Temas Selectos Electronica Y Comunicaciones Volumen 1

Page 1

Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012]

COMUNICACIONES UNIFICADAS BAJO MICROSOFT LYNC Abstract Microsoft Lync Server 2010 is Microsoft's solution to unify into a single platform all the company's communications. This platform integrates differents services in one common environment: Voice over IP (VoIP), IM (instant messaging), audio conferencing, web video, and mobile allowing a more effective way for interexchange information between the users. This system can be used over many electronic devices enabling people to connect anytime, anywhere.

Roselyn Alba Guerra Escuela de Electrónica y Comunicación Universidad de Panamá Panamá, Panamá pia8205@hotmail.com

I. INTRODUCCIÓN

L

as comunicaciones unificadas es una opción para el intercambio dinámico de información (voz, video y datos) a través de canales de comunicación en tiempo real con usuarios de una organización en diferentes partes del mundo. Está basada en tecnologías IP y protocolos SIP, en la que una simple dirección conecta diferentes medios o enruta de manera inteligente mensajes de voz y data al mejor dispositivo dependiendo del perfil del usuario. Además, reduce los componentes funcionales en las comunicaciones y mejora la velocidad de respuesta a clientes o usuarios lo que permite una mayor flexibilidad a los procesos de trabajo.

II. TOPOLOGÍA DE LA RED

Lync es el producto de Microsoft destinado al soporte de las comunicaciones unificadas. Este puede ser implementado con diferentes configuraciones atendiendo a las dos versiones de producto que se tienen disponible (Standard y Enterprise). En la figura 1 se presenta un diagrama con un escenario de implementación típico y en donde se pueden visualizar los principales componentes utilizados al momento de una implementación.

Junto a la telefonía IP se integrarán los servicios de mensajería electrónica y de colaboración bajo una misma plataforma que ofrece un ambiente más amigable, simple y seguro para el uso de diversos servicios de comunicación. Esto permite que el equipo de trabajo mejore sus comunicaciones, entreguen información oportuna para la toma de decisiones, mejoren su colaboración y aumenten su productividad.

Figura 1. Topologia típica de Lync

1 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] Para utilizar Lync se hace necesaria la existencia de un directorio activo ya que elimina la necesidad de bases de datos de directivas y usuarios por separado, y usa el control de acceso basado en roles (RBAC) para permitir la asignación de roles y ámbitos apropiados para diferentes administradores. Dentro del dominio debe poder alcanzarse un equipo que cuente con los servicios de DNS y Certificados, el uso de DHCP es opcional aunque para redes con gran cantidad de usuarios es muy recomendable. Otros servidores que son necesarios son los de las aplicaciones a unificar, de bases de datos y los de protección perimetral. En el caso específico de Lync se puede manejar un esquema de servidores con roles distribuidos o uno multi-roles, la diferencia la establece el nivel de segregación que se quiera ofrecer al igual que la seguridad y el desempeño según la carga de usuarios activos. La topología más simple que se puede implementar se basa en un servidor multi-rol y se recomienda para ambientes que quieren manejar un sitio central u organizaciones pequeñas con pocos recursos; mientras que una topología de múltiples servidores se considera apropiada para alta disponibilidad y organizaciones de tamaño medio a grande. En Lync se aplica el término de servidores de cara final (Front End), a aquellos sobre los cuales se habilita alguno de los roles utilizados en las funciones de integración y colaboración. Un servidor de cara final tiene las siguientes funciones: Autenticación de usuarios y registro, información de presencia y tarjeta de contactos, libreta de direcciones y listas de distribución, funcionalidades de mensajería instantánea incluyendo conferencias, conferencias por web y aplicaciones compartidas, hospedaje de aplicaciones y de repositorio de administración central. Lync cuenta con los siguientes roles: director (ofrece un esquema adicional de seguridad actuando como un punto de redireccionamiento), borde (habilita comunicación con sistemas externos), archivo (almacenamiento de información de las actividades de mensajería y web), monitoreo (soporte a los inconvenientes que se den en la topología), a/v (manejo de funciones de audio y video), mediación (ayuda al manejo de gateways). Servicios brindados por aplicaciones como Exchange, Sharepoint o cualquier otra que se opte por integrarse con Lync se recomiendan estén instalados en servidores independientes de los de Lync y que manejen su propio esquema de operación. Igualmente la base de datos que sea utilizada para Lync deberá estar sobre un servidor SQL que se considera independiente de los que albergan los roles. Todo el tráfico manejado por Lync es SIP, por lo que para poder tener acceso a tecnologías tradicionales se hace uso

de los “Gateways”. Uno de los Gateways más importantes dentro de la topología de Lync es el que provee el acceso a la red pública tradicional y que garantiza la comunicación desde el mundo ip al mundo análogo y a la inversa.

III. COMUNICACIONES UNIFICADAS Compartir información es la clave de las relaciones que se desarrollan entre los seres humanos, en las últimas décadas gracias al surgimiento de las redes esto se ha potencializado y llevado a un nivel sin precedente en la historia. La voz, el video y los datos son las formas usuales de representar información, sin embargo, hasta hace poco cada una de estas fuentes se manejaba como un flujo independiente de extremo a extremo ya que recibían un tratamiento distinto aunque el objetivo fuera el mismo. Hoy en día las necesidades de comunicarse demandan servicios y aplicaciones más robustos lo que ha impulsado la evolución de mejoras en la infraestructura y el surgimiento de nuevas opciones para el intercambio de información. Desde el punto de vista del usuario, se espera tener una interfaz simple y amigable que le permita hacer uso de los recursos a su disposición; pero la realidad es otra, lo que conlleva un grado de complejidad adicional en el uso de las aplicaciones ya que en muchas oportunidades la compatibilidad o la integración que se puede conseguir es limitada. Con el creciente uso de IP, la convergencia de fuentes de información ya es una realidad, por lo que el siguiente paso en la evolución de la red es la unificación de las aplicaciones o los servicios que usualmente son de mayor demanda y que ayudan al desarrollo de las actividades cotidianas. El concepto de comunicaciones unificadas (también llamado de unificación de servicios, unificación de aplicaciones o integración de aplicaciones) se define de múltiples formas debido a los cambios que se han dado según han ido madurando los componentes o se ha variado el esquema de operación. En ese sentido, Microsoft define las comunicaciones unificadas de la siguiente manera: Comunicaciones Unificadas es la integración de servicios en tiempo real tales como mensajería instantánea, presencia, telefonía (incluyendo telefonía IP), video conferencia, datos compartidos (incluyendo tableros electrónicos conectados por Web o pantallas interactivas), control de llamadas y reconocimiento de habla con servicios de comunicación en tiempo real tales como mensajería unificada (correo de voz integrado, correo electrónico, SMS y fax). Las comunicaciones unificadas no es un único producto, más

2

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] bien es un conjunto de productos que ofrecen una interface de usuario unificada sobre diferentes dispositivos y plataformas.

A. En que Consiste las Comunicaciones Unificadas Las comunicaciones unificadas representan el uso integrado de diferentes tecnologías o servicios bajo un ambiente común, que facilite la utilización transparente, segura y confiable de los recursos activos en la red (local, remota o en la nube); independientemente del esquema de acceso para permitir el intercambio de información, la colaboración y el trabajo conjunto entre los participantes en tiempo real y sin limitaciones geográficas. La unificación busca mantener unidas facilidades que funcionaban independientes entre sí (silos), reduciendo la necesidad de utilizar varias interfaces para poder acceder a ellas y lograr interactuar con otros miembros. Las comunicaciones unificadas no se derivan de un único producto, sino del trabajo integrado de una serie de servicios activos que utilizan comúnmente los usuarios, que se presentan como un ambiente multiservicio ubicuo con un punto universal de acceso. Las comunicaciones unificadas funcionan como un esquema abstracto en donde el usuario desde una misma pantalla tiene a su disposición diversas opciones, sin que se tenga que preocupar como se enlazan cada una de ellas o como han sido configuradas. Dada la diversidad de servicios tecnológicos no vinculados que hoy día pueden emplearse para mantenerse en contacto o intercambiar información, la probabilidad de lograr establecer contacto en el primer intento decrece a cada momento mientras que la probabilidad de que llegue una respuesta por algún medio electrónico se incrementa. Las comunicaciones unificadas buscan mejorar los resultados al momento de intentar contactar a alguien, al dar información real y en línea de cada uno de los contactos y de los medios preferidos para establecer comunicación. Las comunicaciones unificadas pretenden reducir los costos de operaciones de las organizaciones y eliminar las limitaciones que pueden limitar lo que un usuario haga. Gartner destaca, que las comunicaciones unificadas ofrecerán movilidad, apertura, ubicuidad y multiplicidad de opciones; que harán que las clásicas alternativas poco a poco vayan siendo desplazadas por el uso de nuevas tecnologías.

Figura 2. Comunicaciones Unificadas bajo Lync

B. Componentes de Unificación de Servicios

Figura3. Componentes de las Comunicaciones Unificadas

Las comunicaciones unificadas no solamente son un protocolo o tecnología, son una solución compuesta de una variedad de elementos o componentes, incluyendo: mensajería (e-mail, mensajería instantánea, chat), llamada (audio, video), conferencia (audio, web, video), presencia (en línea y telefonía), colaboración e intercambio de información (web chat, compartir, archivos, compartir documentos), movilidad, control de llamadas y VoIP para comunicación tanto dentro como fuera de la empresa, que se presentan juntos en una interfaz en común de usuarios. Mediante la integración de comunicaciones unificadas con procesos y aplicaciones de negocio, las comunicaciones sin racionalizadas, la latencia es reducida o eliminada y los trabajadores pueden ser más productivos y eficientes.

3 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] 1.

Presencia

La presencia establece la disponibilidad personal del usuario mediante el uso de estados comunes. Gracias a la información de presencia mejorada, los usuarios pueden realizar elecciones de comunicación más eficaces. La presencia del usuario es una colección de información que incluye la disponibilidad, la predisposición para comunicarse y notas adicionales (como la ubicación y el estado), sobre cómo comunicarse con el usuario. La presencia está mejorada en Lync Server 2010 con imágenes, información de ubicación y estados adicionales, para proporcionar información más granular acerca de la disponibilidad y las preferencias de comunicación. Al permitir a los usuarios acercarse a sus colegas en el momento correcto y con la modalidad de comunicación adecuada, contribuye a formar un entorno de trabajo más productivo. Lync Server 2010 proporciona una representación visual e inmediata de la disponibilidad o la presencia del usuario. 2.

3.

Conferencia y Colaboracion

La conferencia es una de las mejores aplicaciones de las comunicaciones unificadas en cuanto a retorno de inversión. Muchas de las PBX tradicionales soportan conferencias de voz, sin embargo la utilización esta limitada a un numero pequeño de persona. A través del protocolo SIP, las conferencias se basan en Presence Aware (uso de indicadores de presencia que permite conocer el estado de otro usuario), la simplicidad de administrar y la capacidad multimedia, permitiendo a usuarios ver información de presencia y crear conferencias ad hoc cuando sean necesarias, así como compartir puntos de vista comunes de los materiales. Con Conferencia unificada en Lync Server 2010, los usuarios pueden colaborar, compartir información y coordinar sus esfuerzos en tiempo real. El cliente fácil de usar Lync 2010 incorpora audio, vídeo y uso compartido de documentos, escritorios y aplicaciones, y se puede obtener acceso a él a petición y en el contexto de un flujo de trabajo típico.

Mensajería

Las comunicaciones de IM se definieron originalmente para entregar mensajes instantáneos simples y pequeños a los usuarios en línea (con presencia activa en ese momento). Con el tiempo, los desarrolladores de clientes de IM mejoran su alcance, llegando hoy en día a soportar; llamada de voz, compartir documentos, intercambio de videos y otras funciones, pero sus elementos fundamentales siguen siendo los mismos. Lync Server 2010, permite a los usuarios usar la presencia y la mensajería instantánea con otros usuarios fuera de la red corporativa. La capacidad de conectividad de mensajería instantánea pública aumenta aún más el alcance al permitir conexiones con diversas redes de mensajería instantánea pública, como MSN®/Windows Live™, Yahoo! y AOL. La compatibilidad para audio y vídeo punto a punto está disponible con Windows Live.

La colaboración involucra múltiples personas trabajando en conjunto para entregar una salida en común, a través de protocolos se sesión SDP, permitiendo atender solicitudes de colaboración que incluyen vistas compartidas con manipulación, co- navegación por Web y transferencia de archivos.

4.

Procesos de Negocio e Integración de Aplicaciones

Un elemento importante en una solución de comunicación unificada es la integración de procesos y aplicaciones de negocio, para eliminar la latencia humana, reducir demoras por la apertura de una reunión ad hoc o llamada de conferencia. Hoy en día las empresas trabajan en un mundo en tiempo real y con tecnologías o componentes desde una sola interface de usuario donde pueda ser vinculada a procesos y aplicaciones del negocio ofreciendo facilidades de escritorios unificados o convergentes.

4 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] 5.

Control de Llamada/ VoIP

La voz sobre IP es una tecnología que permite encapsular la voz en paquetes para poder ser transportados sobre redes de datos sin necesidad de disponer de circuitos conmutados convencionales previstos de PSTN. Básicamente este proceso comienza con la codificación de la voz pasando luego al encapsulamiento o paquetizacion para transmitir paquetes a través de la red. Lync Server 2010 entrega la promesa de comunicaciones unificadas con las capacidades completas de telefonía IP PBX, integradas con presencia mejorada, mensajería instantánea (MI), colaboración ad hoc y conferencias en línea. La telefonía IP en Lync Server 2010 cumple con los requisitos de telefonía mediante una combinación de funciones de usuario de voz IP PBX tradicional y alternativas de comunicaciones unificadas más flexibles. Las funciones como responder, retener, reanudar, transferir, desviar y liberar llamada se admiten directamente, mientras que las teclas personalizadas de marcado rápido se reemplazan por listas de contactos, y el interfono automático se reemplaza por la mensajería instantánea. Las funciones de administración de telefonía tradicionales, incluidos los planes de marcado, la autorización de llamadas y los registros de detalle de las llamadas son admitidas y están mejoradas mediante la interoperabilidad con herramientas empresariales estándar, como Active Directory® y Microsoft SQL Server®. Con Telefonía IP, los usuarios pueden usar sus equipos o teléfonos IP de escritorio como teléfonos de trabajo principales. Telefonía IP empresarial también permite extender las llamadas comerciales a dispositivos móviles. 6.

Movilidad

Uno de los principales objetivos de las comunicaciones unificadas es permitir en cualquier momento y lugar el acceso a cualquier tipo de información, desde cualquier dispositivo. La convergencia fija móvil (FMC) integra voz, video, texto y comunicaciones de datos sin fisuras en el

entorno de comunicaciones entre móviles y de escritorio, utilizando la red celular y WLAN. Por medio de una red IMS los usuarios pueden conectarse de muchas maneras, todas ellas usando el protocolo IP. Los usuarios con teléfonos móviles, las PDAs y las computadoras pueden registrarse directamente en la red, aun cuando se encuentren en otra red o en otro país usando rooming. IMS soporta el acceso desde redes fijas como DSL, módems, Ethernet, etc.

Las comunicaciones unificadas proporcionan capacidades de movilidad que incluye: -Teléfonos de Banda Múltiple de dos y tres modos: Con las comunicaciones unificadas los teléfonos se pueden cambiar indistintamente entre redes WiFi corporativas y redes móviles. - Clientes Móviles de Comunicaciones Unificadas: El uso de un cliente móvil le permite manejar visualmente sus mensajes de correo electrónico y de voz, acceder al directorio corporativo, y extender características PBX corporativas como la transferencia, la conferencia y otras hasta su dispositivo móvil. -Reconocimiento de voz: En ocasiones es inconveniente o inapropiado usar un dispositivo para administrar sus comunicaciones. El reconocimiento de voz se adapta a la perfección a los usuarios móviles. Proporciona acceso independiente de voz con ojos libres y manos libres para realizar llamadas y participar en conferencias, usar el correo electrónico y el correo de voz, el calendario, y la lista de tareas. 7.

Acceso a Clientes

El acceso a los clientes es un elemento crítico en toda organización, los usuarios tienen a comunicarse, ya sea a través de un portal de internet, desde el software del dispositivo móvil o desde donde sea necesario para acceder a comunicarse. Utilizando las comunicaciones se obtiene un escritorio unificado o convergente, que apunta a consolidar las interfaces informáticas y telefónicas manteniendo ambas y obteniendo a su vez un alto grado de integración y unificación.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

5


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] Al utilizar técnicas integradas en aplicaciones de escritorio facilita: -Recibir notificaciones de llamadas telefónicas en el escritorio.

colaboración mejorada con una presencia coherente, opciones de un clic para llamar y una nueva tarjeta de contacto compartida. Ofreciendo características a usuarios como:

-Controlar el teléfono desde el escritorio. - Presencia mejorada en aplicaciones de Office: -Desvíos inteligentes de llamadas. -Cambiar sistemas de mensajería instantánea y presencia a las actividades telefónicas.

C. Servicios de Unificación Existen muchos silos tecnológicos con soluciones puntuales a requerimientos de comunicación, siendo estas partes de un sistema o un componente en una solución de comunicaciones unificadas. La mayoría de estas soluciones han estado disponibles durante años, pero sin proporcionar una solución global, integrada y unificada, con limitaciones inherentes de cada sistema. Hoy en día la realidad es otra vivimos en un mundo en tiempo real con soluciones unificadas que nos prevean la facilidad de comunicarse y colaborar, permitiendo que las comunicaciones formen parte del flujo de trabajo en lugar de ser algo separado. Como se aprecia en la Figura 4.

Integra en todas las aplicaciones de Office 2010, incluidas Outlook, SharePoint, Word, PowerPoint, Excel® y Outlook. Al mantener el mouse sobre el icono de presencia, se muestra la tarjeta de contacto con la fotografía, la información de presencia y opciones de conexión con un clic. Las etiquetas inteligentes de Word también tienen capacidad de presencia.

- Coautoría: En Word y PowerPoint, los usuarios pueden ver la información de presencia y hacer clic para comunicarse desde el documento para iniciar una sesión de coautoría. También es posible incorporar a otros usuarios a la sesión fácilmente. - Integración de Office Backstage La nueva vista de Office Backstage integra varias opciones de comunicación de manera que los usuarios puedan compartir documentos y presentaciones por medio de la mensajería instantánea, compartir la aplicación o hacer clic para llamar directamente desde la aplicación. La comunicación simplificada desde las aplicaciones facilita la colaboración y aumenta la productividad. Los usuarios pueden responder los mensajes de correo electrónico con una llamada telefónica o pueden comunicarse con el autor de un documento, todo desde las aplicaciones de Microsoft Office. - Experiencia Móvil:

Figura 4. Servicios que se Unifican

Con las comunicaciones unificadas no se necesita salir de una aplicación que se esté utilizando para hacer uso de las herramientas de comunicación y colaboración. Con esto las conferencias de audio, Web o video se integran con el calendario y contactos, siendo mas fácil de programar conferencias y agregar a personal si es necesario. También con una interfaz unificada al estar en el escritorio o en un dispositivo móvil, se tiene disponible las mismas herramientas y capacidades. Lync Server 2010 funciona con las aplicaciones Exchange, SharePoint y Office para proporcionar una experiencia de

Con el cliente Communicator Mobile, Lync Server 2010 admite una variedad de plataformas de Microsoft y de terceros, y extiende la experiencia de comunicaciones mejorada a los dispositivos móviles elegidos por los clientes. Microsoft pone a disposición los clientes móviles compatibles con Lync Server 2010, mediante una asociación conjunta con proveedores.

6 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] -Plataforma Única y Unificada: Lync Server 2010 admite la federación con redes de mensajería instantánea pública, tal como Windows Live, AOL y Yahoo, por medio de una puerta de enlace. Los usuarios pueden realizar llamadas de audio y videollamadas a otras personas mediante Windows Live Messenger, incluso si son clientes de otra empresa. -Integración con Directorio Activo: Lync Server 2010 se basa en Active Directory, lo que elimina la necesidad de bases de datos de directivas y usuarios por separado, y usa el Control de acceso basado en roles (RBAC) para permitir la asignación de roles y ámbitos apropiados para diferentes administradores.

D. Beneficios de un Entorno Unificado Un entorno unificado proporciona muchos beneficios en una organización. El valor que proporcionan a la organización, es basado en el aumento de los ingresos, rentabilidad, y valor de vida del cliente. Entre los beneficios que brindan las comunicaciones unificada destacamos: -Controla los Gastos. La tecnología de voz sobre IP (VoIP) permite establecer una comunicación entre distintas ubicaciones de la compañía que están alejadas geográficamente sin los cargos de llamadas de larga distancia. Las conferencias integradas de audio, video y web reducen los gastos de viaje, así como los destinados a soluciones de conferencias de terceros. -Mejora la Productividad. La información presencial avanzada ayuda a que los empleados se localicen más fácilmente y elijan la forma más eficaz de comunicarse en un momento dado. En lugar de tener que enviar y recibir documentos por correo eléctrico para su aprobación, los trabajadores pueden colaborar en tiempo real gracias a las conferencias mejoradas con uso compartido de escritorios, aplicaciones y pizarras virtuales, o bien ponerse en contacto con un colaborador desde Microsoft Office u otras aplicaciones. El cliente unificado de Microsoft Lync 2010 proporciona acceso a los sistemas de telefonía IP empresarial, mensajería y conferencia desde una sola interfaz simplificada. -Respaldo al personal móvil. Los trabajadores móviles pueden obtener acceso a las herramientas avanzadas de comunicaciones unificadas desde prácticamente cualquier lugar con una conexión a Internet, sin necesidad de una red

VPN. Los clientes actualizados de Lync Mobile facilitan la administración y la unión a conferencias, además de las búsquedas en listas globales de direcciones y la consulta de la información de presencia. Las funciones de presencia avanzada de Lync Server 2010 se han actualizado con la información de ubicación móvil, por lo que resulta más fácil encontrar y ponerse en contacto con los trabajadores que se desplazan. La experiencia de uso unificada en equipos informáticos, teléfonos fijos, teléfonos móviles y exploradores ofrece a los trabajadores más oportunidades de estar en contacto.

-Gane Eficacia Operativa. Mediante la integración de las comunicaciones unificadas y la información de presencia avanzada en los flujos de trabajo empresariales, se pueden reducir o eliminar la latencia y los retrasos. En el caso de los equipos dispersos geográficamente, con el chat en grupo se pueden llevar a cabo discusiones eficaces de temas específicos a lo largo del tiempo. -Tenga más capacidad de respuesta ante clientes, socios y empleados. La delegación mejorada a través de Lync 2010, junto con el enrutamiento de llamadas con un solo click y las características de administración de Microsoft Lync 2010 para recepcionistas, además de la información presencial avanzada en ambos sistemas, garantizan que las comunicaciones se enruten a la persona adecuada en el momento justo. -Mantenga el cumplimiento normativo. Los requisitos normativos se pueden cumplir gracias a las funciones integradas de seguridad, cifradas, archivo y registros de detalles de llamadas. Mediante su red y servidores propios, puede mantener el control de los datos confidenciales que, de otra forma, se transmitirían por las redes telefónicas públicas y las plataformas de conferencias de terceros. -Compatibilidad con entornos locales y hospedados. Microsoft Lync Server 2010 se puede implantar en entornos locales, basados en servicios (hospedados) o híbridos. La opción basada en servicios puede ofrecer una implantación más rápida, actualizaciones periódicas del software y más tiempo para centrarse en las tareas e iniciativas estratégicas.

E. Aplicaciones La comunicaciones unificadas bajo ofrecen soluciones de software incluyen centros de contacto, grabación de llamadas, contabilidad, servicios de monitorización del rendimiento y aplicaciones que incorporan nuevas opciones

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

7


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] de comunicación en los procesos de negocio. Entre las aplicaciones y casos de éxito de las comunicaciones unificadas bajo Lync se encuentran los siguientes: -En la Telemedicina: Proporciona la enorme ventaja de poder saltar la barrera del tiempo y del espacio, algo especialmente importante en comunidades rurales, donde existe una gran dispersión de la población en pequeños núcleos. Y es que con la medicina a distancia las fronteras no existen, solo es necesario contar con la tecnología necesaria. Las comunicaciones unificadas mejoran la calidad y agilidad de los diagnósticos y tratamientos, así como una mayor colaboración entre niveles de asistencia, sistemas de videoconferencias para revisiones de cardiología en consulta, las reuniones de colaboración de grupos de urgencia para agilidad y efectividad en situaciones de emergencia, ayuda a mejorar la productividad, rendimiento y reducción de costos. -En la Distribución: Proporciona un segmento de mercado altamente activo, donde la información se brinda en tiempo real sobre el estado y la presencia de cada usuario, así como una integración rápida y eficiente con la telefonía que les permita una mayor eficacia de trabajo, estableciendo enlaces de video y trabajo compartido, no solo entre las oficinas, sino para los tele trabajadores desplazados y con sus clientes, permitiendo un trabajo eficaz y colaborativo en cualquier lugar. -En la Industria: Facilitan la parte de logística a las operaciones, transporte de equipos, mantenimiento y traslado de instalaciones. Al tratarse de una industria una plataforma de comunicaciones unificadas ofrece nuevas herramientas que agilizan las comunicaciones y permite la interconexión con las diversas centrales telefónicas diferentes fabricantes y modelos, funciones de ‘Enterprise Voice’ o voz sobre IP que impacta significativamente los costos, sobre todo considerando la cantidad de llamadas internacionales que se tienen entre oficinas de toda la región. Además, La plataforma permite al personal mantener reuniones virtuales a través de conferencias de voz o video entre muchos usuarios, incluso con aquellos que puedan estar fuera de su escritorio, conectándose vía web o llamando desde un número de teléfono local. Simultáneamente, pueden establecer conversaciones de chat entre dos o más usuarios y compartir sus aplicaciones para debatir conjuntamente sobre algún tema en particular. Además, el armado de grupos vinculados por área o temática de interés, una herramienta que aumenta notablemente la productividad, resulta muy fácil de configurar.

-Empresarial: Se logra una disminución significativa de viajes y traslados a nivel del personal, impactando positivamente en sus familias, dispone de comunicaciones instantáneas para resolver problemas inmediatos, lo que brinda una gran agilidad como organización, mensajería instantánea, conferencias de audio y video y la pizarra y el escritorio compartidos, herramientas de videoconferencias entre varios participantes y la funcionalidad que posibilita compartir presentaciones y, en general, todo el escritorio para soporte y capacitaciones, salas de reuniones Lync en todo el país, logrando juntar a varios participantes en una misma reunión, obteniendo una mayor productividad.

F. Requerimientos Técnicos Se han identificado los siguientes requerimientos técnicos para cualquier proyecto de comunicaciones unificadas:

Generales -Las comunicaciones entre servidores de comunicaciones unificadas deben ser cifrada y segura. -La comunicación entre sus clientes y servidores deber ser cifrada y segura. -La solución debe estar integrada con la solución de Directorio Activo. -Soporte para la autentificación de factores para todos los tipos de clientes unificados existentes. Lync 2010 -Debe tener un único dominio SIP para toda la organización. -Capacidad de reuniones virtuales y escalabilidad soportado que el 50% de usuarios puedan realizar conferencias de audio y video. -Disponer de funciones de telefonía avanzadas en extensiones IP habilitadas. Exchange 2010 -Soportar cuotas de buzón de correo de 1000MB con una retención de los elementos eliminados de 30 días para usuarios de correo con un perfil de uso de correo, 2000MB con una retención de los elementos eliminados de 30 días para usuarios de correo con otros perfil de uso de correo y 3000MB con retención de los elementos eliminados de 30 días para usuarios con un perfil de uso de correo diferentes a los anteriores.

8 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012] - Capacidad para crear operaciones automáticas personalizadas para los distintos departamentos de la organización.

G. Costo de Inversión Inicial para Implementación de Comunicaciones Unificadas. La implementación de un proyecto de comunicaciones unificadas involucra el costo de dos componentes diferenciados: las aplicaciones a unificar y la aplicación de unificación. De manera usual se deben afrontar el costo de las licencias de los servidores y las de los clientes; en el caso de Lync para los servidores ésta puede ser de dos tipos Standard y Enterprise, donde la diferencia la define la cantidad de opciones que pueden ser habilitadas de forma simultánea, lo que también afecta el costo de los clientes. Normalmente en Microsoft cada equipo que tenga la aplicación instalada debe pagar una licencia, por lo que una topología distribuida acarrea un costo más elevado que una centralizada, pero demanda mayor inversión en equipamiento físico. En términos generales una implementación de Lync con elementos centralizados puede incluir:  Directorio Activo.  Exchange Enterprise en esquema multiroles.  Sharepoint Enterprise en esquema multiroles.  SQL Enterprise.  Lync Enterprise en esquema multiroles.  Gateway análogo sin publicación externa.  Clientes de acceso de Lync Enterprise.  Licenciamiento Pro Desktop. Para un ambiente con 250 usuarios, una implementación con ésta topología tendría el siguiente costo en licenciamiento: Elemento Directorio Activo Exchange Server Sharepoint Server SQL Server Lync Server Gateway Análogo Clientes Lync Ent (250) Clientes Pro Desktop (250) Total

Costo (US$) 1,200.00 5,200.00 4,800.00 8,000.00 4,000.00 700.00 300.00x250 950.00x250 336,400.00

Dentro de la licencia Pro Desktop se incluyen el costo de las aplicaciones de escritorio, sistema operativo, acceso a la red, acceso al correo, acceso a la base de datos. No se ha cuantificado el costo de los servidores porque varía atendiendo a marca, modelo y recursos. Excluyendo las licencias de otros componentes, la inversión de Lync para una implementación como la prevista sería de US$79,000.00. Esto implica que una empresa que ya esté operando y que tenga las licencias de los otros componentes, aún deberá requerir comprar Lync para poder realizar su implementación. Estos costos no incluyen el mantenimiento que de forma recurrente se debe pagar para garantizar el uso de nuevas versiones, por lo que se pueden generalizar como un pago único. Una vez estimado el costo inicial del proyecto, la pregunta que surge es como se daría el retorno de la inversión para que a la empresa le representara un ahorro en sus gastos y le aporte un beneficio a su operación. Esta figura es mucho más compleja de establecer, ya que depende en gran medida de la cultura de la empresa y de los servicios que a lo interno se manejan; siendo el enfoque más usual la reducción en los costos operativos y el mejor uso de los recursos existentes. Por ejemplo, una organización con un personal móvil de hasta un promedio de 25% (de los 250 serían 63 personas), cuyos costos por servicios de comunicación por movilidad (gastos por roaming de celular o acceso a la red de datos fuera de las oficinas sin incluir los gastos de hospedaje o alimentación) se estimen en unos US$400.00 por viaje, con un desplazamiento promedio de 3 viajes al año (en diferentes instantes) por cada uno (63x3=189), daría un total de gastos de US$75,600.00. Asumiendo que de ésta cantidad, se pueden vincular al menos el 50% al uso de servicios o facilidades propias de la unificación se podría lograr una cobertura de US$37,800.00 por año, con lo que en cerca de 2 años se ha pagado lo que se invirtió en Lync y para el tercer año reflejando una ganancia de US$34,400.00. Es evidente que organizaciones cuyos gastos no permitan lograr un retorno de inversión positivo en por lo menos 3 años o cuya movilidad del personal sea limitada, verán como poco atractivo aventurarse en integrar un sistema de comunicaciones unificadas. Existen costos ocultos como la configuración de la herramienta o la capacitación al personal, los cuales también deben considerarse dentro de la inversión inicial, pero éstos varían de acuerdo al proveedor y las opciones que se ofrezcan.

Nota: Los costos de las licencias varían de empresa a empresa por diferentes aspectos y no pueden ni deben ser considerados como valores fijos sino como una referencia.

9 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicaciones Unificadas Bajo Microsoft LYNC [Dic – 2012]

IV. CONCLUSIONES Una plataforma de comunicación unificada ofrece una interfaz única de acceso a diferentes servicios, lo que facilita a los usuarios tener a su disposición múltiples opciones para contactar a otras personas de su equipo y compartir información. En un mundo en donde cada día es más usual que las oficinas no sean los tradicionales espacios confinados en recintos o edificaciones, el surgimiento de las comunicaciones unificadas pone en el computador de cada uno el acceso a todas las facilidades que están vinculadas con su trabajo cotidiano, sin importar localización u hora. Una arquitectura típica de unificación se compone de servicios de mensajería, colaboración y telefonía; sin embargo, con el surgimiento de las aplicaciones IP es probable que ésta oferta sea expandida mucho más allá, para facilitar el uso de nuevos esquemas que sigan la filosofía de la convergencia de la información. No existe algo como una organización que no aprovecharía un ambiente unificado o que no que lo sería efectivo tener ésta plataforma; sin embargo, los costos ligados a una implementación son una limitante real que puede truncar el desarrollo de ésta iniciativa. Haciendo un análisis de los gastos que se dan por cada usuario es la mejor forma de establecer si existe o no un retorno de inversión que la empresa le sacará provecho en caso de optar por usar el producto.

4.

5. Ejecutar prueba de concepto utilizando los escenarios planteados de mensajería instantánea y presencia, voy empresarial, mensajería unificada y colaboración y conferencia, permitirá demostrar la capacidad de la solución, mitigar los riesgos identificados, familiarizarse con la tecnología, perfeccionar un plan de implementación y mejorar la arquitectura.

REFERENCIAS  

  

RECOMENDACIONES 1.

2.

3.

Las comunicaciones unificadas mejoran como los individuos, grupos y empresas interactúan para realizar sus tareas, por eso es importante que Gerentes de Tecnologías examinan la nueva generación de software de comunicaciones y sistemas que les permiten mejorar sus operaciones y procesos de negocio. Las soluciones de comunicaciones unificadas y VoIP permiten tener beneficios ahorrando costos y aumentando la productividad. Para lograr estos beneficios es importante una planificación que permita seguir el camino adecuado de implementación de comunicaciones unificadas y lograr el éxito al acelerar o transformar un proceso de negocio que es donde esta mayor beneficio. En la etapa de diseño se trabaja con herramientas proporcionadas por fabricantes para el

dimensionamiento de la solución, seguir las recomendaciones y utilizar los resultados generados por estas herramientas permite garantizar en gran medida el éxito de una solución unificada. En el proceso de transición hacia las comunicaciones unificadas es importante documentar y cuantificar los resultados del uso de la tecnología.

Microsoft Lync Servers 2010: Guía del producto. Microsoft Corporation Edgar Landivar; Comunicaciones Unificadas con Elastix Volumen, Primera Edición, Versión Beta 2008. 2010, Planning Tool for Microsoft Lync Server. Bern Eliot, Steve Blood. Magic Quadrant for Unified Communications. Maximo, Rui: Kingslan, Rick:, Kambar, Nirav: y Ramanathan, Rajesh. Microsotf Office Communications Server 2007 R2 2007, 896 pags.

http://office.microsoft.com/es-es/lync/diezrazones-principales-para-probar-lync-2010HA101961663.aspx

http://blog.schertz.name/2010/11/lync-andexchange-um-integration/ http://www.exchangeinbox.com/article.aspx?i=184 http://msundis.wordpress.com/2012/01/20/configur e-lync-2010-voice-using-a-sip-gateway-and-anuncertified-sip-trunk-step-by-step-part-2/ http://itendrik.wordpress.com/2012/08/07/lyncintegration-with-asteriskelastix-part-2/ http://www.microsoft.com/enus/download/details.aspx?id=7557 http://voipnorm.blogspot.com/2010/12/lyncinbound-normalization-rules.html. http://itendrik.wordpress.com/2012/08/07/lyncintegration-with-asteriskelastix-part-2/ http://voipnorm.blogspot.com/2010/12/lyncinbound-normalization-rules.html

 

    

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

10


GPON, Gigabit Optical Networks [Dic - 2012]

GPON GIGABIT OPTICAL NETWORKS Abstract The broadband access through the optical fiber as is increasingly more necessary to satisfy the demand for new services speed communication. This article explains and defines the main technology used for PON (Passive Optical Network), specifically the GPON network. Also called the principal characteristics, the speed, the architecture, the advantagesand the protocols used by each of them in order to providethe best services. GPON technology is presented as the standard more attractive for providing fiber to the home or to the building

Ávila Pérez, Aneika Yodalis Universidad de Panamá Facultad de Electrónica y Comunicación Cuidad de Panamá, Panamá Yodalis20@hotmail.com

I. Introducción

L

os principales operadores de telecomunicaciones del mundo están definiendo avanzadas redes convergentes de banda ancha basadas en IP, que permiten ofrecer más servicios sobre la misma infraestructura, a unos precios cada vez más competitivos. Además de reducir la inversión necesaria en equipamiento de red, esta convergencia trae consigo para los operadores una reducción de la complejidad de la gestión y unos costos operativos más bajos. Las telecomunicaciones han evolucionando a través del tiempo para permitir la transmisión de diferentes tipos de servicios como e-mail, video, mensajería, telefonía, etc. En la actualidad, estos servicios que los proveedores de internet ofrecen a los clientes, son cada vez más nuevos y más exigentes, por esta razón se han desarrollados tecnologías que pueden ofrecer los diferentes servicios demandados por los usuarios utilizando velocidades y anchos de banda mayores. Entre las tecnologías más interesantes que están permitiendo esta convergencia cabe destacar, GPON, la tecnología de

acceso mediante fibra óptica con arquitectura punto a multipunto más avanzada en la actualidad. La ITU (Unión Internacional de Telecomunicaciones) empezó a trabajar sobre GPON en el año 2002. La principal motivación de GPON era ofrecer mayor ancho de banda, mayor eficiencia de transporte para servicios IP, y una especificación completa adecuada para ofrecer todo tipo de servicios Esta nueva tecnología va ser implementado en la Zona libre de Colón en algunos comercios de esta área.

II. Redes PON Una red PON es una configuración de red que por sus características provee una gran variedad de servicios de banda ancha a los usuarios mediante accesos de fibra óptica. Las redes Pon utilizan arquitecturas pasivas que permite reducir los costes y son utilizadas principalmente en las redes FTTH. Por contrapartida, el ancho de banda no es dedicado, sino multiplexado en una misma fibra en los

11 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


GPON, Gigabit Optical Networks [Dic - 2012] puntos de acceso de red de los usuarios. En definitiva, se trata una configuración de red punto-multipunto. Las redes PON no requiere de dispositivos electrónicos u optoelectrónicas activos para la conexión entre el abonado y el operador y por lo tanto, supone una inversión y unos costes de mantenimiento considerablemente menores. A medida que la fibra se abarata y los distintos organismos regulatorios de cada país se interesaban más por las conexiones de redes de fibra óptica, los operadores y fabricantes comenzaron a impulsar las redes PON. Los servicios que se pueden emplear sobre una red PON son los mismos que se pueden ofrecer sobre una red móvil; las principales de tener un bucle abonado de fibra óptica son múltiples, por ejemplo, mayores anchos de banda, mayores distancias desde la central hasta el abonado, mayor resistencia a la interferencia electromagnética, mayor seguridad, menor degradación de las señales, etc. Además, la reducción de repetidores y otros dispositivos supondrán menores inversiones iniciales, menor consumo eléctrico, menor espacio, menos puntos de fallo, etc. Las topologías de las redes PON surgieron, ya que FSAN, Red de Acceso Multiservicio con el objetivo de unificar especificaciones para el acceso en banda ancha a ciertos puntos desarrollaron una especificación de una red óptica totalmente pasiva que desde un nodo óptico atacaba a un número definido de usuarios. Una de estas divisiones es GPON, es la más actualizada e utilizada hoy en día.

Sin embargo, la principal limitación en el despliegue de las redes GPON está en su propia arquitectura de red punto a multipunto (Ilustración N°1).

IV. Como podemos GPON?

definir

la

tecnología

El estándar GPON (Gigabit Passive Optical Network) es una tecnología que cubre las necesidades de los usuarios y resulta de la mejora de varias de las características de las recomendaciones de redes basadas en la tecnología PON. Todas las topologías PON utilizan monofibra para el despliegue. En canal descendente una PON es una red punto multipunto. El equipo OLT maneja la totalidad del ancho de banda que se reparte a los usuarios en intervalos temporales. En canal ascendente la PON es una red punto a punto donde múltiples ONUs transmiten a un único OLT. Trabajando sobre monofibra, la manera de optimizar las transmisiones de los sentidos descendente y ascendente sin entremezclarse consiste en trabajar sobre longitudes de onda diferentes utilizando técnicas WDM (Wavelength Division Multiplexing). Las redes GPON, tiene la estructura básica de una red PON, es decir, elementos activos en los extremos de la red y elementos pasivos que transmiten y reparten la señal desde la central hasta cada una de las casas de los abonados.

III. Red GPON V. Características de la tecnología GPON Las redes GPON, según su definición en el standard ITU-T G.984, tienen un alcance de 20Km y un número de usuarios de 64 usuarios. Sin embargo, el estándar está preparado para prolongar las redes GPON hasta un máximo de 60 Km y aumentar el número de usuarios hasta 128 usuarios.

GPON es un estándar muy potente pero a la vez muy complejo de implementar que ofrece las siguientes características: • Soporte global multiservicio: incluyendo voz (TDM, SONET, SDH), Ethernet 10/100 Base T, ATM, Frame Relay y muchas más. •

Alcance físico de 20km a 60km.

• Soporte para varias tasas de transferencia, incluyendo tráfico simétrico de 622Mbps, tráfico simétrico de 1.25Gbps y asimétrico de 2.5Gbps en sentido descendente y 1.25 en sentido ascendente. • Importantes facilidades de gestión, operación y mantenimiento, desde la cabecera OLT al equipamiento de usuario ONU. Ilustracion N° 1

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

12


GPON, Gigabit Optical Networks [Dic - 2012] • Seguridad a nivel de protocolo (encriptación) debido a la naturaleza multicast del protocolo. • Tiene abundancia de protocolos y servicios preparados para la seguridad de los datos. El método de encapsulación que emplea GPON es GEM (GPON Encapsulation Method) que permite soportar cualquier tipo de servicio (Ethernet, TDM, ATM, etc.) en un protocolo de transporte síncrono basado en tramas periódicas de 125µs. GEM se basa en el estándar GFP (Generic Framing Procedure) del ITU-T G.7041, con modificaciones menores para optimizarla para las tecnologías PON.

trafico downstream originado en la OLT puede ser distribuido. En nuestra red vamos a utilizar una serie de divisores pasivos (2x2, 2x4, 2x32, 1x4, 1x16). Nuestro OLT va estar en el nodo exclusivo para la red GPON ubicado en France Fields de la Ciudad de Colon, los spliters estarán colocados en las cámaras de las calles donde están las mangas (cajas de empalmes) y las ONU/ONT van a estar en los comercios de los clientes en la zona libre de Colon.

Ilustracion N°3

Ilustración N°1

El estándar GPON soportara tanto servicios síncronos (voz y vídeo) mediante Multiplexación en el tiempo con un alcance de 750m a 2.7km, como asíncronos (datos) a través de ATM, con un alcance de 20Km (Ilustración N°2).

VI. Arquitectura de GPON La arquitectura de las redes GPON se constituye por tres elementos básicos: OLT (terminal de Línea Óptico), splitter óptico y ONU/ONT (Terminal/Unidad de red óptico). Para conectar el equipo central de la red que se encuentra en el nodo (OLT) con el equipo del cliente (ONT/ONU) se emplea un cable de fibra óptica (soterrado, cable de 144 hilos) para transportar una longitud de onda downstream. Mediante un pequeño divisor pasivo (spliter), que divide la señal de luz que tiene a su entrada en varias salidas, el

En la Ilustración N° 3 podemos ver el esquema resultante de la red GPON que se implementara en la Zona libre de Colon. Donde, el cable de fibra óptica que esta soterrado a lo largo de toda la ruta es de 144 hilos de fibra óptica, la cual los mismos van a llegar al nodo central de forma soterrada y llegaran al odf de planta externa, luego los hilos correspondientes por medios de cruzadas se conectaran a cada uno de los puertos GPON de la OLT.

VII.

Planta Externa de GPON

Para implementar la red GPOn necesitamos de la planta externa de la misma, esto básicamente inicia desde la cabecera de nuestro proveedor (Nodo de France Fields) hasta la acometida el cliente usuario final (comercios en Zona Libre). La red de planta externa esta compuesta por: ductos, cables de fibra óptica, cámaras subterráneas, mangas, equipos pesados como microzanjadora, perforadora direccional, sopladora de agua, y otros equipos que permiten interconectar la red hasta llegar a nuestro destino final. El área de planta externa también implico hacer una inspección completa de la ruta donde pasaría los ductos de cables de fibra óptica desde el nodo central hasta diferentes calles de la zona libre; para esto realizamos una inspección de las diferentes tuberías que pasan por debajo de las calles

13

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


GPON, Gigabit Optical Networks [Dic - 2012] (tuberías fluviales, tuberías de comunicación y tuberías eléctricas); esta detección la realizamos con el uso de un detector de metales (Ilustración N°4).

El área de planta externa de la red GPON también va desde el odf del nodo central hasta el equipo del cliente; en donde el ODF Este equipo se encuentra en la cabecera del nodo y es el que denota el fin de planta interna y el inicio de planta externa.

Ilustración N°4 Ilustración N° 5

La misma se realizo para estar completamente seguro de que al realizar el corte de la calle (microzanjado) no exista ningún inconveniente, como por ejemplo el corte de alguna de las tuberías o cable soterrado. Con el desarrollo de esta detección se presento ciertos problemas, como por ejemplo, al momento de abrir alguna de las tapas de las alcantarillas no podíamos observar de manera exacta la dirección de la tubería, ya que las mismas están llenas de desechos, tierra o aguas negras.

La función de este equipo es organizar los conectores y los empalmes que se realizan en el cable de fibra óptica proveniente del cliente (Ilustración N°5). El cable de fibra óptica que sale del ODF va a llegar a los splitters de forma soterrada, que van a estar dentro de las cámaras en la calle; estos spliters se ubicaran aproximadamente a 1 km de la cometida de los comercios.

Luego se marco la ruta exacta por donde se tenía que hacer el microzanjado, la misma fue realizada por una empresa contratista. Para este microzanjado se tomo en cuenta la profundidad de la zanja y la profundidad del ducto del cable de fibra óptica. Al momento que ya esta el microzanjado en la calle se precede en instalar el ducto de fibra. Es importante señalar que existe un mecanismo en donde la fibra óptica es instalada de manera diferente, usando "fibra soplada", mediante el cual es tendida sobre canalizaciones existente a través de pistolas de aire comprimido. Aunque instalar fibra óptica hasta el comercio pueda suponer una fuerte inversión inicial (CAPEX) esta podrá ser rápidamente amortizada a través de la reducción de los gastos de mantenimiento (OPEX) respecto a la infraestructura actual y a los nuevos servicios que se pueden ofrecer.

Ilustracion N°6

Se colocaran estos equipos pasivos de diferentes capacidades de manera que los clientes puedan estar distribuidos de la forma más conveniente y apropiada. En la ilustración N°6 podemos ver un esquema de cómo quedaría los equipos de la red GPON; Se puede observar

14

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


GPON, Gigabit Optical Networks [Dic - 2012] que en la central esta ubicado equipo OLT Desde éste salen cables de fibra, cada uno de dichos cables es capaz de transportar el tráfico de hasta 64 abonados y corresponde a un puerto PON en el equipo de la central (OLT).

Estas fibras que salen de la central van a llegar a los spliters ubicados en cámaras y a partir de este punto van a salir múltiples fibras, dependiendo del tamaño del spliter y estas fibras se van a dirigir directamente a la cometida del cliente, específicamente al equipo terminal de cada comercio (ONT/ONU).

Los datos Upstream desde la ONT hasta la OLT son distribuidos en una longitud de onda distinta para evitar colisiones en la transmisión downstream, son agregados por la misma unidad divisora pasiva, que hace las funciones de combinado en la otra dirección del trafico, lo que permite que el trafico sea recolectado desde la OLT sobre la misma fibra óptica que envía el trafico downstream (Ilustración N 7).

GPON es una tecnología muy potente pero a la vez muy compleja de implementar. Desde el punto de vista del proveedor GPON es una tecnología punto a multipunto pero desde el punto de vista del cliente GPON es una tecnología punto a punto.

VIII.

Parte lógica de GPON

Las velocidades más usadas por los administradores de equipos con arquitectura GPON usan velocidades de 2.488 Gbps para el canal de bajada y de 1.244 para el canal de subida. Esto proporciona velocidades muy altas para los abonados ya que si se dan las configuraciones apropiadas las velocidades pueden ser de hasta 100 Mbps a cada usuario. Lo anterior depende también de factores importantes tales como el número de usuarios y de la calidad de los equipos que se usen, entre otras. Esta tecnología no solo ofrece mayores velocidades sino que también da la posibilidad a los proveedores de servicios de continuar brindando sus servicios tradicionales sin necesidad de tener que cambiar los equipos para que sean compatibles con esta tecnología. Esto se da gracias a que GPON usa su propio método de encapsulamiento (GEM o Método de Encapsulamiento GPON), el cual permite el soporte de todo tipo de servicios. GPON también permite OAM avanzado, logrando así una gran gestión y mantenimiento desde las centrales hasta las acometidas.

Ilustracion N°7

La transmisión de datos Upstream se realiza cuando la ONT recibe datos desde los puertos de usuario de la OLT, donde cada ONT transmite sus datos en su respectivo ancho de banda que va ser generado por el equipo central de la red OLT Para el trafico upstream los protocolos basados en TDMA (Time Division Multiple Access) aseguran la transmisión sin colisiones desde la ONT hasta la OLT. Para el tráfico downstream se realiza un broadcast óptico, aun que cada ONT solo será capaz de procesar el tráfico que le corresponde o para el que tiene acceso por parte del operador, gracias a las técnicas de seguridad AES (Advanced Encryption Standard). (Ilustración N°8).

El transporte de datos, se ha optado por la aplicación de protocolos usados en estándares previos a GPON como lo es ATM (Asynchronous Transfer Mode) Modo de transferencia Asíncrona y GEM (GPON Encapsulation Method) Metodo de Encapsulación GPON que resulta de una adaptación del estándar GFP (Generic Frame Procedure) definido en la recomendación ITU-T G.7041.

Ilustracion N° 8

15 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


GPON, Gigabit Optical Networks [Dic - 2012] Las redes GPON pueden aceptar un total de perdida, esto va a depender de la perdida del cable de la fibra (perdida de o.3 dB/km), números de empalmes (perdida de 0.1 dB), de números de conectores que se utilicen a lo largo del enlace(perdida de 0.3dB/conector) y la perdida los spliters utilizados(su perdida va a depender de la capacidad del mismo). Este componente se le denomina Optical Budget y el mismo es de 28 dB (Ilustración N°9).

X. Beneficios de GPON

GPON es una solución totalmente estandarizada (UIT-T), lo que permite el despliegue de una red flexible y la interoperabilidad con capacidad de Multiservicios. Esta tecnología aumenta los ingresos y promueve la fidelización de los clientes, ya que ofrece alta calidad de servicios de banda ancha, acceso de alta velocidad a Internet, video bajo demanda, televisión de alta definición, aplicaciones Web 2.0, VoIP y muchos otros servicios(Ilustración N°10).

Ilustracion N° 10

Ilustración N°9

También ofrece una solución flexible para operadores de telefonía fija y móvil Abarca diversos tipos de servicios para las interfaces de abonado diferentes (por ejemplo, Ethernet, STM-1).

IX. Seguridad de autenticación del Enlace GPON XI. Conclusiones GPON soporta dos tipos de mecanismo de autenticación:  

Número de Serie contraseña

El número de serie es la autenticación obligatoria durante la activación de la ONU. Después de registrar el número de serie, la ONU ID asigna Serial_Number_ONU (upstream): 8 bytes de números de serie, mientras que la contraseña se utiliza opcionalmente para la validación de la ONU. Se registra con Request_password (downstream) y Contraseña (upstream): Contraseña 10bytes.

Esta nueva arquitectura va a resultar una nueva evolución de menor coste a alternativas tradicionales como las redes punto a multipunto o las redes conmutadas hasta la oficina, puesto que reducen el equipamiento necesario para la conversión. Las arquitecturas PON, es este caso las redes GPON son una solución que están adoptando los operadores de telecomunicaciones como una manera de atacar a la problemática de la última milla. Las redes GPON elevan la calidad del servicio y simplifican el mantenimiento de la red, al ser inmunes a ruidos electromagnéticos, no propagar las descargas eléctricas procedentes de rayos, etc.

16 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


GPON, Gigabit Optical Networks [Dic - 2012] GPON permite crecer a mayores tasas de transferencia superponiendo longitudes de onda adicionales.

XII.    

Referencias

http://es.scribd.com/doc/43775815/REDES-GPON http://www.slideshare.net/quinho_martinez/tecnolo ga-gpon Documentos por parte de la empresa (General GPON). http://dspace.ups.edu.ec/bitstream/123456789/31/8 /Capitulo2.pdf

17 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012]

SUMINISTRO E INSTALACION DE UN SISTEMA CCTV Y CONTROL DE ACCESO (HOSPITAL NACIONAL) RESUMEN: Este proyecto se basa en la implementación de sistemas de seguridad como lo es el sistema CCTV y el sistema de control de acceso en el edificio nuevo de ampliación del hospital nacional localizado en la ciudad de Panamá. Este proyecto consta de 6 niveles donde se pondrán en práctica ambos sistema. El objetivo del mismo es la implementación de un sistema de video vigilancia, que consistente en el montaje y el suministro en marcha de un sistema de video capaz de tener controlados todos los pasillos, halls de escaleras, todos los accesos y los pórticos de entrada e interior, el cual dependerá de la configuración en la que se desee grabar ya sea grabado continuo, o por movimiento, todo ello integrado en el mismo entorno que el control de accesos.

Milagros Barrera Universidad de Panamá Facultad de Informática Electrónica y Comunicación Comunicaciones Ópticas milagrosbh_20@hotmail.com

I. INTRODUCCIÓN

E

sta guía incluye las descripciones completas de la instalación de un Sistema CCTV y un Sistema de Control de Acceso. Configurado y programado en el Hospital Nacional (edificio de ampliación).

II. INSTALACIÓN DEL CABLEADO PARA LOS SISTEMAS Las normas de cableado estructurado especifican topologías genéricas de instalación y diseño que se caracterizan por una "categoría" o "clase" de desempeño de transmisión. Estas normas de cableado son tomadas posteriormente como referencia en estándares de aplicación, desarrollados por comités como IEEE y ATM, como el nivel mínimo de desempeño necesario para asegurar la operación de las aplicaciones. Al especificar un cableado estructurado conforme a las normas se obtienen muchas ventajas. Éstas incluyen la

garantía de operación de las aplicaciones, la flexibilidad de las elecciones de cables y de conectividad que son interoperables y compatibles con categorías anteriores, y un diseño y topología de cableado estructurado reconocidos universalmente por los profesionales responsables del manejo de agregados, actualizaciones y cambios.

a. Cableado para Sistema CCTV El nuevo edificio de Hospital Nacional contara con 5 niveles (sótano, nivel 000, 100, 200,300 y azotea) en cada nivel hay un cuarto de computo el cual recogerá el cableado por nivel. En este proyecto se utilizara cable UTP categoría 5e. El cable proveerá el canal por donde pasara la señal de video y la energía eléctrica para las cámaras. Una vez tirado el cable este llega por bandeja al cuarto de cómputo donde bajaran mediante ellas al rack donde se encuentran los equipos del sistema CCTV (figura 1).

18 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012] convencional, este es un sistema pensado para un número limitado de espectadores. El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como vídeos u ordenadores.

Figura 1. Llegada del cableado al cuarto de cómputo

b.

Cableado para el Sistema de Control de Acceso

El cableado de control de acceso estará dado por 3 tipos de cables. (Figura 2)

Las cámaras normalmente se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede configurar su panorámica, inclinación y zoom. Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes debe ser excelente, ya que se puede transformar de niveles oscuros a claros. La función de un detector de movimiento es la de detectar cualquier cosa o persona en movimiento. Se encuentran, generalmente, en sistemas de seguridad o en circuitos cerrados de televisión. El sistema puede estar compuesto, simplemente, por una cámara de vigilancia conectada a un ordenador, que se encarga de generar una señal de alarma o poner el sistema en estado de alerta cuando algo se mueve delante de la cámara. Además, con el detector de movimiento se maximiza el espacio de grabación, grabando solamente cuando se detecta movimiento. Los equipos instalados en el Hospital Nacional se detallan

Figura 2. Esquema de instalación de Sistema de control de

en la Tabla 1

Acceso. Tabla 1. EQUIPOS DE CCTV INSTALADOS

III. SISTEMA CCTV

Nivel

Cámaras

DVR’s

Total

de

equipos

Los sistemas de CCTV o video vigilancia permite la visualización remota de las cámaras en cualquier momento. El Circuito Cerrado de Televisión o su acrónimo CCTV, que viene del inglés: Closed Circuit Televisión, es una tecnología de vídeo vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la televisión

-100

10 mini domo

1 DVR

22 equipos

XTS-MDI-

1

DN-540

(Farmacia)

DVR

9 mini domo XTS-MDIDN-540

000

10 mini domo XTS-MDI-

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

1 DVR

18 equipos

19


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012] c.

DN-540

Equipos a Instalar

2 mini domo ip

UVD-IP-

Los equipos de sistema CCTV se encuentran implementados por nivel están instalados en el rack como se muestra en la figura 3.

XP3DNRVA2 3 mini domo WDR

UVD-

XP3DNRVA2 2 Bullet IR

100

10 mini domo

1 DVR

13 equipos

XTS-MDIDN-540 2 mini domo ip

Figura 3. Implementacion por nivel de equipos de CCTV

UVD-IP-

XP3DNR-

Está compuesto convertidores Balun RJ-45, un multi receptor pasivo un DVR (Grabador Hibrido con 16 canales de video analógico 2 streams de video IP). Todo esto alimentado por un UPS (UPS1000ITSIR).

VA2

200

13 mini domo XTS-MDIDN-540

1 DVR

16 equipos

d.

2 mini domo ip

UVD-IP-

XP3DNRVA2

300

10 mini domo

1DVR

14 equipos

XTS-MDIDNI-540 2 mini domo ip

UVD-IP-

XP3DNRVA2 1 mini domo WDR

UVD-

XP3DNRVA2

Azotea

Modelos de cámaras a utilizar

4 Bullet

DVR del nivel 300

4 equipos

Mini domo: Es una de las cámaras domo más pequeñas del mercado mide solo 9 cm de diámetro por 6 cm de alto por lo que se puede colocar en cualquier techo y pasa prácticamente desapercibida. Además su instalación es muy rápida y sencilla ya que no necesita ningún tipo de soporte por lo que solo hay que fijarla al techo. La cámara permite además cambiar su orientación sin necesidad de desmontarla con solo rotar su objetivo manualmente. La lente que lleva es del tipo board de 3.6 mm lo que permite un ángulo de visión horizontal de 72º. Además su relación señal ruido es muy buena con mas de 48 dB, y tiene función auto iris y función BLC automática. Además incorpora un cable con conexión BNC hembra y un conector para el alimentador de 12 V que viene también incluido. Este modelo de cámara está presente en ip y analógicamente. Bullet IR: La robusta carcasa de aluminio de la cámara está diseñada para la vigilancia en exteriores o las áreas de interior en las que puede entrar agua. El iluminador de infrarrojos activo incorporado garantiza una visión eficaz en condiciones de iluminación muy escasa. La tecnología de compresión H.264 proporciona imágenes nítidas, al mismo tiempo que reduce el ancho de banda y el almacenamiento hasta un 30%.

20 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012]  

En grabador hibrido (DVR) el cual es implementado por cada nivel incorpora 16 canales de video analógico las cuales irían las cámaras mini domo tipo analógico y dos streams tipo video ip donde se programaran por medio de la red dos cámaras ip.

e.

 

Protocolo TCP/IP, UDP, DHCP. Conectores de 1 puerto serie RS-232 DB-9, 2 Puertos RS85/232, 3 puertos USB (1 en frontal, 2 en la trasera). 16 entradas de alarmas Detección de movimiento y actividad 256 zonas por cámaras.

CONFIGURACION DE DVR POR NIVEL

El DVR SymSafePro16+2-1T permite la grabación Hibrida ya que trabaja con cámaras analógicas y con cámaras de red (cámaras ip). Graba 25 imágenes por segundo por cámara en resolución 2CIF. Posee una compresión MPGE-4, esta tecnología produce pequeños ficheros de video, pero de gran calidad, para poder ser enviado por la red. Incorpora la función Triplex, para visionado, reproducción y grabación de video simultáneamente. Esto permite usar los 16 canales analógicos y los dos digitales todos con una resolución D1 (720x576 pixeles).

Figura 5. Unifilar de los DVR´s por nivel

La programación básica del DVR se inicia creando un usuario para el que será encargado de la administración del sistema CCTV.

Figura 4. Diseños de cámaras mini domo y bullet IR

El DVR fue instalado en una Red para visualizar vía Ethernet 10/100/1000. El grabador utiliza direccionamiento IP dinámico (DHCP) y soporta DDNS .el software de GE segurita con que trabajamos permite el visionado de video en vivo y graba desde múltiples unidades de otros grabadores (DVR). Esta programado para grabar continuamente posee una memoria de almacenamiento de 1.5 TB una vez ocupado este espacio vuelve a reinscribir y dependiendo de la calidad de resolución de las cámaras puede grabar de 7 días hasta 2 semanas continuas , y una vez transcurrido este tiempo se envía las grabaciones a un servidor donde se mantienen almacenada para cualquier eventualidad.

Se despliega un menú de cámaras tanto analógicas como digitales para su previa configuración; este menú es el siguiente

    

Recording Rates Alarm Input Camera Title Copy Setting

Para las cámaras digitales IP se utiliza el siguiente menú para la configuración básica y establecer la contraseña Ethernet.

Algunas de las especificaciones más importantes podemos mencionar. 

16 entradas de video con bucle de salida, conectores BNC compatible con NTSC y PAL.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

21


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012]

Figura 6. Menú avanzado para las cámaras IP Figura 8. IP Advanced page

IV. THE SYSBROWSER WEBSERVER El SymSafe tiene un interface de servidor web integrado. Es el servidor web que proporciona y facilita poder actualizar y ver la información remotamente. La dirección web por defecto es la 192.168.1.82.

Al igual incorpora un reproductor para ver las imágenes captadas por las cámaras instaladas en el DVR denominado SymPlayer.

Figura 7. SymSafe SymBrowser home page/ camaras Figura 9. SymPlayer

Para la programación de cámaras ip nos brinda una opción más fácil de programar entrando a la opción networks la cual muestra el siguiente menú:        

IP Setting IP Advanced Services Streaming Serial Pass Through Network Notification Email Setup Notification Setup

V. SISTEMA DE CONTROL DE ACCESO La función principal de un sistema de control de acceso es controlar el acceso a áreas restringidas, y evitar así que las personas no autorizadas o indeseables tengan acceso a la empresa. A demás de esta función principal, SCA se puede usar para controlar la asistencia del personal y tener un control histórico de entradas de personas a todas las áreas y buscar sospechosos en caso de algún incidente. Cada vez mas, se hace necesario controlar, gestionar y monitorizar los movimientos de las personas que entran y salen de nuestras instalaciones. Asimismo ello se puede

22

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012] aplicar a vehículos, con el fin de conocer por donde pasan en cada momento. El objetivo principal de este sistema es: 

Comprobar, inspeccionar y permitir el paso o circulación de personas, objetos o vehículos a una zona.

Este sistema otorga también las siguientes tareas: 1.

Incremento del nivel de seguridad y protección de las personas, bienes y la información.

2.

Disminución de los actos de robos, hurto, apropiación o utilización indebida, etc.

3.

Configuración de los datos del sistema: controladores, lectores, sensores, puertas, etc.

4.

5.

6.

7.

Los sistemas más habituales en Control de Acceso para identificar personas son: 

RFID (433MHz y 862 MHz)

Lector de Proximidad

Lector magnetic

Lector Biométrico

Este sistema puede ir acompañado de teclados para que el usuario del sistema se vea forzado a introducir una contraseña ante el control de acceso, para conseguir más seguridad en su recinto.

Componentes de un sistema de control e acceso son: 

Recepción de las señales trasmitidas por los dispositivos de control (sensores de estado, cerraduras, etc.) enlazados con la central de control en tiempo real. Notificando el origen de la incidencia como alarma, averías, fallo, etc.

Software-Programa para configuración de accesos y preparación de reportes etc.

Análisis y procesamiento de la información recibida, actuando en función de la programación establecida: activar alarma sonora, trasmisión a central de control, ejecutar operaciones automáticas, envío de mensaje, etc.

Controladoras-Tarjeta electrónicas que manejan el sistema físico. Contiene información de accesos permitidos, historias de entradas, etc. Las controladoras manejan a su vez: lectoras, cerraduras, botones, sirenas, luces, etc.

Lectoras-Componentes de “interfaz” con el usuario. Puede ser de PIN, tarjetas de proximidad, banda magnética, código de barra, biométricos, control remoto, etc.

Cerraduras- Que físicamente controlan las puertas. Pueden ser electromagnéticas, hembrilla eléctricas etc.

Base de cerradura- para asegurar una fijación segura.

Barreras de estacionamientos.

Sensores- sensores magnéticos detectores de movimientos, etc.

Estación manual de Puerta (Botón de apertura en caso de emergencia).

Botones de apertura de puertas.

Alarmas-sirenas, buzzers, luces etc.

Control de Ascensores.

Posibilidad de funcionamiento autónomo o integrado en sistemas on-line, tanto locales (RS232, RS-485) como de acceso remoto (TCP/IP), trasmitiendo de manera redundante. Memorización de datos de incidencias: alarmas, averías, fallos, tráfico de persona y otros eventos.

Permite efectuar comprobaciones, tales como: 

Antipassback (APN): no puede ingresar si no se ha registrado su salida previa. Cuotas al dia: en caso de clubes deportivos o sociales donde se debe pagar una mensualidad. Este sistema permite ver si esta en paz y salvo o no.

de

puertas,

23 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012] 

Fuentes de poder.

Baterías.

SSA 

WXL1SSA-PROSERV- Professional single server system, base software licensed up to 1 remote client, 16 readers, and 16 camera capacity. Additional software options and capacity licenses apply separately WXLISSACAMILIC0054CAP- FCWnx level 1 SSA Camera capacity license, 64 cameras per server.

Credenciales  Figura 10. Esquema de funcionamiento para un sistema de control de acceso.

HID-1326-LSSMV- HID PROX CARD, W/LOGO.

“PROXCARD

II”

Lectoras f.

EQUIPOS A INSTALAR

430222003- Model T-100 reader Black, minimuillon, GE Proximity, wiegand only, HID proximity.

Panel de Control principal Cerraduras Magneticas 

M3PPMSP- Secure Perfect, Serial & Ethernet 10/100Mb, 110/230VAC.

110100501- 8RP Reader Interface.

521223001- Rack mount kit M3000

430160001- WIU-4 wiegand interface Unit converts multiple Wigand data formats up to 40bits to supervised F/2F protocol, and includes door strike relay; one per non-GE proximity reader.

Sl-E-941SA-600- Seco-Larm, Cerradura de 600lbs, 12VDC.

E-941S-600/ZQ- “z”mouting bracket for E-941SA600.

Botón de Salida 

SD-927PKC-NEQ- IR no-touch Request-To-Exit Sensor.

SD-7204SGX1Q- Vandal-resist, ¾ momentary push button.

Software 

WX70PRO-16CAPMIC- FCWnx v7 pro single server software license package.

WXCAMLIC-0064CAP- FCWnx new system camera capacity license, 16 to 64 cameras per server

Fuente-alimentación Electromagnéticas.

para

cerraduras

AL400ULPD8- 8OUTPUT Power supply/ Changer -12VDC or 24VDC.

Bt126- Lead Acid Battery-12 VDC/7AH.

WXRDRLIC-0032CAP- FCWnx new system Reader capacity license, 16 to 32 reader per server

24 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012]

b. PANEL DE CONTROL DE ACCESO

El panel de control (frecuentemente conocido como el controlador o simplemente el panel) es el punto central de comunicaciones para el sistema de control de acceso. El panel del control de acceso típicamente suple energía y establece interfaces con múltiples lectores en diferentes puntos de acceso. El panel o controlador conecta con la cerradura electromagnética de la puerta de acceso necesario para físicamente desatrancar la puerta o el mecanismo para un portón de entrada. El panel puede estar conectado a diferentes alarmas (sirenas digitalizadores automáticos, luces). Y finalmente, el panel de control generalmente está conectado a un servidor de control de acceso. El panel de control de acceso ofrece un procesamiento distribuido con un poderoso procesador, de tal manera que todas las decisiones se toman en el panel y la comunicación con el PC no es ni indispensable ni esencial. El panel de control de acceso puede soportar hasta 20.000 usuarios; también puede soportar un buffer de 5000 transacciones; tiene una capacidad prácticamente ilimitada para: 

Zonas de tiempo

Nivel de acceso

12 horarios diferente controlados por reloj

Ofrece entrada y salidas

comandos en DOS, realizando un ping al controlador con la dirección. Una vez que la conectividad funcionó se procedió a verificar en el “alarm monitoring” la comunicación entre el controlador y la plataforma usada.

Pruebas de funcionalidad Para probar la funcionalidad del sistema de control de accesos una vez verificado la comunicación de los dispositivos y controladores con el servidor se procede a realizar lo siguiente: Para el caso de los empleados se procede a ingresar un código (previamente almacenado en la base de datos). Si la persona que ingreso sus datos está registrada en la base de datos, tiene permiso para ingresar a la instalación y si ingresó aparecerá “Granted Access”.

Figura 12 Notificación de alarmas cuando una persona ingreso a una instalación.

Si la persona que ingreso sus datos está registrada en la base de datos pero no tiene permiso para ingresar a dicha instalación aparecerá la alarma “Invalid Access Level” Cabe indicar que para evaluar el correcto funcionamiento del sistema de control de accesos se procedió a realizar un análisis de los aciertos y fallas durante un periodo de 30 días a todo el sistema.

Pruebas de Conectividad del Sistema CCTV Figura 11. Panel principal de control de acceso

II.

PRUEBAS DE LOS SISTEMAS

Pruebas de Conectividad de control de acceso.

La correcta conectividad del servidor con el grabador de video en red DVR es lo primero que se realiza. Para esto se utilizó líneas de comandos en DOS, realizando un ping al DVR con la dirección IP establecida. Una vez que la conectividad está funcionando se verifica en el “alarm monitoring” la comunicación entre el grabador de video y la plataforma.

La correcta conectividad del servidor con el controlador es lo primero que se comprobó. Para esto se utilizó líneas de

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

25


Suministro e Instalacion de un Sistema CCTV y Control de Acceso (Hospital Nacional) [Dic - 2012] Para probar la funcionalidad del sistema de CCTV, una vez verificado la comunicación de las cámaras y el LNVR con el servidor, se utiliza la aplicación “SymPlayer” donde se observa el video en vivo, el video almacenado y se podrá manipular las cámaras. Todas las cámaras quedaron con el enfoque necesario y los DVR trabajando en perfecto funcionamiento.

CONCLUSIONES Y RECOMENDACIONES

VI. REFERENCIAS 

Scope of Work de Proyecto HN Nacional)

Sap Proyecto HN (Hospital Nacional)

Guía de equipos UTC Fire & Security

http://www.utcfireandsecurity.com/Pages/Home.as px

(Hospital

Conclusiones Es importante tener en cuenta un diseño previo antes de empezar un proyecto para así identificar un orden. Este proyecto se inicio con 65 cámaras las cuales se distribuían entre analógicas y digitales y en el camino se fue añadiendo más cámaras y DVR de los predestinados. Para la instalación de estos sistemas tanto CCTV con Sistema de Control de acceso se requiere un conocimiento básico de electrónica y electricidad ya que el montaje requiere de muchos factores que si no se mantienen pueden dañar los equipos por lo cual en cada proyecto se debe instalar la barra de ground para protección de los equipos.

Recomendaciones Es necesario tener el material de herramientas un tester de video, este tiene mucha utilidad dentro del campo de video Vigilancia ya que nos ayuda a ver si una cámara esta dañada o no le esta llegando la corriente. Otra recomendación es el uso de cables guías, esto nos ayudan a mantener en orden el cableado. Los gabinetes tenían muchos cables UTP que iban hacia los equipos por lo que al utilizar cables guías los mismo quedaron completamente ordenados. Por otro lado se recomienda un orden al momento de instalar las cámaras, es decir, identificar el orden de cámaras en que el cliente desea que se visualicen en el monitor así se evita el cambio brusco de cables y no se enredan detrás del cable guía. Se recomienda que los cuartos de comunicaciones tenga una buena temperatura ya que los DVR se calientan demasiados.

26 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Instalacion de Cableado Estructurado [Dic - 2012]

INSTALACION DE CABLEADO ESTRUCTURADO

Itzel Camarena Universidad de Panama Facultad de Informática, Electrónica y Comunicación itzelcch@gmail.com itzelcch@hotmail.es

Abstract-

I.

INTRODUCCION

E

ste documentación consta de la explicación de teórica y en campo de la instalación de cableado estructurado en un Hotel ubicado en la ciudad de Panamá. Consta de salidas de voz y datos

II.

pisos de un mismo edificio, las interconexiones principales e intermedias, las terminaciones mecánicas de los cables y las regletas o jumpers empleados en la interconexión de cableados verticales Cableado Horizontal.- El sistema de cableado horizontal se extiende desde el área de trabajo hasta el cuarto de comunicaciones, puede tener una longitud máxima de 90 metros y consta de los siguientes elementos: el cableado horizontal, los puntos de conexión al sistema en el área de trabajo, las terminaciones del cable tanto en el jack como en el patch panel y las interconexiones horizontales desde las salidas del patch panel hacia los equipos de interconexión en el cuarto de comunicaciones.

CABLEADO ESTRUCTURADO

Se define a un sistema de cableado estructurado como un medio de comunicación físico capaz de integrar los servicios de voz, datos, video y los sistemas de control y automatización en una plataforma estandarizada.

Componentes de un sistema de cableado estructurado Figura N° 1 Trazo de cableado vertical y horizontal

Cableado vertical o backbone se encarga de la interconexión entre los racks de telecomunicaciones, cuartos de telecomunicaciones e instalaciones de entrada al sistema de cableado estructurado. Básicamente son conexiones entre

Cuarto de comunicaciones es un área exclusiva dentro del edificio que contiene equipos asociados con el sistema de

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

27


Instalacion de Cableado Estructurado [Dic - 2012] cableado estructurado de comunicaciones, incluyendo las terminaciones cable de interconexión asociado al cableado horizontal y vertical. Entrada al edificio son los servicios del edificio es el lugar en el cual la red de acceso se interconecta con el cableado vertical del edificio. Este elemento del cableado estructurado incluye: todos los puntos de entrada a los servicios del edificio y sus acometidas. Para efectuar las conexiones de todo equipamiento. Se debe disponer de una correcta puesta a tierra conectada a la tierra general de la instalación eléctrica del edificio. Área de trabajo comprende desde la toma de telecomunicaciones al final del sistema de cableado horizontal hasta las estaciones de trabajo o equipos fuente y terminales de datos. Los componentes del área de trabajo pueden ser equipos como: computadoras, teléfonos, impresoras, entre otros elementos.

Organizaciones que desarrollan normas o estándares para el sistema de cableado estructurado

Principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabit Ethernet.

NORMAS O ESTANDARES DE REFERENCIA ANSI/TIA/EIA-568 Estándar de cableado para edificios comerciales Esta norma rige la instalación de Cableado de Telecomunicaciones en Edificios Comerciales. Dentro de sus principales características se tienen: Definir un sistema genérico de cableado, tanto para voz, datos y video, que permita la coexistencia de múltiples productos de diferentes fabricantes.

ANSI/TIA/EIA 568 B.1 Éste estándar detalla la información necesaria para el planeamiento, instalación y verificación de cableado estructurado para edificios comerciales estableciendo sus parámetros de calidad.

EIA: Electronics Industry Association (Asociación Industrial de Electrónica) Fundada en 1924. Desarrolla normas y publicaciones sobre las principales áreas técnicas: los componentes electrónicos, electrónica del consumidor, información electrónica, y telecomunicaciones. TIA: Telecommunications IndustryAssociation (Asociación Industrial de Telecomunicaciones) Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.

ANSI/TIA/EIA 568 B.2 Estándar que especifica los requisitos mínimos para los componentes reconocidos de cable UTP balanceado de 100 ohm, usados en el cableado de telecomunicaciones en edificios comerciales. Estos componentes pueden ser: cable, conectores, hardware de conexión, cordones y jumpers. Se incluyen en el estándar los requisitos de los parámetros de transmisión de componentes y de los equipos de pruebas usados para la verificación del cableado instalado. Tabla N°1

Categoría Categoría 3

ISO: International Standards Organization. (Organización Internacional de Estándares)

Categoría 5

Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas nacionales, con más de 140 países.

Categoría 5e

IEEE: Instituto de Ingenieros Eléctricos y de Electrónica.

Descripción Cable UTP de 100 ohm y sus accesorios de conexión. Ancho de banda hasta 16 MHz Hasta 100 Mbps, Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad Cable UTP de 100 ohm y sus accesorios de conexión. Ancho de banda hasta 100 MHz. específica para esta categoría parámetros de transmisión más exigentes que los que se aplicaban a la categoría 5

28 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Instalacion de Cableado Estructurado [Dic - 2012] Categoría 6

Categoría 6a

Categoría 7

Cable UTP de 100 ohm y sus accesorios de conexión. Ancho de banda hasta 200 MHz. Se específica para esta categoría parámetros de transmisión hasta los 250 MHz. Alcanza velocidades de 1Gbps. Cable UTP de 100 ohm y sus accesorios de conexión. Pensada para ambientes de hasta 10 Gigabit Ethernet. Ancho de banda hasta 500 MHz Mayor 10 Gbps – 600 MHz

Figura N°2 ruta de bandejas en pasillo hacia cuarto principal de comunicación

SOLUCION DEL PROYECTO Inicio de la instalación del cableado estructurado. La solución a este proyecto, la instalación del cableado estructurado para voz y datos. El cableado se distribuirá por todo el edificio, el mismo posee 14 niveles, las habitaciones se encuentran a partir del nivel 4 hasta el nivel 13, contiene 10 habitaciones por nivel, de las cuales se instaló una salida de voz y una de datos en cada habitación. Para iniciar este proyecto primero realizamos inspecciones en el sitio ya que este hotel estaba en construcción y debíamos revisar si la obra estaba apta para empezar con el cableado; principalmente verificamos las rutas tanto de las tubería que viajan por dentro de las paredes transportando el cableado para llevarlo a las bandejas porta cables observar figura n° 2 y n° 3 por donde debía pasar el cableado para llevar al punto destino y si las mismas salidas de voz y datos estaban realmente donde las necesitaba el cliente ya que las mismas debían ser una salida de voz para el teléfono y de data para que el huésped tenga acceso por cable en la habitación.

Figura N° 3 ruta de bandejas portables de voz y datos hacia habitaciones

Verificado y aprobado para empezar con la instalación se empezó con el cableado horizontal alambrando cada punto inicial de voz y datos hasta llegar al punto final de cada IDF podemos observar la siguiente figura donde mostramos el recorrido en los pasillos de este cableado:

Figura N° 4 ruta de bandejas portables de voz y datos hacia habitaciones

29

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Instalacion de Cableado Estructurado [Dic - 2012]

Podemos mencionar que para ayudar al cableado tener acceso a la tubería la misma debe contener un alambre dentro de ella, se adhiere el alambre al cableado ya sea de voz y data y el mismo se hala en el otro extremo del punto de la siguiente manera:

Figura n° 7 cableado de voz en habitación.

Figura N° 5 Introducción del cable de voz en tubería.

Figura n° 8 cableado de data en habitación.

Luego que cada punto ya sea de voz y data procedemos a instalar su faceplate y outlet finalizando así:

Figura N° 6 Introducción del cable de voz en tubería.

Luego de introducir en cable en el extremo principal obtener el siguiente resultado:

Figura N° 9 Instalación final de salida de voz

30 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Instalacion de Cableado Estructurado [Dic - 2012]

Figura N° 10 Instalación final de salida de data

Figura N° 12 Distribución de cableado en rack

Procedemos a instalar los patch panels de la siguiente manera:

Culminacion del cableado en el cuarto de comunicaciones La culminación del cableado en el cuarto de comunicación lo compone todo el cableado recorrido en cada nivel de todas las salidas de voz y datos el mismo se puede mostrar a continuación:

Figura N° 13 Instalación de patch panels

Instalación del cableado horizontal Este cableado se define como el cableado que conecta los niveles hacia los IDF localizados en los niveles PB, 4,7, 10 13, por lo cual cada IDF distribuye hacia varios niveles de la siguiente manera:

Distribución del Cableado por niveles y por Cuartos de Comunicación

Figura N° 11 Terminación del cableado en cuarto de comunicaciones.

Luego de la llegada del cableado al cuarto de comunicación se procede a distribuirlo para contener un orden y ser utilizado para las próximas configuraciones para proporcionar el servicio que se desea brindar

31 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Instalacion de Cableado Estructurado [Dic - 2012]

Definición de componentes de este diagrama MDF.Instalación principal de distribución principal. Recinto de comunicación primaria de un edificio. El Punto central de una topología de networking en estrella donde están ubicados los paneles de conexión, el hub y el router. IDF.Instalación de distribución intermedia. Recinto de comunicación secundaria para un edificio que usa una topología de red en estrella.

La conexión horizontal utilizó cableado utp categoría 6 color azul un total de 40,000 pies y gris con un total de 45,000 pies La conexión de cableado vertical se utilizó cableado multipar de 25 pares. Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. El cable multipar es aquel formado por un elevado número de pares de cobre con grosores entre 0,3 y 3mm, recubiertos de plástico protector, generalmente múltiplo de 25. Por lo que existen cables multipares normalizados con capacidad de 25, 50, 125, 250 y hasta 3600 pares en un único cable físico.

Instalación del cableado vertical Este cableado conecta todos los rack que se encuentran en el edificio, siguiendo el diagrama el MDF principal se encuentra en el nivel 4 y se utilizara para esta conexión fibra óptica tipo monomodo la cual se define como un medio de transmisión empleado habitudes de datos HOTEL HOWARD JOHNSON INVENTARIO SALIDAS NIVEL SALIDAS VOZ DATA 14 5 13 12 11

11 11 11

11 11 11

10 9 8

11 11 11

11 11 11

7 6 5

11 11 11

11 11 11

4 3 2 1

24 7 ESTACIONAM ESTACIONAM

25 8

PB

16

19

TOTAL

151

178

Conclusión Referencias

BACKBONE IDF 4 PISO 13

IDF 3 PISO 10

IDF 2 PISO 7

MDF IT PISO 4

IDF 1 PB

Tipo de cableado.-

32 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012]

SISTEMA DE NAVEGACIÓN AUTÓNOMA/ASISTIDA Y TELE OPERACIÓN UTILIZANDO EL SENSOR KINECT Tecnologías Usadas en la Implementación Resumen—El material desarrollado en este artículose explica las diferentes tecnologías usadas y/o por implementar en la investigación y desarrollo de un sistema de navegación que emplea gestos o movimientosbcorporales por medio de un sensor de matriz de infrarrojos; para el control y manejo de los diferentes dispositivos en elsistema. Dentro de los dispositivos de encuentra el Pioneer P3AT/DX, estos son sistemas de navegación los cuales pueden movilizarse recibiendo las indicaciones de un computador queesta procesando los datos obtenidos de los gestos corporales y apoyándose en otros sensores brindar un modo de navegaciónmás seguro protegiéndolo de daños imprevistos o malintencionados.

Ricardo Chavarría Martínez Centro de Investigación de Tecnologías de la Información y Comunicación, Universidad de Panamá, Panamá chavarria@ieee.org

I.

L

INTRODUCCIÓN

as facilidades que nos brinda la tecnología actualmente son muchas, pero algunas veces es difícil aprender a usar nuevos equipos o inclusive dispositivos que se encuentran hace mucho tiempo en el mercado nos presentan dificultades para ser usados o de adaptación por un público en general. El campo de la robótica ha avanzado de manera extraordinaria durante las últimas décadas, acercándose cada vez más al alcance de toda la sociedad. Surge entonces la necesidad de crear sistemas o plataformas para interactuar con estos dispositivos de manera sencilla y fácil de aprender para cualquier persona. De esta manera nace la necesidad de crear un sistema que nos podría ayudar a evitar tragedias innecesarias como ocurrió en el año 2008 donde dos obreros mueren por inhalar gases tóxicos en la provincia de Panamá, República de Panamá, o también contribuir en sucesos como el del 5 de agosto del 2010 donde quedaron atrapados

33 mineros a unos 720 metros de profundidad por 70 días en la mina de San José, Chile.[1] Necesitar un equipo de especialistas para manipular algún sistema robótico puede implicar mucho tiempo y la pérdida de vidas en ciertos casos, por lo que tener un sistema que pueda ser controlado por casi cualquier persona cambiaría totalmente la situación. Pero estos no son los únicos casos en los que puede contribuir una herramienta de control fácil de manipular. Hay muchos otros campos en los que se pueden aplicar como un desarmador de bombas, un asistente remoto para manipular equipos sensitivos, sustancias peligrosas o para personas con alguna discapacidad física. Mediante este proyecto de investigación se desea crear una plataforma o sistema de control para el equipamiento robótico disponible en el Centro de Investigación de Tecnologías de la Información (CITIC) de la Facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá mediante una interfaz de visión artificial para desarrollar un

33 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] prototipo que permita solventar los problemas o situaciones señaladas. La interacción del hombre con máquinas o dispositivos con capacidad de procesamiento, es cada ves más notable en la sociedad actual y la manera en que interactuamos con ellos es nuestro principal vínculo. Hoy día conocemos muchos métodos de interacción, entre los más comunes tenemos el teclado y el ratón. El objetivo principal de las interfaces de usuario es el de establecer comunicación entre el dispositivo final y el dueño, pero dentro de sus características principales esta la facilidad de aprender su uso. Las NUI o Interfaces Naturales de Usuario por sus siglas en Inglés, es una manera utilizada por diseñadores y desarrolladores de interfaces de computadora para referirse a aquellas interfaces que son efectivamente invisibles o se vuelven invisibles por el aprendizaje sucesivo por interacción con el usuario[2]. Este tipo de interfaces se pueden dominar en su totalidad en un breve lapso de tiempo y con poca práctica. En los últimos años se han presentado nuevos avances en la visión artificial creando grandes beneficios para la humanidad no sólo en el campo del entretenimiento, sino también en el área de la robótica donde sensores ultrasónicos, infrarrojos, conmutadores, entre otros, se conjugan para permitir experiencias de usabilidad más agradables y manejo más fácil de dispositivos locales y remotos para los usuarios en general; hemos avanzado en el análisis y procesamiento de imágenes como una de las fuentes principales de información para la interacción entre la máquina y su entorno. La robótica como tal no busca solamente imitar las capacidades de la vida animal/humana, sino contribuir con el hombre en las actividades que ponen en riesgo su vida, aumentar sus capacidades físicas o hasta complementar las habilidades perdidas. El desarrollo de este proyecto busca sintetizar un sistema de control que utilice la visión artificial como principal entrada de datos, de manera que podamos controlar un sistema de navegación que pueda ser controlado por el usuario final como tomar decisiones por si mismo, de modo que el equipo no comprometa su integridad física por mala manipulación. El sistema de navegación también ha de contar con agregados para la manipulación de objetos, todo esto orientado a múltiples propósitos, desde la manipulación de equipos sensitivos donde el hombre no se encuentre o corra peligro, hasta el lazarillo o asistente de una persona con alguna discapacidad física. Usar la visión artificial como interfaz natural de usuario le permite a casi cualquier persona aprender fácilmente a controlar el sistema sin necesidad de ningún agregado. Tal y como lo desarrolla la

empresa Microsoft con sus videojuegos, este proyecto busca utilizar el sensor Kinect de Microsoft Corporation como su fuente principal de adquisición de datos visuales. Esta es la tecnología principal dentro del desarrollo, A continuación trataremos las tecnologías más relevantes involucradas en el proyecto.

II.

SISTEMA DE NAVEGACIÓN/PLATAFORMA DE USUARIO

La finalidad de este proyecto es desarrollar un sistema de control bi-modal (autónomo y asistido) de navegación escalable (con la capacidad de expandir sus capacidades) utilizando movimientos corporales mediante el sensor Kinect de Microsoft Corporation como interfaz natural de usuario para facilitar la navegación de un robot móvil (Pioneer P3-AT/DX de Mobile Robots, Inc.) y la operación de un brazo robótico (Cyton V2 de Robai Inc.).

III. TECNOLOGÍAS Se han mencionado de manera general algunos de los dispositivos utilizados o por utilizar en el desarrollo del proyecto/investigación, pero estos equipos poseen una gran gamas de tecnologías que son el tema principal de este articulo. a.

Pioneer P3-AT/DX

El sistema de navegación Pioneer P3-AT/DX es un vehículo robótico de cuatro neumáticos, altamente versatil, fácil de usar, orientado a la investigación y óptimos para movilizarse tanto en interiores como en exteriores.[3] Estos dispositivos pueden ser optimizados con la implementación de dispositivos agregados para aumentar sus capacidades de autonomía; como lo pueden ser, comunicación inalámbrica para una mejor comunicación en red y sensores lasér para aumentar su capacidad de mapeo. Para el sistema de navegación a utilizarse en este proyecto, el robot posee una serie de características básicas como lo son dos arreglos de ultrasonidos de ocho elementos adelante y ocho elementos detrás; estos pueden medir obstaculos a distancias desde los 15 cm hasta los 7m, dos arreglos de interruptores de ocho elementos delante y ocho elementos detrás, el esuipo posee una tarjeta de poder para la conexión de unidades, accesorios o dispositivos extras. El sistema del P3-AT/DX puede lllevar una carga de hasta 12 kg. La comunicación del sistema se da por medio de un puerto RS232 a una computadora externa encargada de procesar toda la información y comunicarse ya sea con otros dispositivos o con el usuario.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

34


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] 

Base Motorizada: Le permite calibrar su ángulo de visión con respecto al suelo. Realiza un movimiento conocido como Tilt.

Arreglo de sensores del Kinect[4].

c.

Cyton II

Con siete ejes, este tipo de brazo robótico funciona como un brazo humano. Los especialistas en robótica llaman a los robots con más de 6 ejes “cinematicámente redundates”. Los grados extras de libertad le brindan un movimiento fluído, mejor precisión, y la habilidad de alcanzar obejtos a su alrededor [5]. Sus ejes son los conocidos servomotores los cuales poseen un microprocesador interno, que les concede la capacidad de una comunicación avanzada y la precisión del movimiento.

b.

Kinect

Un nuevo miembro del grupo de interfaces naturales de usuario es en específico el Kinect; este es un sensor de movimientos desarrollado por Microsoft para ser implementado en el desarrollo de video juegos, aunque el uso no esta limitado a este única finalidad. La liberación por parte de Microsoft del Kit del Desarrollo de Software(SDK por sus siglas en inglés) implementando el sensor Kinect se dio hace poco tiempo, abriendo un abanico de oportunidades a desarrolladores y aventurares de nuevas tecnologías para que investiguen y creen en este campo. El sensor Kinect está compuesto por varias partes explicadas brevemente a continuación.  Cámara RGB: Es una cámara a color común. 

Sensor de Profundidad: Es un arreglo o matriz de señales infrarrojas que ayudan a reconstruir el plano en 3D de la imagen.

Arreglo de micrófono: Es usado más que todo en aplicaciones de reconocimiento de voz.

Brazo Cyton II

i. Servomotor Dynamixel De manera general un servomotor es un motor eléctrico que consta con la capacidad de ser controlado tanto en la velocidad como en la posición. El mismo esta compuesto de un motor, una caja reductora y un circuito de control. También posee una buena potencia para realizar cargas mecánicas. Este dispositivo tiene un consumo de energía reducido. Algunos modelos de estos motores presentan la desventaja en su capacidad de giro siendo menor a los 360º.

35

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] Se comunican utilizando la modulación por ancho de pulso(PWM). Su velocidad de reacción es prácticamente en tiempo real[6].

Arduino es una plataforma electrónica de fuente libre para realizar prototipos basados en hardware y software flexible y fácil de usar. Está destinado a artistas, diseñadores, pasatiempos, y cualquiera que este interesado en crear objetos o ambientes interactivos [9]. Esta plataforma de desarrollo posee la capacidad de expandir sus capacidades agregándole módulos de conexión por red, conexión inalámbrica, pantallas, entre otros. Esta tecnología se encuentra en estudio para ser implementada como un enlace entre los dispositivos colocados en el sistema hasta un computador encargado de procesar todos los datos. También se plantea como un agregado de control para dispositivos con menos requerimientos de procesamiento.

Sevomotores[7].

Características de los servomotores Dynamixel:   

Bajo precio y alto rendimiento. Estructura de ensamblaje completa. Control vía red: los motores Dynamixel tienen un número de identificación único y son controlados por comunicación en paquetes en un bus. Soportan redes de TTL, etc. de acuerdo al modelo. El cableado es simple porque son conectados en una cadena Daisy. Luz indicadora de estado: se pueden configurar funciones de apagado con respecto a altas temperaturas, sobrecarga, sobre-voltaje, y bajas de voltaje. Configuración de Conformidad: tiene un margen de conformidad y funciones de control de pendiente. Control de Ganancia PID: usa Control de Ganancia PID, Ganancia Proporcional, Ganancia Integral, Ganancia Derivativa para control(Serie MX). Configuración de Torque: el toque puede configurarse hasta 1024 pasos para una mayor libertad de movimiento. Baja corriente eléctrica/alto voltaje: su eficiencia es alta porque utiliza un alto voltaje y mejora la estabilidad del sistema robótico formado por motores Dynamixel porque su consumo de corriente es bajo[8].

d.

Arduino [9].

e.

Bumblebee 2

La Bumblebee 2 es una cámara de visión estéreo. Provee un balance entre la calidad de datos 3D, velocidad de proceso, tamaño precio. Presenta características como una alta tasa de cuadros por segundo y un conector GPIO para activación externa y funcionalidad estroboscópica [10].

Arduino

36 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012]

Bumblebee, parte frontal[11].

LMS100[14]

Bumblebee, parte trasera[12].

LMS151[15]

Este tipo de cámara posee dos cámaras RGB ubicadas con una separación específica, de modo que al sobreponer las imágenes podemos utilizar algoritmos matemáticos para determinar la apertura del ángulo con relación a un objeto en la imagen y determinar la distancia aproximada a la que se encuentra. También este tipo de imágenes pueden ser analizadas por software especializado dedicado a el análisis de imágenes para reconocimiento de objetos y gestos. La idea de implementar esta tecnología es proporcionarle al usuario del sistema de navegación una capacidad de visión avanzada que posea datos que le ayuden a comprender mejor el entorno donde se esta movilizando el equipo. f.

Sistemas de Medida por Láser LMS100/LMS-151

La tecnología de medidas por láser pueden ser usadas para un amplio rango de aplicaciones. Estos dispositivos, los cuales detectan ambos tipos de datos 2D y multidimensional, pueden procesar información ya sea externamente o en el mismo sensor. Los dispositivos son ideales para aplicaciones tanto en interiores como exteriores, incluyendo sistemas anti-colisión, clasificación de tráfico, detección en automatización de edificios (domótica) o posición de evaluación en navegación [13].

Características  Idealmente habilitados para aplicaciones en interiores y exteriores  Capacidad de escaneo en un ángulo de apertura de 270º.  Capacidad de alta detección.  Medida de distancias integrado.  Intercambio de campos monitoreados dinámicos  Amplia variedad de interfaces.  Dispositivo de bajo consumo.  Detección de objetos estable[16]. Con este tipo de dispositivos podemos obtener un escaneo con mayor resolución de la que puede entregar un ultrasonido, de manera que el sistema de navegación puede tomar la decisión rápida de moverse hacia el lugar que se encuentra libre para desplazarse. g.

Impresora 3D, Makerbot Thing-O-Matic

Una tecnología relativamente nueva y con gran auge entre diferentes comunidades de diseño, es la impresión 3D, con la capacidad de llevar al material los diseños plasmados en computadora, nos da la capacidad de diseñar y crear esas

37 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] partes que necesitamos para llevar a cabo nuestros proyectos.

Diseño y creación de una parte.

Ingenieros y diseñadores han estado usando impresiones 3D para crear prototipos para muchos años, pero la baja de los costos en estas tecnologías la están volviendo altamente accesible a un público más general. Los objetos 3D son creados enviando un archivo digital o escaneado a una impresora la cual después lo construye capa por capa – un proceso conocido como “fabricación aditiva”. El rango de objetos que la tecnología puede imprimir se esta incrementando rápidamente – en el sector médico esta siendo usada para trabajos dentales, mientras que la industria de la moda investiga en la fabricación de ropa [17]. En este caso la Thing-O-Matic de Industrias MakerBot es considera la primera impresora 3D totalmente automática a bajo costo. Con una operación libre de la interacción manual[18]. La alineación de las capaz es mucho mejor lo cual resulta en impresiones más bonitas[19]. El montaje y la ubicación de los dispositivos junto al sistema de navegación requiere de aparejos o parte que ayuden a sostenerlos, es donde entra en juego esta tecnología. La integración de estos dispositivos juntos involucrara el reto de posicionarlos y brindarle seguridad. Para la construcción de tales partes se tiene planeado utilizar este equipo que nos permite diseñar y crear piezas de hasta 15 cm de alto y 10 cm de ancho y profundidad en su superficie.

Impresora 3D, MakeBot Thing-O-Matic

IV. CONTROL POR NUI La aplicación de este sistema de control se encuentra momentáneamente orientada a manipular el movimiento de los robots de investigación antes mencionados. Los robots reciben sus instrucciones por el protocolo de red SSH (Secure Shell). Esto se logra colocando una computadora sobre este que a su ves lleva la cámara activada para realizar una exploración desde dos puntos remotos uno del otro. La tecnología del sensor Kinect es prácticamente nueva con su salida al mercado en noviembre del 2010 y luego con su SDK en junio del 2011, este obtendrá una nueva versión en mayo de su SDK en mayo de este año (2012) que tendrá nueva características, de las cuales una de ellas nos permitirá la adquisición de datos sobre la posición de diez articulaciones diferentes permitiendo escanear el cuerpo de una persona que se encuentre sentada.[2] Este dispositivo nos brinda las capacidades de una cámara y además posee una matriz de sensores infrarrojos con la capacidad de determinar la distancia de diferentes puntos en un espacio y poder reconstruir la forma de lo que se encuentre frente a la cámara. El SDK nos proporciona las funciones necesarias para usar este dispositivo distiguiendo el cuerpo humano y por tanto la ubicación de articulaciones. Conocer la ubicación de las articulaciones de nuestro cuerpo nos permite

38 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] traducir los movimientos como comandos y de esta manera utilizarlo como una interfaz. Utilizando el SDK para Kinect de Microsoft y sus métodos para el reconocimiento del cuerpo humano y sus articulaciones incluso ya determina si se encuentra en el lado derecho o izquierdo del cuerpo. En este caso las articulaciones funcionan como puntos de control o valores de manipulación en un plano en 3D. Conociendo la posición de ciertas uniones podemos establecer una reacción a tales gestos o posiciones. a.

El entorno de desarrollo

Los principales lenguajes de programación a utilizar son C/C++ y C# en el desarrollo del proyecto. Los desarrollos de los programas para controlar la base electromecánica con capacidad de barrido para el Kinect, controlar los robots Pioneer P3-AT/DX y el brazo robotico Cyton de Robai se desarrollaran en los lenguajes antes mencionados usando el SDK(Software Development Kit) de Microsoft Windows para el Kinect y Visual Studio 2010 como IDE(Integrated Development Environment). La integración de dispositivos adicionales o sensores se manipularán con los lenguajes mencionados hasta donde sea posible, para esto también se utilizarán herramientas como las aplicaciones propietarias brindadas por los fabricantes, y otros ambientes de desarrollo y simulación como Webots de Cybertronics, Matlab de Mathworks, RoboPlus, OpenKinect, ROS (Robot Operating System), entre otros, para evaluar la implementación del proyecto previamente planteado. La programación se desarrollará por etapas, creando diferentes métodos o funciones dependiendo de las necesidades, cada uno para la acción requerida, se probarán individualmente y se corregirán los errores si existe alguno, luego serán probadas en conjunto y reparadas o modificadas de ser necesario. Será creada una interfaz de usuario gráfica para facilitar una mayor comprensión del sistema por parte del usuario. Los sensores o dispositivos adicionales serán agregados uno por uno para probar su funcionamiento individual con el sistema, luego se irán colocando en conjunto de manera de probar que existe un buen funcionamiento entre ellos, se determinaran la necesidad de cada uno para establecer el conjunto final de dispositivos que integrarán el sistema. De estos sensores podemos mencionar los integrados al robot Pioneer P3-AT/DX y un arreglo de hasta 3 sensores Kinect (está parte se desarrollara de existir el tiempo necesario despues de la culminación del sistema completo, considerese como una propuesta a la escalabilidad del mismo), para aumentar la capacidad de autonómia del

sistema de navegación. Estos serán colocados de manera que podamos obtener un mayor ángulo de visibilidad. Proporcionandole la propiedad de escalabilidad al sistema. De ser necesario el diseño de soportes para los dispositivos se realizarán usando herramientas de modelado en 3D como SketchUp de Google y la fabricación sería en plástico utilizando la impresora 3D Thing-O-Matic de MakerBot Industries disponible en el CITIC. La comunicación entre la interfaz de usuario (mediante el kinect) y el equipamiento robótico será llevada a cabo mediante la combinación de redes cableadas e inalámbricas para favorecer las comunicaciones entre éstos vía Internet. Se propone hasta el momento que el sistema de navegación se comunica por una interfaz inalámbira mediante WLAN (Wireless Local Area Network). b.

Ventana

La ventana posee tres cuadros de imagen diferentes. También se pueden observar los valores en 3D que representan la posición de los diferentes partes del cuerpo que serán medidas. Un conjunto de cuatro círculos los cuales indican la dirección a donde se quiere mover el robot. Entre otras cosas están los cuadros de texto para indicar mensajes y la señalización del estado del proceso, si este se encuentra activado o no. A un lado se a agregado un deslizador para variar el ángulo de el sensor de movimiento con el fin de obtener una mejor calibración de pendiendo de donde nos encontremos realizando las pruebas. A continuación se describe con más detalle la función de cada parte de la ventana:  Cuadro de imagen a color: Muestra la imagen tomada en RGB o a color como se le conoce habitualmente. 

Cuadro de imagen de profundidad: Este muestra una reconstrucción en 3D de la imagen a color, donde los puntos de la matriz infrarroja son utilizados para proporcionar los datos de distancia de cada uno de los puntos.

Mensajes de activación: Indica si el proceso de control esta activado o desactivado. De otra manera, nos dice si podemos mover el robot o no.

Indicadores de Dirección: Nos muestra la dirección hacia la cual estamos intentando enviar el robot.

Cuadro de valores: Nos dan los valores correspondientes en el plano 3D de nuestros puntos de interés.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

39


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] a.

Entender el movimiento

Para entender el movimiento se establecen dos límites frente al usuario, los límites se mueven junto a él y su punto de referencia es el pecho, punto que obtenemos utilizando los métodos incluidos en el SDK. b.

Dispocisión de los límites

Le llamaremos límites a las áreas determinadas para indicar la posición de las manos y a que comando responden. Modelo de ventana en primeras etapas

V. GESTOS O MOVIMIENTOS El proyecto esta orientado a recibir una mayor gama de aplicaciones donde sea necesario la implementación de más gestos o movimientos para el uso deseado. Para mover el robot y dar indicaciones se uso como punto de referencia el pecho del usuario, esto significa que las distancias o medidas que determinan una acción tienen como punto de origen el pecho. En este caso se explicaron los movimientos básicos y su función:  Activación: El enlace de control se activa levantando la mano derecha sobre la cabeza. Esto le indica al programa que tiene que empezar a leer e interpretar los movimientos de la persona. 

Mover hacia delante: Ambas manos al frente. Esto le indica al robot que debe moverse hacia delante.

Mover hacia atrás: Ambas manos cerca del pecho. Mueve al robot en reversa (solo en el caso del Pioneer P3-AT).

Girar a la Derecha: Colocar la mano izquierda en frente y la derecha cerca al pecho. Ira volteando el robot hacia la derecha hasta nuestro punto deseado.

Girar a la Izquierda: Colocar la mano derecha al frente y la izquierda cerca del pecho. De igual manera que en el caso anterior el robot girara hasta llegar a nuestro punto deseado.

Detener: Mantener los brazos bajo la altura del pecho, mantiene al robot detenido.

Desactivar: Levantar mano izquierda sobre la cabeza. Desactiva los comandos de control.

El primer límite nos indica que tan alto o bajo se encuentran nuestras manos con respecto al pecho que es nuestro punto de control. Si las manos no se encuentran sobre este límite el robot se detendrá si se encontraba en movimiento en caso contrario, solo permanecerá en espera de una instrucción. Ahora imaginemos una pared imaginaria frente al usuario, podemos pensar en esta como otro límite, el algoritmo esta sondeando la posición de las manos y dependiendo si están frente o detrás de esta pared, indicará que están delante o cerca del pecho.

VI. ALGORITMO Ahora que se conoce como funciona el proyecto podemos observar las ideas de programación. Todo el código se desarrollo en Visual C#. Se espera implementar otros lenguajes librerías y entornos como se ha mencionado anteriormente. De manera que el proyecto migre totalmente a código abierto, implementando plataformas de desarrollo como ROS y OpenCV.

a.

Codigo de la interfaz gráfica

La interfaz gráfica esta escrita en XAML como se indico anteriormente. La ventana es fácil de crear gracias a las herramientas que posee el entorno de programación y recae simplemente en arrastrar objetos, aunque ciertos parámetros se pueden modificar más convenientemente con el uso de código.

40 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] b.

Programa principal

El programa posee un método principal que se mantendrá en un bucle mientras espere la señal para activar el robot. Una ves activado el robot el método llamará a otro método que ubica las manos en cualquiera de los cuatros espacios posibles determinados por los límites y este seguirá trabajando mientras no vea la mano izquierda levantarse sobre la cabeza, como se explicó que es necesario para desactivar el robot, luego el código volverá a esperar por una nueva activación. Cabe recordar que mientras ambas o una de las manos no se encuentren sobre el plano o límite horizontal el robot estará detenido. Una ves el sensor ubique las manos izquierda o derecha sobre el plano horizontal este determinara en cual de los dos espacios posibles se encuentra cada mano y determinara la dirección que luego se le instruirá al robot. Esto se puede observar más claramente con el siguiente ejemplo.

De está manera el programa estará buscando por la posición de cada mano para determinara la dirección o si se detendrá. Cabe recordar que siempre ante este método existe otro esperando para desactivar los controles.

VII. FUTURAS APLICACIONES Los robots de investigación poseen agregados que también se pueden manipular con controles establecidos con el código explicado. Como es el caso del brazo o grid, que es un dispositivos con dos barras dispuestas de manera horizontal frente al robot y se pueden abrir y cerrar para cargar objetos que se encuentren a la altura de este. No solo las aplicaciones de comandos a distancia se pueden desarrollar con el sensor Kinect, el campo de la visión artificial es uno de los tantos orientados a potenciales desarrollos con este tipo de dispositivos. La integración del sensor de movimiento junto con sensores de ultrasonido y láseres son solo algunos ejemplos de integrados que acercan esta investigación a un sistema autónomo de navegación capaz de entender su entorno de una nueva manera.

VIII. CONCLUCIONES

Demostración, reconocimiento de esqueleto completo.

Tenemos un cuadro dividido en dos cuadrantes que representa la parte superior del plano horizontal. Ahora basándonos en el sistema binario tenemos cuatro posibles combinaciones para cada uno de los cuadrantes; se pueden encontrar ambas manos, ninguna o solo una de ellas. Si pensamos que cada valor representa un 1 en el cuadrante que se encuentra y dependiendo si es izquierda o derecha y que la ausencia de una mano representa un 0, entonces podemos representar la entrada necesaria para cada una de las direcciones como se muestra en la Tabla 1. Cuadrante#1 11 00 10 01 00

Cuadrante#2 00 11 01 10 00

Es cierto que las computadoras son solo capaces de entender valores de entrada y procesarlos según las necesidades del usuario. Los nuevos dispositivos de adquisición de datos y los algoritmos de inteligencia artificial acercan cada día a los sistemas con su capacidad de tomas de decisiones a un comportamiento más parecido a las reacciones humanas o de cualquier otra especie, si embargo, siempre responderán a las instrucciones que les indiquemos. Los algoritmos usados en este proyecto aún presentan ciertas deficiencias, como el tiempo de reacción y el envió del comando al robot; esto se ve en un desfase notable entre la acción y la reacción. El usuario que controla el robot se debe encontrar dentro de una habitación cerrada, con bajo nivel de luz solar, preferiblemente ninguno, ya que la matriz infrarroja no funciona bajo los rayos UV. El SDK de Kinect posee un algoritmo de predicción que pocas veces y dependiendo de la posición del usuario nos arroja valores que no corresponden a los reales.

Dirección Ir hacia delante Ir hacia atrás Girar a la derecha Girar a la izquierda Permanecer detenido Tabla 1

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

41


Sistema de Navegacion Autónoma / Asistida y Tele Operación Utilizando el Sensor Kinect [Dic - 2012] Las aplicaciones que se le pueden dar a este sistema finalizado, son muchas. También se pueden utilizar este tipo de algoritmos para el control de operaciones a distancia. Esperemos que el futuro de estos dispositivos les proporcione mas precisión para poder desarrollar una operación a distancia si la necesidad de nada más que una cámara 3D.

[8] http://www.robotis.com/xe/dynamixel_en

En fin queremos obtener una plataforma de control por movimientos corporales capaz de controlar un sistema conformado por el vehículo de navegación y un brazo robótico, siendo asistido por una serie de agregados (sensores), dándole la capacidad de evitar accidente y/o errores humanos ofreciendo un alto grado de autonomía en el vehículo de navegación.

[13] https://www.mysick.com/ecat.aspx?go=FinderSearch&Cat=R ow&At=Fa&Cult=English&FamilyID=344&Category=Produ ktfinder&Selections=34241

Se espera que está investigación contribuya con la sociedad general, creando un sistema para el control de equipos como robots que puede ser utilizado por casi cualquier persona, como para mejorar su calidad de vida. Entre las áreas más específicas que se buscan impactar esta la tele operación de equipos o maquinaria sensitiva de manera remota y la navegación y mapeo para actividades como la de rescate entre otras. De igual manera esperamos despertar el interés por las estudiantes de nuestro país a involucrarse en el área de las TICs y estudiar una carrera afín y que los estudiantes de universitarios adquieran interés por la investigación.

[9] http://www.arduino.cc/ [10] http://www.ptgrey.com/products/bumblebee2/bumblebee2_st ereo_camera.asp [11] http://www.ptgrey.com/products/bumblebee2/images/BB2_w hite_background_large_smaller.jpg [12] http://www.ptgrey.com/products/bumblebee2/images/BB2_ba ck-large.jpg

[14] https://www.mysick.com/ecat.aspx?go=FinderSearch&Cat=R ow&At=Fa&Cult=English&FamilyID=344&Category=Produ ktfinder&Selections=34241 [15] https://www.mysick.com/ecat.aspx?go=FinderSearch&Cat=R ow&At=Fa&Cult=English&FamilyID=344&Category=Produ ktfinder&Selections=34241 [16] http://www.sick.com/group/EN/home/products/product_news /laser_measurement_systems/Pages/lms100.aspx [17] http://www.bbc.co.uk/news/technology-20137791 [18] http://wiki.makerbot.com/start [19] http://wiki.makerbot.com/thingomatic

IX. REFERENCIAS BIBLIOGRÁFICAS 

Manual de Operaciones de los modelos Pioneer 3. REFERENCIAS

[1] http://es.wikipedia.org/wiki/Derrumbe_de_la_mina_San_Jos %C3%A9 [2] http://en.wikipedia.org/wiki/Natural_user_interface [3] http://www.mobilerobots.com/researchrobots/p3at.aspx [4] http://digitalerr0r.wordpress.com/2011/06/20/kinectfundamentals-1-installation-setup/ [5] http://www.robai.com/ [6] Irving L. Kosow (1 de mayo de 1993). Máquinas eléctricas y transformadores. Pearson Educación. pp. 429–. ISBN 9789688802939. [7] http://pishrobot.com/en/products/robotis.htm

42 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012]

PROGRAMACIÓN DE UN CALL CENTER CON AVAYA COMMUNICATION MANAGER Abstract – The Call Center software is an Automatic Call Distribution application that maximizes routing and resource selection, allowing agents to handle calls more effectively and improving overall productivity. It offers conditional (if/then) call routing, using context-based inputsand versatile selection capabilities. Managers can choose whether inbound calls connect with the least busy agent, the first available agent, or the one with skills that best match the customer’s needs.

Garcia-Mayorca, Yessiel Escuela de Electrónica y Comunicación, Universidad de Panamá, Panamá. jessielgmayorca@gmail.com

I.

INTRODUCCIÓN

A

manera general, podemos definir un centro de llamadas o call center con una herramienta que permite organizar a las personas y a los equipos, para obtener metas empresariales determinadas derivadas de la atención o emisión de llamadas. Por ejemplo, puede ser utilizado para que haya varias personas accesibles a través de un número telefónico o para manejar múltiples llamadas simultáneamente, los centros de llamadas funcionan organizando al personal (denominado agentes) con funciones o conocimientos específicos en grupos de búsqueda. II. PROBLEMA El Hotel X pide a ECOMSA dentro de su contrato, que se restructuré su centro telefónico de reservaciones, Call Center, para ello la administración del hotel plantea una serie de puntos, los cuales iré desarrollando a medida que avance este capitulo. El Avaya Call Management System (CMS) es una aplicación propia de los sistema de servidores de

comunicaciones Avaya (Communication Manager), para el manejo de los datos que se generan por el trafico de llamadas telefónicas distribuidas automáticamente dentro del Call Center, mediante la función ACD o distribución automática de llamadas, por sus siglas en ingles. Esta aplicación monitorea las operaciones y recolecta datos del servidor S8300, los datos obtenidos se almacenan en reportes para facilitar su comprensión. Esta aplicación además, puede administrar hasta 10.000 pares de agentes/skills/split repartidos en un máximo de ocho ACD en distintas ubicaciones, esto permite una supervisión centralizada de todos los centros de llamadas. El Hotel X en el que se dará la implementación cuenta con 8 agentes, más el agente supervisor, los cuales están a cargo de las reservaciones que se realicen en las dos sucursales que posee el hotel. El centro de llamadas le permite al Hotel X, a través del monitoreo de sus agentes, supervisar el desempeño, la calidad del servicio y el flujo de llamadas entrantes y salientes. Antes de empezar la programación del Call Center, se consideraron y desarrollaron los siguientes pasos, propósito del centro de llamadas, la cantidad de llamadas prevista por agente, el tipo de llamadas que

43

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012] pueden realizar y los recursos necesarios para la implementación de dicho centro de llamadas (hunt-group, VDN, vectores, etc). Después de ver los pasos en la programación del centro de llamadas se organizan a los agentes de acuerdo con sus funciones, estos grupos de agentes se identifican como grupos de búsqueda y son denominados como Split o Skill.

III. TÉRMINOS Con el fin de facilitar el entendimiento de la programación del centro de llamadas, se describen a continuación sus términos característicos: ACD – Con el uso de la función ACD se logra, distribuir las llamadas según el volumen de trabajo y los niveles de aptitudes de los agentes.

menciono anteriormente la administración del Hotel X le hizo a ECOMSA una serie de peticiones en cuanto a las características su centro de llamadas, entres estas peticiones estan: 1. Los agentes deben poseer un teléfono digital, modelo avaya1416, dentro de las funciones de este teléfono se especificó que los agentes solo pudieran recibir una llamada a la vez, que se pudieran “loguear” y “desloguear” (cada uno con su respectivo código), que se añadiera un modo auxiliar para cada agente. En la figura 1 se muestra que el agente1 posee un COR 201 y en la figura 2 se puede observar que el agente3 posee un COR 203, se le asigno un COR diferente a cada agente (200-207) esto para cumplir con uno de los requisitos que era el de evitar que se pudieran llamar entre ellos. También se puede observar en ambas figuras que el tipo de teléfono mostrado es el 1416 (Avaya).

Split - Grupo de extensiones que recibe llamadas con fines especiales de un modo eficiente y eficaz en función de los costos. Por lo general, las llamadas a un “Split” llegan principalmente a través de uno o varios grupos de troncales. Cuando se a signa la función ACD a un grupo de búsqueda o “hunt-group”, se entiende que es un “split”. Vector - Lista de pasos que procesan llamadas de un modo definido por el usuario. Los pasos de un vector pueden enviar llamadas a “split’s”, reproducir anuncios y música, desconectar llamadas, dar señal de ocupado o encaminar llamadas a otros destinos. Las llamadas entran al procesamiento de vectores a través de números de directorio de vectores (VDN), los cuales pueden haber recibido llamadas desde grupos de troncales asignados, desde otros vectores o desde extensiones conectadas al servidor de comunicaciones . VDN - Número de directorio de vectores. Es número de extensión, que dirige una llamada entrante a un vector específico. Este número es un número de extensión “lógico” que no está asignado a un lugar físico o a un equipo. Los VDN's deben seguir el plan de marcación.

Figura 1. Extensión del agente1 donde se especifica que posee un COR 200.

Figura 2. Extensión del agente3 donde se especifica que posee un COR 203.

IV. PROGRAMACIÓN DEL CENTRO DE LLAMADAS A.

CONFIGURACIÓN DE EXTENSIONES DE AGENTE

Una extensión de agente no es una extensión “normal”, dicha extensión cuenta con una serie de parámetros que le permiten realizar funciones propias de un agente. Como se

Dentro de cada COR de agente se restringen por completo las llamadas internas y como mencione antes las llamadas entre agente, en la figura 3 se muestra el COR 203 con su FRL 0 lo cual indica que él no tiene permitido hacer llamadas, sólo a través de código de autorización.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

44


Programación de un Call Center con Avaya Communication Manager [Dic - 2012] recibir llamadas, en el caso de los agentes, solo una a la vez, por lo que se asignan dos líneas para “call-appr”, una para recibir la llamada o botón de línea y la otra se hace necesaria para funciones como espera o transferencia.

Figura 3. COR 203 del agente3 con FRL 0.

Las restricciones en el COR 203se muestran en la figura 4, en la cual se tienen negado el COR 0 lo que le impide hacer llamadas internas propias de un COR con FRL 0, mientras que en la figura 5 se muestra como se niega dentro del COR 203 los demás COR’s de agente.

Figura 4. COR 203 del agente3 donde se niega llamadas internas, ver recuadro amarillo.

Figura 6. Primera página de asignación de botones.

En la figura 7 se muestra la segunda página de la asignación de botones; en esta se puede observar en la línea 13 la opción “autodial” o “auto marcado” al número 60503, esto hace referencia a al código fac 605 (Feature Access Code 605) que se muestra en la figura 8 y el número 03 que hace referencia “huntgroup 3” donde se incluyeron a los agentes, esto permite al agente “loguearse” con su código id. En la línea 14 se observa la opción “auto-in” o “modo automático”, este botón se debe presionar luego de “loguearse”, para convertir automáticamente al teléfono en una agente ACD activo. Por otro lado vemos en la línea 15 la opción “aux-work” la cual saca transitoriamente al agente del modo ACD. La línea 16 se observa el “autodial” al código fac 606 mas el “huntgroup” 03, el cual “desloguea” automáticamente al agente.

Figura 5. COR 203 del agente3 donde se niega las llamadas a otros agents .

Figura 7. Segunda página de asignación de botones.

Dentro de la configuración de una extensión esta incluida la configuración de los botones del teléfono físico (Avaya 1416), a continuación se muestra a los parámetros que posee este teléfono de dieciséis botones, pertenecientes al agente3 del centro de llamadas del hotel. En la figura 6 se muestra que en la línea 1 y 2 de la asignación de botones están las opciones “call-appr”, esta se encarga del permiso para

45 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012]

B. CONFIGURACIÓN EXTENSIONES DE VDN Y VECTORES

Figura 8. Feature Access Code, en la sección códigos de Call Center

La extensión del supervisor de agentes (extensión 5200) cuenta con una asignación de botones diferente al resto de los agentes como se muestra en la figura 9, en la línea 9 la función “serv-obsrv” le permite al agente, escuchar o monitorear las llamadas de otros agentes, mientras que en la línea 10 un “autodial” al FAC 609, donde se le permite al agente supervisor intervenir en las llamadas de otros agentes.

Se solicito además la creación dos VDN, uno para cada sucursal del hotel, la finalidad de que existan dos VDN es medir la cantidad de llamadas para reservaciones que existan en cada sucursal del hotel, con ello la administración pretende ver cuan solicitado es cada hotel y así medir aspectos que puedan en algún momento producir mejoras en el servicio. Un VDN o numero de directorio de vectores, esta asociado a un vector como propiamente lo dice su nombre, en las figura 11 y 12 se muestran ambos VDN’s junto con su COR y vector asociado.

Figura 11. VDN del Hotel X

Figura 9. Asignación de botones a la extensión de supervisor.

Los agentes se “loguean” con su respectivo código previamente asignado a cada uno de ellos, estos códigos se establecen en el “bcms-vustats loginIDs”, como se muestra en la figura 10. Figura 12. VDN del Hotel X

Estos VDN deben estar bloqueados para recibir llamadas de extensiones internas administrativas del hotel por lo que se le asigno un COR 40 y un FRL 4 como lo muestra la figura 13. El COR 0 (llamadas internas) por ende debe tener negado el COR 40, como se muestra en la figura 14.

Figura 10. Asignación de códigos de agente.

46 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012]

Figura 13. COR 40, para los VDN 5958 y 5959.

Figura 16. VDN 5968, con el vector 14

Figura 14. Negación del COR 40 en el COR 0.

Figura 17. Vector 14

Dentro de cada VDN se define un vector donde se especifica su funcionabilidad, en la figura 15 se muestra el vector 4, la función de este vector es verificar que existan agentes “logueados” duran la llamada, de ser así, verifica cuantas llamadas hay en cola, si hay mas de una se va a la línea 5 donde empieza un bucle, hasta que el numero de llamadas sea menor que uno y el agente “logueado” y desocupado lo pueda atender.

En la figura 18 se muestra el vector 5 que esta ligado al VDN 5959 y cuya función es la misma que la del vector 4, que previamente describí, la única diferencia es el número de ARSO al que se encaminan las llamadas.

Figura 18. Vector 5

Figura 15. Vector 4

C. CONFIGURACIÓN DE HUNT-GROUP O

GRUPO DE BÚSQUEDA Si no hay agentes logueados, la llamada es ruteada a un VDN (5968) como se muestra en la figura 16, donde es direccionado por el vector 14 que se muestra en la figura 17, a un numero externo conocido como Arso, donde en horas de servicio lo atenderá un agente y fuera de servicio será atendido por una operadora automática.

El “hunt-group 3” o “split” como se define dentro de los vectores 4 y 5 es un “hunt-group” ACD donde se especifica la existencia de un vector y cola, como se muestra en la figura 19. Dentro de este “hunt-group” se encuentran las extensiones de los 7 agentes mas el agente supervisor, Como se muestra en la figura 20.

47 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012] través del numero cero, para ello se creo el VDN 0 que se muestra en la figura 22 junto con el vector 1 que se muestra en la figura 23.

Figura19. Hunt-group o split 3.

Figura 22. VDN 0, para operadora.

El vector 1 si no hay agentes logueados se enruta todas las llamadas VDN 0 de operadora al hunt-group 4 (5640) de recepción que se ve en la figura 24 y 25, si existen agentes logueados estos van directo al hunt-group de operadora que se muestra en la figura 26 y 27. Figura 20. Extensiones contenidas por el hunt-group 3.

Se solicito cambiar también los números largos de llamadas a reservas de ambas sucursales del hotel, ya que anteriormente dichos números estaban errados. Estos números largos están asociados al número de VDN a través de la opción “inc-call-handling-trmt trunk-group 1” que se muestra en la figura 21, esta opción encamina a través de la troncal 1 las llamadas de los números largos y las dirige luego, a su respectivo VDN. Como se puede observar los VDN 5958 y 5959 cuentan con un número largo asociado, dicho número es el que apareceré en la página del hotel para que los interesados puedan hacer sus reservaciones.

Figura 23. Vector 1.

Figura 24. Hunt-group de Recepcion. Figura 21. Números de entrada.

Para cubrir en la mayor medida la programación de vectores y VDN, a continuación describiré la forma en como se desarrollo el área de operadoras del Hotel X. En primer lugar se solicito que la marcación a operado se hiciera a

48 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012] Los teléfonos físicos de pasillo son de tipo analógicos, y en la página 3 de su configuración básica se define el marcado “hot-line” como se muestra en la figura 29.

Figura 25. Extensiones dentro del hunt-group de recepción.

Figura 28. Grupo de abreviatura de marcado.

La sección de marcado a “hot-line” depende como ya hice mención, de la abreviatura de marcado, en este caso al grupo 1 o group 1 y del código de marcado que es igual a 1, esto se puede observar en la línea uno de la figura anterior.

Figura 26. Hunt-group de Operadora.

Figura 29. Configuración de Hot-Line en extensión.

E. GENERADOR DE REPORTES Figura 27. Miembros del Hunt-group de Operadora.

D.

CONFIGURACIÓN EXTENSIONES DE HOT-LINE

Sumado a esto se solicito que los teléfonos de pasillo tuvieran marcación directa a operadora, esta configuración se conoce como “hot-line” y consiste básicamente en que las llamadas salgan a operadora en cuanto la persona levante el auricular del teléfono, sin necesidad de que marque número alguno. Para la configuración del “hot-line”, se empezó con agregar un grupo de “abreviatura de marcado” o “abbreviateddialing”, dentro de este grupo se define el numero de VDN 0 como se observa en la figura 28.

Otra petición fue la generación de reportes, dicho reportes se hacen a través del software BCMRVu, dentro del cual existen las opciones de monitoreo en tiempo real y generación de reporte de agentes y VDN. El software BCMRVu se conecta serial a la PBX Avaya, de la cual descarga toda la data correspondiente a ACD que tengan la característica de medición (measured) activada con la opción “internal”. En la figura 30 se muestra dentro del recuadro amarillo que esta opción esta activa en todos los VDN creados, se puede observar también en la figura 31 que el hunt-group 3 posee dicha opción activada igualmente, para poder que el software BCMRVu pueda descargar la data proveniente de los agentes.

49 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012]  Las presentaciones en tablero proporcionan una supervisión sencilla de la actividad de un centro de llamadas.  Se pueden presentar varios reportes en pantalla a la vez.  La capacidad para establecer alertas sobre ítem de datos permite realizar una “administración por excepción”.

Figura 30. Vdn’s y su característica de medición activa.

VI. EQUIPO UTILIZADO A. TELEFONO AVAYA 1416

Figura 31. Hunt-group 3 y su opción de medición activa.

V. BCMS Vu BCMS Vu es una aplicación de software de interfaz gráfica de usuario que supervisa el estado y el rendimiento de un centro de llamadas. El software BCMS Vu le permite  Recibir datos en tiempo real desde el sistema DEFINITY y mostrarlos en forma de texto o gráficos en un monitor de PC.  Imprimir la parte de texto de los datos en tiempo real  Visualizar los datos en tiempo real como una presentación en tablero que imita la capacidad de visualización de tableros externos utilizados en los centros de llamadas  Seleccionar los datos que se desean visualizar cuando se define un reporte en tiempo real o una presentación en tablero  Redirigir la salida de la visualización de una de las presentaciones en tablero definidas a distintos tipos de tableros externos  Incluir alertas en los datos en tiempo real para proporcionar indicaciones visuales o sonoras de que el elemento ha excedido el umbral de alerta

Los teléfonos Avaya de la serie 1400 son teléfonos ISDN que se utilizan con el sistema de procesamiento de llamadas Integral Enterprise. Los teléfonos Deskphones digitales de la serie 1400 se utilizan con el sistema de procesamiento de llamadas Avaya Aura Communication Manager. El teléfono digital 1416 de Avaya (ver figura 32) ha sido diseñado para recepcionistas, asistentes, gerentes y otros usuarios “navegadores”—personas que responden llamadas entrantes, transfieren llamadas de clientes y monitorean varias líneas a lo largo de un día de trabajo normal. Este teléfono provee la mayoría de las teclas de línea/función/marcado rápido one-touch (que se activan con solo oprimir un botón), mejorando la productividad y eliminando la necesidad de desplazarse a lo largo de listas en pantalla. Posee:  Pantalla de 4 líneas de 24 caracteres orientable.  Soporta 16 apariciones de llamada/líneas con luces LED dobles que dan información explicita del estado de la llamada al usuario.  Soporta módulo de expansión con 32 botones adicionales.  Incorpora teclas de funciones fijas como llamada en espera, conferencia y transferencia.  Teclas sensibles al contexto en pantalla con funciones variables con indicación en pantalla.  Salida específica para auricular, soportando un amplio catálogo de auriculares.  Todos los modelos de teléfono de Avaya one-X™ Deskphone Value Edition tienen los mismos estádares de seguridad y fiabilidad que cualquier otro teléfono de Avaya.

El software BCMS Vu ofrece las siguientes ventajas:  Los datos en tiempo real se pueden visualizar gráficamente.

50 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Programación de un Call Center con Avaya Communication Manager [Dic - 2012]

Figura 32. Teléfono Avaya 1416.

Reside en la ranura V1 del G450 Media Gateway e incluye: ● Un disco duro de 60 GB ● 1 GB de RAM (con un DIMM de 1 GB) ● Tres puertos USB y un puerto 10/100 Base-T - Un puerto USB soporta una unidad de lectura de DVD/CD-ROM, que se usa para instalaciones y actualizaciones del sistema. - Un puerto USB se puede usar para un módem USB. - Otro puerto USB se puede usar para una unidad Compact Flash. ● Un puerto de servicios ● Una unidad Compact Flash interna, que se usa como dispositivo de re inicialización principal ● Soporte de módem para alarmas.

B. AVAYA G450 MEDIA GATEWAY Desarrollado específicamente para sucursales medianas y

grandes y para comercios independientes medianos, este gateway puede configurarse con un Servidor S8300 o S8500 para su funcionamiento en comercios independientes o entornos pequeños. Está compuesto por un chasis alto 3U montado sobre un soporte con un Supervisor Main Borrad Module, Power Supplies, Fan Tray, recursos DSP y memoria removibles, junto con ocho ranuras Media Module compatibles con T1/E1, ISDN-BRI, interfaces WAN, teléfonos analógicos o digitales, y líneas troncales. El gateways G450 que se muestran en la figura 33 son escalables, modulares y flexibles ofrecen opciones múltiples de implementación y actualización, de modo tal que usted puede obtener hoy la potencia que necesita e incorporar funcionalidad a medida que su empresa se desarrolla. Con una amplia variedad de características de continuidad comerciales y de comunicación, estos gateways contribuyen a que su empresa esté preparada para hacer frente a lo inesperado. El encriptado y otras características de seguridad contribuyen a proteger la información y la red.

Figura 32. Servidor S8300, dentro de un G450.

VII.

CONCLUSIÓN

Un centro de llamadas es pieza fundamental en cualquier Hotel, de su buen funcionamiento depende los ingresos que esté pueda o no tener. Un personal bien capacitado y con las herramientas necesarias, rápidamente ubican al Hotel dentro de los favoritos del cliente. Las centrales telefónicas Avaya son reconocidas mundialmente por los servicios y aplicaciones que ofrecen.

VIII.

REFERENCIAS

[1] Programming Call Vectors in Avaya Aura™ Call Center.

[2] Planning an Avaya Aura™ Call Center Implementation. [3] Descripción general de Avaya Communication Manager. [4] Administration for the Avaya G450 Media Gateway. [5] Descripción del hardware y referencia para Avaya Communication Manager.

Figura 32. Media Gateway G450.

C. AVAYA SERVER S8300 El S8300 Server (ver figura 34) es un procesador basado en Intel Celeron que ejecuta el sistema operativo Linux.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

51


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012]

UNIDAD DE CONTROL ELECTRONICA PARA SITIOS REMOTOS DE COMUNICACIÓN DE ETESA Resumen – El sistema debe ser capaz de monitorear y controlar los sitios de comunicación, permitir el acceso de forma remota y que el usuario sea capaz de manejar por medio de software la configuración de los puntos de alarmas a su conveniencia. Bajo el perfil de el cumplimiento de las especificaciones mínimas, se realizó una exhaustiva labor de búsquedas y consultas con los proveedores existente en el mercado, para encontrar el equipo que cumpliera con todos los requisitos necesitados y que nos permitiera trabajar sobre el esquema actual, hallando así el RMAC (Remote Site Management Alarm and Control) de la compañía Baylys Comunication; este equipo brinda los servicios de capacitación, procesamiento e interpretación de alarmas.

Giuseppe Garibaldi Ríos Universidad de Panamá Facultad de Electrónica y Comunicación Departamento de Ingeniería en Electrónica y Comunicación ggaribaldi@hotmail.com

I. INTRODUCCIÓN

E

n el diseño presentamos un Nuevo Sistema de Control y Monitoreo para los Sitios Remotos de Comunicaciones de ETESA; mostramos el equipo que controla los aires acondicionados mejor conocido como (RMAC), sus características en hardware y software, seguridad, alarmas, entre otros puntos que son de gran importancia para el desarrollo de este proyecto. Exponemos las herramientas a utilizar para el desarrollo de la Unidad de Control Electrónico para los Sitios de Comunicaciones de ETESA; también, planteamos las especificaciones técnicas de los materiales a utilizar en la implementación de la Unidad de Control Electrónico. Planeamos la ejecución del Proyecto en la Unidad de Control Electrónico de la Provincia de Veraguas

denominada “Alto Ibala”; por ser el sitio más distante que forma parte de la columna vertebral de comunicaciones, al ejecutar el proyecto estaríamos solucionando remotamente los problemas que se presentan por aumento de temperatura del sitio. Podemos definir la propuesta de diseño como un componente para mantener el control remoto de equipos eléctricos o electrónicos que pueden estar ubicados en sitios remotos y ser operados de manera individual desde un centro de monitoreo se utilizó el estudio del funcionamiento técnico de los dispositivos Remote Site Management Alarm and Control (RMAC), Contactor (CL45D300M) y Relé de Estado Solido (Munguia Vizcaya RF 4 – 48V.cc). El proyecto propone que desde la UCE se puede interactuar de manera remota en el encendido y apagado de los aires acondicionados que se encuentran en la provincia de

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

52


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] Veraguas, sitio de comunicación: “Alto Ibala” que de ser un éxito su ejecución se considerará el proyecto para todos los sitios remotos de comunicaciones de ETESA. Este diseño nació por la necesidad que tenia la empresa ETESA, Coordinación de Comunicación, en brindar un mantenimiento correctivo oportuno al ocurrir un evento en un sitio remoto.

II.

CONTENIDO

1. Análisis de la Situación Actual del Sitio Remoto de Comunicación de Alto Ibala, Ubicado en la Provincia de Veraguas. El día 9 de Abril de 2012, en el Sitio Remoto de Comunicación “Alto Ibala” ubicado en la provincia de Veraguas, observamos que se produjo una falla en la unidad de el aire acondicionado la temperatura se elevó dentro del sitio, se activó una alarma de calentamiento en los equipos instalados, que indujo a realizar las verificaciones precisas y se observó que la temperatura estaba elevada hasta 32° C. Por lo tanto, para el área de comunicación de "ETESA", esa temperatura se considera en un nivel muy alto, en consecuencia pueden dañar los equipos o provocar recalentamiento de las unidades, etc. Anteriormente, se tenía que llamar al personal que se encontraba cercana al área de "Aguadulce" para que fueran a desconectar la unidad del aire dañado y procedieran a encender el aire acondicionado Split para alcanzar una temperatura adecuada estable en el sitio. En caso tal, si no existiera el personal disponible viajar desde Panamá hasta la provincia de Veraguas a resolver la situación. Realizar el viaje desde la ciudad de Panamá hasta la provincia de Veraguas toma aproximadamente 4 horas, esto produce desgaste en el personal técnico que tiene que viajar a la hora que se presente la afectación, además de los factores de riesgo que esto conlleva puede llevar a accidentes, los costos económicos para ETESA son considerables, gastos en sobretiempos, combustible y mantenimiento vehicular, entre otros. En la actualidad no existe un dispositivo con mecanismo remoto de encendido y apagado para la unidad de control electrónico, por lo que este proyecto es de gran importancia para atender la falla rápidamente y no se tendría que trasladar personal al sitio con los costos que esto conlleva.

Realizando inspección para la evaluación y análisis de la unidad de control electrónico “UCE” en la provincia de Veraguas (Alto Ibala), sitio de comunicación remoto “ETESA”.

Planteamiento del problema La Empresa de Transmisión Eléctrica S.A. (ETESA), requiere del diseño e implementación de dispositivos con mecanismos remoto de encendido y apagado desde el Centro de Monitoreo de la Coordinación de comunicación, para el monitoreo, evaluación y control de las diferentes equipos o dispositivos electrónicos o electromecánicos de comunicación instalados en los diferentes sitios remotos.

Supuesto General Con el desarrollo del circuito con mecanismos remoto de encendido y apagado desde el Centro de Monitoreo de la Coordinación de Comunicaciones se podrá dar una respuesta oportuna ante fallas presentadas en los sitios remotos de comunicaciones de ETESA.

Objetivos Objetivo General.Proporcionar una propuesta de diseño para alcanzar la integración de una serie de dispositivos diseñando circuito con mecanismo remoto de control de los diferentes dispositivos o unidades eléctricas o electromecánicas, que se encuentran en los sitios remotos de comunicación, monitoreados desde el Centro de Alarmas de la Coordinación de Comunicaciones.

Objetivos Específicos.a) Diagramar la configuración del RMAC (Control de alarmas remotas) para tener el control de los dispositivos o unidades eléctricas o electromecánicas que estarán en los diferentes sitios remotos de comunicación de ETESA.

53

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012]

b) Diseñar y desarrollar la propuesta de adicionamiento en la salida del RMAC (Manejo de Control de Alarma Remoto) por medio de una terminal de conexión UCE (Unidad de Control Electrónico) conformada por un relevador o relé de estado sólido para controlar el encendido o apagado de los diferentes dispositivos eléctricos o electromecánicos de los diferentes sitios de comunicaciones remotos de ETESA.

2. Equipos que Permiten la Comunicación de los Sitios de la Red de Comunicaciones de ETESA En los sistemas de Microondas se necesitan equipos que capten y procesen la información. Los radios transmisores/ receptores se encargan de ese proceso. Los radios transmisores / receptores utilizan un rango de espectro de frecuencia que permite la transmisión en el medio, este debe ser bien regulado y administrado para evitar interferencias provocadas por otros espectros de frecuencia. Los radios transmisores / receptores que se instalen en los sitios deben cumplir con las especificaciones de tráfico de datos, velocidad de transmisión / recepción y confiabilidad requeridas por la empresa (ETESA). A mediado del año 2007 en ETESA se comienza a realizar una migración de los radios transmisores / receptores, pasando de los Radios Telestar 2 de California Microwave a los Proteus AMT M-Serie de Microwave Network. Este cambio ha sido principalmente por el aumento del tráfico manejado en la columna vertebral de la red de comunicaciones de ETESA y segundo por la exigencias de la ASEP (Autoridad de los Servicios Públicos), que exigía la liberación de ciertos espectros de frecuencias que era utilizado por estos radios para uso de nuevas empresas de telefonía Celular próximas a incorporarse al mercado.

Radios Telestar 2 de California Microwave Los Radios Transmisores / Receptores Telestar 2 de California Microwave proveen un ancho de banda eficiente para la transmisión y recepción de voz y datos. Estos radios operan en un rango de frecuencia de 1.7 GHz a 2.7 GHz y proveen una capacidad de canal de 4 E1, 1 E2, 8 E1, 2 E2 y 1 E3. La selección de la capacidad de canales de los radios depende del tráfico que se maneja en cada sitio.

Radios Telestar 2 en el sitio de comunicación Cerro Peñón

Este Radio posee un sistema que entrega una ganancia de hasta 125.5 dB. Posee una modulación por amplitud de cuadratura (QAM). Nos brinda un buen margen de desvanecimiento dispersivo, donde este funcionamiento de desvanecimiento es manejado por el control automático de potencia (APC), que incrementa la potencia de transmisión durante un desvanecimiento severo. El control automático de potencia (APC) extiende la duración de los amplificadores del radio reduciendo el consumo de potencia durante su funcionamiento. En cuanto a la capacidad del canal este puede transportar una mezcla de información (voz y data) para alcanzar una óptima utilización de los canales.

Radios Proteus AMT M – Series de Microwave Network Los Radios Proteus AMT – Series proveen una comunicación punto a punto. Estos radios manejan un tráfico de hasta 190 Mbps en una mezcla de datos y voz en un canal dúplex, en un rango de frecuencias de 6 hasta 38 GHz. El software para la administración del radio configura la frecuencia, ancho de banda, modulación, energía de transmisión, capacidad del radio y tipo de tráfico que se maneja. Se expande la capacidad de tráfico, ancho de banda, modulación y salida al introducir licencias de configuración de radios nuevos. Los radios proporcionan un montaje dividido, consta de una unidad para interiores (IDU) y una unidad para exteriores (ODU). La unidad IDU proporciona el procesamiento de la señal para convertir señales digitales a una señal de frecuencias intermedias (IF). Por su parte la unidad de exteriores que contiene la unidad de radio frecuencia (RF) convierte esa señal de frecuencias intermedias en una señal con modulación QPSK o 8PSK.

54 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] que la misma Red, para mantener una identificación con los equipos RMAC exige que cada equipo contemple un IP independientemente que la Red de comunicación valla sea por E1 y no por vía ETHERNET.

Unidades Interna, Unidad Externa y SPU de los Radios Proteus AMT-M Series

Para más detalle con respecto a este punto, presentaremos una imagen donde se configuran los equipos RMAC, donde se presenta el IP designado al equipo y como se mostrará si el equipo está en modo (End Terminal) o (Drop/Insert), donde estos modos serán necesario para la comunicación en cascada de los RMAC que conlleva la radiocomunicación de los Radios Proteus AMT M – Series de Microwave Network.

La interfaz en línea de los radios Proteus AMT Serie M soportan una comunicación de jerarquía digital ple sincrónica (PDH) A velocidades de datos ETSI desde 2 hasta 16E1 y a relaciones ANSI de 4 a 16DSI.

3. Descripción del Diagrama de Unidad de Control Electrónico Para Sitios Remotos de Comunicaciones de ETESA Todo empieza desde la Coordinación de Comunicación en Tumba Muerto donde se monitorean todas las alarmas de los sitios de comunicación y la vez se gestiona remotamente con los equipos ubicados en los sitios; en este caso, con el equipo que queremos interactuar se llama RMAC (Remote Site Management Alarm and Control) de la compañía Baylys Comunication; donde este equipo nos brinda los servicios de capacitación, procesamiento e interpretación de alarmas.

Configuración de Equipo RMAC ubicado en CND

Existe un canal de comunicación en el que tenemos acceso a monitorear, controlar y gestionar desde la Coordinación de Comunicación en Tumba Muerto todos los equipos ubicados en el Centro Nacional de Despacho, donde en este lugar se recopila toda información referente a los sitios remotos de comunicaciones. En el Centro Nacional de Despacho es donde se encuentra el Radio Proteus AMT M – Series de Microwave Network donde este equipo de radiocomunicación nos brinda la capacidad de mantener comunicación con los sitios que con lleva la Coordinación de Comunicación de ETESA, por medio de enlaces de microondas. Este equipo posee 32E1 en la cual son repartidos en la Red de Comunicación o Columna Vertebral de ETESA para la comunicación con todos los equipos ubicados en los sitios remotos. Uno de los E1 de los Radios Proteus AMT M - Series de Microwave Network fue designado para los equipos RMAC de los sitios de comunicaciones, que en caso real, corresponden al número 32E1. Es importante mencionar

Configuración de Equipo RMAC ubicado en Cerro Peñón

Como pudieron observar, estos puertos (T1/E1) nombrados en el RMAC: (Puerto A – Puerto B), son puertos configurables que conlleva adicionalmente este equipo, en el cual fueron necesarios utilizarlos para la comunicación en cascada por medio de enlaces de microonda utilizando un Baloon (Acoplador de Impedancia) con los Radios Proteus AMT M – Series Microwave Network.

55 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012]

A – Puerto B (T1/E1) Conectados en Cascada con los Radios Proteus AMT M – Series Microwave Network

Ya teniendo la configuración del RMAC, adicional, conectado al Radio Proteus ubicados Centro Nacional de Despacho, procedemos a llevar esa señal del RMAC ubicada en el puerto 32E1 del Radio Proteus por medio de enlace de microonda al sitio de comunicación Cerro Peñón.

Donde el Banco de Batería y Tranfer Switch (Poste de Luz 220V y Planta Eléctrica) representa zona eléctrica o alimentación del sitio. La energía que alimenta a los sitios de comunicación se viene de la calle o poste luz 220V; en caso desde que está energía que viene de la calle falle, entrará a funcionar la Planta Eléctrica para energizar el sitio; y si fallan tanto la energía que viene de los poste de luz 220V y la Planta Eléctrica, entonces entra a funcionar como medida de respaldo el Banco de Batería. Todo este procedimiento con en lo que respecta a la zona eléctrica de los sitios de comunicación se le llama sistema de energización de respaldo o redundante. A la Salida del RMAC tenemos una terminal de conexión que va ligada con una caja o panco de relés de estado sólidos nombrado como la Unidad de Control Electrónico en el cual finiquitado el proyecto podemos controlar: aires acondicionados, luces, cirenas, puertas eléctricas, entre muchos otros dispositivos electrónicos.

Enlace de Microonda con los Equipos RMAC en los sitios de comunicación: Centro Nacional de Despacho, Cerro Peñón, Cerro Mena, Rio Hato Antenas Transmisoras y Receptoras del Sitio de Comunicación Cerro Peñón

Se repite nuevamente el mismo proceso ya mencionado anteriormente con los equipos RMAC y Radios Proteus AMT M – Series Microwave Network conectados en cascada, partiendo del Centro Nacional de Despacho hasta Cerro Peñón. Ahora será desde Cerro Peñón hasta Cerro Mena. Así sucesivamente desde Cerro Mena Hasta Rio Hato.

Enlace de Microonda con los Equipos RMAC desde la Coordinación de Comunicaciones, Centro Nacional de Despacho y Cerro Peñón

Antena Transmisora y Receptora del Sitio de Comunicación Rio Hato

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

56


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] Continúa el recorrido de enlace de microonda de los Radios Proteus AMT M – Series Microwave Network desde Rio Hato, llegando a Taboga y finalmente de Taboga llegamos al sitio de comunicación a gestionar Alto Ibala. Es en este punto que corresponde a Alto Ibala donde a partir de la Coordinación de Comunicaciones ubicada en Tumba Muerto, gestionaremos el encendido y apagado de los aires acondicionado. Recordemos que hicimos los mismos pasos ya mencionados del CND hasta Cerro Peñón para configurar los equipos RMAC y conectarlos con el acoplador de impedancia o baloon al radio Proteus AMT M – Series Network en el puerto 32E1 que corresponde al puerto escogido para llevar todos los equipos RMAC a controlar o gestionar.

Aplicaciones Fundamentales El dispositivo provee una gama de aplicaciones pero solo se mencionaran los puntos de interés para el sistema. a. Monitoreo y administración de las alarmas de los equipos b. Captar en tiempo real los eventos para permitir una pronta y ágil solución, tratando de no incurrir en gastos innecesarios de transporte y traslado de personal. c. Permite la creación de programas de monitoreo del estado del sitio (baterías, planta, medidores de temperatura, medidor de humedad, iluminación, etc.) d. Correr rutinas de mantenimiento para mantener un inventario del estado de los equipos, diariamente, semanalmente y mensualmente. e. Manejo de protocolo SNMP (Simple Network Management Protocol) para la gestión. Esto permite la integración de la gestión del sistema de control y monitoreo de dispositivos, equipos o unidades ya sea electrónicas o electromecánicas.

Especificaciones Técnicas Antenas Transmisoras y Receptoras del Sitio de Comunicación Alto Ibala

Enlace de Microonda con los Equipos RMAC desde el Sitio de Comunicación Rio Hato, Taboga y Alto Ibala

Remote Site Management Alarm and Control (RMAC) Es un dispositivo que integra una gama de soluciones sobre una sola plataforma capaz de controlar y gestionar todo tipo de equipos desde un solo punto de acceso.

Hardware En esta sección planteamos los puntos más importante que presenta el equipo y son requerimientos necesarios de implementación en la red. a. Procesador (32 bits) capaz de manejar exitosamente toda la información. b. Un sistema que maneja por lo mínimo 32 entradas digitales o discretas, con capacidad de expansión hasta 64 entradas que detectan cambios (bajo a alto, alto a bajo) en hasta 128 diferentes condiciones lógicas. Las condiciones detectadas pueden producir algún evento de alarma. c. 8 entradas analógicas que manejan altos y bajos voltajes sensitivos que detecta los cambios basados en 32 reglas analógicas diferentes. Las condiciones detectadas pueden generar un evento de alarma que reporta el funcionamiento de las condiciones de salida del RMAC. d. 8 puertos de salida tipo “relays” manejables que pueden ser configurados como alto (contacto cerrado) o bajo (contacto abierto) automáticamente para detectar eventos como el cambio de alguna condición de entrada, información serial de las alarmas u otros eventos. Las condiciones de salidas pueden ser configuradas manualmente para algún estado deseado (alto o bajo) que el equipo conectado necesite pata operar.

57

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] e.

f.

g.

h.

2 puertos de conexión Ethernet. Su principal función es la recolección de información, monitoreo de alarmas y recuperación de información a través de la LAN. Puertos seriales RS232 que permitan tanto la conexión de otros dispositivos como conexión local para el monitoreo local. Cada puerto serial tiene su configuración única y es independiente de cualquier otro puerto serial del dispositivo. El equipo provee 8 puertos VLAN de 10/100 Mbps no configurables con dirección IP. Están internamente aislados de los puertos de red del RMAC, no pueden acceder directamente por ninguno de los puertos de red y no soporta compatibilidad con el “firewall” del equipo. Es una LAN extendida que permite el acceso al sitio en forma remota, es capaz de crear, en conjunto con el Modem inalámbrico una red Wi-Fi local. Puertos de conexión de E1’s de impedancia de entrada de 75Ω.

RMAC, Configuraciones y Conexiones

Software El equipo presenta varias características importantes y significativas en cuanto a su configuración y programación que le dan el lugar que ocupa. Este equipo posee muchas aplicaciones configurables que facilitan el encaminamiento de los datos hasta el centro de operación de la red. a. b. c. d.

Posee un sistema operativo UNIX embebido Tiene un lenguaje de configuración accesible y de fácil entendimiento como C++ y PERL. Manejo de nivel medio de SNMP, detección de tramas SNMP, filtrado y reenvío. Script basados en la captura de información interactiva o pasiva para la recolección de información o extracción de alarmas.

e.

Clasificación y calificación de las alarmas en críticas, mayores, menores con escalamiento en problemas. f. Notificación de alarmas por medio de tramas SNMP, mensajes por e-mail y mensajes de beeper. g. Sistema que almacena los eventos ocurridos en los puntos de alarma, las condiciones de contacto de las alarma y de las entradas analógicas. h. Acciones correctivas definidas en los eventos de las alarmas a través de los “scripts”. i. Captura de información y monitoreo de alarmas a través de los puertos lógicos de IP. j. Acceso transparente a los puertos seriales. k. Programación por el usuario de las configuraciones del sistema. l. IP directo a las conexiones seriales. m. Red Ipv4/Ipv6. n. Red Ipsec VPN. o. Modo de operación de seguridad “lock-down”. p. Monitoreo en línea de las actividades de los usuarios en los puertos. q. Monitoreo en línea de la cadena de datos. r. Monitoreo en línea de los contactos y las condiciones de entradas analógicas s. Diagnostico propio, chequeo operacional integrado y notificación. t. Extracción propia de la configuración de los archivos de textos y actualizaciones de software que se descarguen en el equipo. u. Acceso restringido por nivel, así como restricción de comandos de acceso ya predefinidos utilizados por el usuario. v. Cronometro de inactividad definido para desactivar usuarios y sesión de dialogo. Protocolo El RMAC maneja una gama de protocolos que permite realizar una variedad de tareas en relación a la captación, procesamiento y envío de la información de las alarmas o de la gestión de algún dispositivo conectado a él. a.

b.

ASCII, PPP (CHAP), ZModem: Son protocolos utilizados en la capa de enlace del modelo TCP/IP. Esta capa es la responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. TCP, UDP, ARP, ICMP: Estos protocolos funcionan en la capa de transporte del modelo TCP/IP. Son los protocolos encargados de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.

58 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] c.

Telnet, SSH (v1 y v2), FTP, HTTP, SNMP, DHCP: Estos protocolos funcionan en la capa de aplicación del modelo TCP/IP. Se encargan principalmente del manejo de las aplicaciones que pueden acceder a los servicios proporcionan otras capas del modelo TCP/IP. d. IPv4/IPsec, IPv6: Estos son los protocolos necesarios para trabajar en la capa de Red del modelo TCP/IP. Esta capa se encarga de proporcionar conectividad y capacidad para seleccionar la mejor ruta entre dos host que pueden estar ubicados en redes geográficamente distintas. e. SSL (v2/v3), TLS (v1): Estos protocolos proporcionan la seguridad a la red al tener acceso al Internet. El sistema aparte de presentar estas características también permite una conexión de vía E1 directamente sin ningún dispositivo de enrutamiento intermedio, estos E1s tienen una impedancia de 75Ω que mantiene la concordancia con la impedancia que brindan los E1s de los radios microondas que se tienen actualmente en todos los sitios (Telestar 2 y Proteus AMT Serie M). Como opción de respaldo el sistema es capaz de conectarse vía Ethernet y viajar a través de los radios que se encuentran actualmente, utilizando la menor cantidad de dispositivos intermedios. Actualmente se gestionan los radios microondas de los sitios de comunicación por medio de un programa NMS basado en “Castle Rock” el cual facilita en gran medida al personal darle mantenimiento y gestión, como también reduce los costos innecesarios generados por el desplazamiento del personal a los sitios. El sistema tiene un ambiente de gestión basado en protocolo SNMP y tiene su propio programa de NMS basado en “Castle Rock”, por lo que es capaz de integrarse en una sola plataforma con la gestión de los radios de microondas y algún otro dispositivo que manejen el protocolo SNMP. Cuando se habla de acceso a Ethernet nos referimos a que el sistema debe permitir su acceso a través de Internet con una dirección IP establecida para cada equipo, permitiendo gestionarse no solo localmente ni por NMS (Network Management System) sino también a través de la red de Internet. Se logra con esto no solo acceder al equipo de monitoreo sino también a algún dispositivo conectado a él y gestionarlo.

Detección de Alarmas El equipo maneja una gran variedad de alarmas de diferentes fuentes, primero las califican, luego las clasifican y para después tomar las decisiones apropiadas.

Descripción del Proceso de Detección de Alarmas y los Procedimientos a Seguir

El equipo reconoce eventos de alarmas como cadenas de información ASCII o detección de contactos secos de entrada que el usuario define como una representación de error o una condición de alarma que se reporta para ser atendida. Para asegurarse que la seriedad de la alarma reciba la apropiada atención, RMAC califica los eventos de alarmas en una de las 3 categorías: a. b.

c.

Critica: Este evento de alarma requiere una acción inmediata y es reportada inmediatamente. Mayor: Este evento de alarma individualmente no indica problema, pero si el mismo problema ocurre varias veces dentro de un tiempo definido, el reporte será atendido. El equipo permite un punto de umbral (número de veces que ocurre en una hora) para ser asociado con las alarmas mayores para cumplir con los reportes individuales requeridos. Menor: Estas alarmas menores son naturales y usualmente no requieren reporte. Estas pueden ser usadas con la ranura de umbral o almacenadas en el equipo para ser revisadas después.

Los equipos recogen la información de los eventos de alarmas ASCII y los analiza para ver si conocen la clasificación de las alarmas usando un proceso de 2 pasos: a.

Calificación: Este proceso examina la información de los eventos de las alarmas a ver si su contenido es el que el usuario considera como una secuencia de alarma (patrones de alarmas). Si no contiene el patrón de alarma, la información es descartada. Si contiene un patrón de alarma, entonces es clasificada en el siguiente paso b. Clasificación: Este proceso toma la información de calificación del evento de alarma y lo analiza para

59 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] determinar la categoría de la alarma y la acción a tomar dependiendo de su categoría.

localidad conectada a la red. Cuando Ambas localidades de reportes de SNMP son configuradas, el equipo reportara la trama SNMP a ambas localidades.

Cada puerto del RMAC que recolecta la información de los eventos de las alarmas ASCII debe tener un único patrón de criterio de calificación y clasificación. El patrón de criterio de calificación y clasificación es definido en la sección de patrón en la configuración de puertos.

Almacenamiento de Archivos Los archivos son almacenados en memoria, esta utiliza 2 tipos de memorias: memoria FLASH y DRAM. La memoria FLASH es utilizada permanentemente para el almacenamiento de información (Sistemas y archivos de configuración), mientras que la DRAM es utilizada en el microprocesador como memoria de almacenamiento de información para las distintas aplicaciones (archivos de datos). La memoria FLASH es no volátil, el cual retiene su información aunque no tenga alimentación, mientras que la DRAM es volátil, el cual pierde la información al retirarle el suministro de potencia.

Cerebro de la Unidad de Control Electrónica (UCE) a diseñar lo cual ha sido configurada para mandar pulsaciones en algunas de sus salidas y así activar o desactivar algún equipo a controlar y monitorear.

Pantalla de Monitoreo de los Equipos RMAC en el Departamento de Comunicaciones de ETESA

Reporte de Alarma Los patrones y acciones de las alarmas en los archivos de configuración de puertos definen el evento de alarma y las acciones qué deben tomarse, pero ellas no especifican la localización donde la notificación de alarma debe ser mandada. La localización de los reportes individuales de las alarmas son enviados utilizando el comando “SetReport” en el sistema de configuración del equipo. Las acciones que el sistema puede realizar son: a.

b.

c.

Llamada o Dial-Out: Permite hasta 3 números a los cuales se le puede informar. Cuando un reporte de alarma de llamada es iniciado, siempre se trata de llamar el primer número, si no hay ninguna respuesta de ese número se procede a llamar al segundo número, sino se obtiene respuesta se llama a la 3 opción. Mensajes de Texto (SMS): Manda un mensaje predeterminado a un predefinido móvil. Para qué el reporte de alarma sea enviado, el archivo de configuración de puerto debe estar blanco o con la palabra “Yes”. SNMP-Red Local: Los reportes de alarmas SNMP mandan una trama predefinida que contiene una copia de la información de los eventos de alarma para ser especificado al servidor. RMAC puede soportar 2 reportes de localización de SMNP en la

Aquí mostramos la imagen de la Pantalla de Monitoreo de los Equipos RMAC en el cuarto de control del área de comunicaciones de ETESA. Es aquí donde se observan todos los acontecimientos de alarmas de los sitios remotos de comunicación donde se puede observa que en este preciso momento los equipos están funcionando correctamente o normal en tiempo real. Hay tres tipos de alarma los cuales nos hacen prestar la debida atención cuando ocurren acontecimientos como vimos anteriormente:  Alarmas Normales (verde): este tipo de alarma indica que el equipo está funcionando correctamente en todos los sitios de comunicación 

Alarmas Menores (morado): es un tipo de alarmas que indica que existe un problema pero el equipo

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

60


Unidad de Control Electronica para Sitios Remotos de Comunicación de ETESA [Dic - 2012] sigue funcionando normalmente, pero si el problema sigue al mismo tiempo constante que sucedió la primera alarmada entonces hay que prestarle atención y ver que está sucediendo en el equipo (Recordemos que este equipo tiene muchas aplicaciones y dentro de esas en las cuales el equipo se está desarrollando pueda que haya un problema y hay que tratarlo o corregir el problemas). 

Alarmas Crítica (Rojo): en este tipo de alarma hay que actuar rápido a manipular algo del equipo ya sea en software o hardware, en conclusión algo está mal en el funcionamiento del equipo.

CONCLUSION A nivel investigativo se logró conocer e interactuar con un equipo nuevo de comunicación como lo es el RMAC por medio del cual se pudo lograr la configuración eficiente para el manejo del circuito de la propuesta a desarrollar nombrada “UCE”. Entre una de las importantes aplicaciones estudiadas y aplicadas fue el monitoreo de alarmas a través de los icono en la de este equipo en pantalla del Centro de Monitoreo de la Coordinación de Comunicaciones. Cabe enfatizar en la importancia de la propuesta para ETESA, ya que se mantiene comunicación a nivel nacional y a través de enlaces de microondas y con este diseño de unidad de control electrónico los equipos pueden funcionar y cumplir sus objetivos eficientemente bajo temperatura apropiadas en los sitios remotos de comunicación de la empresa. En el diseño se incluye medidas de protección o aislamiento para el caso que ocurriese algún disparo de corriente o de tensión, de tal forma que no se afecten los equipos.

III. BIBLIOGRAFIA Bayly Communications Inc., RMAC, User Guide, Ajax, Ontario, Canadá, Publicación July 2007. Tesis de la Universidad Tecnológica de Panamá – Tema: Sistema de Control y Monitoreo de Alarmas de los Equipos que se Encuentran en los Sitios o Nodos que Conforman la Red de Comunicaciones de ETESA – Presentado por: Bonnie Sue Long – Año: 2008.

61 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

TELE GESTION DE EQUIPOS DE PROTECCION EN LA EMPRESA EDEMET EDECHI ABSTRACT This project was conducted communication relays fig substation located in San Carlos Township of fig. Communication is done via Ethernet using the company network and configuring it so that our teams could be configured also need software configuration that is in charge of interrogating the teams in order to obtain registration of these events. It I consist supported by the company that owns the equipment ZIV Spanish Company which supported the setting time of these teams and supported by engineers within the company Gas Natural Fenosa.

Rigoberto Gutiérrez Universidad de Panama Electronica y Comunicación rigoberto2430@hotmail.com

I.

INTRODUCCION

Un Sistema Eléctrico de Potencia (SEP) tiene por finalidad garantizar el suministro regular de energía eléctrica dentro de su área de aplicación, para lo cual debe operar garantizando el abastecimiento al mínimo costo y con el mejor aprovechamiento de los recursos energéticos; pero, al mismo tiempo, debe cumplir con los niveles de calidad establecidos en la norma técnica correspondiente.

DESARROLLO DEL PROYECTO FUNCIONAMIENTO DE LOS EQUIPOS SEP está constituido por diversas instalaciones que deben ser interconectadas, ya que los centros de generación se encuentran en distintos lugares de los centros de demanda de energía eléctrica. Por tal motivo se distingue los siguientes componentes:

Generación que son las Centrales Eléctricas incluyendo las instalaciones de conexión al Sistema de Transmisión. Transmisión que son las Líneas de Transmisión y las Subestaciones (incluyendo los equipos de compensación reactiva) que interconectan las instalaciones de generación con las de distribución. Distribución que son las Líneas y Subestaciones de subtransmisión, así como las Redes de Distribución.

El SEP debe atender la demanda de potencia eléctrica, la cual debe ser permanentemente equilibrada por la generación. Esta situación de equilibrio corresponde a la operación de régimen permanente; sin embargo, se pueden producir perturbaciones cuando se altera el equilibrio de potencia activa o de potencia reactiva en el sistema, lo cual determinará cambios que lo llevan a una nueva situación de régimen permanente. Durante este proceso que se repite constantemente se producen oscilaciones de las máquinas que son parte de su operación normal en estado estacionario.

62

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

El SEP puede también ser sometido a solicitaciones que no corresponden a la atención de la demanda, las cuales se presentan como eventos transitorios que ocasionan perturbaciones importantes ya sea sobretensiones y/o sobrecorrientes que pueden producir oscilaciones de las máquinas, las cuales deben amortiguarse; caso contrario, serán peligrosas para su funcionamiento, afectando su estabilidad y provocando la desconexión de las mismas con lo cual se deja de atender la demanda.

Fig.1

Los eventos antes mencionados han sido clasificados en tres tipos, según la rapidez de los mismos y son los siguientes: Clase A: Transitorios ultrarrápidos. Clase B: Transitorios rápidos o dinámicos. Clase C: Transitorios moderados o de estado cuasi estacionario. Clase D: Transitorios lentos o de estado estacionario.

Sistema de Supervisión y Control (SCADA) Es el sistema de adquisición de datos y de supervisión de las magnitudes eléctricas del sistema y de los estados de los equipos, con la finalidad de tomar acciones preventivas. Asimismo, el sistema se complementa con el sistema de control (manual o automático) necesario para conducir la operación del SEP.

Sistemas de Registro de Perturbaciones Es el sistema que permite hacer acopio de información de las magnitudes eléctricas del sistema, de manera de analizar dichas perturbaciones con la finalidad de tomar las acciones correctivas que permitan evitar se repitan en el futuro.

Sistema de Medición de Energía

Objetivo del Sistema de Protección Tal como ha sido definido, el Sistema de Protección de los equipos y/o instalaciones del sistema tiene los siguientes objetivos: 1. Aislar las fallas tan pronto como sea posible con la finalidad de minimizar las pérdidas económicas que se pudiesen producir como consecuencia de las fallas. 2. Alertar sobre las condiciones anormales de operación del sistema con la finalidad de tomar las acciones preventivas que permitan evitar pérdidas económicas por posibles desconexiones. De acuerdo a la gravedad de la situación efectuar operaciones automáticas de conexiones y/o desconexiones pertinentes. 3. Alertar sobre el estado inapropiado de los equipos con la finalidad de tomar las acciones preventivas que permitan evitar pérdidas económicas por posibles fallas en dichos equipos. De acuerdo a la gravedad de la situación aislar al equipo del sistema.

Componentes de los Sistemas de Protección El Sistema de Protección queda constituido por el conjunto de las protecciones de las distintas zonas de protección. Como las que se han definido en la figura anterior, en las cuales se puede distinguir los siguientes componentes:

Es el sistema que permite hacer acopio de información de las magnitudes eléctricas del sistema relativas a las potencias y energías entregadas en determinados puntos del sistema eléctrico con fines comerciales y/o estadísticos.

1) Relés de Protección.

Sistema de Telecomunicaciones

4) Transformadores de Corriente.

Es el sistema que sirve de infraestructura para la mejor operación de los sistemas antes mencionados; y además, sirve como medio de comunicación de voz para las actividades de operación del SEP.

5) Enlaces de Comunicación entre los Relés de distintas estaciones.

2) Interruptores de Potencia. 3) Transformadores de Tensión.

6) Fuentes de Alimentación de los circuitos de protección.

63 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

7) Cableado de Control.

una duplicación parcial segregando los circuitos en la salida de los transformadores de tensión.

Protecciones Principales Las Protecciones Principales constituyen la primera línea de defensa del Sistema de protección y deben tener una actuación lo más rápida posible (instantánea). La redundancia de una protección puede ser total o parcial. En el primer caso se requiere que se tenga una duplicación de todos los componentes. •

Dos relés de protección

Dos bobinas de mando de los interruptores.

Dos juegos de transformadores de tensión.

Dos juegos de transformadores de corriente.

• Dos enlaces de comunicación entre los relés de distintas estaciones. • Dos fuentes de alimentación de los circuitos de protección. •

Dos juegos de cables de control.

Características Funcionales Para cumplir con su propósito, en función de la aplicación específica en el SEP, los relés de protección deben cumplir con los siguientes requisitos funcionales: • Efectuar un permanente autodiagnóstico de su estado con bloqueo automático de su actuación en caso de defecto y señalización local y remota de la falla. • Disponer de redundancias en su diseño de manera que la falla de un elemento o la pérdida de un componente no ocasione una degradación en su desempeño final. • Tener la capacidad de admitir dos juegos de ajuste como mínimo, de manera de poder efectuar una protección con capacidad de adaptación a más de una condición de operación del sistema eléctrico. • Almacenar información de las señales de entrada para las condiciones de pre-falla, falla y post-falla, así como de las señales de salida. • Tener capacidad de aislamiento apropiada a su utilización en subestaciones de alta y muy alta tensión. • Poseer facilidades de comunicación local y remota con capacidad de acceso a todos sus datos, magnitudes de entrada, ajustes, registros de eventos y cualquier otra información disponible en el relé. • Poseer facilidades de comunicación dedicadas para un Sistema de Supervisión y Control (SCADA). • Poseer una interface de comunicación local compuesta por una pantalla de visualización de las magnitudes medidas, calculadas y/o ajustadas, así como un teclado para su manejo.

Fig.2

Sin embargo, a veces no es muy práctico duplicar todos los componentes y la duplicación es sólo parcial, por lo que debe ser efectuada en los elementos esenciales. Por ejemplo: se puede tener un solo juego de transformadores de corriente, pero se emplea dos secundarios diferentes; y si sólo se emplea un secundario de los transformadores de tensión, en este caso se puede hacer

• Poseer dispositivos que le permitan una intervención de mantenimiento sin que sea necesaria su desconexión de la instalación. Enlaces de Comunicaciones Los Enlaces de Comunicación de Teleprotección tienen por finalidad comunicar a los relés de dos subestaciones que se encuentran en los extremos de una línea de transmisión. Estos enlaces sirven para establecer una lógica en la operación de los relés sobre la base de la información recibida del extremo remoto.

64 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

Características Funcionales Para cumplir con su propósito, los Enlaces de Comunicaciones deben cumplir con los siguientes requisitos funcionales: • Transmitir las señales en condiciones adversas de señal/ruido debido a la presencia de las líneas de alta tensión energizadas a 60 Hz, las cuales están además expuestas a cortocircuitos a tierra, así como a descargas atmosféricas. • Transmitir las señales en condiciones adversas incluyendo la posibilidad de ruptura de uno de los conductores de la línea de alta tensión. • Transmitir las señales de tele protección en canales de transmisión de datos y de voz, priorizando las funciones de protección en condiciones de falla.

Sistemas de Telecomunicaciones El propósito del empleo de las Telecomunicaciones para fines de tele protección es conducir una o más señales del equipo de protección de una subestación a un equipo similar en la subestación del extremo remoto de la línea de transmisión. Esta transmisión de la señal es bidireccional, lo que significa que debe permitir la transmisión simultánea de las señales de una subestación a otra. Se muestra un Enlace de Comunicaciones conectado a una aplicación de Protección. Se debe aclarar que en un Enlace se puede tener otras aplicaciones, las cuales no han sido representadas.

• Sistemas de Tele protección Analógicos cuando se transmite señales que son valores o funciones del tiempo. • Sistemas de Tele protección Lógicos cuando se transmite señales del tipo digital. Un Sistema de Telecomunicaciones debe tener varias características para que pueda asegurar el cabal cumplimiento de sus funciones como son: Potencia Es la capacidad de transmisión de la señal. Debe ser la adecuada para anular las inevitables atenuaciones y pérdidas que se pueden producir en el medio de transmisión y que pueden ser críticas en condiciones de falla de la línea. Ancho de Banda Es la banda de frecuencia utilizada para la transmisión de las señales. La cantidad de información transmitida es directamente proporcional al ancho de banda utilizado; pero un mayor ancho de banda está más expuesto a los ruidos que atenúan la señal. Velocidad Las señales de protección deben ser transmitidas tan rápido como sea posible con la finalidad de asegurar una protección rápida. Fiabilidad (dependability) Es la capacidad de transmitir y recibir señales correctamente cuando sea necesario, aun cuando en condiciones de falla el medio de transmisión pueda perjudicar su desempeño. Seguridad Es la capacidad de no aceptar señales espurias como correctas, aun cuando en operación normal de la línea se tenga ruidos como los causados por efecto corona. Capacidad Es la cantidad de señales que puede ser transmitida dentro de una canal de comunicación. Los Sistemas de Comunicaciones que se utilizan para la Teleprotección son básicamente los siguientes:

Fig.3

Los Equipos de Tele protección constituyen las interfaces entre las Telecomunicaciones y los Relés de Protección. Según la información que debe ser transmitida de una subestación a otra se puede considerar lo siguiente:

a) Hilo Piloto El sistema de Hilo Piloto consiste de un par de hilos instalados en una línea aérea o cable subterráneo para transmitir señales como las corrientes, tensiones y/o los valores de fase. Este sistema tiene el inconveniente de estar expuesto a la permanente interferencia de la línea de transmisión y es más crítico durante las fallas, en las cuales se puede presentar altas tensiones inducidas. Para evitar la interferencia con la línea de transmisión muchas veces se prefiere emplear una ruta diferente de la línea, lo que trae consigo otras complicaciones para su realización. La transmisión puede ser efectuada en corriente alterna a la frecuencia del sistema; pero, a veces se emplea señales moduladas en una frecuencia de audio (2 kHz) o en corriente continua.Por las dificultades operativas expuestas

65

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

este sistema deberá evolucionar y será remplazado por el sistema de fibra óptica descrito en el punto c).

puerta local como remotamente mediante el uso de un modem en nuestro caso utilizaremos la red de la empresa.

b) Onda Portadora El sistema de Onda Portadora envía señales de alta frecuencia utilizando la misma línea de transmisión como medio para las telecomunicaciones. Para ello, los Equipos Transmisores/Receptores de Onda Portadora son acoplados a la Línea de Transmisión a través de un Capacitor (que usualmente es el mismo del Transformador de Tensión Capacitivo) y se filtra a la entrada de las señales a la Subestación mediante una Trampa de Onda. Se debe mencionar que las Cuchillas de Puesta a Tierra de la Línea están ubicadas fuera del Enlace de Telecomunicaciones por lo que la Puesta a Tierra de la Línea no le afecta a la transmisión de la alta frecuencia.

Estos equipos tienen la facilidad de cambiar las configuraciones de sus puertos tanto sus velocidades como la paridad y los bits de parada en cada uno de sus puertos seriales para el caso de los equipos que no cuentan con puertos Ethernet en esta parte del proyecto solo veremos los equipos de la subestación el higo estos equipos son los mas recientes de la empresa ZIV por lo tanto cuentan con puertos Ethernet configurables. Los puerto Ethernet nos permiten darle una dirección IP fija a nuestro relé. Por medio de este software también podemos cambiarle el numero de puerto en este caso estos equipos traen de fabrica la configuración 3200 que es el numero de puerto. Al tener nuestro relé configurado de manera completa procedemos entonces a configurar nuestro software dando los mismos valores y direcciones que nuestro equipo ya tiene configurada aclaración la configuración del equipo se realiza por el puerto serial frontal.

Este sistema también tiene el inconveniente de estar expuesto a la interferencia de la línea de transmisión. En la operación permanente el ruido del efecto corona causa interferencia; pero, durante las fallas puede ser más crítica la transmisión, ya que la propia falla puede ser causa de una gran atenuación de la señal. Por esta razón no se utiliza acoplamientos sencillos (fase tierra) sino que se prefiere acoplamientos redundantes (fase-fase o mejor terna-terna). En la figura se muestra estos acoplamientos.

Al momento de pegarse al equipo este nos pedirá un numero de dirección por lo general decidimos ponerle 0 a todos los equipos para evitar tener que poner un numero distinto cada ves que deseáramos comunicarnos de manera remota. Un a ves teniendo nuestro equipo y nuestro software totalmente programado se procede a acceder a este de manera que estuviéramos conectados de manera local. Para realizar este tipo de comunicación utilizamos una VLAN la cual nos permite bajar registro de eventos desde cualquier computador que se encuentre dentro de la red de la empresa.

Que es una VLAN

Fig.4

Software Zivercomplus Mediante este software se llevara acabo el proceso de análisis, configuración y descarga de eventos de los diferentes relés ubicados en la subestación el higo.

Una VLAN: (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios

Funcionamiento del software El programa zivercom esta diseñado para dialogar con los equipos terminales de protección, permitiendo la conexión desde un ordenador pc, tanto directamente atreves de la

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

66


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

necesitamos para poder realizar nuestra comunicación mediante la red los puertos seriales también pueden realizar conexiones remotas mediante modem. Para el relé que no tienen un puerto Ethernet se utilizaran convertidores serial Ethernet pero esta comunicación se realizara median te un modem celular el cual también permite configurarlo de manera tal que nuestro equipo termina con una dirección IP virtual mediante la cual estableceremos la comunicación utilizando un software adicional el cual nos permitirá hacer una especie de tubo o puertos virtuales para tener la comunicación de estos. Este software se llama Redirector lantronix. Fig.5

Fig. 8 Lantronix Redirector

Asignación de puertos COM aplicaciones basadas en serie a través de Ethernet Fig. 6 Existen equipos que no cuentan con puertos seriales para estos utilizamos un conversor serial Ethernet llamado lantronix.

Com Port Redirector (RCP) es un software que 'COM virtual' mapas de puertos en una plataforma de PC. Se redirecciona los datos de aplicaciones destinadas a un dispositivo conectado a través de serie local del PC (COM). En lugar de salir del puerto local, los datos se transmiten a través de la red Ethernet con TCP / IP. Un servidor de dispositivo conectado a la red recibe los datos y los transfiere desde su puerto de serie propio para el equipo conectado.

Fig.7

Este tipo de tecnología nos permite convertir nuestros puertos seriales en puertos Ethernet que es lo que

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

67


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

Windows 2008 Server, Windows 7, Vista, Server 2003 y XP. Servicios de Windows Terminal Server 2003 también es compatible con:

Fig.9

A la inversa, los datos enviados desde el equipo de red con el puerto serie del servidor de dispositivo se vuelve a transmitir el software de aplicación en el PC a través de Ethernet. Com Port Redirector recibe los datos y los presenta a la aplicación de control como si viniera de un puerto COM a través de una conexión serie local.

Windows Terminal Services permite a los administradores instalar, configurar, administrar y mantener aplicaciones de forma centralizada en unos pocos servidores. Esto ahorra tiempo y es mucho más fácil de implementar aplicaciones en cientos o miles de máquinas de escritorio en diferentes sitios a través de una empresa. V4 CPR aumenta Windows Terminal Services al ofrecer verdadero multi-usuario, cliente ligero de apoyo, permitiendo que estos entornos para aprovechar los existentes no estén en red con las aplicaciones de la tecnología de servidor de dispositivos Lantronix.

Com Port Redirector (CPR) v4 y TruPort Technology ® La cuarta generación de Com Port Redirector ha sido completamente rediseñado. Se extiende de gestión de dispositivos y control remoto a través de Ethernet a una gama más amplia de aplicaciones, tales como aquellos que son extremadamente sensibles cronometrando o requieren un control completo de la línea serie. V4 CPR simplifica el proceso de creación y asignación de puertos COM virtuales, al tiempo que aumenta el número de puertos COM virtuales que se pueden crear hasta 255. Todo puede ser utilizado simultáneamente por el software de aplicaciones. Diseñado con los clientes OEM en mente, CPR v4 se integra fácilmente en las aplicaciones e incluye un sistema de monitoreo y diagnóstico para simplificar la resolución de problemas. TruPort ® Technology combina el RFC2217 Puerto Com protocolo de control con el descubrimiento de servidor de dispositivos Lantronix y la tecnología de manejo de datos, lo que hace un verdadero extremo a extremo solución de comunicaciones. En combinación con servidores de dispositivos Lantronix, v4 CPR permite a las aplicaciones para ver y cambiar la velocidad de transmisión tamaño, carácter, bit de parada, la paridad y propiedades de la línea de control de comunicaciones, proporcionando un control remoto completo de los puertos serie. Además del control de la interfaz serial, TruPort también incluye el monitoreo amortiguación y control remoto de servidores de dispositivos Lantronix. Esto es crítico para las aplicaciones sensibles que requieren un manejo especial de datos. Configuración rápida y sencilla se realiza mediante el servidor automático de detección de dispositivos característica, que automáticamente detecta, localiza y agrega servidores Lantronix dispositivo en el módulo de gestión de CPR v4, lo que simplifica la configuración.

Fig.10

Requisitos del sistema Ordenador o superior

IBM o compatible Pentium III 500 MHz

Sistema Operativo 64-bit de Windows Sistema Operativo: Windows 7, Vista y Server 2008 32-bit de Windows Sistema Operativo: Windows 2008 Server, Windows 7, Vista, Server 2003 y XP. Servicios de Windows Terminal Server 2003 también es compatible Memoria recomendado)

64 MB de RAM (128 MB RAM

Espacio en disco duro

RCP v4 funciona con el siguiente Microsoft Windows 64bit sistemas operativos: Windows 7, Vista y Server 2008, y los siguientes de 32-bit sistemas operativos de Windows:

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

10 MB

68


Tele Gestion de Equipos de Proteccion en la Empresa EDEMET EDECHI [Dic - 2012]

CONCLUSION La conexión mediante los equipos que poseen puertos virtuales se realizara de manera directa o sea los equipos estarán conectados a la red de manera directa ya que poseen un puerto Ethernet disponible y configurable y utilizando un software como los es el zivercomplus. Los relé mas antiguos utilizaran como intermediarios los equipos como lo son los lantronix y utilizaran también un software adicional a de interrogar como lo es el redirector ya que estos últimos utilizan un software llamado zivercom este no cuenta con una configuración Ethernet por esto se crearan los puertos virtuales mediante el redirector.

69 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

COMUNICACION INTERACTIVA EN HOTELES Lorisbeth Hernández Escuela de Electrónica y Comunicación Panamá, Panamá lorher10@hotmail.com

Abstract The purpose of this product is to offer guests a different video service that is currently offered, being obtained services of entertainment, movies, updated information of the hotel, allowing to combine traditional TV with interactive content and this way to offer a service of better quality, achieving ongoing communication with the client; using technologies as the service of HD and video on demand and this way to allow the guests to be able to enjoy advantages as a direct invoicing to its account and to ask for the services that wish from the comfort of their room.

I.

II. PROCEDIMIENTO. A. Plataforma. Se constara de una plataforma llamada BMC de la cual puede tener acceso tan sólo la parte administrativa de la empresa para tener acceso a toda la interfaz que se quiere desplegar al huésped en su habitación. Es una aplicación basada en navegador que incluye 16 módulos que permite a los administradores de sistemas administrar y controlar: las transacciones, inventario STB, video, contenidos de programación, servicios del hotel, reglas de negocio y de más participantes para que puedan tener un control completo de todos los servicios proporcionado a los hoteles

INTRODUCCIÓN.

El servicio de hotelería que se brinda en Panamá necesita de un cambio en cuanto su servicio de Hospitalidad, tomando en cuenta muchos factores como la gran demanda que se da en nuestro país de parte de personas que ven en nuestro país una nueva y gran metrópolis. Una de las soluciones a este problema, es poder brindar una opción diferente en los servicios que se brindan actualmente en los hoteles, permitiendo que los clientes tengan disponibilidad de una serie de opciones de hospitalidad interactiva desde su habitación. La diferencia del servicio que ofrece este proyecto con los servicios que se brindan actualmente, es que dentro de su gama de servicios se encuentra el servicio de VOD que a comparación del sistema que se implementa en la casa este constará de una facturación inmediata y no mensualmente como se da de manera residencial contando con una plataforma capaz de hacer esta función. Fig.1 Plataforma BMC

El acceso a esta plataforma será por medio de Internet. Cuando se abre una sesión no se puede abrir más de una en una cuenta “por usuario”.

70

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

En el diagnóstico aparece la consulta de la información que tenga cada una de las cajas. No existe una opción que pueda desplegarla de manera general. Se puede desplegar la información de los servicios que brinde el hotel como su bar. Se eligen los servicios que se deseen implementar y en el orden que se quiere, y se le coloca un default para que no hagan cambios. Se eligen las películas que se quieren desplegar en la interfaz del hotel. Se pueden desplegar desde la de mayor prioridad hasta la de menor prioridad. Desde este punto se puede tener acceso al historial de los huéspedes. Las películas tendrán precios diferentes los cuales serán estandarizados por medio de la Empresa. Se elige por medio de su ventana de servit unit los servicios que se quieren brindar por hotel como: VOD, IPG, Hotel Services o Settings y el orden que quiero que se despliegue. Se constara con una configuración de n idiomas. Los idiomas pilotos que se brindarán serán inglés y español.

La información llega a través de la red HFC interactuando con: CMTS (es el mundo RF montado en IP): es un cable router encargado de la interfaz con la red de distribución HFC y con las otras redes IP remotas. Controla el uso del espectro, gestionando la distribución de ancho de banda en el sistema y realiza la administración de todos los módems de usuario conectados a él. El objetivo de su uso es que pueda prestar un servicio avanzado.

Con el servicio de video se verifica que canales están abiertos para el hotel y cuales no. Se define la parte de VOD para las opciones de pausa, adelanto, etc.

Una de las desventajas de las redes de cable es el riesgo de la pérdida de privacidad, especialmente considerando la disponibilidad de herramientas de hacking para cable módems por lo cual se hace uso del estándar DOCSIS ("Data Over Cable Service Interface Specification"), utilizado por la mayoría de cable módems.

B. Tecnología. A continuación se muestra un diagrama general de implementación desde la empresa hasta el hotel donde se vaya a impartir el servicio.

Se utiliza la fibra óptica para conectar los nodos (envió y petición) los cuales emplean los amplificadores de banda ancha que se utilizan para mantener un buen nivel de ruido y distorsión. Al final la señal óptica se convierte en señal eléctrica y es distribuida a través de cable coaxial. Luego el cable coaxial es conectado a la caja decodificadora (STB) y al televisor. Desde el nodo al Headend empieza el protocolo de MiTelevisión (empresa encarga de la plataforma).

Define los requerimientos de la interfaz de soporte de comunicaciones y operaciones para los sistemas de datos por cable; cubre todo elemento de la infraestructura de un CM, desde el CPE hasta el equipo terminal del operador. El DOCSIS se encargará de la recarga, pausa, etc. Por medio de un nodo HFC se toma las frecuencias en un cable coaxial, las convierte en señales digitales y luego transmite los datos a un cable de fibra óptica transmitidos. Estos datos que son recibidos desde la fibra óptica (transmitidos desde el CMTS) son convertidos a una señal analógica y luego enviada a la línea de cobre. Este nodo de fibra convierte las señales analógicas en pulsos digitales de luz que son transferidos a través del cable de fibra óptica.

Fig.2 Diagrama de implementación utilizando la red HFC.

Se utiliza el sistema centralizado de Headend encargado de la distribución a los hoteles a través de su red HFC. El uso de esta tecnología híbrida de cable coaxial y fibra óptica es poder transmitir datos a alta velocidad señales de televisión. Entre sus características está que puede compartir una misma conexión.

Finalmente, tanto las señales de subida como las señales de bajada se conectan al CMTS. Aquí, las frecuencias más bajas del divisor de señales de subida son desmoduladas, y las frecuencias más altas de bajada son moduladas al cable coaxial. El dispositivo CMTS procesa todos los paquetes en frecuencia específicas.

71 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

Fig.3 Instalación Fig4. Diferencia de una imagen en MPEG-2 y MPEG-4

Cada uno de los servidores va a tener un DOCSIS a través del cable al CMTS. El sistema de VOD también se le conoce como movies on demand y se ha diseñado para facilitar el alquiler de una película desde el servidor de video centralizado, que contiene una selección amplia biblioteca. Los huéspedes tienen la misma funcionalidad que un VCR (Video Cassette Recorder): pausar, detener adelantar, etc. El servidor de video se apoya en dos MPEG‐2 o MPEG‐4; en este caso se utilizara el formato de MPEG-4. El formato de MPEG-4 se utiliza para comprimir los archivos de datos de audio y vídeo, por lo que su transmisión y su utilización se tornan de forma más sencilla. Es un formato de conversión de datos de audio y video, para que el tiempo de transmisión de datos se reduzca y se enmarque dentro de las capacidades de almacenamiento y manejo de medios de transmisión. Con su uso se obtendrá una mejor calidad de vídeo o de audio cuando se transmiten en línea, ya que está diseñado para este tipo de red o aplicación multimedia. Un QAM es el encargado de la modulación digital que transporta los datos mediante la modulación de la portadora de información, su aplicación se da para que el contenido de VOD sea distribuido a través de QAM a los diferentes hoteles. Este proyecto tiene una plataforma adicional a la que existe actualmente de VOD; o sea VOD tiene su plataforma y la del proyecto tiene su plataforma aparte.

La parte de video en demanda se divide en dos partes: 1.

HD: La televisión de alta definición proporciona imágenes excepcionalmente detalladas y con una increíble riqueza de colores. Muchos programas de televisión de alta definición se emiten con sonido digital multicanal, que proporciona una sensación de realismo total. Con la tecnología digital, los operadores pueden transmitir más información, de manera que hay muchos más canales disponibles, pero también nuevos servicios interactivos de video y datos. Es el nuevo concepto de televisión multimedia.

Fig. 3 Comparación de una película en alta definición y definición estándar.

El audio que se brinda será implementado por medio del AC-3, estándar utilizado por la tecnología de cajas en HD. La utilización de este formato se da por motivos que con otras técnicas hay una cantidad inmensa de datos que es

72

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

muy excesiva para los canales multicanal. Por medio del Ac-3 o también conocido como Dolby Digital se logra una reducción la cantidad de información consiguiendo que no se degrade la cantidad de sonido. El sistema Digital Dolby AC-3 varía la velocidad de transmisión de forma instantánea en función de la frecuencia, para controlar la resolución general de la banda sonora. Con la utilización de algoritmos complejos, calcula la distribución óptima de los bits sin ninguna degradación audible del sonido. Cuanto menos son los bits utilizados para describir una señal de audio, mayor es el ruido. De este modo, el sistema Dolby Digital AC-3 compensa esta reducción de información de dos modos, 1 por filtrado digital y 2 por enmascaramiento. Dolby Digital AC-3 es un sistema denominado de 5,1 canales debido a que proporciona 5 canales independientes (izquierdo, derecho, central, surround izquierdo y sourround derecho) todos ellos reproducen una gama de 20 a 20.000 Hz. Además, mejora la separación entre canales y la capacidad de que sonidos individualizados lleguen desde múltiples direcciones al oyente

2.

Interactividad: Esta será controlada por medio de la plataforma BMC.

Para las configuraciones (IP y puertos) del desarrollo del software se encargara una empresa extranjera.

Fig.4 Servidores (MiTV Hits)

El termino Hits significa Interactive Solutions. Estos servidores utilizarán la plataforma Linux y cada uno esta encargado de una función diferente.

El Load Balancer se encarga de distribuir la carga entre el APP1 y APP2, hay dos LB por si a caso uno no sirve el otro pueda relevarlo. Los APP (Servidor de Aplicación) son el corazón del sistema. Ellos comparten la base datos. El servidor TEST válida el desarrollo. El Kasenna VOD guarda el contenido de las películas, va a los QAM que sube la frecuencia a un canal. Para bajar contenido de películas el ancho de banda será de 10 Mega, las cuales se pueden cargar en un tiempo aproximado de 4 horas. Las conexiones entre los servidores u otros dispositivos va estar asegurada por medio del uso de un firewall para bloquear el acceso a la red de la empresa. Intraway es la empresa encargada en el desarrollo e implementación de alto rendimiento y escalabilidad del sistema de aprovisionamiento exclusivo par DOCSIS. Intraway es un socio de tecnología inteligente que permite a los operadores ofrecer nuevos e innovadores servicios en horas en lugar de semanas o incluso meses, debido a una gran cartera de soluciones y la flexibilidad para aumentar, siguiendo las recomendaciones y requerimientos de cada usuario Intraway. En cuanto a la configuración del firewall la empresa MiTV va a tener acceso desde Houston y México a los servidores de Cable onda. Los cuales cuentan con: IP estática (Houston) e IP dinámica (México). Actualmente se configura Internet y estática. Se va a configurar una tercera que representa los equipos finales en las premisas del cliente, que van a estar separados por el firewall. El uso del firewall se da con el propósito de mantener la confidencialidad, integridad y disponibilidad. Protege la red privada de la empresa de las redes públicas o compartidas a las que se conecta. Un Firewall se conecta entre la red interna confiable y la red externa no confiable. Los Firewalls administran los accesos posibles de la Internet a la red privada. Si no contamos con un Firewall, cada uno de los servidores de nuestro sistema se expone al ataque de otros servidores. La red de la empresa esta segmentada en subredes de 30 hoteles usando una máscara 255.255.2555.24. La primera subred es la principal a las que las cajas (STB) en los hoteles tienen que acceder para poder cargar nuestra aplicación

73 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

C. Colocación de la Caja.

¿Cómo va en el televisor? La caja tiene que estar 2 centímetros visibles del televisor (por el infrarrojo) y va montada detrás del televisor, esto se hace por petición del hotel y tratando que el cliente tenga la mínima manipulación de la caja.

La caja siempre va a estar encendida lo que se apaga es el televisor. Hay excepciones en la que hay que apagarla (más adelante aparece). Es una caja por televisor y no una por habitación. Cada una de las cajas estará debidamente registrada e identificada con el número de cuarto donde se va instalar y el hotel donde funcionara. Se requiere a parte del control multifunciones de MiTelevisión que no apaga la caja sino que es tan solo para usar la interfaz y un control maestro (universal) que apaga la caja para hacer ajustes en la caja en el diagnostico. Server: Se utiliza cable de Ethernet (Opera) en el hotel, si se utiliza otro se utiliza otro entonces se utilizara cable serial con la condición de que no esté lejos de la interfaz. Una vez que se hizo todas las configuraciones en la caja, y ya se creó la interfaz, lo único que se tiene que hacer para cargarla nuevamente es apretar el botón de Power. DIAGNOSTICO: En esta parte si se apaga la caja porque todavía no está configurada totalmente la interfaz:

Fig. 6 Colocación de la caja

Cada amplificador es un riser. Con el master se configura el control: El control se configura por la marca de televisor (como el volumen) por esto hay que verificar la marca de Tv que tenga el hotel. Los canales deben tener HDMI porque las películas y los canales son el HD. HDMI es una tecnología de conexión capaz de lidiar con audio y vídeo al mismo tiempo, es decir, no es necesario tener un cable para cada uno. Es realizada a través de señales digitales, lo que hace a la tecnología apta para transmitir vídeo y audio de altísima calidad.

 Se apaga la caja  Se aprieta dos veces menú. Se va a conectar HDMI (puerto) si son TV viejos se puede bajar a 720p.

Hay hoteles que actualmente tienen mini-headend (vecima). Vecima diseña y fabrica productos que habilitan la banda ancha en redes de cable. Debe cumplir con los complejos requerimientos de la próxima generación de redes digitales de alta velocidad lo que se traduce en implementación de modulaciones digitales de alto nivel.

D. Parte Técnica. A través de un cable HDMI, es posible transmitir señales de audio y vídeo. Para las otras normas, es necesario disponer, por lo menos, de un cable para cada salida. Transmite señales en forma totalmente digital. Gracias a eso, es posible obtener imágenes de excelente calidad y altas resoluciones. HDMI hace uso de un protocolo llamado transición minimizada señalización diferencial (TMDS).

Se coloca el número del cuarto -> next y luego riser ->next. Me sale los datos del cuarto y del hotel (register box) se continua y me sale la pantalla del interfaz. Todo lo que se sale en la interfaz lo decide el cliente (hotel) incluyendo los logos de MiTelevisión una vez se configura todo esto no se puede volver hacia atrás, los arreglos se hacen en la plataforma. El uso del riser es en especial para que con su uso se pueda detectar errores.

Cuando se trata de HDMI (u otras tecnologías relacionadas, tales como HDTV - Televisión de alta definición), es la mención de las resoluciones comunes, tales como 720p y 1080p (cantidad de píxeles).

74 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

Las actividades pendientes del turno anterior podrán ser vistas, así como solicitudes especificas de algunos huéspedes a los problemas y la amera como se resolvió. Por medio esta herramienta se puede designar las actividades que cada trabajador de turno debería realizar, como las debe seguir y de esta manera el supervisor le hace entrega de todas las herramientas necesarias para realizar dicho trabajo. Al final el encargado puede revisar el trabajo realizado por cada empleado según la actividad que se le asigno.

Fig.7 Muestra de las configuraciones por parte de los técnicos.

Se conecta al DAC, al DOCSIS y una vez ya está funcionando el DOCSIS se nos muestra la interfaz a la cual el huésped tendrá acceso. E. Interfaz. Lo que se necesita para hacer uso de esta interfaz es tener montada y configurada la caja y tener uso de un control que proporcionara la empresa extranjera MiTelevisiión, el cual servirá como medio para que el huésped tenga acceso a la plataforma interactiva.

Entre las 4 secciones que se despliegan se puede enunciar brevemente: MiMovies: En esta etapa el cliente puede ver el contenido de los títulos disponibles, contara con funcionalidades de VCR como: pausa y avance rápido. MiServices: En esta sección se despliega la información sobre el hotel, está diseñada para ayudar a mantener la gestión de todas las operaciones y peticiones del hotel como: estado de cuenta, mantenimiento, información de restaurantes, entretenimientos ofrecidos, etc. Cada hotel puede ser configurado para que sólo muestre los servicios que desea ofrecer. MiGuide muestra todos los canales que están abiertos para el hotel, por lo que es más fácil para los clientes encontrar la información específica de un canal. Muestra la información general acerca de cada canal de televisión, por ejemplo: el canal Número, estación de Canal, Nombre del programa, el tiempo del programa, y de idioma del canal. Su Submenú permite visualizar la red por categorías tales como episodios, espectáculos, cines, deportes, noticias o mostrar todos.

Fig.8 Ejemplo de interfaz del Hotel.

Cuenta de 4 secciones. En la figura 8 se muestra un ejemplo de la interfaz que observara el huésped en su televisor, el fondo de esta imagen igual que los logos dependerá de lo que desea el personal que se despliegue en ella. Utiliza el Lineup, un servicio brindado en la hotelería para que el supervisor o encargado tenga acceso a la verificación de la recámara.

Fig. 9 Demostración de Miguide

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

75


Comunicación Interactiva en Hoteles [Dic - 2012]

MiSettings se encarga de hacer los cambios en el menú de audio e idiomas y subtítulos. Tiene una opción para poder restringir el contenido de adultos para que no sea apto para los menores. También permite bloquear las compras, por lo que si los padres no quieren consentir a sus hijos a comprar algo o alquilar una película no será capaz de hacerlo, si no conoce el número PIN.

Fig.10 El uso del Pin sirve para tener un control del contenido que tengan los menores de edad.

Si se quiere ver el programa que se despliega de manera pequeña en la pantalla en esta interfaz existe la opción para ver el programa elegido lo cual lo agranda al tamaño de la pantalla, desapareciendo los menús y la plataforma que se observaba en la parte posterior de la interfaz. El menú es configurable y se puede cambiar el idioma por lo cual primero hay que validar etiquetas. Cuando hablamos de cambio de idioma habrán excepciones para los canales o programas como las noticias de tvn que son programas que su audio ya son en español o viceversa canales de inglés que no se cambian a español. Los idiomas que se configuraran son: español e inglés. El SAP es tan solo para los canales que transmiten películas u otro programa que tengas disponible esta opción. Con este sistema se puede hacer agrupaciones:  

Poner todos los noticieros juntos. Poner todos los deportes juntos.

Si la persona no quiere que sus hijos menores de edad vean películas de adultos pide en la recepción que se las bloqueen ahorrando tiempo en esta parte a la empresa. Existe una opción My rentals son las películas que el cliente compra y podrá tener un tiempo de 24 horas para verlas nuevamente. En la compra del canal se describe si es bajo demanda, etc. que están dentro del plan que tiene el hotel (o sea que ya esta fijo) y también su duración es de 24 horas. Cada mes la empresa le hace el pedido de películas a la empresa MiTelevisión, cada una de las películas de títulos recientes. Se coloca un acelerador en el headend para que el contenido se cargue de una manera más rápida. El producto de las películas se da por medio de: .MOD: Es un formato de archivo para la grabación de las películas .mod es para asuntos de video. La gran ventaja del formato .mod es su reducido tamaño. IPG (Guía Interactiva de Programación): Este es un servicio que nos brinda Microsoft TV el cual brinda una serie de productos de software para servidor y clientes. Es una guía de programación interactiva que mejora la experiencia del usuario en TV digital al proveer una rápida búsqueda y sintonización de canales de manera más sencilla e intuitiva para que los televidentes puedan encontrar programas y personalizar sus preferencias. Además, incrementa la infraestructura de red de transmisión del operador al soportar sus listados televisivos, publicidad interactiva, servicios de video bajo demanda y otras características. Las opciones de restaurantes, actividades son supervisadas en el Headend pero el hotel puede configurarlo según sus necesidades, tan solo se le habilita para que tenga acceso a opciones especificas. El PMS es el que hace la interactividad internamente en el hotel. Por ejemplo un cliente hace una queja que no tiene toallas en su habitación, es por medio del PMS que llega esta queja, sin él no se puede hacer nada. 

Se brindarán 150 canales: SD, a la carta y HD de los cuales dispone la empresa. De estos 150 la empresa se los presentara al hotel de los cuales puede elegir 60 de ellos.

Channel Map: Son 150 canales en 4 paquetes.

 Channel Lineup: Se crea el lineup para cada caso especial en un lineup.

Cuando el cliente haga la compra de una película, podrá tener acceso en tiempo de 24 horas. Licensing nos dice la fecha de estipulación de la película en el sistema, después de esa fecha desaparece de manera automática.

76 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Comunicación Interactiva en Hoteles [Dic - 2012]

III.CONCLUSIÓN El propósito de finalización de este proyecto fue de brindar un servicio distinto al servicio que se brinda en nuestro país sirviendo como una herramienta moderna y capaz de modernizarse al estilo de facturación de los hoteles y la empresa El propósito general de su implementación es de mantener de aprovechar algunos recursos ya existentes y añadir un toque de innovación y nuevos formatos que harán de la visita del cliente, su habitación un lugar totalmente interactivo sin causarle molestias y brindando una respuesta e inmediatez. Como su finalidad se quiere proporcionar este servicio a nivel nacional sirviendo como un punto de cambio utilizando tecnología moderna y actualizada. REFERENCIAS [1] [2]

http://www.intraway.com/es/soluciones

http://2012.thecableshow.com/exhibitorlist/booth/157079 [3] http://www.infowester.com/hdmi.php [4]http://books.google.com.pa/books?id=_arH8J1d1FY

C&pg=PA240&dq=CMTS+Cable+Modem+Termination +System+aplicaciones&hl=es&sa=X&ei=HP7UKieMaPG0QG08oAY&ved=0CDYQ6AEwAA#v=onep age&q=CMTS%20Cable%20Modem%20Termination% 20System%20aplicaciones&f=false [5]http://www.elsiglodetorreon.com.mx/noticia/42919.soluciones-paratelevision-digital-en-america-latina.html

77 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Control de Acceso a la Red [Dic - 2012]

CONTROL DE ACCESO A LA RED

Jonathan Higuera Universidad de Panama Escuela de Electrónica y Comunicación jonahrossas@gmail.com

 

Ab st ra c t. - - -

La Integridad de la información. La Confidencialidad de la información.

Dentro de la seguridad informática se tienen los siguientes tipos:   

I.

INTRODUCCION

Seguridad informática, consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información, así como su modificación, sólo sea posible a las personas que se encuentren con permisos y dentro de los límites de su autorización. La seguridad informática debe garantizar: 

La Disponibilidad de los sistemas de información.

Seguridad de la información Seguridad de la red Seguridad de Internet

II.

ATAQUES Y AMENAZAS EN LA SEGURIDAD INFORMÁTICA.

Ataque, es la explotación de una o varias vulnerabilidades utilizando un método de destrucción para eludir los servicios de seguridad y violar la política de seguridad de un sistema. La clasificación de los ataques se encuentra dada de la siguiente manera: Ataques Pasivos. Intenta conocer o hacer uso de información del sistema, pero no afecta a los recursos del mismo.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

78


Control de Acceso a la Red [Dic - 2012]

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que se esté transmitiendo.

vulnerabilidad. Hay formas en las cuales las amenazas se clasifican, esto va a depender la manera en como explotan las vulnerabilidades 

Interrupción. - Es un recurso del sistema que es destruido o se vuelve no disponible. Esto significa una amenaza contra la disponibilidad.

Intercepción. - Una entidad no autorizada consigue acceso a un recurso. Esto es una amenaza contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador.

Modificación. - Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es una amenaza contra la integridad.

Fabricación. - Una entidad no autorizada inserta objetos falsificados en el sistema. Este es una amenaza contra la autenticidad.

Entre los ataques pasivos más comunes se encuentran: 

Escuchas (Eavesdropping).- Es un proceso mediante el cual un agente capta información en claro o cifrada que no le iba dirigida. Analizador de protocolos (sniffer).- Es un ataque pasivo que tiene como objetivo recoger información por parte de alguien al que no va dirigida, esta información puede ser desde una contraseña, hasta conversaciones de un programa de mensajería instantánea.

Ataques Activos. Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

Las amenazas en la red se clasifican de 4 formas diferentes. 

Suplantación de identidad. - El intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Reactuación. - Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensaje. - Una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.

o o o o

Amenazas no estructuradas. Amenazas estructuradas. Amenazas externas. Amenazas internas.

Amenazas no estructuradas. Las amenazas sin estructura o no estructuradas consisten en su mayoría individuos sin experiencia que usan herramientas típicas de hacker que se consiguen muy fácilmente en Internet. Amenazas estructuradas.

Degradación fraudulenta del servicio. - Impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.

Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc

Las amenazas estructuradas consisten en hackers técnicamente competentes. Normalmente, conocen los diseños de los sistemas de redes y sus puntos vulnerables, pueden conocer y de igual forma crear códigos Hacking para penetrar en los sistemas de redes. Amenazas externas.

III.

AMENAZAS A LA INFORMÁTICA.

SEGURIDAD

Una amenaza es un posible peligro que puede explotar una

Las amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tienen acceso autorizado a sus rede. Trabajan principalmente desde Internet o desde los servidores de marcación telefónica.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

79


Control de Acceso a la Red [Dic - 2012]

Amenazas internas. Las amenazas internas se producen de alguien que tiene autorizado el acceso a la red mediante una cuenta de los servicios así como el acceso físico al cable IV.

CONTROLES DE SEGURIDAD.

Control es la función que permite la supervisión y comparación de los resultados obtenidos contra los resultados esperados originalmente. Control de acceso. Es limitar el acceso a los recursos a individuos o grupo de individuos en función de un conjunto de restricciones, el cual consta de dos pasos: 

Autenticación. - Identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. Autorización. - Dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.

En seguridad informática a menudo se divide en categorías distintas, comúnmente llamados controles entre los cuales: o o o

Controles Físicos Controles Técnicos Controles Administrativos

Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apropiada. Controles físicos El control físico es la implementación de medidas de seguridad en una estructura, usado para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de estos tenemos: o o o o o o

Cámaras de circuito cerrado Sistemas de alarmas térmicos o de movimiento Guardias de seguridad Identificación con fotos Puertas de acero con seguros especiales Biométrica (huellas digitales, voz, rostro, iris, escritura a mano, etc)

Controles técnicos Los controles técnicos utilizan la tecnología como una base

para controlar el acceso y uso de datos confidenciales a través de una estructura física y sobre la red, de igual forma incluye una estructura lógica sobre la cual se ejecutan programas dedicados a controlar el acceso a la red. Los controles técnicos son aquellos basados en un software o parte de él, que permiten: 

Identificar los usuarios de ciertos datos y/o recursos

Hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas.

Restringir el acceso a datos y recursos de los sistemas

Establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos financieros de la organización.

Los controles técnicos se pueden dividir en: o o

Controles lógicos basados en red Controles lógicos basados en host

Controles lógicos basados en red. Como su nombre lo indica en esta clasificación se permite mantener la correcta administración de los recursos de la red entre los que se podrán encontrar: o o o o o

Cortafuegos (firewall) Sistema de detección de intrusos (IDS) Sistema de prevención de intrusos (IPS) Filtrado de contenido en Internet. Control de acceso a la red.

V.

CONTROL DE ACCESO A LA RED

Control de acceso a la red (NAC) es una tecnología para la seguridad de redes que intenta unificar los criterios de valoración de seguridad (tales como antivirus, prevención de intrusiones, y evaluación de vulnerabilidades y autenticación). Esto se consigue aplicando diversas políticas que describen cómo obtener acceso a una red. El NAC examina e identifica rápidamente a esos usuarios que no deberían poder acceder a la red, al tiempo que se

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

80


Control de Acceso a la Red [Dic - 2012]

asegura de que funcionen políticas tan cruciales como los ajustes del firewall, o que los antivirus y parches de seguridad de los equipos estén actualizados. Objetivos del Control de Acceso a la Red. El control de acceso a red (NAC) representa una categoría emergente en productos de seguridad, su definición es controvertida y está en constante evolución. Los objetivos principales de este concepto se pueden resumir en: Controles lógicos basados en Host. Como su nombre lo indica en esta clasificación se permite mantener la correcta administración de los recursos del Host entre los que se pueden encontrar:   

Antivirus Antiespias Antispam

Controles administrativos. Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organización y determina cuáles usuarios tienen acceso a qué recursos e información usando políticas de seguridad Política de seguridad. Son las directrices y objetivos generales de una empresa enfocados a la seguridad dentro de la empresa. Algunas empresas establecen Políticas de Seguridad muy extensas y complicadas, en otras son demasiado breves que no se alcanza a comprender el contenido, las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños.

Política de privacidad. Define expectativas de privacidad con respecto a funciones como monitoreo, registro de actividades y acceso a recursos de la red. Política de acceso. Permite definir los derechos de acceso y privilegios de los usuarios con respecto a conexiones externas, comunicación de datos, conexión de dispositivos a la red, incorporación de nuevo software a la red, etc.

Política de autenticación. Establece un servicio de confiabilidad mediante alguna política de contraseñas o mecanismos de firmas digitales, estableciendo guías para la autenticación remota y el uso de dispositivos de autenticación. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. Importancia de las Políticas de Seguridad. Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos:   

 Objetivos de las Políticas de Seguridad. Informar lo mejor posible los detalles a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización. Componentes de una Política de Seguridad. Una política de seguridad debe asegurar cuatro aspectos fundamentales en una solución de seguridad:    

Autenticación. Control de acceso. Integridad. Confidencialidad.

Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la política y descripción clara de los elementos involucrados en su definición. Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. Requerimientos mínimos de la seguridad de los sistemas que abarca el alcance de la política. Definición de violaciones y sanciones por no cumplir con las políticas.

Las políticas de seguridad, deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes, como son:

El aumento de personal.

Cambios en la infraestructura computacional.

Alta rotación de personal.

Desarrollo de nuevos servicios.

Regionalización de la empresa.

81 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Control de Acceso a la Red [Dic - 2012]

VI.

Cambio o diversificación del área de negocios, etc.

fuerza policial, sólo se necesita controlar el cumplimiento de una serie de normas y leyes en la red, para hacer que la “población” cumpla las reglas.

TIPOS DE NAC. VII. OPERACIÓN

DE UN NAC.

Basado en hardware.

A continuación se describe la operación de un NAC:

Tanto si es “in-line” o “out-of-band”, esta opción necesita habitualmente de un equipo (appliance) que tendrá que estar instalado en casi cualquier ubicación donde sea preciso contar con NAC. Algunos de estos appliances han sustituido a los switches de acceso, mientras que otros operan entre la capa de acceso a red y los switches de red.

Detección e Identificación de nuevos dispositivos conectados a la red. Esto se lleva a cabo por la identificación de peticiones de autenticación lo anterior se realiza a través de los switches.

Autenticación de usuarios y dispositivos. Basado en agentes software. El siguiente paso es el basado en pequeños programas residentes en los ordenadores y dispositivos, instalándose estos agentes en cada uno de los sistemas que deban ser controlados por el NAC. Dichos agentes escanean y monitorizan el dispositivo, generalmente enviando los resultados a un servidor central. Los sistemas que no cumplen con los requisitos no tendrán autorización de acceso a la red, y a menudo se les envía algún tipo de medida correctora para que cumplan las directivas de seguridad.

Sin agentes software. El NAC sin agentes es otra de las variantes, y consiste en partes de software que se ejecutan puntualmente. Con esta configuración, la idea es que un agente temporal (generalmente algún tipo de control ActiveX) escanee el cliente periódicamente en búsqueda de vulnerabilidades o incumplimientos en la política de seguridad. Los resultados del escaneo son enviados al servidor central de políticas, y se ejecuta una acción si es necesario en caso de que el sistema no cumpla con los requerimientos. Cuando el proceso se completa, el agente se descarga.

NAC dinámico. El NAC dinámico, que utiliza agentes sólo en un porcentaje determinado de equipos. También se conoce como NAS peer-to-peer, siendo una opción que no requiere cambios a nivel de red o software que deba ser instalado en cada equipo. Los agentes, que en ocasiones pueden llegar a ser obligatorios, son instalados en sistemas seguros. A partir de aquí, como una verdadera

La Autenticación hablando de sistemas informáticos es un procedimiento que consiste en comprobar la identidad de una entidad (persona, equipo…), con vistas a la autorización del acceso de dicha entidad a ciertos recursos (sistemas, redes, aplicaciones…). La autenticación se realiza utilizando el estándar 802.1x y un servidor RADIUS, mismos que se describen más adelante.

Evaluación o revisión de sistemas finales en cuanto a su cumplimiento y/o vulnerabilidades. En esta parte se hace una revisión de las condiciones en las que se encuentra el equipo, que busca conectarse a la red en cuanto a su cumplimento con políticas previamente establecidas como son sistema operativo, programas y aplicaciones instalados, actualizaciones de antivirus así como nivel de parcheo.

Esto se realiza con el objetivo de que si un equipo de usuario deja de cumplir con las políticas establecidas, este será redireccionado a la zona de remediación.

Autorización para usar la red basado en los resultados de la autenticación y evaluación. Como ya se mencionó esta fase depende de los resultados obtenidos previamente, entonces se determina el roll o función (si es empleado, Invitado, administrador) que desempeña la estación o equipo final de usuario, y de acuerdo con esto se autoriza el uso de recursos de red.

Remediación para equipos con problemas cumplimiento de políticas de seguridad.

de

Aquí se resuelven problemas de cuarentena de sistema

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

82


Control de Acceso a la Red [Dic - 2012]

finales, y/o usuarios para evitar impacto negativamente sobre el ámbito general de la red, así como remediación de problemas con los sistemas finales y/o usuarios. Cabe señalar que se tiene salida a Internet en todo momento para la descarga de programas necesarios.

VIII.

ELEMENTOS DE UN NAC.

Los elementos que conforman un NAC son: 

Equipo cliente

Autenticador

Nac Gateway

Servidor de autenticación

Servidor de remediación

Equipo cliente. En una red, los equipos clientes son empleados por los usuarios de una red tales como PC’s, impresoras, servidores, entre otros.

Este método basado en MAC utiliza los mismos elementos básicos de autenticación como 802.1X. La diferencia es el abandono de certificados y datos de registro. El switch utiliza la dirección MAC del sistema final como un reemplazo para el nombre de usuario y verifica esto con el servidor RADIUS. Este método puede utilizarse en redes que admiten 802.1X para verificar todos los sistemas finales sin el agente con el servidor RADIUS. Una estrategia común de la aplicación es empezar con el método de autenticación basado en MAC para toda la red y más tarde migrar a 802.1X para los sistemas finales donde hay soporte. Este método (MAC) sólo ofrece un nivel limitado de la seguridad y sólo se debe utilizar en combinación con la autorización restrictiva. Información adicional, como el nombre de usuario, es desconocida y autorizaciones posteriores deben ir ligadas a la dirección hardware del sistema final. Una ventaja de este método es la administración centralizada de todos los usuarios a través del servicio RADIUS. En conclusión este método de autenticación es una solución para sistemas finales especiales.

Ventajas Autenticador. Entidad en un extremo de un segmento punto a punto de una LAN que facilita la autenticación de la entidad conectada al otro extremo del enlace.

Estándar para sistemas actuales.

Administración centralizada.

Detección en tiempo real.

Buena escalabilidad.

NAC Gateway. Es un dispositivo que se encuentra entre el servidor de autenticación y el equipo de usuario final. Este dispositivo permite controlar las acciones de autenticación y autorización mediante la manipulación de los atributos que entrega el servidor de autenticación, a fin de indicar al autenticador la acción a seguir.

Desventajas o

Muchos requerimientos.

o

Baja seguridad.

o

La información adicional del sistema final es limitada.

Servidor de autenticación. Entidad que facilita servicio de autenticación al Autenticador. La autenticación se puede llevar a cabo a través de los siguientes métodos de autenticación en red:

IX.

AUTENTICACION NAC

Autenticación basada en 802.1X. La autenticación 802.1X es uno de los métodos de autenticación más seguro ya que permite la detección de sistemas finales en el puerto de switch de red mediante la autenticación. Esto requiere capacidades específicas en el switch, el cliente y la entidad local de autenticación (como puede ser un servidor RADIUS).

Autenticación basada en MAC.

Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.

83


Control de Acceso a la Red [Dic - 2012]

La especificación IEEE 802.1X es un estándar de control de acceso desarrollado por el IEEE que permite utilizar diferentes mecanismos de autenticación. Su funcionamiento se basa en el concepto de puerto, visto éste como el punto a través del que se puede acceder a un servicio proporcionado por un dispositivo, que en este caso será el punto de acceso. En principio todos los puertos están desautorizados, excepto uno que es el punto de acceso que se utiliza para comunicarse con el cliente. Cuando un nuevo cliente (equipo de usuario) solicita conexión, le pasa al punto de acceso información de autenticación, que éste reenvía al servidor de autenticación. Cuando éste le contesta, si la respuesta es que el cliente puede hacer uso de la red, autoriza un puerto para que lo utilice el cliente. La Figura 2.1 muestra la estructura general de un sistema IEEE 802.1X.

elementos fundamentales a la hora de constatar la autenticidad de los participantes. La importancia del uso de certificados digitales radica en su capacidad para aliviar los problemas de escalabilidad asociados a las soluciones fundamentadas en el uso de bases de datos. Estos elementos permiten que un usuario desconocido para el sistema pueda hacer uso de la red con solo proporcionarle el certificado adecuado. Además en este certificado pueden incluirse ciertos atributos acerca del usuario, como el tiempo máximo que puede utilizar la red, los servicios a los que puede acceder o los recursos que puede utilizar. Un certificado es una estructura que contiene información del usuario en cuanto a identidad o permisos, y que va firmado digitalmente por una entidad de confianza.

Hay situaciones donde el método de autenticación 802.1X no es apropiado. Algunos sistemas finales puede que no admitan o no contengan a un solicitante 802.1X (el agente de software para la autenticación).

Figura 2.1 Arquitectura IEEE 802.1X

En esta arquitectura, la información de autenticación se encapsula en el protocolo EAP (Extensible Authentication Protocol), un mecanismo genérico de transmisión de datos de autenticación. 802.1X es un estándar que define claramente las entidades y protocolos necesarios para llevar a cabo procesos de control de acceso a cualquier servicio ofrecido por una red. 802.1X plantea un escenario con tres entidades básicas como son el cliente, el elemento que proporciona la conectividad a la red (punto de acceso) y el servidor de autenticación encargado de averiguar si un determinado cliente ha sido autorizado a hacer uso de dicha red. En lo que respecta a los protocolos que componen la especificación 802.1X, la propuesta es bastante flexible al no limitar los mecanismos de autenticación a ninguna solución concreta , sino que es posible hacer uso de cualquier tipo de especificación convenientemente adaptada al marco 802.1X. Esta flexibilidad va a permitir hacer uso de protocolos basados en certificados digitales como

Ejemplos de dispositivos que no soportan 802.1X podrían ser impresoras antiguas o cámaras de vídeo IP. Además, hay algunos switches de red que no son compatibles con 802.1X. Por último, invitados que no estén configurados correctamente, basadas en los estándares de TI, para ser autenticados a través de 802.1X. Las empresas a menudo tienen redes heterogéneas que pueden soportar parcialmente la autenticación o no. El objetivo aquí es implementar tecnología mejorada, siempre que sea posible. Sin embargo, un reemplazo completo de la red es generalmente una propuesta de costo prohibitivo. El objetivo debe ser garantizar el uso de nuevos conmutadores de red compatibles con 802.1X, así como múltiples sesiones de autenticación individual por el puerto. También se deben soportar autenticaciones diferentes para varios tipos de sistema finales permitiendo la flexibilidad de puerto (por ejemplo, teléfono VoIP más PC). En conclusión si se cumplen todos los requisitos, 802.1X ofrece una identificación muy escalable y dinámica con un alto nivel de seguridad en el puerto del switch.

Ventajas 

Estándar para sistemas actuales.

Administración centralizada.

84 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Control de Acceso a la Red [Dic - 2012]

Detección en tiempo real.

Alto nivel de seguridad.

Buena escalabilidad.

Información adicional de host y usuario

Desventajas 

Muchos requerimientos.

Subsecuentes actualizaciones caras.

85 Temas Selectos en Electronica y Comunicaciones VOLUMEN 1.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.