37
Tono, Revista Técnica de la Empresa de Telecomunicaciones de Cuba, S.A. Portada Marcel Mazorra Las opiniones de los autores expresadas en los artículos reflejan sus puntos de vista, pero no necesariamente coinciden con los criterios del grupo editorial. Dirección general Dirección Edición y revisión Corrección Revisión especializada Revisión de datos Diseño gráfico Traducción Dirección Teléfono Correo electrónico Sitio-web CONTÁCTENOS Departamento de Información y Vigilancia Tecnológica de ETECSA Centro de Negocios Miramar, calle 3ra, e/ 76 y 78, Edificio Beijing, 4to Piso, oficina 404. Playa, Ciudad de La Habana, Cuba. C.P.: 11300 (537) 266-8453 [email protected] www.tono.etecsa.cu CONSULTORES TÉCNICOS MSc. Mirta Julieta García García, ETECSA MSc. María del Pilar Caso álvarez, ETECSA MSc. Melissa Saltiel Delgado, ETECSA MSc. Alberto Javier García García, ETECSA MSc. José Andrés de Leon Galván, ETECSA MSc. Alejandro Calderín Castellanos, ETECSA MSc. Vilma Álvarez Sosa, ETECSA Ing. Orlando Paula Betancourt, ETECSA Ing. Kevin Castro Rodríguez, ETECSA DrC. José Antonio Baujin Pérez, UH RNPS: 0514 ISSN: 1813-5056 CONSEJO EDITORIAL Ing. Leonela Márquez Muguercia MSc. Grisel Ojeda Amador Lic. Alena Bastos Baños Lic. Rosely Reinoso Rodríguez Dra. Diria Machín Reyes Ing. Luis Manuel Díaz Naranjo Ing. Dennis Meriño Menadier DI. Marcel Mazorra Martínez Lic. Yaznay Almeida Grandales Revista Técnica Publicación Semestral 2016 Vol.13 No. 1 CARTA DEL EDITOR Estimados lectores, Del 14 al 18 de marzo del presente año, se ce- lebró en La Habana la XVI Convención y Feria Internacional Informática Habana 2016, donde tuvo lugar la VII edición del Simposio Interna- cional de Telecomunicaciones. Este importan- te evento sirvió de pretexto para consolidar un marco de intercambio académico y profesional a nivel internacional que permite la actualización de metodologías, criterios, tendencias, regulaciones, productos y servicios en temas relevantes asocia- dos a la convergencia de redes y servicios, redes de telecomunicaciones alámbricas e inalámbricas, sistemas de radiotransmisores y radioreceptores, estándares y normas técnicas de telecomunicacio- nes, así como la gestión de las telecomunicaciones y el código abierto. En este número, Tono propone un acercamiento a las ponencias presentadas a partir de la publicación de algunos de los trabajos más relevantes. De esta manera, comienza nuestra Revista con una entre- vista concedida por el Ing. Ariel Bolaño, Presidente del Comité Organizador del VII Simposio Interna- cional de Telecomunicaciones, en la que hace re- ferencia a temas muy actuales y de gran impacto en la informatización de la sociedad que tuvieron lugar en el evento. Seguidamente, presentamos un resumen del curso post evento impartido, en el marco de este Simposio, por el Ing. Paolo Grassi, especialista del Grupo Consultel y que resultó de gran interés para los especialistas y profesionales del entorno, al tratar aspectos tan actuales como es el impacto de la tecnología en los modelos actuales de negocio y servicios de los operadores. Por su parte, la sección Técnica continua con tra- bajos que abordan temas importantes en la actua- lidad como son la migración de los servicios de telecomunicaciones hacia Internet, la solución de convergencia IMS, las configuraciones de las SDN mediante simulación, la gestión desde Centro de Datos mediante sistemas IVR, la asignación de re- cursos de radio en redes LTE, entre otros temas. En esta edición, también contamos con las habi- tuales secciones de Frecuencia, Humor a Tono, Tonograma y Abreviaturas. Esperamos que este número ayude a nuestros lectores a ampliar, profundizar y actualizar sus co- nocimientos en estas temáticas. Como expresara Henry Ford, el verdadero progreso es el que pone la tecnología al alcance de todos.

Revista tono etecsa

Embed Size (px)

Citation preview

Page 1: Revista tono etecsa

Tono, Revista Técnica de la Empresa de Telecomunicaciones de Cuba, S.A.

Portada Marcel Mazorra

Las opiniones de los autores expresadas en los artículos reflejan sus puntos de vista, pero no necesariamente coinciden con los criterios del grupo editorial.

Dirección general Dirección

Edición y revisión Corrección

Revisión especializada Revisión de datos

Diseño gráficoTraducción

Dirección

TeléfonoCorreo electrónico

Sitio-web

CONTÁCTENOS Departamento de Información y Vigilancia Tecnológica de ETECSA Centro de Negocios Miramar, calle 3ra, e/ 76 y 78, Edificio Beijing, 4to Piso, oficina 404. Playa, Ciudad de La Habana, Cuba. C.P.: 11300

(537) [email protected]

CONSULTORES TÉCNICOSMSc. Mirta Julieta García García, ETECSAMSc. María del Pilar Caso álvarez, ETECSAMSc. Melissa Saltiel Delgado, ETECSAMSc. Alberto Javier García García, ETECSAMSc. José Andrés de Leon Galván, ETECSAMSc. Alejandro Calderín Castellanos, ETECSAMSc. Vilma Álvarez Sosa, ETECSAIng. Orlando Paula Betancourt, ETECSAIng. Kevin Castro Rodríguez, ETECSADrC. José Antonio Baujin Pérez, UH

RNPS: 0514 ISSN: 1813-5056

CONSEJO EDITORIALIng. Leonela Márquez MuguerciaMSc. Grisel Ojeda AmadorLic. Alena Bastos BañosLic. Rosely Reinoso RodríguezDra. Diria Machín Reyes Ing. Luis Manuel Díaz NaranjoIng. Dennis Meriño MenadierDI. Marcel Mazorra MartínezLic. Yaznay Almeida Grandales

Revista Técnica Publicación Semestral

2016 Vol.13 No. 1

CARTA DEL EDITOREstimados lectores,

Del 14 al 18 de marzo del presente año, se ce-lebró en La Habana la XVI Convención y Feria Internacional Informática Habana 2016, donde tuvo lugar la VII edición del Simposio Interna-cional de Telecomunicaciones. Este importan-te evento sirvió de pretexto para consolidar un marco de intercambio académico y profesional a nivel internacional que permite la actualización de metodologías, criterios, tendencias, regulaciones, productos y servicios en temas relevantes asocia-dos a la convergencia de redes y servicios, redes de telecomunicaciones alámbricas e inalámbricas, sistemas de radiotransmisores y radioreceptores, estándares y normas técnicas de telecomunicacio-nes, así como la gestión de las telecomunicaciones y el código abierto.

En este número, Tono propone un acercamiento a las ponencias presentadas a partir de la publicación de algunos de los trabajos más relevantes. De esta manera, comienza nuestra Revista con una entre-vista concedida por el Ing. Ariel Bolaño, Presidente del Comité Organizador del VII Simposio Interna-cional de Telecomunicaciones, en la que hace re-ferencia a temas muy actuales y de gran impacto en la informatización de la sociedad que tuvieron lugar en el evento. Seguidamente, presentamos un resumen del curso post evento impartido, en el marco de este Simposio, por el Ing. Paolo Grassi, especialista del Grupo Consultel y que resultó de gran interés para los especialistas y profesionales del entorno, al tratar aspectos tan actuales como es el impacto de la tecnología en los modelos actuales de negocio y servicios de los operadores.

Por su parte, la sección Técnica continua con tra-bajos que abordan temas importantes en la actua-lidad como son la migración de los servicios de telecomunicaciones hacia Internet, la solución de convergencia IMS, las configuraciones de las SDN mediante simulación, la gestión desde Centro de Datos mediante sistemas IVR, la asignación de re-cursos de radio en redes LTE, entre otros temas.

En esta edición, también contamos con las habi-tuales secciones de Frecuencia, Humor a Tono, Tonograma y Abreviaturas.

Esperamos que este número ayude a nuestros lectores a ampliar, profundizar y actualizar sus co-nocimientos en estas temáticas. Como expresara Henry Ford, el verdadero progreso es el que pone la tecnología al alcance de todos.

Page 2: Revista tono etecsa

4

65 6867

10

22

S U M A R I O

TÉCNICA

ABREVIATURAS

FRECUENCIA

TONOGRAMAHUMOR A TONO

ENTREVISTA A ING. ARIEL BOLAÑO VERGES

Autor: Ing. Paolo Grassi

IMPACTO DE LA TECNOLOGÍA EN EL MODELODE NEGOCIO Y SERVICIOS DE LOS OPERADORES

TENDENCIA DE MIGRACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES HACIA INTERNET

Autor: MSc. Ing. Luís Enrique Conde del Oso

SOLUCIÓN DE CONVERGENCIA IMS PARA LA RED DE TV DE CUBA

Autor: MSc. Elbert Mesa Rodríguez

EVALUACIÓN DE DESEMPEÑO Y CONFIGURACIONES DE LAS SDN MEDIANTE LA SIMULACIÓN

Autores: Ing. Liz Gámez Picó, DraC. Caridad Anías Calderón, Ing. Susana Ballester Macías e Ing. Carlos M. Rodríguez Vergel

ENTREVISTA

COLABORACIÓN DE IMS Y SDN-OPENFLOW

ASIGNACIÓN DE RECURSOS DE RADIO Y COORDINACIÓN DE INTERFERENCIAS INTERCELDAS EN REDES LTE

Autores: Ing. Yanko Antonio Marín Muro, DrC. Ing. Félix Florentino Álvarez Paliza e Ing. Abel A. López Carbonell

Autores: Ing. Yenkell Lliteras Cebada y MSc. Carlos Alberto Rodríguez López

OPERANDO UNA RED GU. OPTIMIZACIÓN

EVALUACIÓN DEL SAR PROVOCADO POR UNA ANTENA PIFA PARA DISPOSITIVOS MÓVILES

HERRAMIENTA PARA LA GESTIÓN REMOTA DEL CENTRO DE DATOS DTVC MEDIANTE UN SISTEMA IVR

Autor: MSc. Ing. Maykel Molina Sotolongo

Autores: Ing. Yunier Valdés Pérez e Ing. Lídice Rivero Ramírez

Autores: MSc. Domingo Pimienta del Valle, Ing. Lester M. Bustio Canals, DrC. Raidel Lagar Pérez e Ing. Maura Padrón Cruz

TECHNOLOGY IMPACT ON BUSSINESS MODEL AND OPERATOR SERVICES

INTERVIEW WITH ENG. ARIEL BOLAÑO VERGES

QUALITY IN THE TELECOMMUNICATION SECTOR. ISO 9001 V/S TL 9000. CURRENT TREND

MIGRATION TENDENCY OF TELECOMMUNICATIONS SERVICES TOWARDS INTERNET

CONVERGENCE IMS SOLUTION FOR THE CUBAN TV NETWORK

PERFORMANCE ASSESSMENT AND SND CONFIGURATION BY SIMULATION

IMS AND SDN-OPENFLOW COLLABORATION

RADIO RESOURCES ALLOCATION AND INTER–CELL INTERFERENCE IN LTE NETWORKS

GU NETWORK PERFORMANCE. OPTIMIZATION

ASSESSMENT OF SAR RESULTING FROM PIFA ANTENNA FOR MOBILE EQUIPMENT

TOOL FOR DTVC DATA CENTER REMOTEMANAGEMENT USING IVR SYSTEM

Vol.13

enero / junio 2016

6

28

34

40

46

50

56

62CALIDAD EN EL SECTOR DE LAS TELECOMUNICACIONES ISO 9001 V/S TL 9000.TENDENCIA ACTUAL

Autor: Ing. Natallie Abreu González

FalcoDavid Zerquera

Page 3: Revista tono etecsa

4 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A. 5ENERO / JUNIO 2016 VOL. 13

La participación de profesionales, ponentes, invitados y público afín en general, favo-reció el intercambio entre el sector académico representado por las principales univer-sidades y centros de investigación del sector en el país: ETECSA como operador de servicios, proveedores de tecnologías de telecomunicaciones como Ericsson, Huawei, Alcatel, ZTE; y empresas dedicadas al sector de las telecomunicaciones. Consideramos que fue un espacio que aportó en la actualización del estado del arte de las Tecnologías de la Información y las Telecomunicaciones, así como en la construcción de alianzas para el desarrollo de proyectos conjuntos entre las entidades nacionales.

A su juicio, ¿cómo influyó este evento en el proceso de informatización de la sociedad como tarea de primer orden en el país?

En este evento se presentó una actualización de los principales proyectos en los que tra-baja el país y el avance de los mismos. Debatimos sobre la conectividad de las entidades nacionales, la ampliación de las capacidades de infraestructura de telecomunicaciones, el incremento de los sitios públicos de acceso a Internet con tecnología WiFi y las salas de navegación, la creación y el posicionamiento de contenidos nacionales en las redes y la seguridad asociada a las TIC. Fue un espacio que sirvió para el estudio y la reflexión de los métodos y las formas en los que se debe llevar adelante la introducción de los avances tecnológicos en este sector en el contexto cubano actual.

¿Cuáles son las proyecciones de ETECSA en el entorno actual del desarrollo tecnológico en nuestro país?

Las principales proyecciones de ETECSA en el entorno actual de Cuba se centran en la creación de capacidades de infraestructura tecnológica que permitan ampliar los servicios de telecomunicaciones y el acceso a Internet, priorizando los sectores de alto impacto en el desarrollo económico del país y la población.

Entrevista concedida por el Ing. Ariel Bolaño VergesPresidente del Comité Organizador del VII Simposio Internacional de Telecomunicaciones

El VII Simposio Internacional de Telecomunica-ciones, celebrado en el marco de la XVI Conven-ción y Feria Informática Habana 2016, resultó un espacio propicio para el encuentro e intercambio de experiencias de especialistas nacionales e interna-cionales con amplios conocimientos en el área de las telecomunicaciones. A propósito del Evento nos dirigimos al Ing. Ariel Bolaño Verges, Presidente del Comité Organizador del mismo.

En esta edición, ¿de qué manera tributaron los tra-bajos presentados para un mayor intercambio de los temas medulares en el sector de las telecomu-nicaciones?

En el VII Simposio Internacional de Telecomunica-ciones se presentaron un total de 93 trabajos, de los

cuales 61 fueron aprobados por el Comité Científico para su presentación en paneles, mesas redondas, posters, etc. Además, se realizaron cuatro conferencias magistrales, así como sesiones pre congreso y post congreso que abordaron las temáticas principales en las que se centró el enfoque técnico del evento, las cuales son:

• Convergencia de redes, servicios y aplicaciones para voz, datos y video

• Redes de telecomunicaciones alámbricas e inalámbricas

• Sistemas de radiotransmisores y/o radioreceptores

• Estándares y normas técnicas de telecomunicaciones

• La Gestión de las telecomunicaciones y el código abierto

• Formación y entrenamiento en telecomunicaciones

ENTREVISTA

Page 4: Revista tono etecsa

7ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

6 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

Los agentes del cambio generado en los últimos años en la industria no han sido los operadores de telecomunicaciones, sino nuevos actores de la cadena de valor de la misma, que han revolucionado los modelos de negocio anteriores en tema de telecomunicaciones. Los operadores son los damnificados de esta revolución y todavía están buscando respuestas para sobrevivir en un mundo que es totalmente diferente.

Estos nuevos actores son denominados OTT ―Over The Top― en cuanto usan las redes de los operadores. Muchos son colosos de las bolsas mundiales y conocidos en todo el mundo como Facebook, Google, Whatsapp o Skype. En ver-dad, todo pasó rápidamente y este cambio está arrinconando cada vez más a los operadores tradicionales.

Las Telcos se encuentran hoy en una disyuntiva: la obliga-ción de seguir bajando sus tarifas debido a la fuerte compe-tencia del sector y la necesidad de seguir invirtiendo en las redes por el fuerte tráfico generado por los OTT.

Los OTT son criticados por los operadores porque no ne-cesitan asumir las elevadas inversiones que requieren estos (infraestructura, espectro, etc.) y no están sujetos al mismo

nivel regulatorio (servicio mayorista, servicio universal, nú-meros de emergencia, terminación de llamadas, etc.).

La capacidad inversora depende del retorno económico y para ello es necesario un mercado equilibrado que no existe hoy en día. Los operadores tienen que asumir reducciones de márgenes para hacer la banda ancha extensible a la po-blación y, en cambio, los proveedores de servicios y conte-nidos se están beneficiando de esta proliferación de la banda ancha, con un crecimiento del comercio online, publicidad online, etc.

Además, las cargas fiscales que soportan los operadores de telecomunicaciones son muy superiores a las de otros sec-tores estratégicos, entre impuestos, licencias, tasa de ocupa-ción de espectro, tasa para mantener las televisiones públi-cas, etc. En cambio, los OTT suelen concentrar su mano de obra y sus cargas fiscales en aquellos países donde es más atractivo.

Realmente, no es una buena situación y la rentabilidad del negocio de las Telcos va bajando y ya ha pasado de los his-tóricos EBIDTA de 40 puntos a menos de la mitad.

Introducción

* El siguiente artículo es un resumen del curso post evento impartido el 18 de marzo de 2016, como parte del VII Simposio Internacional de Telecomunicaciones en el contexto de la XVI Convención y Feria Internacional Informática Habana 2016.

Por: Ing. Paolo Grassi, Especialista Grupo [email protected]

RESUMEN

El objetivo del artículo es ilustrar la actual situación crítica de los operadores de telecomunica-ciones a nivel mundial y exponer los modelos de negocio y servicios sin profundizar en aspectos estrictamente técnicos, relacionados a sistemas o plataformas y analizando cómo los últimos avances tecnológicos en la industria de las telecomunicaciones han motorizado un cambio his-tórico en la forma de comunicar rompiendo los viejos paradigmas.

Palabras clave: operadores de telecomunicaciones, modelos de negocio y servicios

IMPACTO DE LA TECNOLOGÍA EN EL

MODELO DE NEGOCIO Y SERVICIOS DE LOS

OPERADORES*

ABSTRACT

This paper objective is to reflect the critical current situation of telecommunications operators carriers and to present business and service models without going into detail about merely techni-cal aspects related to systems or platforms by analyzing how the latest technological advances in the telecommunications industry have resulted in a historical change as to communication ways.

Key words: telecommunications operators, business and service model

TÉCNICA

Page 5: Revista tono etecsa

8 9ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

En definitiva, mi visión es que las Telcos perdieron su opor-tunidad y no van a tener más la posibilidad de expandir sus negocios en forma significativa en la parte alta de la cadena de valor de la industria (contenidos para servicios), ese lugar ya está ocupado con éxito por los OTT.

¿Qué hacer entonces? Esta pregunta no tiene una respues-ta cierta y consolidada, pero es cierto que hay un conjunto de acciones que pueden ayudar al operador a sobrevivir con dignidad.

Afortunadamente, el mismo driver de la innovación tecno-lógica (mundo IP) que ha sido la base de desarrollo de los OTT, permite a los operadores integrar sus operaciones de red llegando a la convergencia, simplificando sus operacio-nes y reduciendo a largo plazo su estructura de gastos.

Realmente, las TLC son una industria technology driven donde el factor habilitante de cualquier tipo de cambio es siempre estrictamente tecnológico, lo que evidencia la im-portancia de la innovación y demuestra que este factor ha sido el talón de Aquiles de los operadores.

La mayoría de los operadores están pasando de redes a con-mutación de paquete a redes basadas en IP, trasformando las competencias necesarias para administrar sus redes que se-rán siempre más basadas en los profesionales de tecnología de la información.

Esta nueva arquitectura tecnológica que requiere siempre más competencia informática hace posible la implementa-

ción de un nuevo modelo de negocio de una Telco denomi-nado one company, y la integración de las operaciones fijas y móviles.

Esta convergencia de la red, que en definitiva es la fábrica de los servicios, tiene un fuerte impacto en la organización al favorecer la integración comercial (canales, atención al cliente) con el resultado de simplificar también la relación con el cliente.

En definitiva, el futuro de las Telcos pasa siempre más para especializarse en el transporte, donde los contenidos de va-lor agregado son generados por otros actores, posicionándo-las en la parte medio baja de la cadena de valor.

Si el rol es transportar entonces tengo que hacerlo con efi-ciencia y generando utilidades. Seguramente, la historia se podría haber escrito de forma diferente si los managers de las Telcos hubieran tenido un poco más de visión estratégica.

No puedo olvidar una charla que tuve hace muchos años cuando todo estaba empezando con un compañero que tra-bajaba conmigo. Skype estaba empezando a difundirse y él me dijo: Paolo, ¿los operadores duermen? ¿No se dan cuen-ta de lo que está pasando? ¡Tienen los años contados!

Yo le contesté: creo que es cuestión de tiempo y empezarán a comprar estas nuevas sociedades porque es cierto que dur-mieron pero tienen un gran poder económico y esto harán.

¡Qué error! Realmente había sobrevalorado la visión de las Telcos. Estos errores se pagan caros.

(Artículo recibido en enero de 2016 y aprobado en marzo de 2016)

Por un lado, los operadores quieren, como no podría ser de otra forma, que si resulta que los OTT venden los mismos servicios que ellos, ambos actores deben estar sometidos a la misma regulación.En cambio, los OTT argumentan que las prestaciones de sus servicios no son las mismas que los servicios de los opera-dores, y que solo usan las redes de ellos.

Casi la totalidad de los operadores han pedido una y otra vez que los OTT estén sometidos a la misma regulación que ellos cuando presten los mismos servicios o realicen la misma actividad, típico ejemplo: Whatsapp, Skype, Viber, entre otros.

Por el momento el tema sigue abierto, ningún regulador se ha expresado claramente y los OTT siguen desarrollando exitosamente sus negocios.

Hay que subrayar que los únicos responsables de esta si-tuación son las Telcos mismas ya que eran los actores do-minantes de la industria de las comunicaciones y no tuvie-ron ninguna capacidad de innovación y tampoco se dieron cuenta de lo que estaba pasando cuando empezaron a nacer estos nuevos entrantes que terminaron transformándose en los colosos actuales, tampoco tuvieron la visión estratégica de intentar comprarlos cuando todavía era posible.

Sin duda, la innovación juega un papel importante en este marco, pues mientras los nuevos jugadores como Apple, Google, Facebook o Yahoo se encuentran dentro de las 50 compañías más innovadoras, ningún operador de telecomu-nicaciones aparece dentro de la lista de estas 50 compañías,

lo cual muestra por qué los nuevos entrantes están capita-lizando la mayor parte del crecimiento del sector, mientras que los jugadores tradicionales no han podido monetizar las nuevas tendencias del mercado.

En este sentido, vale destacar que en la industria de las te-lecomunicaciones a nivel mundial, los ingresos de servicios tradicionales como la voz fija y móvil han empezado a mos-trar una caída constante que no ha podido ser compensada por el aumento de servicios de datos y contenidos de los operadores tradicionales. Aunque los datos o banda ancha han sido un motor de crecimiento para estos jugadores, son los OTT los que más se han beneficiado y crecido en los últimos años por la introducción de nuevas tecnologías. Lo más grave es que los OTT han desarrollado nuevos modelos de negocio que contemplan servicios gratuitos que son el co-razón del negocio de los operadores de telecomunicaciones, reduciendo con esto los ingresos de estos últimos.

Así llegamos a la situación actual con Whatsapp que tiene 500 millones de clientes y empezó a comercializar VOIP; con Google que tiene un fuerte sistema operativo Android para celulares y se está incorporando cada vez más en las te-lecomunicaciones; con Skype que es la telefónica más gran-de del mundo con 550 millones de clientes y por último, con Netflix que con 50 millones de usuarios es una grande entre las TV mundiales.

Claramente hay mucho más, estos son solo los casos más conocidos, pero es evidente que en este momento no le que-da mucho margen de acción a los operadores.

La pregunta es, qué pueden hacer las Telcos frente a esta si-tuación de mercado, cómo pueden responder a esta invasión de sus redes que no le genera mucho negocio sino solo gas-tos y cómo pueden reestructurarse para ser más competitivas y sobrevivir.

En los últimos años, las Telcos han probado implementar varias alternativas estratégicas para responder a los OTT: • Bloquear los servicios • Cobrar por el uso de la red • Asociarse • Desarrollar sus servicios OTT

Algunas fueron prohibidas por los reguladores, otras no re-sultaron particularmente exitosas, la alternativa que mayor-mente ha fracasado es la de desarrollar sus propios servicios, porque en el marketing lo que sale segundo al mercado pocas veces logra un éxito, y además porque ningún operador tiene una economía de escala global para competir con un OTT.

Después de todos estos intentos, podemos decir que la ten-dencia que actualmente se va consolidando es la asociación. Es igualmente una alternativa controvertida porque frente a un aumento positivo de ingresos entrega el capital más pre-ciado a los OTT: los clientes.

Ing. Paolo Grassi

Page 6: Revista tono etecsa

11ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

10 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

IntroducciónActualmente, los operadores de telecomunicaciones a nivel mundial se esfuerzan en la implementación de la Banda An-cha, tanto sobre sus redes fijas como móviles para garanti-zar el acceso a Internet a altas velocidades. Este escenario es aprovechado por proveedores de servicio sobre Internet para la penetración y competencia con los servicios ofertados en los diferentes países por los operadores locales. (Figura 1)

Tal y como se muestra en la figura 1, utilizando los recursos desplegados de la Banda Ancha, los OTT lo-gran ofertar a los usuarios finales varios servicios, muchos de ellos brindados actualmente por el operador virtual, pero bajo diferentes modelos de negocio muy competitivos, incluso algu-nos de ellos gratis.

Entre estos servicios pode-mos destacar los de men-sajería instantánea, músi-

ca, video e incluso hasta telefonía IP, muchos de ellos en ocasiones integrados hasta en los servicios de redes sociales como Facebook (Figura 2). El incremento sostenido de la cantidad de usuarios sobre estos ha puesto en decadencia importantes servicios ofertados actualmente por los opera-dores locales como son los de SMS y el servicio tradicional de telefonía, tanto sobre las redes fijas como las móviles.

Figura 1. Servicios ofertados por los OTT a partir del despliegue de la Banda Ancha de los operadores locales. Fuente: [1].

TENDENCIA DE MIGRACIÓN DE LOS

SERVICIOS DE TELECOMUNICACIONES

HACIA INTERNET*Por: MSc. Ing. Luís Enrique Conde del Oso, Jefe de Departamento Estructura de la Red,

Dirección de Planeamiento Estratégico (DCDT), ETECSA. [email protected]

RESUMEN

En este trabajo se analiza las tendencias actuales y la preferencia de los usuarios hacia los servicios ofertados por los OTT sobre Internet, el rápido crecimiento de sus usuarios sobre cada uno de sus servicios fundamentalmente los asociados a la televisión sobre Internet y la actual competencia con los servicios ofertados por los Operadores de telecomunicaciones locales.

Finalmente, se analiza la introducción de métricas para la evaluación de la QoE (Calidad sobre la Experiencia) en estos nuevos escenarios de los OTT, partiendo de las experiencias ya consolidadas en los despliegues de IPTV a nivel mundial bajo los criterios emanados por la UIT-T en su grupo de trabajo WT-26.

Palabras clave: IPTV, OTT, Broadcast TV, VoD

ABSTRACT

In this paper, the current tendencies and preference of users towards services provided by the OTTs over Internet, the rapid growing of users in relation to each service and the present competence with the services provided by local telecom-munications operator are analyzed; likewise, the impact of transmission resources on local telecommunications operators due to OTT service provision is evaluated.

Finally, the introduction of metrics for assessing QoE (Quality over Experience) on these new OTT scenarios, starting from experiences already consolidated on worldwide IPTV deployment according to the UIT-T working group WT-26 criteria.

Key words: IPTV, OTT, Broadcast TV, VoD

TÉCNICA

* El siguiente artículo es una versión ampliada del curso pre evento impartido el 10 de marzo de 2016, como parte del VII Simposio Interna-cional de Telecomunicaciones en el contexto de la XVI Convención y Feria Internacional Informática Habana 2016.

Page 7: Revista tono etecsa

12 13ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Figura 4. Migración de la publicidad hacia Internet. Fuente: [1], [2].

Figura 5. Diferencias entre el OTT-TV y el IPTV. Fuente: [1], [2].

BTV VoD

VoD VoD

IPTVInteligencia en la Plataforma de IPTV

En cualquier sitio, sobre cualquier red y desde cualquier terminal

Inteligencia en el cliente

UDP - RTP - RTSP

WEB TV y OTT HTTPApple

Adobe System

HLS (HTTP Live Stream)

MPEG-DASH (Dynamic AdaptativeHTTP)▪ HTTP Live Streaming▪ HTTP Dynamic Streaming▪ MPEG-DASH▪ Smooth Streaming

Convergencia Fijo-Móvil

otro operador posea un IMS con una plataforma RCS, que aunque se dice que no son propietarias es algo que habría que probar.A diferencia, los servicios ofertados por los OTT sí tienen un alcance global, con un costo de implementación muy bajo y solo requieren la descarga de la aplicación correspondiente y la presencia de la Banda Ancha en ambos lados, del pro-veedor OTT y del usuario final.Las estadísticas mundiales de los servicios en el año 2010 arrojan que el video ocupó más de 60% de tráfico de la red de un operador de telecomunicaciones y se pronostica su incremento en los próximos años. Para el año 2016 se re-querirá incrementar más de 1000 veces las capacidades de transmisión de la red, pero que además este tráfico se centró en tan solo 10% de los programas de video, lo que demues-tra una alta repetitividad en estos contenidos.La Banda Ancha brinda un importante medio de promoción para los contenidos televisivos internacionales, donde los Smartphone, Tablet y Laptop junto a las aplicaciones de los OTT desempeñan un importante rol en la comunicación. Ello ha traído como consecuencia un movimiento de los es-pacios de publicidad local y un impacto económico negativo en las televisoras públicas.Las televisoras a nivel mun-dial actualmente sufren el impacto de los OTT. Estas se sustentaban financie-ramente de los anuncios publicitarios, aspecto que ha migrado hacia Inter-net conjuntamente con las aplicaciones de los OTT, (Figura 4), lo que las ha obligado a analizar su actual modelo de negocio. De esta forma, muchas de ellas se convierten en TV-OTT con streaming de video sobre Internet con alcance interna-cional que incluye la publi-cidad local e internacional.Sin embargo, los servicios tradicionales de TV tienen aún un importante rol, pues recientes estudios demues-tran que determinados espa-cios, como los deportivos en vivo, que son transmitidos en broadcast tienen una alta importancia. No obstante, no puede obviarse el incremen-to sostenido de los servicios de VoD, preferidos por los

usuarios, como el de Netflix, donde 52% de la población de EE.UU lo utiliza semanalmente y 27% de esta lo utiliza diariamente, además las estadísticas demuestran que 71% de estos usuarios ven la televisión a través de su Smartphone.

Diferencias entre OTT-TV e IPTV Los servicios ofrecidos por los OTT-TV y el de IPTV se sustentan sobre el streaming de video, el cual consiste en una tecnología que facilita la visualización y la audición de un archivo mientras se está descargando, a través de la cons-trucción de un buffer por parte de la aplicación cliente.

Una vez que la aplicación cliente se ha conectado al servi-dor, el buffer del cliente se va llenando de la información descargada y se va reproduciendo en el ordenador, Smar-tphone o Tablet.Sin embargo, aunque en los servicios de IPTV general-mente se utiliza el protocolo UDP ―User Datagram Pro-tocol―, el de OTT-TV se realiza en HTTP, lo cual hace que este último pueda ser visualizado en cualquier dispo-sitivo, en cualquier sitio y sobre cualquier red, tres reglas de gran impacto actualmente y que son cumplimentadas por los servicios de OTT-TV.

Figura 2. Servicios ofertados por los OTT sobre la Banda Ancha. Fuente: [1], [2].

Figura 3. Migración hacia un IMS virtual con RCS. Fuente: [1], [2].

Por otro lado, los operadores de telecomunicaciones con una gran cantidad de usuarios, como es el caso de China, apuestan por otra alternativa en este tipo de competencia con la aparición del IMS en la nube y mediante plataformas de RCS ―Rich Communication Service― (Figura 3). Con una solución integrada de las redes fijas y móviles con el IMS y su virtualización sobre un centro de datos, proporcionan importantes cambios en el desarrollo de

las telecomunicaciones hacia un mundo de TI. De esta manera, se ofrece flexibilidades a los servicios nunca antes logradas, con un importantísimo ahorro en CAPEX, OPEX y con un significativo impacto también sobre el medio ambiente.Sin embargo, es importante destacar que este tipo de so-luciones son costosas y limitadas a su entorno geográfico y para lograr alcances internacionales se requiere que el

Page 8: Revista tono etecsa

14 15ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Tabla 2. Ventajas del MPEG-DASH frente a otros protocolos de streaming adaptativos HTTP. Fuente: [1].

Figura 7. Principales proveedores de servicios OTT a nivel mundial. Fuente: [1], [2].

Estas mejoras en el estándar MPEG-DASH (Figura 6) han traído como resultado un crecimiento de los actuales proveedores de servicios OTT (Figura 7), con una variada oferta de disímiles servicios entre los que se destacan algunos como NETFLIX, Whatsapp e Imo, los cuales pueden ser recibidos en terminales Laptop, Tablet y Smartphones sobre redes WIFI, 3G y 4G.

En la tabla 2, se destacan las diferencias del estándar MPEG-DASH frente a otros streaming adaptativos como el Adobe HDS, HSS de Apple y el HSS de Microsoft.

Es de destacar que el estándar MPEG-DASH provee for-matos que permiten un eficiente envío de streaming de alta calidad sobre Internet y es considerado como un componen-te en un servicio extremo a extremo ―end to end― y en su diseño se contemplaron los siguientes aspectos:

Feature

Deployment on Ordinary HTTP Servers

Official International Standard (e.g., ISO/IEC MPEG)

Multiple Audio Channels (e.g., Languages.

Comments, etc.)

Flexible Content Protection with Common Encryption (DRM)

Close Captions/Subtitles

Efficient Ad Insertion

Fast Channel Switching

Protocol Support´s multiple CDNs in parallel

HTML5 Support

Support in HbbTV (version 1.5)

HEVC Ready (UHD/4K)

Agnostic to Video Codecs

Agnostic to Audio Codecs

ISO Base Media File Format Segments

MPEG-2 TS Segments

Segments Format Extensions beyond MPEG

Support for multiplexed (Audio+Video) Content

Support for non-multiplexed (separate Audio, Video)

Content

Definition of Quality Metrics

Client Logging & Reporting

Client Failover

Remove and add Quality Levels during Streaming

Multiple Video Views

Efficient Trick Modes

Adobe HDS Apple HLS Microsoft Smooth MPEG-DASH

Figura 6. Evolución del estándar MPEG-DASH. Fuente: [1], [2].

Tabla 1. Comparación entre OTT-TV e IPTV. Fuente: [1], [2].

El hecho de utilizar el strea-ming de los OTT-TV en HTTP, facilita su paso por los proxy con alcance mundial so-bre todo en el contexto actual en el cual los usuarios prefie-ren el servicio de VoD ―Vi-deo Bajo Demanda―, frente al servicio BTV―Broadcast TV―. (Figura 5)

Aunque una de las principales dificultades, según se observa en la tabla 1, es la fuerte dependen-cia de la presencia de la banda ancha del operador en donde el usuario final está presente para tener una adecuada QoE ―Ca-lidad sobre la Experiencia― del servicio brindado, lo cual es garantizado en los servicios de IPTV con redes dedicadas por el operador con garantía de QoS ―Calidad del Servicio―, aunque sea solo dentro del do-minio del operador de teleco-municaciones, mientras que los del OTT tienen alcance mundial sobre Internet.

No obstante, el actual desarrollo tecnológico ha permitido eli-minar muchas de estas dife-rencias, ejemplo de ello es que los servicios actuales de TV tradicionales solo superaban en el año 2010 a la OTT-TV sobre Internet en los aspectos relacionados a la calidad, si-tuación que ha mejorado des-de esta fecha y el cual es un tema de continuo perfecciona-miento en la estandarización de MPEG-DASH para la mejora de la QoE, garantizándose los siguientes aspectos:

• Tiempo de Inicio de presen-tación del video (Bajo)

• Re buffering y congelación (Cero)

• Calidad de conmutación (Seg Bit rate) (Bajo)

• Bit rate medio (Alto)

• Bajo consumo energético

Page 9: Revista tono etecsa

16 17ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

· Las oportunidades en estos modelos de negocio de los OTT se basan en: · Grandes despliegues y penetración de la Banda Ancha realizada por los operadores de telecomunicaciones en redes fijas y móviles · Evolución tecnológica presente en los terminales de los usua-rios y alianzas con la industria electrónica. (Figura 10) · Amplia aceptación de los servicios OTT por su costo · Grandes oportunidades de crecimiento a nivel global · Mercado en expansión con nuevos serviciosPor otro lado, están presentes algunas debilidades y amena-zas que deben ser consideradas.Debilidades· Servicio dependiente de proveedores externos y carrier de contenidos · Imposibilidad de garantizar QoS y su implicación en la QoE Amenazas · Entorno regulatorio en proceso de definición · Sector abierto a nuevos competidores · Posibilidad de ser una moda pasajera · Operadores presionando por cambiar el modelo para recibir ingresos por estos servicios

Introducción de las Content Delivery Network, Redes CDN Debido al alto impacto de tráfico que representan varios de los servicios de los OTT, por ejemplo los de video, en las

redes de los operadores locales y su alto nivel de repetitivi-dad, así como para mejorar la QoE de los usuarios, se hace necesario acercar estos contenidos a los usuarios finales me-diante la introducción en las redes de estos operadores de las redes CDN ―Content Delivery Network―.Una CDN es un conjunto de servidores que contienen copias de una misma serie de contenidos (imágenes, vídeos, docu-mentos) y que están ubicados en puntos diversos de una red para poder servir sus contenidos de manera más eficiente. Estos pueden ser del tipo Inline y Outband, aunque se pre-fieren estos últimos.Estas CDN tienen como objetivo: · Disminuir los crecientes requerimientos de ancho de ban-da en las redes de transmisión por la aparición de nuevos servicios, fundamentalmente los de video · Incrementar la QoE de los usuarios · Decrecer las inversiones en las redes · Aumentar la inteligencia en el terminal de usuario · Permitir la oferta de servicios en cualquier sitio, sobre cualquier red y desde cualquier terminalUn elemento esencial en estas CDN son las plataformas de iCaching, las cuales mejoran significativamente la QoE de la navegación web y especialmente la visualización del vi-deo.La plataformas de iCaching están constituidas por varios módulos entre los cuales están:· DPI ―Deep Packet Inspection―· GSLB ―Global Server Load Balance―

Figura 10. Penetración de equipos tecnológicos 2012-2013. Fuente: [2], [4].

Figura 8. Modelos de negocio utilizados por los OTT. Fuente: [2], [4].

Figura 9. Modelo de negocio utilizado por NETFLIX. Fuente: [2], [4].

· Reúso de las tecnologías existentes. · Despliegues de HTTP-CDN con infraestructuras WEB e iCaching.

· Alta QoE con bajo retardo de inicialización del video, no rebuffering y controles del video como stop, forward y rewind.

· Rápida conmutación de los segmentos de diferentes bit rate sin afectar la visualiza-ción del usuario.

· Mover la inteligencia de la red hacia el cliente, permitien-do el control del cliente sobre el video.

· Facilitar los despliegues del servicio en Internet (live, on demand y time shift), reu-tilizando las infraestructuras existentes.

Modelos de negocio de los OTT y análisis de sus fortalezas y debilidades Los OTT utilizan seis tipos de modelos de negocio, algunos de ellos combinados (Figuras 8 y 9), estos son: · Introducción de publicidad · Imagen de marca · Subscripción · Gratis con pagos por conte-nidos Premium · Transaccionales · Combinados Las principales fortalezas identificadas en estos modelos de negocio de los OTT son: · Presentación directa a los usuarios de los servicios · Baja inversión de recursos y de espacios físicos · Facilidad e independencia para adaptar y modificar los servicios ofrecidos · Prestación de servicios sin límites geográficos

Introducción de publicidad

Imagen de marca

Suscripción

Gratis y existen pagos por conteni-dos premium

Transaccional (pago por lo con-sumido)

Combinados (Transaccionales + Suscripción)

Los ingresos provienen principalmente de los espacios que ofrecen a marcas publicitarias.

Se ofrece un servicio como entidad de marca, sin remuneración explíci-ta del mismo.

El usuario paga una cuo-ta de suscripción por un periodo de tiempo en el que puede utilizar todas las opciones del sistema.

El usuario puede utilizar de forma gratuita una serie de funcionalidades y pagar puntualmente o subscribirse por otras.

El usuario paga por los contenidos que consume.

Existen combinaciones de las anteriores donde se puede pagar una suscripción genérica y por contenidos puntuales.

• KAKAOTALK (Koreana)• You Tube• Facebook

• Blackberry Messenger• Facebook Messenger• *tve

• Whatsapp

• Netflix

• Yomvi

• Skype• A3Player (A3 Televisión)

• Spotify*

• Itunes• Bazuca (Latinoaméri-ca)

• ArnetPlay (Argentina)• Filmin

Modelo Detalle Ejemplo

Price after free month ends on 10/30/15 USD7.99 USD8.99 USD11.99

HD available

Ultra HD (when available)

Screens you can watch on at the same time

Watch on your laptop. TV, phone and tablet

Unlimited movies and TV shows

Cancel anytime

Firt month free

Smartphone

Ordenador portátil

Ordenador fijo

Videoconsola

Disco duro portátil

Tablet

Disco duro multimedia

Mini-portátil

Proyector

AppleTV

Page 10: Revista tono etecsa

18 19ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Figura 12. Efecto visual de los principales factores que degradan la QoE en el streaming de video de los OTT. Fuente: [9].

Figura 13. Valores a lograr para una adecuada QoE . Fuente: [4].

· SLB ―Server Load Balancing―· Cache Server· Management Server

El primer punto de introducción de una plataforma de iCa-ching debe ser en el área internacional de un operador, o sea en el NAP ―Network Access Point―, (Figuras 11 y 11a). Es ahí donde se reducen considerablemente los anchos de banda re-queridos en el segmento internacional y que traen importantes ahorros económicos a un operador, para lo cual deben ser con-siderados los siguientes aspectos a partir de las estadísticas:

· Promedio de ancho de banda consumido por video

· Sesiones simultáneas de video online · Sitios de alto rate de video y quiénes son los principales usuarios

· Estadísticas de tendencias por días, meses y años

· Evaluación de la optimización potencial con el empleo del iCachingSin embargo, a partir de un crecimiento dado de los servi-cios, especialmente los relacionados con el video, puede ser necesario el despliegue de estas plataformas en la capa de agregación y borde de un operador de telecomunicaciones, sobre todo cuando existe un importante tráfico de video.

Cuando la carga de la red exceda 65% o la velocidad de Internet disminuya 20% comparada con su velo-cidad original, es cuando las CDN regionales deben ser desplegadas, lográn-dose ahorros de ancho de banda que pueden alcan-zar hasta 80%.

Validación de la QoE en el servicio de video de los OTTLas principales métricas que evalúan una baja QoE en los servicios de TV sobre OTT son:

· Largos retardos en la inicialización del video. (HLS 10 se-gundos mientras que DASH 2 - 4 segundos) Frecuentes Re-buffering. (Vaciado del Buffer)

· Baja calidad del video. (Bit rate promedio)

· Inadecuada sincronización entre el video y el audio

· Limitación de selección de lenguajes y subtítulos

· Los principales factores que degradan la QoE en el usuario final y su efecto visual se muestran en la Figura 12.

Para lograr una adecuada QoE del usuario final se hace nece-sario el despliegue de las CDN. Estas deben tener un módulo Web Server compatible con el estándar MPEG-DASH utili-zando códec optimizados como el H.264 o mejor aún H.265, con el cual se logran importantes ahorros de ancho de banda

Re buffering

Pérdida de calidad

(Conmutación de bit rate)

Bloqueo

(Vaciado del Buffer)

Block dañados

en el streaming de video y una elevada QoE en el servicio de navegación web ―Web Browsing―. (Figura 13)

Métricas más ajustadas para un servicio de streaming de video como los ofertados por los OTT como NETFLIX recomiendan considerar algunos indicadores con sus res-pectivos valores.

ConclusionesEl actual esfuerzo que hacen los operadores de telecomu-nicaciones en la implementación de la banda ancha en sus países ha abierto una puerta competitiva a nuevos provee-dores de servicios sobre Internet, los cuales aprovechan su alcance geográfico ilimitado para competir con los servicios de telecomunicaciones que ofertan estos operadores locales. Sin dudas, un nuevo contexto competitivo con el cual hay que convivir mediante alianzas que permitan a los opera-dores obtener ganancias manteniendo su actual modelo de

Figura 11. Introducción de una plataforma iCaching en el NAP. Fuente: [3], [5].

Figura 11a. Plataformas de iCaching en el NAP y en la capa de borde. Fuente: [3],[5] y [6].

Page 11: Revista tono etecsa

20 21ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

negocio pero adaptándolo con esta nueva visión del mercado y creando las condiciones tecnológicas en sus redes que le permitan ofrecer una adecuada QoE a sus usuarios.

Desde el punto de vista de monetización y de control de los servicios todo operador debe ser capaz de determinar a partir de sus características financieras particulares si le es más conveniente crear alianzas con los OTT o si compite con ellos mediante la implementación de core IMS con pla-taformas de Rich Comunication Service (RCS), aunque es bueno destacar que este análisis dependerá del número de usuarios que el operador posea, pues su costo es elevado y el alcance de los servicios estará enmarcado en el dominio geográfico del operador y solo tendrá alcance internacional con otros operadores con IMS y plataformas RCS.La introducción de las CDN con plataformas de iCaching a nivel del NAP tiene una importante repercusión económica en el pago de ancho de banda inter-nacional para la oferta de estos servicios, sin que el operador pierda el control de los conteni-dos a ofertar al usuario final.El despliegue de estas redes CDN se determinará en fun-ción del análisis de las esta-dísticas que brinda esta pla-taforma de iCaching a nivel del NAP. Esto determinará

Referencias bibliográficas[1] Conde del Oso, Luis. Validación de la QoE en los OTT-TV. CITIC, Ecuador, 2015.

[2] Conde del Oso, L. “Propuesta para la Validación Objetiva de la calidad de video del Servicio de IPTV sobre la Red Objetivo de ETECSA”. Tesis de Maestría, ISPJAE, 2010.

[3] Ericsson. Presentación Técnica Icaching. Documento Confidencial, 2015.

[4] Rosario G. y Conde del Oso, L. Manual de usuario de Freeprobe. Documento Interno Telecom Italia – ETECSA.

[5] Huawei. Presentación Técnica “Icaching”.Documento Confidencial, 2015.

[6] ZTE. Presentación Técnica “Icaching”. Documento Confidencial, 2015.

[7] Sandvine White. Paper Measurement Internet Video Quality, 2012.

[8] Telchemy. Understanding IP Video Quality Metrics. Acceso: Febrero 2009, Disponible en: http://www.telchemy.com/appnotes/Un-derstanding%20IP%20Video%20Quality%20Metrics.pdf

[9] Winkler, Stefan. P.M Measurement Quality of Experience for Over the Top service, Avvasi Technical Press. 2011.

[10] Ixia. OTT video Testing, 2012.

Figura 14. Indicadores para una adecuada QoE de los servicios de streaming de video de los OTT. Fuente: [8], [9] y [11].

cuándo es necesario su despliegue hacia la capa de borde de la red de un operador como ETECSA, para lo que se sugiere la evaluación de los parámetros de carga de red y de la velocidad del acceso a Internet expresados anterior-mente sobre el despliegue de las CDN y con ayuda de la medición de las métricas e indicadores que definen una buena QoE de los servicios ofertados como los mostrados en la Figura 14.

Finalmente, debe destacarse que en la literatura técni-ca se expresa que el Retorno de la Inversión (ROI) de las plataformas de iCaching se obtiene entre los 12 a 18 meses de su instalación en la red de un operador de telecomunicaciones.

(Artículo recibido en octubre de 2015 y aprobado en enero de 2016)

Page 12: Revista tono etecsa

23ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

22 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

IntroducciónETECSA como operador nacional de telecomunicaciones de Cuba ha tomado la decisión estratégica de desplegar una arqui-tectura IMS en la red como parte del plan de unificación hacia una arquitectura de servicios horizontal, comenzada hace va-rios años con la migración de los servicios de telefonía, datos y móvil hacia una nueva estructura de red tipo paquetes conocida como NGN ―Next Generation Network―. Sin embargo, el servicio nacional de distribución de televisión que se ofrece a clientes como el ICRT y Radiocuba se encuentra en la actuali-dad completamente vertical y separado del resto del proceso de integración. El presente artículo resume los detalles de una posi-ble solución a esta problemática, donde se hace uso de la arqui-tectura IMS-ZTE implementada recientemente en ETECSA.

Servicio de distribución de TV en ETECSAEl servicio de distribución de TV que ofrece ETECSA a clien-tes como el ICRT y Radiocuba se basa fundamentalmente en el transporte de los distintos canales de TV nacional hacia los trasmisores de televisión ubicados a lo largo y ancho de todo el territorio nacional, donde posteriormente la empresa Ra-diocuba se encarga de su radiación hacia los usuarios finales. Asimismo, la red de TV dentro de ETECSA facilita el inter-cambio de programación entre el ICRT (Cabecera Central) con los distintos Telecentros ubicados en las provincias y más recientemente (futuro cercano) en los municipios (programa-ción regional), según se muestra en la figura 1.Para conformar la red de distribución de TV, ETECSA utiliza enlaces de transmisión (sin conmutación) sobre los soportes

RESUMEN

En este trabajo se brinda una síntesis de la solución presentada para el diseño y fun-cionamiento de una nueva red de distribución de TV dentro de ETECSA soportada completamente en el backbone IP/MPLS, en la que se usa la moderna tecnología IMS. Esta nueva concepción permitirá eliminar completamente la red de distribución de TV soportada con tecnología TDM, (SDH/DWDM) pasando de una red de servicios de TV vertical (actual), hacia la plataforma de servicios horizontal NGN-IMS donde la TV podrá converger con el resto de los servicios de voz, datos y móvil, y crear así las condiciones para una futura plataforma 4 Play que se podrá brindar a toda la población en un futuro próximo.

Palabras clave: IMS, IPTV, Convergencia

SOLUCIÓN DE CONVERGENCIA IMS PARA LA RED DE TV

DE CUBAPor: MSc. Elbert Mesa Rodríguez, Especialista B en Telemática, Dirección de

Proyectos, División de Proyectos y Ejecución de Obras (DVPE), [email protected]

ABSTRACT

In this paper, a summary of the solution for the design and performance of a new TV distribution network, totally supported in backbone IP/MPLS with IMS modern techno-logy within ETECSA is provided. This new conception will allow to eliminate totally the TV distribution network supported by TDM technology (SDH/DWDM) from a network of vertical TV services (at present) to a horizontal NGN-IMS platform of services, where TV could converge with the rest of voice, data and mobile services and, thus, to create the conditions for a future 4 Play platform available to all population in a coming future.

Key words: IMS, IPTV, Convergence

TÉCNICA

Page 13: Revista tono etecsa

24 25ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Figura 4. Solución IMS para Red de distribución TV top view. Fuente: Elaboración propia.

Figura 5. Conexiones del Sistema de IPTV con el core-IMS de ETECSA. Fuente: Elaboración propia.

no se estén realizando transmisiones de TV en algunos de los canales, la red pueda reutilizar estos recursos (canales de 34Mb/s) para otros tipos de servicios (ejemplo telefonía, datos y móvil) y hacer un uso más eficiente del ancho de banda, y disminuir los costos de OPEX y CAPEX dentro de ETECSA.

Para implementar la solución de control del nuevo servicio de TV se utiliza la tecnología IMS y no NGN tradicional, pues, como se muestra en la figura 3, es precisamente el

estándar IMS el que permite que los operadores de teleco-municaciones puedan introducir el paradigma de Internet al interior de su red de comunicaciones [1], y permita resolver los problemas actuales de TV, así como garantizar una com-patibilidad total de convergencia de servicios (voz, datos, móvil y TV) dentro de ETECSA en una única infraestructura de red con un ahorro considerable en las inversiones futuras.

En la figura 4, se muestra un esquema general ―top view― de nuestra solución, la misma permite hacer uso de las fun-

cionalidades de control del IMS-ZTE instalado actual-mente en la red de ETECSA y las funcionalidades de conec-tividad de la red IP/MPLS. Se utilizan terminales IPTV con codificación de video MPG-4 a 1.5 Mb/s (SD) y 8 Mb/s (HD) que interactúan con SIP con el CSCF ―Call Session Control Function― del core IMS-ZTE como se muestra en la figura 5. El AS-IPTV actúa como un MCU ―Mul-tipoint Conference―[2], re-transmitiendo los mensajes SIP de invitación a las sesio-nes multicast a los distintos usuarios de TV, se supone además un segundo core-IMS Huawei para mantener la red heterogénea.

Figura 1. Servicio nacional de distribución de TV. Fuente: Elaboración propia.

Figura 2. Red de de distribución de TV sobre transporte SDH/DWDM en ETECSA. Fuente: Elaboración propia.

Figura 3. Paradigma NGN vs IMS. Fuente: Elaboración propia.

de las distintas redes de trans-porte existentes, ya sea fibra óptica nacional o sistemas de micro-ondas digitales, estable-ciéndose para la operación de la red dos modos de trabajo el broadcast y el “reportaje”.

En cualquiera de los casos para la transmisión de los ca-nales de TV se hace uso de enlaces TDM de 34Mb/s so-bre la red de trasporte SDH (nacional y provincial) donde se tiene como soporte óptico la red DWDM nacional.

De esta manera, tenemos que para cada transmisor de TV del país o para cada telecen-tro regional (telecentros pro-vinciales) hay que establecer enlaces dedicados dentro de la red SDH/DWDM en la es-tructura de la red interna de ETECSA (Figura 2). En oca-siones las combinaciones de enlaces para llevar los canales de TV extremo a extremo en la Red resultan extremada-mente complicadas realizán-dose interconexiones entre enlaces SDH/DWDM y sis-temas de microonda PDH y SDH digitales que en la ma-yoría de los casos requiere de conmutaciones físicas en los ODF y DDF de los sitios in-volucrados y configuraciones puntuales en la gestión de los distintos equipamientos, lo que eleva los costos operati-vos y de mantenimiento de la infraestructura.

Propuesta de solución del sistemaPara poder superar las deficiencias de la red de distribución de TV existente, proponemos la implementación de la mis-ma en una infraestructura de conmutación de paquetes IP/MPLS con funcionalidad de control de servicio IMS. De esta manera, los enlaces que se realicen para el servicio de broadcast hacia los transmisores de televisión, así como los reportajes de los telecentros provinciales (actualmente) y te-lecentros municipales (en un futuro) no sean dedicados den-tro de la red, como ocurre actualmente debido al uso de la tecnología SDH/DWDM. Así, cuando en un momento dado

Page 14: Revista tono etecsa

26 27ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Referencias bibliográficas[1] Camarillo, Gonzalo y García-Martín, Miguel. “The 3G IPMultimedia Subsystem”. Inglaterra, pp.34-50, 2006.

[2] Poikselk¨a, Miikka. The IMS IP Multimedia Concepts and Services. 3rd Edition, pp. 100-120, 2009.

[3] VanBosse, John G. Signaling in Telcom Networks. 2nd Edition, pp.89-100, Noviembre 2006.

[4] Held, Gilbert. Understanding IPTV. 2nd Edition, pp.130-150, 2013.

[5] Americas Telecom. Ultimate guide to IPTV. pp. 90-100, 2010.

Para la migración de la red proponemos cuatro fases (Figura 7). En las tres primeras, se mantiene como redundante la red ac-tual en el dominio TDM y en el domino paquete se inicia la nueva red con una prueba piloto que se propone en la fase 1 entre el ICRT y dos Centros Trasmisores de TV en el oriente del país. Así, se irán incluyendo clientes hasta que en la fase 4 tengamos una potente red de TV lo suficientemente proba-da como para eliminar la vieja red del dominio TDM.Como puede apreciarse, se ha dado una solución a la red de distribución de TV de Cuba que posibilita su migra-

ción desde una estructura TDM, implementada funda-mentalmente sobre SDH/DWDM, a una estructura en el dominio de paquetes IP/MPLS soportada por el nuevo core-IMS. Esta solución permite una efectiva conver-gencia IMS de la red de distribución de televisión, lo que implica un significativo ahorro en costos de OPEX y CAPEX dentro de la Empresa. Recomendamos que se analice la propuesta y se den los primeros pasos para la implementación de la prueba piloto que se plantea en la fase 1 de la solución.

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

Figura 6. Solución de acceso para la nueva Red de distribución de TV ETECSA. Fuente: Elaboración propia.

Figura 7. Fases para la migración de la red de TV de Cuba. Fuente: Elaboración propia.

Para la solución de acceso utilizamos la facilidad que nos brinda IMS de ser Access Independent [3], según mostramos en la figura 6. De esta manera, podemos hacer uso de prác-ticamente cualquier medio de acceso disponible en los sitios del cliente; si existe fibra (como en el ICRT) se pueden usar soluciones FTTx (FTTH, FTTB, FTTC, etc.) y soluciones

GPON. En caso de que lo que exista sea cobre (telecentros provinciales, etc.), se usarán soluciones xDSL (ADSL2, VDSL). Está la posibilidad de usar sistemas de radio p2p con tecnología IP; así como tecnología WiFi si el cliente se encuentra en sitios distantes, ejemplo: centros transmisores de TV ubicados en elevaciones rurales.

Page 15: Revista tono etecsa

29ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

28 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

Introducción Las SDN —Software Defined Network— continúan crecien-do en escala, complejidad e importancia, por lo que resulta necesario estudiar y evaluar el comportamiento de las aplica-ciones, protocolos y servicios que se implementen para estas redes. Los investigadores requieren de herramientas que les faciliten estudiar el comportamiento de estas redes y trabajar en su desarrollo. Las herramientas de simulación con soporte para las SDN brindan un entorno virtual para pruebas que reproducen el comportamiento de una red real y que permi-ten evaluar el desempeño de estas redes y desarrollar nuevas aplicaciones, protocolos, controladores y servicios.

Para evaluar los elementos de las SDN es necesario co-nocer las métricas que brindan información relevante del desempeño de la red, relacionadas con los mensajes OpenFlow del protocolo, del controlador o de los swit-ches. También es importante definir las principales prue-bas que se pueden realizar en un escenario de simulación para extraer dichas métricas.

En este artículo se detallarán las más importantes para las SDN, se analizarán algunas herramientas que permiten

simular estas redes y se generalizarán algunas pruebas de configuraciones y desempeño que se pueden realizar en Mininet. Por último, se realizará la simulación de un escenario empleando Mininet, con el objetivo de obtener mediante las pruebas definidas, algunas de las métricas re-levantes para las SDN.

Existen muchas métricas definidas para las redes tradiciona-les que también son válidas para las SDN como es el caso de la razón de pérdidas de paquetes, la latencia y variación de la latencia y el tiempo de activación del servicio; aunque también se han definido por la ONF métricas [1] que son específicas para ese tipo de redes, relacionadas con los men-sajes del protocolo OpenFlow, con el controlador OpenFlow o con los switches OpenFlow, a continuación se detallan las más importantes y otras incluidas por los autores.

Entre las métricas cuantitativas para el protocolo OpenFlow se destacan: tiempo de respuesta del protocolo OpenFlow, tiem-po de activación del protocolo y duración de una entrada. Al-gunas de las métricas que se pueden obtener para cada contro-lador OpenFlow son: disponibilidad, confiabilidad, capacidad,

EVALUACIÓN DE DESEMPEÑO

Y CONFIGURACIONES DE LAS SDN MEDIANTE LA

SIMULACIÓNPor: Ing. Liz Gámez Picó; Dra. Caridad Anías Calderón; Ing. Susana Ballester Macías,

Profesores del Departamento de Telecomunicaciones y Telemática, ISPJAE; Ing. Carlos M. Rodríguez Vergel, CNIC.

[email protected]; [email protected]; [email protected]; [email protected]

RESUMEN

El desarrollo gradual de las SDN requiere de herramientas que permitan evaluar sus elemen-tos, siendo Mininet la más recomendable. El objetivo de este trabajo es destacar las métricas recientemente definidas por la ONF que se deben considerar para evaluar los elementos de la arquitectura SDN, así como definir diferentes pruebas de configuración y desempeño que se puedan realizar en Mininet para obtener dichas métricas. Como resultado de la investiga-ción se realiza un ejemplo práctico de una simulación de una red de campus SDN, aplicando las pruebas definidas.

Palabras clave: Redes Definidas por Software, Simulación, Mininet, Métricas, Pruebas

ABSTRACT

SDN gradual evolution requires tools for elements assessment, being Mininet strongly recom-mended. This paper aims at highlighting the metrics recently defined by ONF1 that should be taken into account for assessing elements of SDN architecture, as well as for defining different configuration and performance tests that can be carried out in Mininet to obtain such metrics. As a result of this research, a practical sample of SDN campus network simulation applying defined tests is done.

Key words: Software-Defined Networks, simulation, Mininet, metrics, tests

TÉCNICA

Page 16: Revista tono etecsa

30 31ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Figura 1. Escenario de la simulación Fuente: Elaboración propia.

$: cbench -c <IP del controlador> -p <puerto > -s <cantidad de switch> -M <número de host> -m <duración de la prueba en milisegundos> -l <cantidad de pruebas > -t

Otras pruebas Las métricas cuantitativas para el switch OpenFlow de-finidas anteriormente se pueden obtener principalmente con las opciones del comando dpctl. Es necesario destacar que en los reportes técnicos del Grupo de trabajo para la evaluación y verificación de la ONF [15] se destacan otros aspectos que se pueden evaluar y mejorar en los switches y controladores OpenFlow, los cuales podrían apoyar las pruebas descritas anteriormente.

Simulación del prototipo de una red de campus SDNEn este apartado se realizará la simulación de un caso de uso de las SDN para evaluar el funcionamiento básico de los elementos que conforman la arquitectura SDN y en particular, el desempeño del controlador OpenDaylight que actualmente es uno de los proyectos de mayor impacto y desarrollo, integrado en un escenario con switches tradicionales, Open Switch y con la versión 1.3 del protocolo OpenFlow. Se trabajó con una máquina virtual con imagen de Ubuntu 14.04 de 64 bits disponible en [11].

3) Rendimiento: Para cuantificar el rendimiento del controlador dado por (3) se puede utilizar la herramienta Cbench, en modo throughput.

Razón de establecimiento de flujos (i)=(Cantidad de res-puestas OF (i))/(Duración de la prueba(i))

(3)

4) Eficiencia de las entradas instaladas en las tablas de flu-jo: Para conocer la cantidad de paquetes que coincidieron con alguna entrada en la tabla de flujos, se deben examinar estas tablas mediante el comando:

$: dpctl dump-tables tcp:<IP del controlador>:<puerto>.

El campo lookup de las tablas de flujo especifica la canti-dad de paquetes que fueron recibidos en el plano de datos y el campo match field, la cantidad de paquetes que coin-cidieron con las entradas existentes en la tabla de flujos, con estos datos se puede calcular la eficiencia como:

Eficiencia= (Paquetes que coincidieron con alguna entrada)/(Paquetes que fueron recibidos)×100%

(4)

5) Escalabilidad (en función de la cantidad de nodos): Para obtener la máxima cantidad de switches y hosts que el contro-lador puede manejar se debe evaluar el impacto de aumentar la cantidad de nodos en la red, para lo cual se puede utilizar la he-rramienta Cbench en modo throughput ejecutando el comando:

exactitud, seguridad y rendimiento. También se puede incluir la eficiencia de las entradas instaladas en las tablas de flujo que es el porcentaje de las consultas a estas de los flujos que coin-cidieron con alguna de las entradas y la escalabilidad que es el número máximo de switches que un controlador puede mane-jar sin que disminuya su rendimiento. [2]

Herramientas de simulación con soporte para las SDN Actualmente, algunas herramientas de simulación se han creado y otras se han complementado para permitir la simu-lación de las SDN, entre las cuales se pueden destacar [3]: EstiNet, IxNetwork, ns-3, OMNeT++, OpenNet, fs-sdn y Mininet [4]. Teniendo en cuenta un conjunto de criterios que deben ser considerados en la herramienta que se utilice para simular las SDN, como la versión OpenFlow que soporta, el empleo de controladores, las métricas que permite obtener, si es un software de código abierto, la documentación que presenta para trabajar con las SDN y las herramientas con las que puede integrarse, se concluye que Mininet es actual-mente el mejor y más accesible simulador para el desarrollo de experimentos y pruebas sobre las SDN.

Mininet es un emulador de código abierto desarrollado para crear, personalizar e interactuar con prototipos SDN. Las distribuciones de Mininet incluyen muchas aplicaciones de ejemplo, scripts y un editor gráfico de red, denominado Mi-niEdit, útil para la creación de topologías y otras configu-raciones. El simulador Mininet puede ser integrado con un gran número de herramientas de código abierto que permiten complementar sus prestaciones, como es el caso de los anali-zadores de protocolos, interfaces gráficas de usuario, y ben-chmarks entre los que se destacan el Disector de Wireshark de OpenFlow, ping, pingall y Cbench. [11]

Pruebas de configuraciones y desempeño en MininetEn la simulación de las SDN se pueden definir dos ca-tegorías de pruebas: de configuraciones y de desempeño. Las pruebas de configuraciones tienen el objetivo de com-probar el correcto funcionamiento de las características básicas de la SDN simulada como, por ejemplo, la conmu-tación, el establecimiento de los flujos y la comunicación entre el controlador y los switches. Las pruebas de desem-peño permiten evaluar, entre otros, la escalabilidad, la uti-lización de los recursos y la confiabilidad del escenario, y deben estar basadas en las métricas cuantitativas definidas por la ONF analizadas anteriormente. A continuación, se generalizarán algunas de estas pruebas.

Pruebas de configuraciónLas principales pruebas de configuración que se pueden lle-var a cabo para evaluar y caracterizar el funcionamiento de un escenario de SDN mediante su simulación en Mininet son:

1) Conectividad entre nodos: Ejecutando los comandos ping, pingall, iperf, etc.

2) Verificación del intercambio de mensajes OpenFlow: Me-diante la herramienta Wireshark aplicando el filtro para pa-quetes OpenFlow.

3) Integración con dispositivos tradicionales.

Pruebas de desempeño Métricas típicas aplicadas a las SDN 1) Razón de pérdidas de paquetes: Se puede utilizar el co-mando ping, que muestra esta información, en función de la cantidad de mensajes ICMP intercambiados. 2) Latencia y variación de la latencia: Se puede em-plear el comando ping, que muestra una estadística con los valores mínimo, promedio, máximo y la desviación estándar del parámetro RTT durante el intercambio de mensajes ICMP. 3) Throughput: Se puede utilizar la herramienta de línea de comando Iperf.

Métricas cuantitativas para el protocolo OpenFlow 1) Tiempo de respuesta del protocolo OpenFlow: Se definirá como Tresp_OF y está dado por [12]:

Tresp_OF=2×Tprop+Ttx_(mensaje_OF)+Tprocesamien-to+Ttx_(respuesta_OF)

(1)

2) Tiempo de activación del protocolo: El tiempo transcu-rrido entre el envío de un mensaje OFPT_PACKET_IN y el cambio en la entrada en la tabla de flujo, que también puede ser considerado como el tiempo de establecimiento de un flujo, se definirá como Tact_OF y está dado por [13]:

Tact_OF=2×Tprop+Ttx_(packet_in)+Tprocesamiento_con-trolador+Ttx_(packet_out)+Tproc_sw

(2)

Se recomienda utilizar la herramienta Cbench en modo la-tencia, para lo cual se debe activar alguna aplicación en el controlador, y ejecutar Cbench desde otra sesión. 3) Duración de una entrada en la tabla de flujo: La duración de una entrada en la tabla de flujo está determinada por los campos idle_timeout y hard_timeout. El valor de estos cam-pos para cada entrada en la tabla de flujo se obtiene ejecutan-do la herramienta Dpctl.

Métricas cuantitativas para el controlador OpenFlow 1) Disponibilidad: Se puede utilizar la herramienta top y analizar el parámetro uptime. 2) Capacidad: Se puede utilizar el comando top, que muestra la cantidad de memoria disponible, así como el porcentaje de memoria y de CPU utilizada por el controlador.

Page 17: Revista tono etecsa

32 33ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Referencias bibliográficas:[1] ONF. “Migration Tools and Metrics”. 2014.

[2] S. G. Amin Tootoonchian, Yashar Ganjali y Martin Casado, Sherwood Rob. “On Controller Performance in Software-Defined Networks”. 2012.

[3] E. B. Y. Mohammed Basheer Al-Somaidai. “Survey of software components to emulate OpenFlow protocol as an SDN implementation”. American Journal of Software Engineering and Applications, December 16, 2014.

[4] Lantz, Bob B. H. y McKeown, Nick. “A Network in a Laptop: Rapid Prototyping for Software-Defined Networks”. Hotnets ’10, October 20–21, 2010.

[5] Wireshark. Acceso: Noviembre 2015. Disponible en: http://www.wireshark.org/

[6] Shalimov, D. Z. A.; Zimarina, D.; Pashkov, V. y Smeliansky, R. “Advanced study of SDN/OpenFlow controllers”. Central & Eastern European Software Engineering Conference in Russia, noviembre 2013.

[7] Sunnen, D. “Performance Evaluation of OpenFlow Switches”. Information Technology and Electrical Engineering, 2011.

[8] Azodolmolky, S. Software Defined Networking with OpenFlow, 2013.

[9] Vengainathan, B. “Benchmarking Methodology for OpenFlow SDN Controller Performance”. 2014.

[10] ONF. “Interoperability Event Technical Issues”. 2013.

[11] I.C.M.R.V. Ballester Macías, Susana; García Centeno, Alejandro; Casmartiño Bondarenko, Frank Camilo y Anías Calderón, Caridad. Monografía: Redes Definidas por Software (SDN). ed. 2014.

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

Figura 2. Interfaz Web de OpenDaylight. Fuente: Elaboración propia.

Figura 3. Razón de establecimiento de flujos aumentando la cantidad de hosts. Fuente: Elaboración propia.

Figura 4. Razón de establecimiento de flujos aumentando la cantidad de switch. Fuente: Elaboración propia.

Para crear el escenario se utilizó el editor gráfico MiniE-dit y se ejecutó una aplicación SDN en ODL que permite trabajar con la interfaz Web del controlador e inicializar funciones básicas de red como el descubrimiento de topo-logía, estadísticas de los puertos y las tablas de flujo y la gestión de los switches. (Figura 1) En el escenario anterior se aplicaron las pruebas de confi-guraciones y desempeño definidas anteriormente, las cuales

confirmaron el correcto comportamiento del escenario y del controlador OpenDaylight. Los resultados obtenidos para el rendimiento del controlador son los esperados bajo las condiciones de la prueba. Las figuras 2, 3 y 4 muestran los resultados de la razón de establecimiento de flujos aumen-tando la cantidad de switches y la cantidad de host, lo que permite llegar a conclusiones importantes de la escalabili-dad y del rendimiento del controlador.

Conclusiones Las SDN significan una revolución en el mundo de las redes. El carácter aún novedoso de esta arquitectura exige profun-dizar en el estudio detallado de este tema, principalmente en su evaluación. La simulación de las SDN constituye un método muy útil para esto pues permite evaluar el desempe-ño y la funcionalidad de estas redes, para lo cual Mininet es la herramienta de simulación recomendada. En función de las pruebas que se realicen en cada simulación se podrá ex-traer determinada información relevante del escenario. La

simulación de un escenario recreando un prototipo de una red de campus SDN, empleando Mininet, permitió obtener las métricas relevantes para las SDN y el desempeño del controlador OpenDaylight. Los resultados obtenidos per-mitieron analizar aspectos importantes como el rendimien-to y la escalabilidad del controlador y se pudo comprobar la importancia de la simulación para estudiar y evaluar el comportamiento de una red SDN, por lo cual se consideran cumplidos los objetivos propuestos.

Page 18: Revista tono etecsa

35ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

34 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

IntroducciónLa industria de las telecomunicaciones está experimentan-do una gran revolución y el catalizador de este cambio son los nuevos modelos de negocio y las tecnologías de Inter-net. El acceso ubicuo a servicios de voz, datos, video, mul-timedia, juegos, entretenimiento, etc, basados en IP, está conduciendo a la convergencia de industrias, servicios, re-des y modelos de negocio.

La seguridad es un factor clave en las redes, por lo que es uno de los requisitos básicos a cumplir para el buen funcio-namiento de las mismas. Con el desarrollo de las Tecno-logías de la Información y las Comunicaciones (TIC), los teléfonos inteligentes ―smartphones―, la convergencia de servicios, la seguridad de la red IMS afronta muchas ame-nazas y retos. [3]

El motivo de esta investigación está encaminado a analizar las arquitecturas IMS y SDN basada en el protocolo Open-Flow; identificar las principales medidas para garantizar la seguridad en IMS; así como identificar algunos beneficios que desde el punto de vista de la seguridad pueden ser utili-zados mediante la colaboración entre las dos arquitecturas.

Medidas para garantizar la seguridad en redes IMSEl subsistema multimedia IP (IMS) para defenderse uti-liza políticas de seguridad rigurosas y así prevenir ata-

ques a la red. Con el objetivo de evitar agresiones a los elementos de la red en IMS se utilizan los controladores de borde de sesión (SBC). Los SBC ―Session Border Controller― usualmente se despliegan en la frontera de red IP para controlar las sesiones de audio, datos y video. Estas arquitecturas también se utilizan para esconder la topología de la red y para garantizar que las sesiones VoIP solamente se realicen contra los controladores au-torizados. Las principales medidas que deben ser adop-tadas son las siguientes:

División por zonas de seguridadSegún los principios de división por zona de seguridad defi-nidos en ITU E.408, la red IMS está dividida en las siguien-tes áreas lógicas:

• Tipo entidad de red (NE)

• Objetivos de seguridad

• Políticas de seguridad

Las subredes o los dispositivos que comparten los reque-rimientos de seguridad tienen estrechas relaciones de con-fianza y por tanto requieren iguales o similares políticas de control de acceso. Cada área lógica pertenecerá a una zona segura o de confianza, no segura o desmilitarizada.

COLABORACIÓN DE IMS Y SDN-OPENFLOW

Una arquitectura para mitigar problemas de seguridad en redes futuras

Por: Ing. Yanko Antonio Marín Muro, Especialista de la Unidad de Control de laDirección Territorial de Sancti Spíritus (DTSS), ETECSA; DrC. Ing. Félix

Florentino Álvarez Paliza, Profesor Titular, Jefe de la disciplina de Sistemas de Telecomunicaciones, ISPJAE; Ing. Abel A. López Carbonell, Especialista principal del

Departamento de Control de la División de Servicios Fijos (DVSF), [email protected]; [email protected]; [email protected]

RESUMEN

IMS es una arquitectura basada en el protocolo SIP que sirve como una infraestructura para el control de llamadas, sesiones y servicios en redes futuras. El Subsistema Multimedia IP (IMS) es una arquitectura de control para las redes de próxima generación (NGN). Se espera que esta arquitectura de red proporcionará nuevos servicios multimedia en entornos de redes convergentes. Las redes definidas por software (SDN) han surgido como un enfoque para fo-mentar la innovación en la red a través de una mayor flexibilidad, capacidad de programación, gestión y rentabilidad.

En este trabajo se propone la colaboración de las arquitecturas IMS y SDN para mitigar problemas de seguridad en redes futuras. Para ello se empleo una plataforma de código abierto como laboratorio de pruebas para la enseñanza, el aprendizaje y la evaluación del desempeño de los principales elementos de esta arquitectura.

Palabras clave: IMS, IP Multimedia Subsystem, SDN, OpenFlow, Open IMS Core

ABSTRACT

IMS is a SIP protocol-based architecture deployed as an infrastructure for call, session and service management in futu-re networks. IP Multimedia Subsystem (IMS) is a management architecture for next generation networks (NGN). It is expected that this network architecture provides new multimedia services in scenarios of converged networks. Softwa-re-defined networks (SDN) have emerged as an approach to promote network innovation comprising higher flexibility, programming, management and profitability capacity.

This paper aims at proposing IMS and SDN architectures collaboration in order to mitigate security problems in future networks. To do so, an open-source platform as a testing lab is deployed for teaching, learning and performance assess-ment of the main elements of this architecture.

Key words: IMS, IP Multimedia Subsystem, SDN, OpenFlow Open IMS Core

TÉCNICA

Page 19: Revista tono etecsa

36 37ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Figura 2. Laboratorio de pruebas. Dominio ims-lab.cu. Fuente: Elaboración propia.

rentabilidad. En las SDN se separa la lógica de control de los routers y switch de la conmutación de tramas y paque-tes. Con esta separación los routers se convierten en dis-positivos simples especializados en el reenvío de tramas y paquetes. [4], [5]

La seguridad de la red es una parte notable de la seguri-dad cibernética y está ganando atención constantemente. Las prácticas tradicionales relacionadas con la seguridad de red se implementan desplegando firewalls, SBC, servidores proxy para proteger una red física. [6]

En este aspecto, SDN ofrece una plataforma conveniente para centralizar, combinar y controlar las políticas y con-figuraciones para asegurarse de que la implementación cumple con la protección requerida. De esta manera de una forma proactiva se evitan brechas de seguridad [7]. Por otra parte, SDN proporciona mejores métodos para detectar y defenderse de ataques de forma reactiva. Debido a que SDN tiene la capacidad de recopilar estado de la red, se pueden analizar los patrones de tráfico en busca de amena-zas de seguridad potenciales. Los ataques, como ataques de ráfaga de baja velocidad y distribuidos de denegación de servicio (DDoS), se pueden detectar simplemente mediante el análisis de patrones de tráfico. [5]

Al mismo tiempo, SDN proporciona un control programático sobre los flujos de tráfico. En consecuencia, el tráfico de inte-rés puede ser dirigido explícitamente a Sistemas Prevención de Sistemas Intrusos (IPSs) para los sistemas de Inspección Profunda de Paquetes (DPI). Si estos sistemas detectan ata-ques, la SDN puede instalar reglas de reenvío de paquetes a los dispositivos de conmutación para bloquear el tráfico malicioso cuando esté entrando o propagando por la red. [8]

El control centralizado de SDN permite poner en cuarente-na dinámica a los host atacantes y obligarlos a pasar por un nuevo proceso de autenticación. Por último, SDN es más capaz de proporcionar un control directo y preciso sobre las redes, y le da la oportunidad de poner en práctica nuevas estrategias de protección de la seguridad. [8]

Al analizar las potencialidades relativas a las aplicaciones de calidad de servicios, balance de carga y seguridad de las redes SDN que fueron abordadas muy brevemente, es evidente que la arquitectura IMS debe colaborar con la arquitectura SDN para que los elementos que las componen puedan en tiempo real realimentarse como por ejemplo de situaciones de seguridad en toda la red. Los dispositivos conmutadores de paquetes de la red deben soportar Openflow que es el protocolo estándar entre la capa de infraestructura y la de control. Bajo

Figura 1. FOKUS OPEN IMS CORE. Fuente: Open IMS FOKUS.

Segregación de los serviciosPara asegurar la transmisión de datos entre las zonas de seguridad, en IMS se adopta el principio de segregar los servicios. Con esta política de seguridad se garantiza que un servicio no pueda afectar a otro. Estas políticas utili-zan las tecnologías de redes de área local virtual (VLAN) y redes privadas virtuales (VPN) para aislar los flujos de datos de diferentes zonas. Mediante la segregación de los servicios, la red IMS puede funcionar de una forma más estable y segura.

Codificación IPSecIMS utiliza una red portadora dedicada para la transmisión IP y que generalmente es segura. Sin embargo, en algunos escenarios pueden existir algunos riesgos y tal es el caso de cuando se transmiten datos entre dos redes IMS. Para evitar los riesgos de seguridad en este tipo de entornos, la tecnolo-gía IPsec ―IP security― puede ser utilizada para codificar la información sobre esta red.

Medidas de seguridad en el plano de controlEn el plano de control se deben proteger la topología de la red, cuentas, claves, información personal y autentificación de los usuarios. En IMS la protección contra usuarios no autorizados se garantiza con los mecanismos de autentifica-ción. La protección contra la divulgación de la topología de la red es una de las medidas de seguridad más importantes que no pueden omitirse en el diseño de un sistema.

Campo de pruebas IMSEn este trabajo proponemos la implementación de un cam-po de pruebas de IMS sobre el sistema operativo Debian 7 Wheezy que ayudará a los investigadores a crear su propio núcleo IMS con el objetivo de estudiar los protocolos de estas redes; así como evaluar el comportamiento de las mis-mas ante los diferentes tipos de ataques que fueron presen-tados anteriormente. Conocer la naturaleza de cada uno de los ataques permitirá crear implementaciones de redes más seguras en cualquier nivel de la red de telecomunicaciones.

Para ello utilizamos la plataforma Open IMS Core que es una implementación de código abierto del núcleo de una red IMS, y que consiste de un P-CSCF, I-CSCF, S-CSCF, y un HSS (Figura 1). Open Source IMS Core System es un sistema multimedia IP para pruebas desarrollado por el Instituto Fraunhofer Fokus y no está concebida para apli-caciones comerciales. El subsistema creado por FOKUS es un entorno ideal para desarrolladores que desean crear aplicaciones y servicios basados en IMS. Los componentes del CORE IMS de FOKUS están basados en el software de código abierto SIP Express Router (SER). En esta etapa ini-cial de la investigación fue instalado Open IMS Core en un servidor Debian 7 Wheezy y se configuraron cada uno de los nodos IMS para trabajar localmente el propio servidor. En la segunda etapa de la investigación, se instalará cada

nodo en un servidor diferente para aumentar el rendimiento del núcleo de IMS y disminuir el tiempo de respuesta de la red. En la Figura 2, se puede observar el topológico de la prueba de campo propuesta. Después de configurado el nú-cleo de IMS se procederá a instalar un cliente IMS en las PC1 y PC2. SP1 y SP2 serán dos teléfonos SIP MITEL 5212. Los ordenadores WF1 y WF2 accederán a la red vía WiFi y tendrán instalado clientes IMS. Los teléfonos inteligentes 555555 y 888888 accederán a la red vía WiFi utilizando la aplicación IMSDROID.

En la tercera etapa de la investigación, se instalará el núcleo de IMS en la plataforma de virtualización PROXMOX con el objetivo de incrementar el rendimiento de la red. Para lograr lo anterior se crean máquinas virtuales realizando funciones específicas de P-CSCF, S-CSCF. Al incrementar la cantidad de nodos del núcleo de la red se garantiza un incremento de la capacidad de procesamiento de sesiones así como la mejora de la fiabilidad del sistema ante el fallo de algún nodo.

Colaboración de IMS y SDN-OpenFlow. Una arquitectura para mitigar problemas de seguridad en redes futurasLas Redes Definidas por Software (SDN) ―Software De-fined Network― se presentan como un nuevo paradigma de red que tiene el objetivo de solucionar los problemas de complejidad, escalabilidad y dependencia de proveedores de las redes actuales. Las SDN han surgido como un enfo-que para fomentar la innovación en la red a través de una mayor flexibilidad, capacidad de programación, gestión y

HSS: [email protected]: 192. [email protected]: 192. [email protected]: 192. [email protected]

LEYENDA Señalización Señalización + Datos de Usuario

Page 20: Revista tono etecsa

38 39ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

ConclusionesPara implementar redes que satisfagan los requerimien-tos de los usuarios de aquí en adelante, se hace necesario un cambio en la concepción de las arquitecturas de te-lecomunicaciones actuales. IMS llegó para cumplir con el sueño de las redes completamente IP, convergencia fijo-móvil e Internet, así como para resolver los proble-mas de calidad de servicio y seguridad de las redes an-teriores. Como toda arquitectura, IMS posee sus propias amenazas de seguridad y es por eso que en esta inves-

tigación fueron abordadas las principales medidas que deben ser tomadas.También se propone la implementación de un banco de prueba que ayudará a los investigadores a crear su propio núcleo IMS con el objetivo de estudiar los protocolos de estas redes; así como evaluar el comportamiento de las mismas ante diferentes tipos de ataques. Finalmente, se propone la colaboración de las arquitecturas IMS y SDN para mitigar problemas de seguridad en redes futuras.

Referencias bibliográficas[1] Qadeer, M. A.; Khan, A. H.; Ansari, J. A. y Waheed, S. “IMS Network Architecture”. International Conference on Future Computer

and Communication. ICFCC, pp. 329-333, 2009.

[2] Boucadair, M. y Jacquenet, C. “Software-Defined Networking a Perspective from within a Service Provider Environment”. Acceso: Octubre 2015. Disponible en: https://tools.ietf.org/html/rfc7149

[3] Natouri, S. y Lac, C. “IMS threats taxonomy: Survey and proposal”. International Conference on Computing, Management and Tele-communications (ComManTel), pp. 315-320, 2013.

[4] "Software-Defined Networking (SDN) Definition - Open Networking Foundation”. Acceso: Octubre 2015. Disponible en: https://www.opennetworking.org/sdn-resources/sdn-definition

[5] Xia, W.; Wen, Y.; Foh, C. H.; Niyato, D. y Xie, H. “A Survey on Software-Defined Networking”. IEEE Commun. Surv. Tutor. Vol. 17, No. 1, pp. 27-51, Firstquarter 2015.

[6] Yan, Q.; Yu, R.; Gong, Q. y Li, J. “Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud-Computing Environments: A Survey, Some Research Issues y Challenges”. IEEE Commun. Surv. Tutor. Vol.17, No. 99, p.1, 2015.

[7] Nguyen, V.-G.; Do, T.-X. y Kim, Y. “SDN and virtualization-based LTE mobile network architectures: A comprehensive survey”. Wirel. Pers. Commun.. Vol. 86, No. 3, pp. 1401–1438, 2016.

[8] Ali, S. T.; Sivaraman, V.; Radford, A. y Jha, S. “A Survey of Securing Networks Using Software Defined Networking”. IEEE Trans.Reliab., Vol. 64, No. 3, pp. 1086-1097, 2015.

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

Figura 3. Colaboración de IMS, SDN basada en el protocolo OpenFlow. Fuente: Elaboración propia.

este escenario es necesario pensar en la integración de las dos arquitecturas de forma tal que permita la creación de servicios IMS novedosos mediante el intercambio de señalización entre el control de IMS y aplicaciones de SDN. En redes donde el servicio IMS no sea virtual se pueden sustituir los switch y router por equipamientos que soporten el protocolo OpenFlow. De esta forma se puede realizar una migración de los servicios IMS sin necesidad de cambiar el núcleo de la red.

Para el caso especial de la seguridad en IMS para mitigar los ataques de denegación de servicio y paquetes mal for-mados se propone la creación de una aplicación SDN espe-cializada en este tipo de ataques (Figura 3). La aplicación SDN podrá a partir de la información estadística que está concebida en el propio protocolo OpenFlow chequear las velocidades de señalización en múltiples puntos de la red, aplicar reglas de denegación a usuarios maliciosos o trans-ferir los datagramas a otras aplicaciones DPI antes de que los mensajes SIP sean enviados al P-CSCF.

Para los ataques de lógica de servicio la aplicación SDN puede emplear filtros para verificar que los mensajes SIP cumplen con lo definido en los estándares de este protocolo. Las aplicaciones SDN corren sobre servidores y platafor-mas de virtualización que ante ataques y sobrecargas pue-den auto ajustarse por ejemplo incrementando la cantidad de memoria o de procesamiento sin necesidad de incremen-tar hardware en el núcleo de la red IMS.

Criterios a tener en cuenta en la arquitectura para mejorar la seguridad de la red:- Delegar las tareas a varios controladores SDN (en lugar de un solo controlador)

- Separar en el controlador SDN las funciones de control de las de monitoreo con el objetivo de evitar sobrecargas

- Desarrollar procedimientos a nivel de aplicación para dis-tinguir entre ataques de alta y baja resolución

- Detectar ataques de alta resolución como el envenena-miento ARP Cache (ARP Cache Poisoning), y ARP Spoo-fing, que no pueden ser identificados sin tener acceso a to-dos los paquetes entrantes de un dispositivo de red

- Detectar ataques de baja resolución como DoS, DDoS y amplificación DNS, sin analizar 100% de los paquetes en-trantes a un dispositivo

- Crear una API que permita la comunicación entre los ele-mentos de control de la arquitectura IMS del 3GPP y las aplicaciones de la arquitectura SDN para que exista colabo-ración entre las dos arquitecturas

- Crear una API que permita la comunicación entre los PRCF, PCEF de la arquitectura IMS y las aplicaciones en-cargadas de garantizar la calidad del servicio (QoS) de la arquitectura SDN

Business Applications

Network Services

Network Services

DPI + SEGURIDADAPPLICATION LAYER

CONTROL LAYER

INFRESTRUCTURE LAYER

Page 21: Revista tono etecsa

41ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

40 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

IntroducciónLas redes LTE son redes móviles consideradas de cuarta ge-neración a partir de su release 10 (LTE-Advanced). Presen-tan una mayor eficiencia espectral, mayores velocidades y menor latencia que sus predecesoras 3G. La arquitectura de radio LTE, conocida como EUTRAN ―Evolved Universal Terrestrial Radio Access― es simple [1]. Está compuesta por los UE ―User Equipment―, los eNB enhanced Node B, las interfaces X2 entre los eNB y las interfaces S1 con los nodos MME y S-GW del EPC ―Enhanced Packet Core―.Los eNB son los encargados de manejar toda la interfaz de radio del sistema. Ellos son los que realizan la asignación de recursos de radio a los UE para que estos puedan transmi-tir sus datos. Existen diversos mecanismos para realizar la administración de los recursos de transmisión, guiados por métricas diferentes. El operador debe escoger entre las exis-tentes la que se adecue más a sus necesidades.

Las redes LTE tienen un factor de reutilización de frecuen-cias 1, por lo que disminuir la interferencia es muy impor-tante para mejorar el desempeño del sistema. Las técnicas de reutilización fraccional de frecuencias son mecanismos de coordinación de interferencias interceldas utilizadas para minimizar las interferencias entre las transmisiones de las celdas vecinas. No obstante, existen muchas variantes de reutilización fraccional de frecuencias a disposición del operador. La elección de la técnica óptima para mejorar el desempeño de la red es un dilema a resolver por el operador.

En el presente trabajo se realizan simulaciones de parejas de técnicas de asignación de recursos de radio y de coordi-nación de interferencias interceldas para brindar recomen-daciones acerca de cuáles de ellas proporcionan el mayor throughput al sistema.

Por: Ing. Yenkell Lliteras Cebada, Especialista C en Telemática, Centro de Gestión Regional Móvil, Dirección

Territorial Camagüey (DTCM), ETECSA; MSc. Carlos Alberto Rodríguez López, Profesor Titular

Universidad Central de Las [email protected]; [email protected]

RESUMEN

La elección de los mecanismos de asignación de recursos de radio y de coordinación de interferencia interceldas a utilizar en las redes LTE tiene un gran impacto en la transmisión de datos del sistema. Existen múltiples combinaciones de estas técnicas a utilizar por los operadores en sus redes con diferentes resultados. En el trabajo se simulan varias parejas de estos mecanismos en un escenario para evaluar su desempeño. Finalmente se recomienda el uso de las parejas de mecanismos que logran los mayores valores de throughput.

Palabras clave: Asignación de recursos de radio, Bloque de recursos, Coordinación de interferencias interceldas, Reutilización fraccional de frecuencias

ABSTRACT

The choice of radio resources allocation and inter-cell interference coordination techniques to be used on LTE networks has a great impact on system’s data transmission. There are several combinations of these techniques that operators may use on the networks with different results. In this paper several pairs of techniques are simulated in a scenario for assessing their performance. Finally, the use of pairs of techniques for achieving higher throughput rates is recommended.

Key words: radio resources allocation, resource block, inter-cell interference coordination, frequency fractional reuse

ASIGNACIÓN DE RECURSOS DE RADIO

Y COORDINACIÓN DE INTERFERENCIAS

INTERCELDAS EN REDES LTE

TÉCNICA

Page 22: Revista tono etecsa

42 43ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

común a todas las celdas y otra exterior para los UE del borde. Los UE del centro pueden utilizar todas las sub-ban-das, incluyendo las pertenecientes a los bordes de las demás celdas, pero lo hacen transmitiendo a baja potencia. [5]

• Reutilización fraccional mejorada de frecuencias (EFFR): divide la banda de frecuencias en sub-bandas que se encuen-tran distribuidas entre las celdas vecinas [6]. Las sub-ban-das de cada celda se dividen en una parte de reutilización 1 y otra parte de reutilización 3. La parte de reutilización 1 puede ser aprovechada por todas las celdas y la parte de re-utilización 3 puede usarse nuevamente, pero solo por celdas en un esquema 3x1.

Técnicas y MecanismosLas técnicas de asignación de recursos de radio distribuyen los bloques de recursos (RB) disponibles para la transmi-sión según determinadas métricas. Estas pueden basarse en el estado del canal de comunicaciones en un instante dado, en reglas matemáticas y en la calidad del servicio, entre otros parámetros. [7]

• Mecanismo Round Robin (RR): divide los RB disponi-bles entre la cantidad de pedidos de transmisión de los UE conformando una cola circular [8]. Si la cantidad de RB es suficiente como para servir a los UE que demandan recursos se distribuyen entre estos equitativamente. Si los recursos no fueran suficientes para brindar a cada uno de los UE la posibilidad de transmitir en el TTI, se formará una cola en la que los primeros en entrar serán los primeros en salir.

• Planificador Maximum Throughput en el dominio de la frecuencia (FDMT): asigna el RB al UE que tenga las me-jores condiciones de propagación según el indicador de ca-lidad de canal (CQI) de la sub-banda enviado por el UE al eNB [9]. En el dominio del tiempo (TDMT) le asigna al UE que pueda alcanzar la mayor tasa de transmisión todos los RB del TTI, calculados según el indicador de calidad de canal global de toda la banda.

• Blind Equal Throughput: se enfoca en lograr que todos los UE tengan el mismo throughput. En el dominio de la frecuen-cia (FDBET) calcula el inverso del throughput acumulado dentro de un rango de tiempo de todos los UE [10]. Al UE que tenga la mayor métrica y por ende el menor throughput acu-mulado se le asignará un RB y se volverá a calcular la métrica esta vez añadiendo la transmisión del RB otorgado.

• Mecanismo de Proportional Fair (PF): utiliza el throu-ghput pasado del UE como un peso del throughput esperado de forma tal que los usuarios que experimentaron un menor throughput anteriormente sean servidos con prioridad. [11]

SimulaciónLos mecanismos de asignación de recursos de radio y de re-utilización de frecuencias descritos anteriormente son simu-

lados en el simulador de eventos discretos ns-3. El escenario recreado consta de tres eNB separados a 1km de distancia entre ellos. Cada eNB consta de una celda omnidireccional y tiene alrededor de 16 UE distribuidos en forma de cuadrí-cula con una separación en el eje x de 250 metros y en el eje y de 200 metros. En la Tabla 1 se muestran los parámetros de las simulaciones.

Tiempo simulación 100 segundos

Portadora EPS GBR_CONV_VIDEO

Ancho banda 25RB (5MHz)

Potencia eNB 30 dBm

Potencia UEs 10 dBm

Altura eNB 7 m

Altura UE 1,5 m

Figura de ruido eNB 5 dB

Figura de ruido UE 9 dB

Modelo de propagación Friis

Tabla 1. Características de las simulaciones. Fuente: Elaboración propia.

Los resultados de las simulaciones fueron procesados usan-do el software Matlab R2014a.Simulando RR con todas las técnicas de reutilización frac-cional de frecuencias, se observa que con HFR y FFR se obtiene el mayor throughput, como se puede apreciar en la figura 1, en la función de distribución acumulada (CDF) del throughput alcanzado por los UE en la celda 1.

FFR es la técnica que brinda todos los RB al sistema para su asignación, por lo que de ser posible la transmisión en un ambiente con bajos niveles de ruido brinda la mayor

Figura 1. CDF de throughput de UEs en celda 1 con RR. Fuente: Elaboración propia.

• Reutilización estricta de frecuencias (STFR): mezcla entre FFR y HFR. El espectro se divide entre una sub-banda co-mún para el centro de las celdas donde se aplicará FFR y una cantidad de sub-bandas que se utilizarán en cada uno de los bordes de las celdas y en las que se aplicará HFR. En total se requiere dividir el espectro en N+1 sub-bandas. [3]

• Reutilización blanda de frecuencias (SFR): divide el ancho de banda de la celda en N sub-bandas. En la variante 1 (SFR1) cada celda utiliza una sub-banda para las transmisiones en la zona del borde de la celda y el resto de las sub-bandas para la zona central [4]. En la variante 2 de SFR (SFR2) los usuarios del centro de la celda no tienen acceso a la sub-banda externa.

• Reutilización blanda fraccional de frecuencias (SFFR): divide el ancho de banda disponible en N+1 sub-bandas. Las sub-bandas se dividen en una zona central, una media

Tipos de reutilización de frecuencia • Reutilización fraccional de frecuencias: familia de técni-cas de coordinación de interferencias interceldas utilizada en redes LTE. Consiste en la división del espectro electromag-nético en bandas de frecuencias que se asignan entre los eNB vecinos de forma tal que no se interfieran las transmisiones. Las bandas pueden dividir el eNB en diferentes áreas inte-riores o exteriores [2], provocando que los UE más cercanos al eNB transmitan en bandas distintas a las de los UE más alejados del eNB.

• Reutilización total de frecuencias (FFR): transmite en toda la banda de frecuencia por todos los eNB. La técnica de reutilización dura de frecuencias (HFR) divide el es-pectro en determinadas sub-bandas de frecuencia y cada celda transmite solamente en la sub-banda de frecuencia asignada a ella.

Page 23: Revista tono etecsa

44 45ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

ConclusionesEn el trabajo se han realizado simulaciones de varias técnicas de asignación de recursos de radio y de coordinación de in-terferencias interceldas con el propósito de brindar recomen-daciones a los operadores en el momento de utilizar la me-

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

Referencias bibliográficas[1] ETSI TS 136 300 V12.4.0. LTE; Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio

Access Network (E-UTRAN); Overall description; Stage 2. Acceso: octubre 12, 2015. Disponible en: http://www.etsi.org/deliver/etsi_ts/136300_136399/136300/12.04.00_60/

[2] Chandra, Thapa y Chandrasekhar, C.; “Comparative evaluation of fractional frequency reuse (FFR) and traditional frequency reuse in 3GPP-LTE downlink”. International Journal of Mobile Network Communications and Telematics (IJMNCT). vol. 2, no. 4, pp. 45-52, agosto, 2012.

[3] Ronald, Chang et al. “A Graph Approach to Dynamic Fractional Frequency Reuse (FFR) in Multi-Cell OFDMA Networks”. Mitsu-bishi Electric Research Laboratories, TR2009-037, Cambridge, Estados Unidos de América, julio 2009.

[4] Huawei. “Soft Frecuency Reuse Scheme for UTRAN LTE”. 3GPP TSG RAN WG1 Meeting #41, Atenas, Grecia, mayo 2005.

[5] Kwon, Young Min. “Power Control for Soft Fractional Frequency Reuse in OFDMA System”. Computational Science and its Appli-cations International Conference, Fukuoka, Japón, 2010.

[6] Xie, Zheng y Walke, Bernhard. “Enhanced Fractional Frequency Reuse to Increase Capacity of OFDMA Systems”, Third Internatio-nal Conference on New Technologies, Mobility and Security (IEEE NTMS 2009), egipto, 2009.

[7] Capozzi, Francesco et al. “Downlink Packet Scheduling in LTE Cellular Networks: Key Design Issues and a Survey”. Communica-tions Surveys & Tutorials, IEEE, vol. 15, no. 2, pp. 678-700, junio 2012.

[8] Mahida, Siddharth y Durvesh, Aslam. “Design and Performance Evaluation of DL MAC Scheduling Model in LTE”. International Journal on Recent and Innovation Trends in Computing and Communication, vol. 2, no. 1, pp. 17–19, junio 2014.

[9] Dahlman, Eric; Parkvall, Stefan y Sköld, Johan. 4G LTE/LTE-Advanced for Mobile Broadband. 1era ed. Oxford: Elsevier, pp. 81-95, 2011.

[10] Dong, Yangyang. “LTE MAC Scheduler investigation”. Tesis de Maestría, Universidad de Bremen, Bremen, septiembre 2011.

[11] Fouziya, S. y Nakkeeran, R. “Study of Downlink Scheduling Algorithms in LTE Networks”. Journal of Networks, vol. 9, no. 12, pp. 3381-3391, diciembre 2014.

jor pareja de mecanismos de forma tal que se logre el mayor throughput en el sistema. Se recomienda el uso de HFR o FFR en caso de utilizar FDMT, TDMT, RR y FDBET en la red. Si se utiliza PF se recomienda el uso de EFFR o SFFR.

Como se puede apreciar en la figura 4, FDBET logra los mayores valores de throughput con HFR y FFR.

En las simulaciones PF combinada con EFFR y SFFR lo-gran los mayores valores de throughput (Figura 5).

La segmentación del espacio lograda por SFFR en tres zo-nas dentro de la celda, a diferencia del resto de las técnicas que lo hacen en una o dos zonas posibilita el aumento del SINR y del throughput en la celda.

El diseño de EFFR permite escoger los mejores RB que se pueden asignar entre todos los disponibles, de forma tal que asigna los de mayor SINR de toda la banda, garantizando alcanzar mejores esquemas de modulación y codificación, aumentando el throughput.

Figura 5. CDF de throughput de UEs en celda 1 con PF. Fuente: Elaboración propia.

cantidad de recursos para transmitir y por ende, en ese caso posibilita obtener un throughput elevado.

En el caso de HFR limita la interferencia al segmentar total-mente el ancho de banda del sistema, de forma que posibilita alcanzar mayor SINR y mejores esquemas de modulación y codificación, aumentando el throughput.

En el caso de FDMT se observa que con HFR y FFR se ob-tiene el mayor throughput, como se puede apreciar en la fi-gura 2, en la función de distribución acumulada (CDF) del throughput alcanzado por los UE en la celda 1.

Con TDMT se puede observar en la figura 3 que HFR y FFR obtienen el mayor throughput dentro de las técnicas de reuti-lización de frecuencias.

Figura 2. CDF de throughput de UEs en celda 1 con FDMT. Fuente: Elaboración propia.

Figura 3. CDF de throughput de UEs en celda 1 con TDMT. Fuente: Elaboración propia.

Figura 4. CDF de throughput de UEs en celda 1 con FDBET. Fuente: Elaboración propia.

Page 24: Revista tono etecsa

47ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

46 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

LAC 33 (GSM) & 333 (UMTS)

LAC 331 (GSM) & 332 (UMTS)

Figura 1. Proceso de optimización. Premisas. Fuente: Elaboración propia.

IntroducciónLa red móvil en Cuba ha priorizado los servicios de voz y, además, la disponibilidad de la mayor capacidad posible para los servicios de datos. En este sentido, se aprecia un incremento importante de recursos EDGE y un despliegue discreto, en el número de radio bases de tercera generación, Nodos B.

La experiencia adquirida en la operación de redes de acceso móviles (TDMA & GSM) aplica también ahora al nuevo es-cenario GU donde interactúan GSM y UMTS.

El reto mayor es mantener los indicadores de calidad cuando el escenario cambia constantemente en el número de usua-rios y en los servicios ofrecidos. En este sentido, conviene partir de dos premisas:

- la red móvil es un sistema que cambia constantemente.

- la optimización es una tarea siempre incompleta. (Figura 1)

La interacción de las diferentes áreas es de suma importan-cia, por lo que una visión de proceso facilita el trabajo y po-tencia el sistema.

Las acciones de optimización deben atender al compromiso entre la capacidad del sistema y la cobertura del mismo [1], [2]. Ambos aspectos redundan en satisfacción del cliente y se potencian individualmente en detrimento del otro. Abor-darlos simultáneamente puede elevar los costos de manera importante. (Figura 1)

Optimización GULa red móvil en el territorio de Ciego de Ávila ha experi-mentado un importante y sostenido crecimiento en el núme-ro de usuarios que no se ha acompañado en todo momento con un crecimiento en los recursos de red, lo que ha origina-do problemas de congestión.

Definir los escenarios de operación y las prioridades de optimización fue objeto de este trabajo. En este punto es conveniente tratar por separado, tanto como sea posible, las redes de segunda y tercera generación. Es importante destacar que si bien el principio de funcionamiento del sis-tema es similar, existen significativas diferencias al interior de cada arquitectura.

El análisis del desempeño a través de los indicadores de ca-lidad (KPI) permite establecer las prioridades de trabajo. No basta con cumplir determinados umbrales prestablecidos, los desempeños más bajos siempre deben constituir objeto de análisis y prioridades a la hora de optimizar. Otro aspecto fundamental es el volumen de tráfico, el cual también esta-blece prioridades, por el peso de cada desempeño individual en el global del LAC —Location Area Code—.

OPERANDO UNA RED GU. OPTIMIZACIÓN

Por: MSc. Ing. Maykel Molina Sotolongo, Especialista C en Telemática, Departamento Servicios Móviles, Dirección Territorial Ciego de Ávila (DTCA), ETECSA.

[email protected]

RESUMEN

Este trabajo tiene como objetivo abordar un grupo de soluciones técnicas que permiten recuperar los indicadores de calidad del servicio de la red móvil de ETECSA en Ciego de Ávila. Se documentan aquellas, que a juicio del autor, resultan más novedosas y tienen un mayor impacto en la red. Se anali-zan las recomendaciones de los proveedores en la implementación de cada funcionalidad y se ajustan en cada caso a las especificidades del sistema. Además, se tiene como premisa que todo proceso de este tipo está siempre incompleto dada la constante evolución del escenario, y elevar la percepción de calidad del servicio de los usuarios es la principal motivación para acometer tareas en este sentido.

Palabras clave: Handover

ABSTRACT

This paper aims at dealing with a set of technical solutions that allow recovery of quality of service indicators of the mobile network of ETECSA in Ciego de Ávila. According to the author´s point of view, the latest technical solutions and having higher impacts on network are explained. Provider re-commendations for implementing each functionality are analyzed, and system specifications in each case are adjusted. Besides, we start from the premise that given the continuous development of the scenario all process of this type is always incomplete and raising quality of service perception of users is the main incentive for carrying out actions in this sense.

Key words: Handover

TÉCNICA

Proceso Costo

Page 25: Revista tono etecsa

48 49ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

varios ajustes para lograr el funcionamiento deseado. La mayor atención estuvo dirigida una vez más al control de los handovers.

Aplicación del TRX priorityOtro caso significativo fue AMO9031, celda con volúmenes significativos de tráfico y congestión, y decisiva en el desem-peño global del LAC. En este caso se ejecutó una ampliación de los recursos de radio hasta donde lo permitió el hardware nativo del sector. Aunque la primera acción tuvo un impacto positivo no resolvió del todo la congestión por lo que se procedió a es-calar nuevamente los recursos de radio a partir de las reservas del sistema de radiación de un sector adyacente (AMO9032), en este punto se pasó a penalizar a partir de la prioridad del TRX (AMO90325: TRX priority level 2). (Figura 5)

Datos/EDGEDesde inicios de 2014, el tráfico de datos en la red móvil creció de manera importante con la apertura del servicio de correo Nauta, que superó ampliamente al tradicional servicio de mensajería multimedia (MMS) en la solicitud de recursos.

En la red de acceso este servicio no prioritario colapsó en muchos casos la disponibilidad de recursos, contribuyendo al deterioro del desempeño a través de eventos de congestión. Se procedió entonces a dimensionar nuevamente la interfaz Abis de la totalidad de radio bases del territorio para el nuevo escenario con una importante cobertura EDGE.

Figura 5. Ampliación AMO9031. Estrategia. Fuente: Elaboración propia.

Un canal de datos PDTCH es mapeado en una ranura de tiempo en la interfaz Abis denominada IdleTS. En EDGE cada PDTCH puede ocupar hasta 4 ranuras de tiempo en el Abis, en dependencia del esquema de codificación MCS1-9, ajustado por el sistema para la conexión. [4], [5], [6]

Este trabajo arrojó que un importante número de celdas del LAC no contaban en su interfaz Abis con el número suficiente de IdleTS para brindar la mayor razón de transferencia de datos, esta situación además incidía en la disponibilidad de recursos al retardar la liberación de los mismos una vez alcanzados. Se tuvo como criterio concebir el dimensionamiento para una disponibilidad de 50% de los canales de tráfico. Finalmente, se amplió el Abis en todas las celdas en cuestión y el nuevo flujo se destinó íntegramente a datos.

BCCH extendidoOtra acción con repercusión positiva en los servicios de voz y datos fue analizar los paging descartados en las celdas del territorio, de esta forma se determinó en cuáles era conve-niente extender el BCCH. La estrategia en este primer mo-mento, dado el limitado desarrollo de los servicios de datos fue contraria a la recomendación de los proveedores para redes de voz y datos CS/PS [5] [6] y la ampliación se realizó de manera combinada para ambos servicios. Esta situación exige un monitoreo continuo para atender, en cuanto el esce-nario lo requiera, de manera dedicada cada servicio.

ConclusionesSe realiza un diagnóstico de la red de acceso móvil en el territorio, el cual posibilita identificar un número de celdas con problemas de desempeño. Estas celdas constituyen prioridades a la hora de realizar un amplio trabajo de op-timización que logra revertir la degradación de los indica-dores de calidad de manera individual y global en el LAC, seleccionando y aplicando en cada caso soluciones téc-nicas óptimas que tienen en cuenta las recomendaciones de los proveedores y que al mismo tiempo se ajustan a un escenario real con características propias. Este traba-jo presenta resultados parciales de un proceso complejo y siempre incompleto.

Referencias bibliográficas[1] Ericsson. “GSM Cell Planning”. Ericsson Radio Systems AB, 2003.

[2] Huawei. “BSC6900 GSM Product Documentation”. Huawei Technologies. 2011.

[3] Amena/Auna. “Funcionalidades, parámetros y estadísticas Ericsson”. Madrid: Auna, 2001.

[4] Ericsson. “MSC R10, WCDMA R3/GSM R10, APZ 212 33/52 R3H with APG40 CM13”. Tele-fonaktiebolaget LM Ericsson, 2005.

[5] Huawei. “BSC6900 GU Product Documentation”. Huawei Technologies, 2011.

[6] Huawei. “SGSN9810 Product Documentation”. Huawei Technologies, 2011.

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

Figura 2. Redefinición de los LAC del territorio. Fuente: Elaboración propia.

Figura 4. Celdas concéntricas AFR9023. Fuente: Elaboración propia.

Figura 3. Implementación multicapas. Fuente: Elaboración propia.

El estudio realizado arrojó las celdas que constituyeron prio-ridades a la hora de optimizar y por otro lado, dado el desa-rrollo de la red, la necesidad de reconfigurarla para categori-zar las celdas de acuerdo a su objetivo.

Área de localización La expansión UMTS en el territorio ha estado sujeta a un grupo de condicionamientos. En este sentido, se ha trabajado para implementar el mejor escenario posible.

En un principio, la totalidad de las celdas GSM del territorio estaban localizadas en el BSC de Camagüey y los nodos B en el RNC de Jagüey. Este escenario, para la interoperabili-dad GSM-UMTS, no es óptimo dado el alto tráfico de seña-lización que genera para un importante número de elementos

de red (NE). La operación del sistema tampoco se beneficia por la complejidad que presupone gestionar simultáneamen-te diferentes NE. Se adoptó como solución parcial, atendien-do al despliegue tecnológico alcanzado, una reubicación de las celdas GSM de la cayería hacia el BSC de Jagüey.

En este punto, el trabajo se dirigió a lograr una redefinición de los LAC que, basada en las especificidades del territorio, optimizara la interoperabilidad de las tecnologías. (Figura 2)

Escenario multicapasLos dos mayores núcleos urbanos del territorio, las ciudades de Ciego de Ávila y Morón, aportan el mayor tráfico y por lo tanto, las celdas que servician estas áreas son decisivas en el desempeño global. Esta realidad ha condicionado, luego de un despliegue inicial que pretendió cubrir la mayoría del territorio, que las nuevas inversiones sean ejecutadas en estas ciudades.

El escenario actual, caracterizado por un importante núme-ro de celdas, permitió introducir capas, celdas macro (som-brillas) y microceldas en estos escenarios. Así se optimizó el funcionamiento de la red y quedó la misma en mejores condiciones para asumir ampliaciones futuras de sitios en operación y la ejecución de nuevas inversiones. (Figura 3)

Se concibió el sistema para que optimizara el modo "ocupado" de los terminales aunque la práctica confirmaría luego que el modo "inactivo" puede también generar pobres desempeños.

Los parámetros de control de handovers son fundamentales en el correcto funcionamiento del nuevo escenario [1]. Estos deben ser reajustados a través de un proceso iterativo has-

ta lograr el funcionamiento deseado que garantice la permanencia de los subscriptores en las celdas macro, reduciendo de manera considerable estos eventos.

Celdas concéntricas: entre las prio-ridades a optimizar definidas, desta-ca AFR9023, una celda con un siste-ma de radiación a gran altura y que cubre múltiples comunidades rura-les. Esta celda presentaba problemas de congestión importantes.

Se seleccionó como solución inme-diata, realizar una ampliación en la celda basada en un nuevo sistema de radiación y luego reconfigurar el si-tio con celdas concéntricas.

Se destinaron los recursos de radio nativos (AFR90230&1) a atender el tráfico marginal de la zona (Underlay) y se destinó el nuevo sistema de radiación (AFR90232&3) al grueso del trá-fico (Overlay) [3]. Los resultados fueron favorables al resolver la congestión y recuperar los KPI de la celda. (Figura 4)

Aunque estas configuraciones respetaron los valores por defecto y demás recomendaciones de los proveedores, se realizaron

Page 26: Revista tono etecsa

51ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

50 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

Introducción Un diseño óptimo y una antena integrada no solo permiten una conexión confiable de los terminales de comunicaciones personales inalámbricas independientemente de la orienta-ción, sino que ayudan a prever un consumo excesivo de la batería mejorando la eficiencia. Como la unidad normal-mente opera en una región cercana al usuario, es necesario entender y tener en cuenta la interacción mutua entre la ante-na y el cuerpo humano. La implementación de la antena re-presenta un proceso cíclico donde intervienen cuatro etapas [1] y se detiene cuando el diseño alcanza los requerimientos esperados. En el presente trabajo, solo se tendrá en cuenta la etapa del diseño de antena y la evaluación de la interacción de la antena y el usuario.

Estudios han revelado que más de 90% de los teléfonos móviles en el mercado presentan dos tipologías de antena fundamentales: antenas monopolos (estructuras abiertas) y antenas PIFA —Planar Inverted F Antenna— (estructuras cerradas) [2]. Estas comúnmente son internas a los dispositi-vos. La mayoría de los fabricantes han adoptado confinar la antena dentro del dispositivo, fundamentalmente por razo-nes mecánicas y estéticas, así como por ser menos propensas a dañarse. Estas son básicamente soluciones basadas en con-figuraciones de antenas planas. Como es conveniente poseer un dispositivo móvil que pueda operar en diversas bandas

de frecuencia, es común encontrar antenas PIFA que tengan comportamiento multibanda. Existen diversas maneras de lograr que esta trabaje en más de una banda de trabajo [3-7] como la técnica de insertar ranuras en el parche radiador.

Con el objetivo de realizar evaluaciones del impacto de la radiación de las antenas de dispositivos móviles en los usuarios, se han desarrollado diversos modelos para simular la composición del tejido humano. Sin embargo, el equipamiento de prueba es costoso, por lo que resulta conveniente realizar estas pruebas de manera simulada empleando softwares.

Existen en la bibliografía internacional consultada diversos artículos que evalúan el impacto de las antenas diseñadas sobre distintos modelos, construyéndose uno de mano [3], o empleando el CST MICROWAVE STUDIO (CST MWS) mediante un SAM —Specific Anthropomorphic Mannequin— [5], [6] para evaluar el SAR. Sin embargo, a pesar del interés que se le ha dado al diseño de antenas en la bibliografía nacional, no se encuentra abundante información sobre el tema de la evaluación del SAR. Por lo antes expuesto, se considera necesario realizar evaluaciones al impacto del SAR a los dispositivos móviles que se puedan diseñar o comprar para ser empleados en la sociedad. Siguiendo esa necesidad, en el presente trabajo, se presenta

RESUMEN

Por la cercanía en que operan los dispositivos con respecto al usuario es necesario controlar la radiación hacia este. Uno de los parámetros empleados para evaluar la radiación absorbida por el tejido biológico del usuario es el parámetro SAR —Specific Absorption Rate— el cual se encuentra regulado por normas internacionales y nacionales. Por este motivo en el presente trabajo se evalúa de manera simulada el im-pacto de la radicación de una antena PIFA que opera en las bandas GSM 900 y 1800, en un modelo SAM —Specific Anthropomorphic Mannequin— de cabeza y mano empleando el software CST MICROWAVE STUDIO. Como resultados se obtiene la distribución de SAR para 1 g de tejido biológico en los modelos analizados, y se evalúa el impacto de la colocación de los modelos de cabeza y usuario cerca del terminal.

ABSTRACT

Due to the proximity of equipment performance in relation to users, it is required radiation towards the latter. One of the parameters used to assess radiation assimilated by the user´s biological tissue is the SAR parameter —Specific Absorption Rate— regulated by international and national standards. For this reason, this paper assesses, in a simulated manner, the PIFA antenna radiation impact operating in GSM 900 and 1800 bands, in a SAM model —Specific Anthropomorphic Mannequin— head and hand using the software CST MICROWAVE STUDIO. As a result, SAR distribution for 1 g of biological tissue in models analyzed is obtained; the impact of head model allocation and user near equipment is assessed.

Key words: radiation, PIFA, antenna for mobile equipment, SAR assessment

Por: MSc. Domingo Pimienta del Valle; Dr. Raidel Lagar Pérez; Ing. Maura Padrón Cruz, Universidad de Pinar del Río “Hermanos Saíz Montes de Oca”;

Ing. Lester M. Bustio Canals, Especialista de la Empresa Copextel de Pinar del Rí[email protected]; [email protected];

[email protected]; [email protected]

EVALUACIÓN DEL SAR PROVOCADO POR UNA

ANTENA PIFA PARA DISPOSITIVOS MÓVILES

Palabras clave: radiación, PIFA, antena para dispositivos móviles, evaluación del SAR

TÉCNICA

Page 27: Revista tono etecsa

52 53ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

la frecuencia inferior, y reducciones al tamaño del parche interior (reducción horizontal) para ajustar la frecuencia su-perior, como se muestra en la figura 1c.

Los ajustes finos a la estructura se realizarán mediante re-ducciones al borde exterior (reducción vertical) para ajustar la frecuencia inferior, y reducciones al tamaño del parche interior (reducción horizontal) para ajustar la frecuencia su-perior, como se muestra en la figura 1c.En la figura 2 se muestra el coeficiente de reflexión (pará-metro S11) y el patrón de radiación de la antena diseñada. Se toma como valor límite de ancho de banda el valor de S11=-6 dB para dispositivos móviles [1]. Los principales paráme-tros obtenidos se muestran en la tabla 2.

Razón de Absorción Específica (SAR)Los campos electromagnéticos provocados por las corrien-tes en la superficie y bordes de la antena se propagan cuando las manos y la cabeza del usuario están cercanas a la estruc-tura. Esta exposición a la radiación, si no se regula, puede causar daños a la salud del usuario. Para antenas de disposi-tivos de manos, localizados cercanos al tejido humano, una porción de la potencia radiada por la antena es absorbida por el tejido. La razón de absorción específica (SAR) se defi-ne como la derivada en el tiempo de la energía incremental (dW) absorbida por una masa incremental (dm) contenida en un elemento de volumen (dV) de una densidad de masa del tejido dada (ρ).

Siendo σ la conductividad del tejido, E es la amplitud total del campo eléctrico (valor cuadrático medio), y J es el vec-tor de densidad de corriente.

El SAR es un parámetro importante cuando se discute los riesgos de saludo asociados con la absorción de la potencia electromagnética. Organizaciones nacionales e internacio-nales brindan estándares para el SAR máximo permitido (valor máximo de la ecuación (2) para un promedio de masa dada) producto a las antenas en los dispositivos móviles. El estándar ANSI/IEEE C95.3-2002 RF Safety Guideline [9] sugiere que el SAR total debe ser menor que 0,08 W/Kg como promedio para un cuerpo entero, y no se debe exceder de un valor máximo espacial de 1,6 W/kg, como promedio sobre 1 g de tejido cualquiera (definido como volumen de tejido en forma de cubo), excepto para las manos, muñe-cas, pies, y tobillos donde el pico espacial de SAR no debe exceder los 4 W/kg, como promedio sobre 10 g de tejido cualquiera (definido como un volumen de tejido en la forma de un cubo). En Cuba, la Resolución Número 8 del 2015 del Ministerio de Comunicaciones [10] referencia el valor máximo de 1,6 W/kg para la Tasa de Absorción Específica (TAE, denominación cubana del SAR) como promedio so-bre 1 g de tejido, sin ir más allá.

Parámetro Valores (GSM 900) Valores (GSM 1800)

Ancho de banda 889-963 MHz(74 MHz) 1744-1883 MHz(139 MHz)

Ganancia/ Directividad Máximas 1,23 dB /2,34 dBi 3,98 dB /4,23 dBi

Impedancia de entrada (920 MHz) 58 -j·2,2 Ω (a 920 MHz) 45 -j·10,2 Ω (a 1800 MHz)

Tabla 2. Principales parámetros de las antenas PIFA. Fuente: Elaboración propia.

Figura 2. a) Vista de la antena PIFA con los modelos de cabeza y mano, b) Comparación de S11 según las diferentes configuraciones PIFA-cabeza-mano. Fuente: Elaboración propia.

a) b)

(2)

Parámetro Valor (mm) Parámetro Valor (mm) Parámetro Valor

L 16 G2

2 (altura del pin) 7,58 mm

L1

8 (constante dieléc-

trica del FR-4)4,3

(tangente de pér-didas del FR-4 )

0,025

W1

34,2 (altura de aire) 6 Pin de cortocircuito0,6 x 1mm

2

W2

44 (altura de FR-4) 1,58 Altura vertical total 8,215 mm

W3

26,7 hpt (altura del plano tierra metálico)

0,6 (grosor del parche) 0,035

G1

1,5

de manera simulada la evaluación del impacto de la radiación de una antena PIFA doble banda en un modelo SAM de cabeza y mano. Primeramente, se presenta una antena PIFA diseñada para operar las frecuencias del estándar GSM 900 y 1800. Posteriormente, se define el parámetro SAR empleado frecuentemente en la evaluación del impacto de la radiación en el usuario. Por último, se presentan los resultados simulados obtenidos con el software CST MWS.

Consideraciones para la simulación Obtención del comportamiento multibanda de la PIFAPara obtener la doble frecuencia de resonancia se sigue el princi-pio de diseñar dos estructuras por separado que aporten las fre-cuencias de resonancias independientemente (realizar el diseño de una PIFA para la banda GSM 900 y otro para la de GSM 1800) y luego integrarlas. Mediante modificaciones a sus dimen-siones es posible reajustar las frecuencias de resonancias. [6]

Los parámetros geométricos finales de la antena se muestran en la tabla 1. Para obtener la estructura final de la figura 1 que

se muestra se partió de unir las dimensiones de un parche diseñado para la frecuencia GSM 1800 y el GSM 900 manteniendo las posiciones del pin de cortocircuito y la alimentación.

Para la obtención de los valores iniciales de los parches se empleó la siguiente ecuación [8]:

donde (1)

Tabla 1. Parámetros geométricos de la antena PIFA. Fuente: Elaboración propia.

Figura 1. Configuración para la PIFA. a) vista frontal, b) vista en perspectiva, c) reducciones a la estructura para un ajuste fino de las frecuencias. Fuente: Elaboración propia.

(1)

Donde L y W representan las dimensiones del parche, h la altura del pin de cortocircuito, λ la longitud de onda y εreff es la constante dieléctrica efectiva entre el aire y el sustrato FR-4. Entre los dos parches se deja una separación con los valores de la tabla 1, y se les une mediante 1 mm de cobre. La separación entre el borde donde se encuentra el pin de cortocircuito y la alimentación es de 4 mm.

Los ajustes finos a la estructura se realizarán mediante re-ducciones al borde exterior (reducción vertical) para ajustar

a) b) c)

hc

h

tanä

hs

haire

år

Page 28: Revista tono etecsa

54 55ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Referencias bibliográficas[1] Balanis, C. A. Modern Antenna Handbook, John Wiley & Sons, Inc. 2008.

[2] Picher, C.; Risco, S. y Anguera, J. “Análisis del comportamiento de antenas multibanda en presencia del cuerpo humano”. 8vo. Cer-tamen Universitario “Arquímides”, Universidad “Ramón Llull”, España, 2009.

[3] Vehovský, R.; Pokorný, M. y Pítra, K. “User Hand Influence on Properties of a Dual-Band PIFA Antenna”. Radioengineering, vol. 23, no. 3, pp. 819-823, 2014.

[4] Huang, Y. y Boyle, K. Antennas: From Theory to Practice, John Wiley and Sons Ltd. 2008.

[5] Firoozy, N. y Shirazi, M. “Planar Inverted-F Antenna (PIFA) Design Dissection for Cellular Communication Application”. Journal of Electromagnetic Analysis and Applications, Vol. 3, pp. 406-411, 2011.

[6] Padrón Cruz, M. “Diseño de antenas PIFA para dispositivos móviles con estándar GSM”. UPR, Pinar del Río, 2015.

[7] Montaser, A. M.; Mahmoud, K. R. y Elmikati, H. A. “An interaction study between PIFAs handset antenna and a human handhead in personal communications”. Progress In Electromagnetics Research B, vol. 37, pp. 21-42, 2012.

[8] Kumar, G. y Ray, K. Broadband Microstrip Antennas. Artech House, Inc. pp. 58-60, 2003.

[9] ANSI/IEEE C95.1: American National Standard. “Safety Levels with Respect to Human Exposure to Radio Frequency Electromag-netic Fields, 3 kHz to 300 GHz”. New York, 1999.

[10] MINCOM. “Resolución No. 8/2015”. La Habana, 2015.

ConclusionesLa antena presentada opera satisfactoriamente en las ban-das GSM900 y 1800, y es el resultado del diseño de dos estructuras independientes que luego son integradas y sin-tonizadas. Al evaluar la interacción antena-modelos con el software CST MWS, se observa que la introducción de la mano es la que más influye en el funcionamiento de la an-tena, al provocar una disminución marcada en la frecuencia de la banda GSM 900, sin embargo en la segunda banda la contribución es moderada, esto se debe a la composición del modelo. Este mismo estudio se puede realizar en dispositi-vos de las futuras redes 3G y 4G.

El parámetro SAR máximo no es excedido para la interacción cabeza-antena, mientras que el parámetro SAR total es cum-plido para la interacción antena con cabeza y manos. Además, del patrón de radiación de la estructura se observa que este se encuentra direccionado en sentido opuesto al modelo de cabe-za del usuario, esto resulta conveniente, ya que esta es la zona más sensible y por tanto necesaria a proteger en el usuario.Los modelos empleados se consideran buenos para una apro-ximación inicial. Sin embargo, si se desea realizar una evalua-ción más profunda de la interacción de la antena con el usuario es necesario emplear modelos más realistas y los demás com-ponentes de un dispositivo móvil.

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

Resultados de la evaluación del SARPara realizar la evaluación del SAR se emplearán los mode-los de cabeza y mano dados por el software CST MWS, con las propiedades de la tabla 3.

Las potencias radiadas por la antena en cada banda se seleccio-nan a partir de valores prácticos del estándar GSM [7], donde se emplea una potencia de 24 dBm (0,25 W) para la frecuencia de la banda GSM 900 y una potencia de 21 dBm (0,125 W) para las bandas de frecuencias superiores. Esto se debe a que las potencias máximas en que pueden transmitir los móviles en el sistema GSM son de 2W a 900 MHz y de 1 W a 1800 MHz. Sin embargo, como se emplea TDMA, la potencia promedio

es mucho menor (aproximadamente la octava parte: 0,25 W y 0,125 W respectivamente). La configuración de los modelos y la antena se representa en la figura 1, existiendo una separa-ción entre la cabeza y la antena de 16 mm.

Se realizaron tres experimentos para evaluar la interacción entre la antena y los modelos: antena-cabeza, antena-mano, y antena con cabeza y mano. En la figura 2b se muestra el parámetro S11 para los tres experimentos simulados. Los re-sultados de su evaluación SAR son los mostrados en la tabla 4, y su distribución se muestra en la figura 3a. Además, en la figura 3b se muestran los patrones de radiación para la antena interactuando con la cabeza y la mano.

Tabla 4. Parámetros SAR para un volumen de 1g de masa. Fuente: Elaboración propia.

a) b) c) d)

Figura 3. Distribución del SAR (1g) a) para 920 MHz y b) para 1800 MHz, y Patrón de radiación (directividad) c) para 920 MHz y d) para 1800 MHz. Fuente: Elaboración propia.

Parámetro

cabeza mano cabeza

920 MHz 1800 MHz

εr σ(s/m) ρ (kg/m3) εr σ(s/m) ρ (kg/m3)

SAM 41,46 0,0016 1000 40 0,0016 1000

mano 20 1 1000 20 1 1000

Tabla 3. Modelos de cabeza y mano empleados con el software CST MWS. Fuente: Elaboración propia.

Page 29: Revista tono etecsa

57ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

56 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

IntroducciónLa Empresa de Telecomunicaciones de Cuba, S.A (ETECSA) en la provincia Villa Clara cuenta con una red corporativa de datos amplia y compleja. Alberga una gran cantidad de servidores donde están instaladas las distintas aplicaciones que prestan servicio a la población y a los trabajadores de la entidad. Ante interrupciones presentadas durante la jornada laboral, los administradores del centro de datos intervienen rápidamente en el diagnóstico y solución de las mismas, no siendo así fuera del horario base, que implica además, un considerable gasto de tiempo y combustible para la empresa, al tener que transportar a los administradores desde cualquier zona de la provincia hasta el local técnico. Esta situación re-tarda la detección e intervención oportuna ante la falla. En ocasiones las interrupciones presentadas tienen una simple solución, lo que hace posible el restablecimiento del servicio al ejecutar una acción de reinicio sobre este. Por consiguien-te, surge la necesidad de gestionar los servicios que ofrece la empresa, a partir de una herramienta accesible no solo des-de la red IP, sino también desde la red pública de abonados (PSTN), empleando únicamente un teléfono celular.

Se realizó una búsqueda en Internet y se consultó bibliogra-fía variada con el objetivo de encontrar la solución al proble-ma planteado. Del estudio realizado se determinó que Aste-risk, fusionado a otras herramientas de software, pueden ser configuradas para el propósito perseguido.

Asterisk, permite el acceso desde la red pública de abona-dos PSTN (Figura 1), y cuenta con un sistema de interfaz de pasarela (AGI) que posibilita el acceso a otros terminales. Además, para facilitar la interacción entre el llamante y el servidor, Asterisk propone la implementación de Respuesta de Voz Interactiva (IVR). Estas características hacen de este software el adecuado para desarrollar e implementar la he-rramienta de gestión mediante un sistema IVR.

Sistema de Voz Interactivo (IVR)IVR es un sistema capaz de interactuar con la persona que realiza la llamada mediante mensajes de voz previamente grabados y almacenados. Generalmente, utiliza el directo-rio /var/lib/asterisk/sounds/ del sistema de ficheros Linux.

RESUMEN

Este trabajo presenta a Asterisk como la solución ante la necesidad de una vía de gestión remota sobre los servidores de la División Territorial de ETECSA en Villa Clara (DTVC). Solución accesible para los administradores del centro de datos, no solo desde la red IP, sino también desde la red pública de abonados (PSTN). Desarrolla las funcionalidades que presentan a Asterisk como un potente sistema de Respuesta Interactiva de Voz (IVR), con el fin de monitoriar, supervisar y diagnosticar fallas desde cualquier parte del país, durante las 24 horas del día, sobre los servidores de la red corporativa. Lo anterior se traduce en un mejoramiento del indicador "disponibilidad del servicio" de la DTVC.

Palabras clave: Asterisk, Gestión remota, Diagnóstico, Servidores, Centro de Datos

HERRAMIENTA PARA LA GESTIÓN

REMOTA DEL CENTRO DE DATOS DTVC

MEDIANTE UN SISTEMA IVR

Por: Ing. Yunier Valdés Pérez, Administrador de red; Ing. Lídice Rivero Ramírez, Especialista en Telemática, División Territorial

de Villa Clara (DTVC), [email protected]; [email protected]

ABSTRACT

This paper presented Asterisk as a solution to the need of a remote management means of the servers of the Territorial Division of ETECSA in Villa Clara (DTVC). It is accessible to the datacenter adminis-trators, not only from the IP network, but also from the subscriber public network (PSTN). Functiona-lities presenting Asterisk as an Interactive Voice Response (IVR) system for monitoring, overseeing and identifying faults from anywhere of the country, 24 hours a day, on the corporate network servers were developed . It results in an improvement of «service availability» indicator of DTVC.

Key words: Asterisk, Remote Management, Diagnosis, Server, Data Center

TÉCNICA

Page 30: Revista tono etecsa

58 59ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

Figura 2. Diagrama de bloques del sistema de IVR. Fuente: Elaboración propia.

- Realizar un "ping"- Reiniciar un servidor- Correr políticas- Reiniciar un servicio- Detener un servicio- Escanear puertos en una PC o servidor mediante "nmap"

Cada una de estas acciones se puede ejecutar desde un teléfono fijo o celular y recibir por esta vía la respuesta correspondiente.

Desde la PSTN se accede al servidor Asterisk, el cual, a tra-vés de las IVRs interactúa con el llamante y recoge la in-formación necesaria para ejecutar las AGIs asociadas a la acción que se seleccione. En un primer momento se solicita al usuario que introduzca los datos para la autenticación, los cuales son comprobados en una base de datos para dar ac-ceso o no al sistema administrativo. Esto proporciona una primera capa de seguridad. A partir de la autenticación, el llamante debe seleccionar sobre qué servidor de la red va a actuar y cuál es la acción que se va a realizar. Una vez que la información está completa, Asterisk ejecuta las AGIs ne-cesarias, elabora la respuesta e informa al usuario mediante mensajes de voz, empleando la conexión ya establecida.

Arquitectura del sistema IVRAsterisk es un servidor virtual, usando la tecnología VMware ESXi 5.1, cuenta con 30 GB de disco duro y 1GB de RAM.

El número total de extensiones SIP declaradas asciende a 16, en correspondencia con los troncos analógicos de la Media-trix 1124 que están conectados a la TDA 200.

Para proveer el acceso al servicio desde la red conmutada de abonados, se utiliza la pizarra TDA 200, instalada en el área del telepunto de Santa Clara, de la cual se usaron 16 troncos analógicos para enlazar con la Mediatrix 1124, que a su vez está conectada a la red IP y hace la conversión de cada una de las entradas analógicas en extensiones SIP del servidor Asterisk.

Sistema IVR implementado en la DTVCEl Sistema IVR (Figura 2) consta de tres módulos, el de au-tenticación, el de ejecución y el de registro de eventos. El primero de ellos se encarga de la obtención de los datos del llamante para la comprobación de los mismos en la base de datos del sistema, así como de la asignación de privilegios para el futuro encaminamiento de la llamada.

El segundo módulo acomete la ejecución de AGIs, donde se encuentran programadas cada una de las posibles accio-nes administrativas o de supervisión sobre los servidores del centro de datos. Otra de las funciones de este bloque es la generación de informes en formato de audio a partir de las repuestas obtenidas de las AGIs implicadas. La herramienta que posibilita esto último es Festival, la cual se basa en la traducción de texto a voz.

Figura 1. Conexión de Asterisk con la PSTN. Fuente: Elaboración propia.

Ofrece un menú de alternativas posibles, y la persona elige la opción deseada mediante el teclado numérico del teléfo-no, de manera tal que se puede determinar el motivo de la llamada. [1]

Dentro de las aplicaciones más complejas de las IVR se in-cluyen las encuestas de voz, consultas de saldo de cuenta, restablecimiento de contraseña, chequeo del estado de los vuelos, seguimiento de paquetes, entre otros. La idea clave es la de automatizar una tarea rutinaria y repetitiva que de otro modo requeriría del tiempo y el esfuerzo de un empleado.

Asterisk incluye una gran cantidad de funciones que lo con-vierten en una potente plataforma IVR: la reproducción de audio y grabación, acceso a los servicios web y base de da-tos y el reconocimiento de voz opcional. Varias aplicaciones IVR se pueden construir utilizando el lenguaje del plan de marcación, o a través de la Interfaz de Pasarela Asterisk co-nocida por sus siglas en inglés como AGI, la cual posibilita realizar acciones sobre otros sistemas. [2]

Estas facilidades que brindan las IVR de Asterisk han sido aprovechadas en la DTVC para crear una herramienta que permite realizar acciones sobre los servidores del centro de datos pertenecientes a la Empresa.

Interfaz de Pasarela de Asterisk (AGI)La AGI es una interfaz de Asterisk que permite la comu-nicación de forma directa con terceros sistemas, dado que

ejecuta un script a voluntad, tan pronto la aplicación AGI sea invocada. Fue diseñada originalmente para servir de pasare-la entre los distintos lenguajes de programación, y Asterisk específicamente.

El funcionamiento de AGI es relativamente sencillo: prime-ro se crea una pasarela, entre el canal en curso y un script. Cuando la conexión se establece, lanza una serie de variables al script ejecutado, que son accesibles desde el mismo. La mayoría de estas variables están relacionadas con el canal. El script puede ejecutar cualquier algoritmo, y entre sus se-cuencias, puede ejecutar comandos específicos de AGI para influenciar en el flujo de la llamada en curso, perdurando en ejecución incluso después de finalizar la llamada.

Considerando que los comandos se pasan a Asterisk por la salida estándar, igual que ocurre con las variables que en-tran al script, quiere decir que son escalables prácticamente a cualquier sistema o lenguaje de programación que pueda establecer esta comunicación con Asterisk. [3]

La utilidad de las AGI radica en que permiten desarrollar funcionalidades externas.

Específicamente, en la DTVC las AGIs se orientan hacia el diagnóstico y evaluación de posibles fallas en la red de datos. Permiten realizar un grupo de acciones sobre los servidores que ayudan a gestionar y solucionar interrupciones. En la rea-lización de este proyecto se programaron AGIs que permiten:

Page 31: Revista tono etecsa

60 61ENERO / JUNIO 2016 VOL. 13Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICATÉCNICA

añadiendo módulos escritos en otros lenguajes de progra-mación soportados por la interfaz de pasarela AGI. El sis-tema IVR implementado en combinación con la interfaz de pasarela de Asterisk, conforman el núcleo fundamental del proyecto, y permiten obtener una herramienta de gestión con acceso desde la red pública de abonados. El protoco-lo SSH permite la ejecución segura de comandos remotos desde la IVR de Asterisk sobre los servidores de la DTVC, donde se emplea el mecanismo de llaves públicas y priva-das para la comunicación por el canal encriptado. Festival

es un TSS que se integra con Asterisk y permite desarrollar el sistema de respuesta hablado de la herramienta de gestión remota, al ser capaz de traducir los datos obtenidos por los comandos realizados a formato de audio. Las AGIs basadas en intérpretes de comandos son las más populares, debido al equilibrio que ofrecen en cuanto a velocidad de ejecución y facilidad de programación. En particular, el lenguaje PHP destaca por la simplicidad del código, además por la exis-tencia de la clase PHPAGI, con múltiples funcionalidades orientadas al trabajo con Asterisk.

Referencias bibliográficas[1] Gomillion B. D. y David. Building Telephony Systems with Asterisk: 174. 2005.

[2] Leif Madsen, J. V. M. y Bryant, Russell. Asterisk: The Definitive Guide. 2011.

[3] Van Meggelen, L. M. y Jared, Smith. Asterisk™: The Future of Telephony. 2007.

[4] Barrett, Daniel J. P. D.; Silverman, Richard E. y Byrnes, Robert G. SSH: The Secure Shell The Definitive Guide. 2005.

(Artículo recibido en noviembre de 2015 y aprobado en enero de 2016)

El módulo de registros de eventos está orientado a la gene-ración de logs, tanto en ficheros locales como en la base de datos del sistema.

IVR 3000La IVR 3000 implementa un lazo que mantiene al llamante dentro del menú principal hasta que sea autenticado correc-tamente y encaminado a la próxima IVR, o se agote el máxi-mo número de intentos, caso en el cual se libera la llamada. Al ingresar en el menú principal se escucha el mensaje de bienvenida y se solicita al oyente su usuario y clave de ac-ceso. Estos datos son comprobados en la base de datos del sistema para realizar el proceso de autenticación. La AGI "autenticar_usuario.php" es la encargada de esta función. En ella está programada una consulta al servidor de base de datos para chequear los valores introducidos. En caso de ser válidos, se obtiene el permiso asociado y nombre del respon-sable del usuario autenticado. Estos datos son compartidos por las AGIs que se ejecutan posteriormente y por el plan de discado, de manera que en cada momento se pueden cono-cer los datos y el privilegio del usuario que está ejecutando la acción. Los usuarios administradores son encaminados a la IVR 3001, que permite el acceso a las AGIs administrati-vas sobre los servidores de la red. Los usuarios supervisores son dirigidos hacia la IVR 3002, para brindarles acceso a las AGIs definidas para esta función.

IVR 3001 y 3002Como se explicó anteriormente, IVR 3001 y 3002 son acce-didas desde el menú principal del sistema en función de los privilegios del usuario registrado. La estructura de ambas es idéntica. La principal diferencia radica en las acciones que se pueden ejecutar desde sus correspondientes menús. Al arribar a cualquiera de ellas se ofrece un mensaje de bien-venida y se notifican las opciones que brindan. El llamante puede seleccionar mediante el teclado numérico del teléfono la acción deseada, lo cual se traduce en la ejecución de una AGI. Una vez concluido este proceso, se elabora el informe con las respuestas obtenidas a partir del script ejecutado y se notifica el mismo en formato de audio.

En el caso de la IVR de administración IVR-3001 se pue-den realizar las siguientes acciones:- Prueba de conectividad (PING)

- Escaneo de puertos

- Iniciar / detener un servicio en un servidor

- Encender / apagar un servidor virtual

- Ejecutar políticas de red sobre un servidor

En el caso de la IVR de supervisión IVR-3002 se pueden realizar las siguientes acciones:- Prueba de conectividad (PING)- Escaneo de puertos

Conexión SSH entre Asterisk y los servidores de la red corporativaHasta este punto queda claro cómo se obtiene el acceso des-de la red pública de abonados al servidor Asterisk, donde desempeña un rol primordial la TDA200 y la Mediatrix 1124. Sin embargo, para que el proceso termine en la ejecu-ción de comandos en un servidor de la red, se hace impres-cindible una conexión remota entre este último y Asterisk. Para esta función se emplea el protocolo de administración remota SSH.

Conexión SSH sin contraseñaSSH es un protocolo que permite realizar conexiones sin la necesidad de la introducción manual de contraseñas. Esto es gracias al uso de llaves públicas y privadas. En este proyecto se explota esta característica del protocolo, debido a que el servidor Asterisk necesita ejecutar comandos remotos sin la intervención directa del usuario sobre la interfaz de línea de comandos. Para garantizar que este mecanismo funcione, y a la vez que sea seguro, se necesita generar un par de llaves digitales destinadas al cifrado del canal de comunicación. Para el uso de llaves públicas, en primer lugar debe configu-rarse el servidor de SSH para que las acepte. Habitualmente los archivos de configuración de "OpenSSH" se ubican en la carpeta «/etc/ssh», en este caso, el archivo que interesa es /etc/ssh/sshd_conFigura.

Posteriormente, se crea el par de llaves en el servidor As-terisk mediante la aplicación ssh-keygen. Esta herramienta puede generar llaves RSA para el protocolo SSH versión 1, cuyo uso no es el más recomendable, y por otro lado, tam-bién puede generar llaves RSA o DSA para el protocolo SSH versión 2. La forma de especificar el tipo de llave a usar, es a través del parámetro -t seguido de "rsa" o "dsa" según corresponda. Por ejemplo, para crear una llave RSA se debe poner:

ssh-keygen –t rsa

Después de haberlas creado, es necesario realizar la distri-bución de la llave pública hacia todos los servidores con los cuales Asterisk se va a comunicar. Esto se logra añadiéndola a los contenedores correspondientes, normalmente ubicados en el directorio personal del usuario en el fichero "ssh/autho-rized_keys". Por otro lado, la llave privada debe mantenerse secreta. Por defecto ssh-keygen establece los permisos del archivo con esta llave para que solo el dueño pueda leerla y modificarla. [4]

ConclusionesAsterisk es una herramienta de software libre, disponible en los repositorios de múltiples distribuciones Linux, lo que reduce los costos de implementación y ofrece una mayor flexibilidad de configuración. Asterisk permite implemen-tar nuevas funcionalidades a través del plan de discado,

Page 32: Revista tono etecsa

62 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A. 63ENERO / JUNIO 2016 VOL. 13

Introducción En un mundo donde la competitividad entre individuos, empre-sas y naciones se incrementa día tras día, la eficacia y eficien-cia en el accionar cobran gran importancia. Las empresas en la búsqueda de la competitividad global tienen la necesidad de lograr productos y servicios al menor costo, con el mejor nivel de calidad y con la capacidad de responder a la demanda tanto en tiempo como en cantidad. En esa incesante búsqueda de una óptima utilización de todos los recursos, recurren a diversas me-todologías y sistemas. Las últimas y más modernas técnicas de gestión en todos los casos hacen hincapié en la necesidad funda-mental de lograr altos niveles de calidad, no tanto por la calidad en sí y la satisfacción que ello implique para los consumidores, sino también para lograr mayores niveles de productividad y menores costes de producción, logrando de tal forma mayores niveles de rentabilidad para la empresa. [2]

En la actualidad, la calidad no deja de ser sólo uno de los requi-sitos esenciales del producto y de los servicios, sino que es un factor estratégico clave del que dependen la mayor parte de las organizaciones, no sólo para mantener su posición en el merca-do sino incluso para asegurar su supervivencia.

En nuestra empresa tenemos un sistema de gestión basado en la norma internacional NC-ISO 9000: 2008 válida para cualquier empresa independientemente del servicio o producto que ofrez-can. Sin embargo, la tendencia a nivel mundial de las grandes empresas de telecomunicaciones es implementar un sistema de gestión basado en la norma TL 9000; si revisamos las estadísti-cas mundiales observaremos que existen más de 1700 certifica-ciones con esta norma al finalizar el año 2014. (Figura 1)

Los datos sobre el número de empresas que en la actualidad se orientan por los fundamentos, principios y la práctica de la calidad son cada vez más reveladores. La filosofía de la calidad se resume en una frase: “Realizar las cosas bien desde el primer momento”, en la cual tienen un papel esencial las personas implicadas, sin las que es imposible conseguir un alto nivel de prestaciones en la producción de bienes y servicios. En un sector en constante evolución, las técnicas y métodos de gestión deben actualizarse para dar respuesta a las nuevas inquietudes y necesidades. La creatividad es el mayor recurso existente y debe ser convenientemente utilizado para generar nuevas y poderosas herramientas e instrumentos de gestión. Ante las influencias de la industria provenientes del resto del mundo, se requieren nuevas ideas que no solo satisfagan las necesidades del empresario y del consumidor, sino además que empiecen las bases para el incremento competitivo de la empresa.

Norma TL 9000La norma TL 9000 es un estándar internacional de Sistemas de Gestión de la Calidad para la industria de las telecomunicacio-nes; fue desarrollada por el QuEST Forum —Quality Excelence for Suppliers of Telecomunication— en 1998, formado por or-ganizaciones de estandarización y normalización, proveedores y operadores de equipos, accesorios, software, hardware, instala-ción, montaje y servicios.

El QuEST Forum, con el propósito de establecer un marco adecuado donde analizar los requerimientos para lograr la calidad, incluyó aspectos de costos, métricas, desempeño y divulgación de las normas [1, 5]. Entre las causas que provo-caron el surgimiento de la norma estuvo la falta de estandariza-ción en el sector donde cada proveedor contaba con normas de calidad independientes que a la larga aumentaban los costos, desencadenando comparaciones inconsistentes entre la cadena de suministro y redundantes auditorías. Por tanto, TL 9000 es un conjunto de requerimientos y métricas para implementar los Sistemas de Gestión de la Calidad en el sector de las tele-comunicaciones, basado en los requisitos propios de la norma internacional ISO 9001 y otros estándares de buenas prácticas; es aplicable para todos los procesos de una empresa de teleco-municaciones. [6]

Tipos de MétricasMediciones Comunes

• Cantidad de Informes de Problemas (NPR):

• Tiempo de respuesta de reparación de informe de problema (FRT)

• Capacidad de respuesta de reparación de informes de proble-mas atrasados

Mediciones de Interrupción

• Impacto por interrupción en el servicio

• Impacto por Interrupción en elementos de la red

• Interrupción causada por servicios de soporte o mantenimiento

• Tiempo medio de restablecimiento

• Impacto Global en el Servicio

Mediciones de Hardware, Software y Servicio

Estas mediciones ayudan a evaluar el desempeño de las empre-sas de telecomunicaciones al incorporar indicadores específicos para el sector.

Las empresas registradas o certificadas con TL 9000 tienen la obligación de entregar reportes de datos que obtienen a partir de chequear el comportamiento de las métricas en sus organi-zaciones. Estos datos enviados al repositorio seguro del QuEST Forum proveen a la industria de estudios comparativos (ben-chmarking) de alrededor de 110 categorías de productos. Estos estudios permiten que de forma anónima las empresas sepan en qué punto de la industria se encuentran al poder ubicar sus re-sultados en los datos estadísticos del Mejor, el Peor y el valor promedio de una métrica. Este constituye otro de los aportes importantes del estándar. (Tabla 1)

Asia: 959 certificaciones

América: 617 certificaciones

Europa / África: 124 certificaciones

Certificaciones TL 9000 por Regiones Mundiales

Figura 1. Número de Registros Certificados.Fuente: [9].

FRECUENCIA

Por: Ing. Natallie Abreu González, Dirección Central de Capital Humano (DCCH), Centro de Formación Ramal.

[email protected]

RESUMEN

TL 9000 es el Sistema de Gestión de la Calidad diseñado específicamente para la industria de las telecomunicaciones. Se basa en la norma internacional ISO 9001 y fue desarrollado por el QuEST Fórum en respuesta a la necesidad de contar con requerimientos y métricas específicos para el sector. El propósito de la norma TL 9000 es, por tanto, definir los requerimientos de los Sistemas de Gestión de la Calidad en el sector de las telecomunicaciones para el diseño, el desarrollo, la producción y los servicios, con vital énfasis en la definición de métricas específicas que ayudan a evaluar la efectividad de implementar la calidad y los programas de mejora continua.

TL 9000 certifica a operadores y proveedores de servicios de telecomunicaciones con un lenguaje común que les permite definir expectativas comunes de calidad. Además, brinda la posibilidad de acceder a estudios comparativos del mercado para que las empresas evalúen su desempeño respecto a organizaciones similares. Con el empleo de TL 9000 las compa-ñías están capacitadas para mejorar su eficiencia, implementar procesos de mejora y reducir las deficiencias. [1]

Palabras clave: Gestión de la calidad, Telecomunicaciones, TL 9000

ABSTRACT

TL 9000 is a norm of Quality Management Systems design from telecommunications industry and was developed for the QuEST Forum based in the international standard ISO 9001. The norm appears in response at the necessity to count with a specific set of requirements and measurements from the industry that bring quality in the design, develop, pro-duction and in the continuous improvement program. TL 9000 certified suppliers and providers of telecommunications services with a common language that permit define quality common expectative and bring the possibility to obtain benchmarking to evaluate the performance between similar organizations. In this paper, beginning from an arduous work of compilation information, it’s explain the characteristics and benefits of TL 9000 to improve the efficiency, implement the improvement processes and reduce deficiencies on telecommunications’ sector.

Key words: Quality Management, Telecommunication, TL 9000

CALIDAD EN EL SECTOR DE LAS

TELECOMUNICACIONES ISO 9001 V/S TL 9000.

TENDENCIA ACTUAL

FRECUENCIA

Page 33: Revista tono etecsa

64 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A. 65ENERO / JUNIO 2016 VOL. 13

A

ADSLAsymmetric Digital Subscriber LineLínea de Abonado Digital Asimétrico

APIApplication Programming InterfaceInterfaz de Programación de Aplicaciones

AGIs Asterisk Gateway Interface Interfaz Pasarela de Asterisk

ARPAddress Resolution ProtocolProtocolo de Resolución de Dirección

B

BCCHBroadcast Control ChannelCanal de Control de Difusión

BTVBroadcast TVServicio de IPTV en modo multicast

BSC Base Station Controller Controlador de Estación Base

C

CAPEXCapital Expenditure Costo de Inversiones

CDFCumulative Distribution FunctionFunción de Distribución Acumulada

CDNContent Delivery Network Red de Entrega de Contenidos

CLICommand Line Interface Interfaz de Línea de Comandos

CQIChannel Quality IndicatorIndicador de Calidad de Canal

CS/PSCircuit Switching/ Packet SwitchingConmutación de Circuitos/Conmutación de Paquetes

CSCFCall Session Control FunctionFunción de Control de Sesión/Llamada

CST MWSComputer Simulation Technology Microwave Studio Microwave Studio para Tecnología de Simulación por Computadora

D

DASHDynamic Adaptative Stream HTTPStreaming Adaptativo Dinámico sobre HTTP

DDFDigital Distribution FrameMarco de distribución digital

DDoS Distributed Denial of ServiceDistribuido de Denegación de Servicios

DoSDenial of ServiceDenegación de Servicios

DPIDeep Packet InspectionSistemas de Inspección profunda de Paquetes

DNS Domain Name System Sistema de Nombres de Dominio

DWDMDense Wavelength Division MultiplexingMultiplexado Compacto

por División en Longitudes de Onda

E

EDGE Enhanced Data Rates for GSM Evolution Tasas de Datos Mejoradas para la Evolución de GSM

EFFREnhance Fractional Frequency Reuse Reutilización de Frecuencia Fraccional Mejorada

eNB enhanced Node BNodo B mejorado

EPC Enhanced Packet CoreNúcleo de Paquetes Evolucionado

EUTRANEvolved Universal Terrestrial Radio Access NetworkRed universal de acceso de radio terrestre Evolucionado

F

FDBETFrecuency Domain Blind Equal ThroughputPlanificación equitativa proporcional a ciegas (BET) de Dominio de Frecuencia

FDMTFrecuency Domain Maximun ThroughputPlanificación de rendimiento máximo de Dominio de Frecuencia

FFRFractional Frequency ReuseReutilización de Frecuencia Fraccional

FTPFile Transfer Protocol Protocolo de Transferencia de ArchivosFTTx Fiber to the xFibra hasta la x

FTTH Fiber To The HomeFibra hasta la casa

FTTBFiber to The Building or Fiber to The BasementFibra hasta el edificio

FTTCFiber to The Cabinet or Fiber to The CurbFibra hasta la acera

G

GSMGlobal System for Mobile communications Sistema Global para las comunicaciones Móviles

GPONPassive Optic NetworkRed Óptica Pasiva con Capacidad de Gigabit

GSLB Global Server Load BalanceEquilibro de Carga Global de Servidores

H

HFRHard Frequency ReuseReutilización dura de frecuencias

HLS HTTP Live StreamTransmisión en Tiempo Real de Protocolo de Transferencia de Hipertexto (HTTP)

HSSHTTP Smooth StreamTransmisión por secuencia suave para Protocolo de Transferencia de Hipertexto (HTTP)

I

ICMPInternet Control Message ProtocolProtocolo de Mensajes de Control de Internet

I-CSCFInterrogating-Call Session Control

ABREVIATURASFunctionFunción de Control de Sesión de Llamada-Interrogador

IP/MPLSInternet Protocol/Multiprotocol Label SwitchingProtocolo de Internet/ Multiprotocolo de Conmutación de Etiquetas

IPSsIntrusion Prevention SystemSistemas de Prevención de Intrusos

IPTVInternet Protocol TelevisionTelevisión por Protocolo de Internet

IMSIP Multimedia SubsystemSubsistema Multimedia IP

IP Internet ProtocolProtocolo de Internet

IPsec IP security Seguridad IP

IVR Interactive Voice Response Respuesta de voz interactiva

K

KPI Key Performance Indicator Indicador clave de desempeño

L

LAC Location Area Code Código de área de localizaciónLTE Long Term Evolution. Evolución a Largo Plazo

M

MCU Multipoint Conference Unit.

Ventajas de la norma TL 9000 sobre la ISO 9001 en las empresas de telecomunicaciones• Define requisitos del sistema para el diseño, el desarrollo, la producción, la entrega, la instalación y el mantenimiento de pro-ductos y servicios de telecomunicaciones.

• Elimina la necesidad de cumplir una gran cantidad de normas de gestión de la calidad, lo cual reduce el costo de las negociaciones y eventualmente genera mejores productos y servicios para los clientes.

• Reduce los costos de las auditorías de calidad

• Brinda un sistema de medición que permite a las empresas de telecomunicaciones realizar un seguimiento del desempeño y mejorar los resultados.

• Posibilita intercambiar prácticas a nivel mundial con los dis-tintos operadores.

• Se obtiene grandes beneficios (Tabla 1)

Conclusiones TL 9000 avala con prestigio, fiabilidad y calidad a las empresas que la aplican, por lo que se convertirá en un pre requisito para hacer negocios entre empresas del sector a nivel mundial.

ETECSA está transitando por importantes cambios tecnológi-cos, donde una amplia gama, de nuevos servicios requieren de alta calidad en sus prestaciones. Adoptar el sistema de gestión de la calidad TL 9000 constituye un recurso valiosísimo.

Ante las bondades que nos brinda la TL 9000; los especialistas de calidad, como rectores de la actividad estamos llamados a un cambio de mentalidad a migrar a la nueva versión de la ISO 9001:2015 implica cambios en la documentación del sistema; momento idóneo para considerar una transición a la norma TL 9000 ya que esta asegurará la calidad de los servicios y pro-ductos, así como el incremento competitivo de la empresa, al contener métricas específicas para el sector.

Referencias Bibliográficas[1] Ciancy, B. “Evaluating the Success of TL9000 and Quest Forum”. 2007.

[2] Lefcovich, M. “Gestión de Calidad para la Excelencia - GCE”. Disponible en: www.gestiopolis.com

[3] ONN. “Sistemas de gestión de la calidad fundamentos y vocabulario [ISO 9000:2005, (Traducción certificada), IDT]”. 2005.

[4] B. Group, “ISO 9001: quality”, revisited by Business Standards, available: www.bsigroup.com, 2009.

[5] Quest Forum, “Raising Standards. Bridging Technologies. Building Value”. Disponible en: www.questforum.org, 2009.

[6] Sandford, Liebesman et al. “TL 9000 Release 3.0: A Guide to Measuring Excellence in Telecommunications”. 2nd Edition, United States of America ASQ Quality Press, 2002.

[7] Q. S. G. S. C. S. StandardSmark. “TL 9000 - quality management system for the telecommunications industry”. Disponible en: www.qmi-saiglobal.com, 2009.

[8] Quest Forum. “Resumen Tl 9000”. Disponible en: http://tl9000. org/about/tl9000/overview_spanish.html, 2010.

[9] Stecco, R. “Jump Start TL 9000”, Internet Conference, 2011.

[10] Quest Forum. “TL 9000 Requeriments Handbook”, release 5.0. 11., 2008.

FRECUENCIA

(Artículo recibido en septiembre de 2015 y aprobado en diciembre de 2015)

EMPRESAS INCONVENIENTES (Antes de la certifi-cación)

BENEFICIOS (Después de la certifi-cación)

SAMSUNG -Procesos automati-zados pero no deta-llados en cuestión de calidad. -Menos acogida en el área de teléfonos celulares.

- Menores costos de operación. - Servicio más confiable. - Prestigio ante sus consumidores más exigentes.

CONTEC - Mayores costos de producción. - Procesos largos y poco planificados. - Baja calidad en el servicio.

-Eficiencia en atención al cliente. - Velocidad en resolución de problemas. - Mayor calidad de servicio. - Optimización del desem-peño de la empresa.

INCREDITEK - Poca demanda de trabajo. - La compañía no establecía la dirección correcta en sus planes. - Poca eficiencia.

- Más carga de trabajo y mejor manejo de ella en la empresa. - Ahorro de tiempo y dinero. - Retorno de la inversión antes de lo esperado.

SBC - Mala coordina-ción para acordar métricas. - Tiempos de respuesta grandes a problemas de calidad.

- Mejores relaciones con los proveedores. - Mejor toma de decisiones. - Operación más eficiente y mejor calidad en sus productos.

Tabla 1. Comparación entre empresas certificadas con la norma TL 9000. Fuente: [9].

Page 34: Revista tono etecsa

66 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A. 67ENERO / JUNIO 2016 VOL. 13

Amor, ¿por qué me

llamas si estoy delante de ti?

Claro amoooooor . . .porque es la única manera en que me

atiendes . . .

Unidad de Conferencia Multipunto

MMSMultimedia Message ServiceServicio de Mensajería Multimedia

N

NAPNetwork Access PointPunto de Acceso a la Red

NE Network entity Entidad de red

NMAPNetwork Mapper Mapeador de redes

NGNNext Generation NetworkRed de Próxima Generación

O

ODFOpen Document FormatFormato de Documento Abierto

ONF Open networking foundationFundación de la tecnología abierta de redes

OPEXOperating expenseCostos de Operación

OTTOver To the TopPor encima de la Red

P PBX Private Branch Exchange Central Telefónica Privada

P-CSCFProxy-Call Session Control FunctionFunción de Control de Sesión/Llamada – Proxy

PDHPlesiochronous Digital Hierarchy

Jerarquía Digital Plesiócrona

PIFA Planar Inverted F AntennaAntena Invertida F Planar

PFProportional Fair SchedulingProgramación Proporcional equitativa

PHPHypertext PreprocessorPreprocesador de Hipertexto

PRCFProgrammable Routing ControllerControlador de Enrutamiento Programable

PCEFPolicy and Charging Enforcement FunctionFunción de Política y Reglas de Cargas

PSTN Public Switched Telephone Network Red Telefónica Pública Conmutada

PCIPeripheral Component Interconnect Interconexión de Componentes Periféricos

Q

QoSQuality of serviceCalidad de Servicio

QoEQuality over ExperienceCalidad de Experiencia

R

RB Resource BlockBloques de recursos

RNC Radio Network ControllerControlador de la red radio

ROI Return on InvestmentRetorno de la Inversión

RR Round RobinTurno rotativo

RSA Rivest, Shamir y AdlemanSistema criptográfico con clave pública

RWD Rewind Rebobinado

S

SAM Specific Anthropomorphic MannequinManiquí Antropomórfico Específico

SAR Specific Absorption RateTasa de Absorción Específica

SBCSession Border ControllerControlador de Borde de Sesión

S-CSCFServing Call Session Control FunctionFunción de Control de Servicio de Sesión/Llamada SDHSynchronous Digital HierarchyJerarquía Digital Síncrona

SDN Software Defined NetworkRedes Definidas por Software

SDH/DWDMSynchronous Digital Hierarchy/ Dense Wavelength Division MultiplexingJerarquía Digital Síncrona/ Multiplexado Compacto por División en Longitudes de Onda

SERSIP Express RouterEnrutador Expreso SIP

SFFR Soft Fractional Frequency ReuseReutilización blanda Fraccional de Frecuencias

SINRSignal to Interference plus Noise RatioRelación de Señal a Interferencia más Ruido

SIPSession Initiation Protocol Protocolo de Inicio de Sesiones

SLBServer Load BalancingBalanceador de Carga de Servidor

SPService Provider Proveedor de Servicio

SSH Secure Shell Intérprete de órdenes de seguro

STFRStrict Frequency ReuseReutilización Estricta de Frecuencias

SFRSoft Frequency ReuseReutilización blanda de frecuencias

T

TAE Equivalent Annual Interest RateTasa Anual Equivalente

TDM Time division multiplexingMultiplexación por división de tiempo

TDMATime Division Multiple AccessAcceso múltiple por división de tiempo

TDMTTime Domain Maximun ThroughputMT de Dominio del Tiempo

TICInformation and Communications

TechnologyTecnologías de la Información y las Comunicaciones

TTSText To Speech Texto a voz

U

UE User EquipmentEquipamiento de usuario

UIT-T Telecommunication Standardization Sector of the International Telecommunications UnionUnión Internacional de Telecomunicaciones

UMTSUniversal Mobile Telecommunications System Sistema Universal de Telecomunicaciones Móviles

V

VDSLVery high bit rate Digital Subscriber LineLínea de abonado digital de muy alta tasa de transferencia

VLANVirtual Local Area NetworkRed de área local virtual

VoDVideo-on-demandVideo Bajo Demanda

VoIPVoice Over Internet Protocol Voz sobre Protocolo de Internet

VPNVirtual Private NetworkRedes privadas virtuales

X xDSLx Digital Suscriber LineLínea de Abonado Digital

Page 35: Revista tono etecsa

68 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A. 69ENERO / JUNIO 2016 VOL. 13

Los autores interesados en publicar en la revista técnica Tono deberán tener en cuenta los siguientes aspectos:

• La revista solo aceptará trabajos inéditos y originales.

• Los autores deben firmar una carta titulada Declaración de originali-dad del trabajo escrito donde den fe que los contenidos del artículo son producto de su directa contribución intelectual y los datos y referencias a materiales publicados están debidamente identificados e incluidos en las referencias bibliográficas.

• Los textos abordarán temáticas relacionadas con las telecomunicaciones y la informática. Pueden presentarse, también, temas sobre gestión empresa-rial dentro del sector con un sentido humano y práctico.

• Los trabajos han de mostrar resultados de proyectos de investigación, desarrollo o aplicaciones tecnológicas.

• La tipología de artículos aceptada es: Artículo de investigación científica y tecnológica: documento que presenta, detalladamente, los resultados originales de proyectos terminados de investigación, desa-rrollo o aplicaciones específicas.

• Cada artículo será sometido a la evaluación de los Consultores Técni-cos quienes decidirán acerca de la pertinencia de su publicación.

• Los autores enviarán el original de los trabajos en formato electrónico a la siguiente dirección de correo electrónico: [email protected]

• El formato será el siguiente: Los artículos deben escribirse en el pro-cesador de texto Microsoft Word para Windows; en la tipografía Times New Roman; con un tamaño de letra 11; un interlineado de 1,5; en hojas tamaño de papel carta; con margen superior, inferior, derecho e izquierdo de 2 cm; de 28 a 30 líneas por página; extensión máxima de 10 cuartillas y mínima de 8.

Cada artículo debe contener los siguientes elementosTítulo: breve y que resuma la idea central del contenido.

Autor: título, cargo que ocupa o especialidad que desempeña. Institu-ción a la que pertenece, correo electrónico y CV resumido.

Resumen: los trabajos incluirán un resumen breve —en un párrafo de 5 líneas— con el objetivo del trabajo, su alcance y los resultados, es decir, sus ideas principales.

Palabras clave: se identificarán las palabras esenciales, con un máxi-mo de 10, que ayuden a identificar los temas principales del artículo.

Siglas o acrónimos: con su significado en inglés o en español, o en ambos idiomas si los tuviera.

Introducción: parte inicial del artículo donde se proporcionará una visión breve y suficiente de su objetivo y del entorno técnico de partida; también, la forma como está estructurado el resto del artículo; debe ser expositiva, redac-tada con claridad, sencillez, precisión y originalidad.

Desarrollo: parte principal del artículo donde se presentará el susten-to teórico de la investigación, el planteamiento profundo del tema, el estado de la cuestión con su análisis y los resultados obtenidos; debe

estar organizado en una secuencia lógica de partes o secciones, con subtítulos que den claridad y guíen al lector.

Figuras, gráficos, tablas, cuadros: se mostrarán dentro del cuerpo del artículo y enumerados por orden de aparición; con un pie que recoja en síntesis su contenido y colocado exactamente debajo de la figura, el cuadro, gráfico, imagen o fotografía. Ha de incluirse la fuente de donde fueron tomados o aclarar si fueron elaborados por los autores.

Las figuras, gráficos, tablas, cuadros e ilustraciones se enviarán en for-mato de archivo vectorial modificable —Microsoft Excel, Corel Draw, Photoshop—; y las fotografías, en archivos de formato .TIF o .JPG en una resolución mayor a 300 dpi.

Ecuaciones: se enumerarán hacia el extremo derecho de la columna que las contienen, en la misma línea y entre paréntesis. Han de estar escritas de manera que puedan distinguirse claramente las mayúsculas de las minúsculas. Los subíndices, superíndices, letras griegas u otros símbolos se indicarán con precisión. En las expresiones o análisis ma-temáticos, debe explicarse cualquier símbolo —y la unidad en que se mide— no definido previamente en la nomenclatura.

La referencia a estos elementos se hará de la siguiente forma: en el cuerpo del texto debe aparecer (Figura 1) o (Tabla 3) o (Ecuación 15). Cuando la referencia comience en una oración, se presentará de este modo: “La figura 1” o “La tabla 3” o “La ecuación 15”.

Conclusiones: deben resaltar los aportes más importantes, pueden proponerse aplicaciones, y se evitará repetir innecesariamente lo dicho en el resumen.

Referencias bibliográficas: se incluirán solo las referencias biblio-gráficas utilizadas, de manera directa o indirecta, en la elaboración del artículo. No se incluirá la bibliografía general consultada.

La citación se hará al final del texto citado, directa o indirec-tamente, se colocará entre corchetes números consecutivos que aluden a la referencia bibliográfica; deben listarse por orden de aparición en el trabajo; los signos de puntuación de la frase donde se aloja la referencia deben quedar fuera de los corchetes. Ejem-plo: “Un generador solar: compuesto por un conjunto de paneles fotovoltaicos (12, 24 ó 48 V) [8]”. “Las aplicaciones de WiMAX en zonas rurales [8], [12]”. “Las aplicaciones de WiMAX en zo-nas rurales [8-15]”.

La presentación de las referencias bibliográficas siempre irán al fi-nal del artículo, entre corchetes y enumeradas consecutivamente de acuerdo con el orden de aparición en el cuerpo del artículo. Ejemplos:

Artículos de RevistasFormato impreso

Apellidos, Nombres del autor o autora (o autores). “Título del artículo”. Nombre de la publicación en letra cursiva, número del volumen (vol.), nú-mero de la revista (no.), número de páginas (pp.), mes y año de publicación.

[1] Schmidt, Ralph O. “Multiple Emitter Location and Signal Para-me-ter Estimation”. IEEE Tran-sactions on Antennas and Propagation, vol.34, no.3, pp.276-280, Marzo, 1986.

Normas para los colaboradores

Page 36: Revista tono etecsa

70 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

Declaración de originalidad del trabajo escrito Título del artículo

Mediante esta comunicación, certifico que el artículo enviado para posible publicación en la revista técnica Tono, es de mi entera autoría debido a que sus contenidos son pro-ducto de mi directa y auténtica contribución intelectual. Además, este trabajo es una investigación inédita, es decir, que no ha sido postulado a otro espacio de difusión —re-vistas o como partes de capítulo de libro, entre otros—.

Los datos y referencias a la literatura especializada ya publicados están debidamente identificados con su respectivo crédito e incluidos en las referencias bibliográficas al final del trabajo.

Por todo lo anterior declaro que todos los materiales presentados para posible publi-cación están totalmente libres de derechos de autor y, en consecuencia, me hago res-ponsable de cualquier litigio o reclamación relacionada con Derechos de Propiedad Intelectual.

En caso de que el artículo sea seleccionado para ser publicado por la revista técnica Tono, manifiesto que cedo plenamente al Departamento de Información y Vigilancia Tecnológica de ETECSA los derechos de reproducción, edición, distribución, exhibi-ción y comunicación del mismo dentro y fuera del país, por medios impresos, electró-nicos, CD ROM, Internet, etc., reconociendo siempre los derechos de autor correspon-dientes.

Para constancia de lo expuesto, firmo esta declaración a los ______ días, del mes de _____________________ del año _________, en la ciudad de _______________________.

Nombre y Apellidos del futuro colaborador

_________________________________________________________________________

No. Carnet de Identidad: ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___

Firma: _______________________________

Formato digitalApellidos, Nombres del autor o autora (o autores). “Título del artícu-lo”. Nombre de la publicación en letra cursiva, número del volumen (vol.), número de la revista (no.) número de páginas, mes y año de publicación. Dirección electrónica. (acceso mes día, año).

[2] Sánchez Tarragó, Nancy. “El movimiento de acceso abierto a la in-formación y las políticas nacionales e institucionales de autoarchivo”. Acimed, vol.16,no.3, pp. 23-30, septiembre, 2007. http://bvs.sld.cu/revistas/aci/vol. 16_3_07/aci05907.html. (acceso febrero 27, 2008).

LibrosFormato impreso

Apellidos, Nombres del autor o autora (o autores). Título del libro en cursiva. Número de edición. Ciudad de edición o impresión: nombre de la editorial, año de publicación, páginas.

[3] Balcells, J., Daura, F., Esparza, R. y Pallás, R. Interferencias Elec-tromagnéticas en Sistemas Electrónicos. 1ra ed. Barcelona: Marcom-boBoixareu Editores, 1992, pp. 15-25.

Formato digital

Apellidos, Nombres del autor o autora (o autores). Título del libro en cursiva. Número de edición. Ciudad de edición o impresión: nombre de la editorial, año de publicación, páginas. Dirección electrónica. (ac-ceso mes día, año).

[4] Tramullas, Jesús. Introducción a la Documática. Zaragoza: Kro-nos, 1999, p. 56. http://tramullas.com/documatica/index.html. (acceso octubre 5, 2007).

Informes TécnicosFormato impreso

Apellidos, Nombres del autor o autora (o autores). “Nombre del in-forme entre comillas”. Datos del Informe técnico, ciudad, país, mes y año.

[5] Conde del Oso, Luis E. “Instalación e integración del PLC – Wi-MAX. Informe técnico, ETECSA, La Habana, Cuba, febrero, 2006.

[6] Verucchi, C.; Benger, F. y Acosta, G. “Detección de faltas en roto-res de máquinas de inducción: evaluación de distintas propuestas”. X RPIC -Informe técnico de la Reunión de Trabajo en procesamiento de la información y control, San Nicolás, Argentina, octubre, 2003.

Formato digital

Apellidos, Nombres del autor o autora (o autores). “Nombre del in-forme entre comillas”. Datos del Informe técnico, ciudad, país, mes y año. Dirección electrónica. (accesomesdía, año).

[7] Talleen, S.L. “The Intranet Architecture: Managing Information in the New Paradigm”. Amdahl Corp., Sunnyvale, April, 1996. http://www.amdahl.com/doc/products/bsg/intra/infra/html. (acceso enero 31, 2009).

Conferencias y presentaciones Formato impreso

Apellidos, Nombres del autor o autora (o autores). “Nombre de la con-ferencia o presentación entre comillas”. Datos del evento en que se presentó, ciudad, país, año.

[8] Ebehard, D., and Voges, E. “Digital Single Sideband Detection for Interferometric Sensors”.2nd International Conference Optical Fiber Sensors, Sttugart, Germany, 1984.

Formato digital

Apellidos, Nombres del autor o autora (o autores). “Nombre de la conferencia o presentación entre comillas”. Datos del evento en que se presentó, ciudad, país, año. Dirección electrónica. (acceso mes día, año).

[9] Luque, A. “Energía solar fotovoltaica: potencial y límites”. Con-ferencia en la Escuela Técnica Superior de Ingenieros Industriales de la UNED, Madrid, España, 20 noviembre, 2004. http://www.teleuned.com/teleuned2001/directo.asp?ID=1194&Tipo=C. (acceso julio 15, 2009).

Tesis de maestrías o doctorales

Apellidos, Nombres del autor o autora (o autores). “Nombre de la tesis entre comillas”. Tesis de Maestría/Doctorado, universidad o centro de estudio donde se presentó, ciudad, mes y año.

[11] Sánchez Tarragó, Nancy. “Conocimiento y aptitudes de los in-vestigadores cubanos de institutos de salud sobre el Movimiento de Acceso Abierto a la Información”. Tesis de doctorado, Universidad de La Habana, noviembre, 2007.

Normas, recomendaciones y reglamentos

Formato impreso

Nombre de la norma, recomendación o reglamento. Fecha (mes, año).

[12] IEEE Standard C57.19.100-1995 - IEEE Guide for Application of Power Apparatus Bushings.Agosto, 1995.

Formato digital

Nombre de la norma, recomendación o reglamento. Fecha (mes, año). Dirección electrónica. (acceso mes día, año).

[13] IETF - RFC 2375 – Ipv6 MulticastAddressAssignments. Octubre, 2001. http://www.ietf.org/rfc/rfc2375.txt. (acceso marzo 3, 2006).

Resoluciones y leyes

Entidad o persona jurídica que emite el documento. Número de la ley y denominación oficial si la tiene. Título de la publicación en que apare-ce oficialmente. Lugar de publicación, Fecha (indicar día, mes y año). Especificar dirección electrónica si fue consultada en línea y acceso (mes día, año).

[14] Ministerio de la Informática y las Comunicaciones. Resolución No.148 Soberanía Tecnológica. Gaceta Oficial de la República de Cuba. La Habana, 10 de septiembre de 2007.

[15] ETECSA. Resolución No.37Inicio del proceso de Migración. La Habana, 18 de Agosto de 2008.http://www.portal.etecsa.cu/index.php?sel=documentos&file. (acceso septiembre 21, 2010).

Sitios o páginas web

Nombre oficial del sitio web.Dirección electrónica. (acceso mes día, año).

[16] IEC. http:// webstore.iec.ch/ webstore/ webstore.nsf/ art-num/000022 (acceso diciembre 5, 2009).

Page 37: Revista tono etecsa

72 Revista Técnica de la Empresa de Telecomunicaciones de Cuba S.A.

TÉCNICA

La arrancada

En busca de una seguridad razonable

Cualquier tecnología avanzada es indistinguible de la magia

A la sombra de las redes en flor

Arquitecturas convergentes

Conmovidos por el llamado de la luz

El éxtasis de la velocidad

La educación regulatoria

El entorno protector

En todas partes

El laberinto múltiple

Redes sin límites