CD 3812
CD 3812
CD 3812
Yo, Juan Francisco Aguirre Aguirre, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentada para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.
Página
INTRODUCCIÓN……………………………………………………………………... i
RESUMEN……………………………………………………………………………...ii
CAPÍTULO I
CAPÍTULO II
CAPÍTULO III
CAPÍTULO IV
CAPITULO V
CAPITULO VI
6 CONCLUSIONES Y RECOMENDACIONES……………………………192
6.1 CONCLUSIONES……………………………………………………..192
6.2 RECOMENDACIONES……………………………………………….194
BIBLIOGRAFÍA.…………………………………………………………………… 196
ÍNDICE DE FIGURAS
Página
CAPITULO I
CAPITULO II
CAPITULO III
Página
CAPITULO I
CAPITULO II
CAPITULO IV
INTRODUCCIÓN
Con el presente trabajo se busca iniciar todo un proceso que permita precautelar
los intereses de los usuarios de servicios de telecomunicaciones, de igual forma,
brindar oportunidades de mejora a las empresas para aumentar su productividad
y su rentabilidad; por ello, se han desarrollado un conjunto de herramientas
básicas para que las empresas de telecomunicaciones y los entes de regulación
puedan arrancar con la diagramación de planes de acción dentro de un plan
general de contingencia, esto permitirá garantizar niveles óptimos de
disponibilidad de redes y servicios en el Ecuador.
Mientras las redes se vuelvan más y más estables, los servicios y aplicaciones
que se ejecutan sobre estas, se volverán más y más atractivas para los usuarios
existentes y los nuevos. Se podrán diseñar nuevos servicios y mejorar los ya
implementados; por ejemplo, dentro de las redes celulares, una red estable y bien
diseñada es fácilmente escalable, pudiendo soportar fácilmente cualquier upgrade
que se pueda ejecutar sobre esta mejorando diferentes features como velocidad
de acceso, velocidad de transmisión, mejora de tecnología de transmisión, mejora
de tecnología de acceso, utilización de terminales de usuario más avanzados y
con sistemas computacionales más sofisticados y complejos. En sí, toda
herramienta, proceso o recomendación expresada en este trabajo, busca mejorar
considerablemente la situación actual de la prestación de servicios de
telecomunicaciones del Ecuador.
ii
RESUMEN
Dentro del capítulo tercero nos hemos centrado en los conceptos más básicos y
necesarios para la implementación, manejo y mantenimiento de procesos de
calidad total y estandarización de calidad. Todo lo explicado en este capítulo,
iii
CAPÍTULO I
1 INTRODUCCIÓN A PLANES DE CONTINGENCIA.
Por otra parte, un plan de contingencia debe ser dinámico y debe permitir la inclusión
de alternativas frente a nuevas incidencias que se pudieran producir con el tiempo.
De allí que se definirán periodos de actualización y evaluación.
El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus
siglas en inglés Process Hazards Analysis2, es el estudio de las causas de las
posibles amenazas, daños y repercusiones que éstas puedan producir en una
operación normal.
Esta clase de análisis es ampliamente utilizado como una herramienta para identificar
riesgos (de forma cualitativa) y para evaluar riesgos (de forma cuantitativa).
1
Planes de Contingencia: La continuidad del negocio, J. Gaspar, 1era. Edición, 2004.
2
www.sache.org/links/Pike21Jul2004/PSM%20and%20Methods.ppt
3
Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos
para el tratamiento de los riesgos4, que involucra identificar el conjunto de opciones
que existen para tratar los riesgos, evaluarlos, preparar planes para este tratamiento
y ejecutarlos.
3
www.insht.es/InshtWeb/Contenidos/GruposTrabajo/Criterios%20Evaluacion%20Riesgos.pdf
4
Análisis del riego en instalaciones industriales, Joaquim C. Fábrega, 1era. Edición, 1999.
5
www.conacyt.gob.sv/HACCPyCriticalControlPointRevESCyT-07-10-2002.do
4
Una vez aplicado el Proceso 1, y conocidos los peligros existentes y las medidas
preventivas a tomar para evitarlos, debemos determinar cuáles son los puntos en los
que debemos realizar un control para lograr la seguridad del servicio o red, es decir,
determinar los PCC o Puntos de Control Críticos.
Para realizar la determinación de los PCC se tendrán en cuenta aspectos tales como,
servicios básicos que ofrecen las redes, servicios de valor agregado, factores
intrínsecos de los servicios, diseño del proceso, equipos de producción, personal
técnico, distribución y pre-requisitos. Se deben considerar primero los peligros que ya
se han detectado previamente a lo largo del análisis; por otro lado, se debe identificar
si dichos riesgos son o no significantes (son peligros relevantes).
5
Donde:
• Probabilidad: ( P )
• Persistencia: ( Pr )
• Severidad: ( S )
Por último, cuando solamente faltan por analizar los peligros significantes (cuyo IC es
mayor o igual a 20), el árbol de decisión es una herramienta recomendada. Dicho
árbol, (presentado en la Figura 1.1) consiste en una secuencia ordenada de
preguntas que se aplican a cada riesgo, en cada etapa del proceso; esto brindará
una descripción acertada de cuales son los peligros que deberán ser considerados
dentro del análisis de Puntos de Control Crítico.
6
ocw.upm.es/tecnologia-de-alimentos/seguridad-alimentaria/contenidos/Lecciones-y-Test/Lec-2.2..pdf
7
ocw.upm.es/tecnologia-de-alimentos/seguridad-alimentaria/contenidos/Lecciones-y-Test/Lec-2.2..pdf
8
http://mx.answers.yahoo.com/question/index?qid=20090118120618AAdp3wh
6
Proceso 3: Establecer los límites críticos.- Debemos asignar, para cada PCC, los
límites críticos de las medidas de control, que marcarán la diferencia
entre lo seguro y lo que no lo es. Tiene que incluir parámetros medibles
(como número de medios de transmisión, número de usuarios, tipo de
información cursada) aunque también pueden ser valores subjetivos
(como importancia de una red de transporte, estratificación de clientes).
Si una vez definidos los límites, un valor aparece fuera de ellos, esto indica la
presencia de una desviación y que por tanto, el proceso está fuera de control, de tal
forma que la operación bajo las condiciones actuales, puede resultar riesgosa para
los servicios o redes.
Paso Nº2: Descripción de servicios: para cada servicio final (al usuario),
deberemos exponer las especificaciones básicas, debiendo indicar como mínimo las
siguientes características: tasas de transmisión de datos, tipo de tecnología utilizada,
tipo de medio de transmisión, tipos de modulación, disponibilidad requerida (por ente
regulador9), optimización de consumo de energía.
9
http://www.supertel.gob.ec/index.php?option=com_docman&Itemid=210
8
Paso Nº3: Identificar el uso esperado del servicio prestado a los usuarios: se
deberá indicar el tipo de usuario al que va destinado.
Para realizar la descripción del proceso, es muy importante, además de definir todas
y cada una de las actividades a desarrollar para proveer un servicio determinado,
incluir una descripción exhaustiva de las instalaciones y de la distribución del servicio
a lo largo del proceso de producción.
Paso Nº6: Identificar los puntos de control críticos (PCC) (Proceso PCC Nº2).
Paso Nº7: Establecer límites críticos para cada PCC (Proceso PCC Nº3).
Paso Nº10: Establecer sistema de registro y archivo de datos (Proceso PCC Nº6).
Paso Nº11: Establecer un sistema de verificación del sistema (Proceso PCC Nº7).
10
APPCC Básico. Funcionamiento de un sistema de peligros y puntos de control críticos, V. Insua, 2002.
10
Los planes de apoyo que comúnmente se definen para ayudar al plan general de
contingencia, y que permitirán garantizar disponibilidad de redes y servicios serán los
siguientes:
1. Plan de Ingeniería.
2. Plan de Operación y Mantenimiento.
3. Plan de Buenas Prácticas.
4. Plan de Homologación de Proveedores.
5. Plan de Control de Residuos.
6. Plan de Control y Seguimiento de Equipos de Medición (Calibración).
• Observación visual.
• Valoración sensorial.
• Determinación de calidad de servicio.
Por último, no sería posible aplicar un desarrollo PCC adecuado sin que se apliquen
políticas correctas de registro. Por ello se deben documentar todos los
procedimientos o planes de apoyo del sistema; considerando que se debe definir de
forma concreta cada operación. Para ello definiremos, adicionalmente, un Plan de
Control de Documentación.
TL 9000 define los requisitos del sistema de calidad para el diseño, desarrollo,
producción, entrega, instalación y mantenimiento de productos y servicios. Incluidos
en TL 9000 hay parámetros de medición basados en desempeño y costos que miden
la confiabilidad y calidad del desempeño de los productos y servicios.
Cualquier estrategia obtenida del desarrollo del plan de contingencia debe ser
traducida en diferentes documentos, que deben formar parte de un formato
internacional establecido. Considerando que las empresas de telecomunicaciones
deben definir documentos que les permitan acceder a certificaciones de calidad
11
www.tl9000.org
12
ISO 9000:2000: estrategias para implementar la norma, Víctor M. Nava, 1era. Edición, 1999.
14
• NPRa = 12
• NPRs = 30
• NP1 = 0
• NP2 = 3
• NP3 = 45
13
www.tl9000.org/handbooks/measurements_handbook.html
14
Computing System for global Telecommunications, S. West, M. Norris, 1era. Edición, 1997.
15
El cálculo del número recomendable de reportes (NPRx15) por tipo de problema es:
De allí:
NPR2 = (3x12) / 30 = 1.2 Esto quiere decir que se requiere al menos un reporte al
mes para eventos de índole mayor de la red.
Tomando como premisa que la acumulación de muchas fallas menores, puede llegar
a generar una falla mayor, y que la acumulación de fallas mayores, puede generar
fallas críticas y por ende afectaciones de servicio, para nuestro ejemplo deberemos
generar 19 reportes de falla al mes, 18 de fallas menores y 1 de fallas mayores.
Tomando en cuenta que cada empresa puede catalogar sus problemas de red como
más convenga al negocio de telecomunicaciones, la presente recomendación
basada en normas TL9000 busca clarificar que un problema bien catalogado, puede
evitar afectaciones innecesarias de servicio. Las acciones correctivas y preventivas
que puedan desarrollarse para un problema no dependerán directamente de la
severidad con la que se ha clasificado a un problema, sino del problema en sí.
15
Measurements Hand Book for NPR Examples, TL9000 QuEST Forum, 2008, Release 4.0
16
Como parte de un plan de contingencia exitoso, existen ciertos requisitos previos que
se deben cumplir. Una buena forma de asegurar el cumplimiento de estos requisitos
es documentar las acciones o eventos previos al plan de contingencias, de allí que se
recomienda que la empresa de telecomunicaciones tenga disponibles y actualizados
los diferentes documentos generados por sus propios procesos.
16
Redes de Transmisión de Datos y Proceso Distribuido, Uyless D. Black, 1era Edición, 1997.
17
1.1.4.4.1 Inventario.
Dentro del plan de mantenimiento deben existir rutinas básicas que están
contempladas dentro del plan de contingencia, como por ejemplo, toma de back up
de equipos, configuraciones de rutas de transmisión, tipo de tecnologías de
transmisión, tipo de canales de transmisión. Estos elementos serán tomados
posteriormente para la diagramación de la Matriz del plan de contingencia y en sí
ayudará al desarrollo de las estrategias para evitar los problemas más comunes
dentro de la red de telecomunicaciones.
El área técnica dentro del operador de un servicio, debe conocer muy bien, las
personas responsables, los jefes inmediatos, los números telefónicos, las direcciones
de contactos y todo lo relacionado al personal de soporte de un servicio, con el afán
de enrutar correctamente los requerimientos y definir sin errores los responsables de
ejecuciones correctivas y emergentes dentro de la Red. Adicionalmente, se deberá
conocer los contactos de las personas del ente regulador para que puedan ser
19
Tomando en cuenta que esta información puede considerarse privada según el tipo
de empresa que provea el servicio, es recomendable que dentro de la organización,
el área técnica tenga bien definidos cuales son los ramales más susceptibles a
afectación dentro de la topología de la red, cuales son los nodos importantes para los
servicios brindados, cuales son los equipos que requieren más cuidado (como
pueden ser: altos concentradores de tráfico, ruteadores principales, interconexiones
entre operadoras, etc.).
17
Análisis y Planeamiento, Luís F. Díaz, 1era. Edición, 1998.
21
Este análisis nos permite delinear el alcance del Plan de Contingencia y soportar bajo
un marco jurídico el accionar de los programas internos de la empresa, así como,
evaluar la conveniencia de que sea modificado de acuerdo a los nuevos
requerimientos de las redes que demanda nuestro país.
Hay que acotar que el análisis de cada elemento es situacional, es decir, para decidir
si nos beneficia o nos perjudica, se debe tener en cuenta que la empresa posee una
Misión, una Visión (aunque sea únicamente en propuesta) y ciertos objetivos y
alcances técnicos dados (o impuestos por el organismo regulador) que se deben
cumplir, y que en el momento de análisis se debe dar un sentido de temporalidad (es
decir, no siempre una amenaza será una amenaza ni una oportunidad permanecerá
siempre aprovechable).
Las demandas del medio ambiente externo sobre los servicios, deben ser cubiertas
con los recursos de la organización. Las fortalezas y debilidades internas varían
considerablemente para las diferentes empresas de telecomunicaciones; sin
embargo, de forma general, pueden ser categorizadas en: administración y
22
Para la constitución de la Matriz, primero debemos elaborar una lista plana o también
llamada función sustantiva18, donde se deberán enumerar los elementos de la matriz
FODA del servicio de telecomunicaciones. Se recomienda que la lista se elabore en
forma de matriz constituida en filas y columnas ordenadas a conveniencia, en esta
matriz preliminar se colocarán las diferentes FODA, muy bien diferenciadas y ya con
su correspondiente codificación. Esta matriz o función sustantiva puede ser
observada en la Tabla 1.1.
18
Metodología para el análisis FODA, Instituto Politécnico Nacional de México, 1era. Edición, 2002.
23
En base a nuestra lista plana, ordenada y codificada, la Matriz FODA nos permite
diseñar cuatro estrategias alternativas conceptualmente distintas. En la práctica,
algunas de las estrategias se traslapan o pueden ser llevadas a cabo de manera
concurrente y de manera concertada, dependiendo esto del tipo de servicio que
debemos mantener en operación.
En la Figura 1.2 se puede observar la forma más común de presentar una matriz
FODA para el diseño de estrategias dentro del plan contingente.
Lo esperado para cualquier servicio es, estar siempre en la situación donde pudiera
maximizar tanto sus fortalezas como sus oportunidades, es decir aplicar siempre la
estrategia FO (Fortalezas vs. Oportunidades). Las empresas de telecomunicaciones,
mediante un plan de contingencia adecuado, tienden a formular sus fortalezas,
optimizando sus recursos y así aprovechar la oportunidad del mercado para sus
productos y servicios. Tomando en cuenta la actual legislación ecuatoriana; las
empresas siempre harán lo posible por llegar a la situación donde puedan trabajar a
partir de las fortalezas para aprovechar las oportunidades. Con la correcta
implementación de la Contingencia, las debilidades técnicas serán sobrepuestas
25
En la figura 4, un símbolo “+” nos indica una relación fuerte entre las fortalezas del
servicio y las oportunidades del exterior, mientras que un símbolo “0” indica una
relación muy débil o, de plano, inexistente. El análisis de la figura 4 nos indica, por
ejemplo, que la fortaleza F1 puede relacionarse con varias oportunidades (O1, O2,
O4 y O5). Similarmente, se pueden utilizar muchas fortalezas (F1, F2, F4, F6, y F8)
para explotar la oportunidad O5. Aunque esta figura muestra sólo las relaciones entre
fortalezas y oportunidades, se pueden usar tablas similares para analizar las otra tres
celdas estratégicas (DO, FA y DA) mostradas en la Figura 1.2.
19
pes.fvet.edu.uy/publicaciones/7moSMVU.pdf
28
IMPACTO.- Es todo suceso que se desea evitar por perjuicio inminente; en la rama
de telecomunicaciones, el impacto está completamente asociado a una falla o
afectación en servicios y redes que conllevan a la suspensión involuntaria de dichos
servicios, perjudicando al negocio de la organización y al consumidor final.
AMENAZA
Instalación de Fibra
Óptica aérea en lugares
potencialmente peligrosos
INCIDENTE IMPACTO
Afectación de
servicios de
Caída de poste de telecomunicaciones
alumbrado que alberga
Fibra Óptica
La probabilidad de que una vulnerabilidad potencial pueda ser utilizada por una
fuente de amenaza se puede clasificar en ALTA, MEDIA-ALTA, MEDIA, MEDIA-
BAJA y BAJA.
Dentro del análisis de riesgos aplicado a cualquier actividad se deben considerar los
diferentes ámbitos en los que se podría aplicar dicho análisis. De forma general se
pueden definir los siguientes ámbitos de acción donde se debe desarrollar el análisis
de riesgos.
Los aspectos básicos a analizar dentro de este ámbito, tienen relación con:
• Los activos que generalmente son de tipo aplicación y/o equipo, considerando
también la sensibilidad de la información que es manipulada por ellos.
• Los usuarios que los utilizan.
• La infraestructura que les ofrece respaldo.
Tomaremos en cuenta que los aspectos básicos a analizar dentro de este ámbito,
tienen relación con:
Tomaremos en cuenta que los aspectos básicos a analizar dentro de este ámbito,
tienen relación con:
Una vez que se han analizado e identificado todos los posibles riesgos dentro de la
actividad de telecomunicaciones, la primera tarea en el análisis de riesgos es
identificar los procesos de negocios de los diferentes servicios implementados sobre
la red de una organización. Esto permite la realización del análisis donde sea
realmente necesario, en base a la relevancia del proceso de negocio y sus activos,
para alcanzar los objetivos de la organización.
33
Comprende toda plataforma, equipo, configuración de red, base de datos que operan
en conjunto con el objetivo de proporcionar un servicio final.
Dentro de este ámbito se deberán considerar los procesos y políticas definidas para
diseño y planificación de las redes de transporte, las redes de señalización, la
administración y optimización de la calidad de servicio final, la operación y
mantenimiento de redes de telecomunicaciones y equipos en general.
Dentro de todo el análisis descrito hasta este punto, se debe considerar como punto
fundamental a la identificación de la relevancia de los activos determinantes para la
operación de un servicio. Esto quiere decir, tomar en cuenta cada activo que
constituye el proceso de negocio; dichos activos (equipos, sistemas) deben ser
considerados en una escala de valor crítico, es decir, “qué tan importante es para
nuestro negocio en comparación con el resto de los activos de la empresa”, esto con
el fin de priorizar; con ello se permitirá tomar las acciones de corrección y protección
de inmediato, dado que se consideran más necesarias. Se evita, de esta manera,
invertir en seguridad donde no sea verdaderamente necesario.
35
El análisis de riesgos busca también identificar, en el entorno físico, cuáles son las
vulnerabilidades que puedan poner en riesgo los activos. Por ello, se observan y
consideran una serie de aspectos dentro de un entorno organizativo en el cual se
realizan los trabajos de análisis.
El realizar una evaluación a la gestión del riesgo, es una de las etapas más
importantes del análisis de riesgos. A través de éste se recopila información sobre la
forma en que los activos fueron configurados, estructurados en la red y la forma
como son administrados, operados y mantenidos por los diferentes responsables. Es
decir, la evaluación técnica es la forma en que se obtiene la información específica
de como son gestionados en general los activos de la empresa. Partiendo de esto, es
posible identificar, de mejor manera, la forma en que son utilizadas y manipuladas las
configuraciones de un equipo, buscando exponer vulnerabilidades y riesgos.
36
Eso quiere decir que aspectos como control de accesos, disposición topográfica de
áreas, equipos críticos, salubridad de los ambientes externos (cuidado de la
salinidad, humedad, luz, viento, lluvia, inundaciones) deben ser analizados bajo la
perspectiva de la seguridad física.
De forma general, el análisis de seguridad física20 se inicia con la visita técnica en los
sitios donde se encuentre equipamiento que provea directa o indirectamente los
servicios del negocio y que están siendo analizados. Estos ambientes deben ser
observados considerando lo siguiente:
AGENTES EXTERNOS.- Todo evento que pueda ser riesgoso al servicio o red y que
no dependa de las políticas y procesos de la empresa de telecomunicaciones se
conoce en análisis de riesgos como agentes externos, siendo los más destructivos
los incendios, inundaciones, descargas atmosféricas, descargas electrostáticas,
pérdida de alimentación de energía pública, etc.
20
Auditoría Informática, Xiomar D. Rojas, 1era. Edición, 2001.
37
Una vez que se realiza el análisis de riesgos, la organización tiene en sus manos una
poderosa herramienta para el tratamiento de sus vulnerabilidades y un diagnóstico
general sobre el estado de la seguridad de su entorno. Por otro lado, se inician las
acciones de distribución corregir el entorno y reducir los riesgos lo más pronto
posible.
Como resultado de todo este análisis, los riesgos serán categorizados por
probabilidad de ocurrencia y por el impacto que se pueda tener sobre la red o
servicio. Esta forma de organizar los riesgos nos permitirá generar una matriz de
priorización, que nos permitirá identificar de mejor forma los riesgos que deberán ser
controlados inmediatamente y aquellos que pueden tener un control secundario; pero
sin descuidar dicho riesgo. En la Figura 1.7a se presenta la estructura típica de la
matriz de priorización y en la Figura 1.7b el significado de cada priorización según su
categoría.
21
Riesgos Naturales, Francisco J. Ayala, 1era. Edición, 2002.
39
En resumen, para la elaboración del mapa de riesgos se deben tener en cuenta las
siguientes etapas de análisis y los pasos a seguir en cada etapa:
Para todo esto se indicará niveles de priorización de los riesgos, donde la zona “A”
serán los riesgos que más se deben evitar o minimizar, la zona “B” son riesgos
medios, deben se considerados dentro del plan pero no con la misma urgencia que
“A” y zona “C” son riesgos mínimos que no deberían ser descartados, pero su
análisis requiere mucho menos rigurosidad. Recordemos la matriz de priorización en
la Figura 1.8.
Una vez priorizados los riesgos, se deberá identificar si existen controles asociados,
si son efectivos y si están documentados, bajo todos estos requisitos se determina el
nivel de riesgo.
Nivel 1.- Los riesgos con priorización alta (A) y media (B), sin ningún tipo de
control, requerirán acciones preventivas inmediatas.
Nivel 2.- Los riesgos con priorización alta (A) y media (B), con controles no
efectivos, requerirán acciones preventivas.
41
Nivel 3.- Los riesgos con priorización alta (A) y media (B), con controles no
documentados adecuadamente, requerirán acciones preventivas.
Nivel 4.- Los riesgos de priorización baja (C) o riesgos de priorización alta (A)
y media (B) que tienen controles efectivos y bien documentados, requieren
seguimiento periódico.
Se definirá como CONTROL a toda acción que tiende a minimizar los riesgos;
significa analizar el desempeño de los procesos, evidenciando posibles desviaciones
frente al resultado esperado, y así adoptar acciones preventivas. Los controles
proporcionan un modelo operacional de seguridad razonable en el logro de los
objetivos, frente a cada riesgo definido se deberán responder tres simples preguntas:
¿Existen controles?, ¿Los controles existentes son efectivos?, ¿Los controles
existentes están documentados?.
Dentro del manejo de riesgos se deberá considerar los riesgos priorizados que
tengan mayor impacto en los objetivos de servicio, clasificados por cada uno de los
factores.
Una vez que ya ha sido implementado el plan de contingencias, siguiendo todas las
recomendaciones expuestas al momento, el siguiente paso es planificar y practicar
regularmente pruebas al Plan. Estas pruebas deben ser realizadas mínimo una vez
al año, y en ellas, se deberá comparar el tiempo utilizado en levantar los sistemas
vs. el tiempo definido en el plan de contingencia, tomando en cuenta que deben
realizarse evaluaciones a cada prueba y definir que se hizo bien y que requiere
mejorar o actualizarse.
Dado que el plan debe estar sujeto a revisiones ordinarias, estas revisiones deben
ser debidamente documentadas, registradas y comunicadas siguiendo un formato
establecido para este objetivo; de igual forma, las pruebas al plan deberán tener
cierta periodicidad y deben llevar consigo los documentos requeridos, que avalen el
correcto funcionamiento del plan de contingencia.
Para cumplir uno de los objetivos del plan de contingencia, se debe conocer como
pasamos de una situación normal a una alternativa, y de que forma retornamos a la
situación normal. Hay situaciones en las que debemos contemplar la reconstrucción
de un proceso determinado, por ejemplo: por alguna evento externo en una empresa
de telefonía, el proceso de facturación de la plataforma BILLING dejo de operar,
ocasionando que los únicos registros de facturación (CDR) se encuentren en las
centrales de conmutación, restablecido el proceso que nos llevó a esta contingencia
debemos tener un plan para la recuperación de datos, y completar la información que
día a día utilizan las áreas de Cobranza y Sistemas.
Antes de realizar las pruebas, los planes deberían ser revisados y juzgados
independientemente en lo que respecta a su eficacia y factibilidad. Las pruebas
recomendadas para los planes de recuperación de desastres incluyen una prueba
periódica preliminar y un ensayo general, en el que se crea un simulacro de una
crisis con el fin de observar la eficacia del plan. Las actividades importantes a realizar
son:
Todos los planes de contingencia deben ser probados para demostrar su habilidad
de mantener la continuidad de los servicios brindados por las empresas de
telecomunicaciones. Las pruebas se efectúan simultáneamente incluyendo a los
múltiples departamentos del área técnica de la empresa. Realizando pruebas se
descubrirán elementos operacionales que requieren ajustes para asegurar el éxito en
la ejecución del plan, de tal forma que dichos ajustes perfeccionen los planes
preestablecidos.
Las pruebas de simulación real, están dirigidas a una situación de contingencia por
un período de tiempo definido, es decir:
Una serie de pasos se deben cumplir antes de realizar las pruebas al sistema de
contingencia:
La prueba final debe ser una prueba integra de todos los puntos críticos (PCC
identificados), que involucre secciones múltiples e instituciones externas.
La capacidad funcional del plan de contingencia radica en el hecho, de que tan cerca
se encuentren los resultados de la prueba, con las metas planteadas. En la Figura
1.8, el diagrama de bloques representa los pasos necesarios para la ejecución de las
pruebas del plan de contingencias. Se muestran los pasos necesarios para hacer la
comprobación del Plan.
Objetivos trazados a partir del control.- Define las métricas de éxito para que una
prueba sea catalogada como exitosa; define además los procedimientos para
terminar, suspender y reiniciar una prueba.
Debe ser escrita usando sentencias indicativas o sentencias imperativas (si lo único
que será descrito son instrucciones). Las sentencias indicativas tienen una estructura
de verbo directo, mientras que las de tipo imperativas iniciarán con un verbo y
promulgan direcciones del tema que se está desarrollando.
Una vez que ha sido aplicado un plan de contingencia, sea bajo los patrones
esperados o no, sea por desastre natural, falta de precisión en las operaciones o falta
de mantenimiento; el paso a seguir es el retorno a la situación normal. Para ello se
han definido ciertas estrategias que proveen la recuperación de sistemas, servicios y
redes en el menor tiempo posible y manteniendo una buena relación costo-beneficio
en las operaciones de la empresa de telecomunicaciones.
Para poder llevar a cabo una recuperación lo más eficaz y eficiente posible, es
necesario que estén bien establecidos los grupos de trabajo, las funciones de cada
persona y cómo se han de llevar a cabo las acciones de recuperación. Es
recomendable que dentro de cada unidad técnica operativa dentro del
funcionamiento de la organización haya un responsable. La misión de esta persona
será establecer procesos y sistemas críticos dentro de su grupo de trabajo. Deberá
asignar responsables de diferentes tareas y tendrá que estar coordinado con ellos
para obtener las diferentes copias de seguridad de configuraciones y además deberá
coordinar acciones con la persona encargada de sistemas informáticos de
facturación, cobro, bases de datos de clientes, etc.
En muchos casos estas labores las lleva a acabo la gerencia del grupo de trabajo ya
que son los que mejor conocen el funcionamiento a nivel global de su departamento
y están en la mejor disposición de saber qué datos son más importantes, qué tipo de
sistemas necesitan para seguir funcionando en caso de problemas.
22
Fundamento de la gestión de servicios de TI, Jan Van Fon, 3era. Edición, 2008.
54
Por otro lado hay que establecer el grupo o los grupos de trabajo que entrarían en
acción en caso de tener que llevarse a cabo cualquier tipo de recuperación. Si
hablamos de problemas como por ejemplo, cortes del suministro eléctrico, es muy
probable que parte de las personas involucradas en la recuperación no pertenezcan
directamente a la organización, serán empresas externas de mantenimiento o
suministro; pero o bien antes o bien después de la interrupción será necesaria la
acción del personal de la empresa de telecomunicaciones. En estos casos todas
aquellas personas involucradas deberán estar debidamente entrenadas para hacer
frente a la situación. Por una parte la gerencia del grupo o grupos afectados deberán
saber priorizar los recursos a recuperar y por otra parte el personal encargado de la
contingencia deberá tener conocimiento de las políticas de backup y saber restaurar
los datos, sistemas, servicios o redes.
Los sistemas de prevención pueden ser de dos tipos: Llaves Físicas o mejor
conocidas como Barreras de Prevención y mecanismos correctivos que minimicen
los daños y faciliten la recuperación.
55
Controles del Medio Ambiente.- Dentro de las habitaciones donde están instalados
los diferentes equipos de telecomunicaciones, es recomendable que la empresa de
telecomunicaciones instale sensores de temperatura y humedad, para así controlar el
ambiente en que operan sus equipos. La instalación de equipos de aire
acondicionado en estaciones con cuartos diseñados para equipos debería ser
mandatario, pero nuevamente es potestad de las diferentes empresas la instalación o
no de controles de ambiente.
CAPÍTULO II
Las funciones que desempeña cada organismo son independientes del uno al otro,
pudiendo señalarse principalmente las siguientes:
23
http://www.conatel.gob.ec/site_conatel/index.php?option=com_content&view=article&id=5&Itemid=342
58
24
http://www.conatel.gob.ec/site_conatel/index.php?option=com_content&view=article&id=5&Itemid=342
59
14. Imponer las sanciones que le faculte esta ley y los reglamentos.
15. Ejecutar las resoluciones del CONATEL
16. Suscribir contratos de concesión de frecuencia para estación de radiodifusión
o televisión o de transferencia de la concesión, previa aprobación del
CONATEL.
26
http://www.mintel.gob.ec/index.php?option=com_content&view=article&id=101&Itemid=69
61
• Telefonía Fija.
• Telefonía móvil celular.
• Televisión analógica libre.
• Radio difusión abierta.
• Televisión analógica/digital de paga.
• Redes de servicios Portadores.
• Redes de servicio de Valor Agregado.
62
Este circuito se establece en base a un proceso de señalización que se inicia una vez
que el abonado que llama levanta el auricular. Las centrales telefónicas o de
conmutación, constituyen la parte operativa que permiten que se establezca esta
comunicación; dichas centrales son las encargadas de enrutar las llamadas hacia
sus destinos correspondientes.
• Central Local.
• Central Regional.
• Central de Tránsito.
• Central Nacional.
• Central Internacional.
63
Por otro lado, ciertos sistemas de telefonía fija, utilizan tecnologías inalámbricas para
la red de abonado. Para lograr este valor agregado al usuario, se utiliza la Unidad de
Suscriptor Fija (FSU), que es una interfaz entre los dispositivos cableados del
suscriptor y la red de WLL (wireless local loop) en la estación base. El FSU realiza la
codificación/decodificación del canal, modulación/demodulación y
transmisión/recepción de la señal vía radio, según la especificación de interfaz de
aire. En caso de necesidad, el FSU también podría realiza la
codificación/decodificación en la fuente. Los FSU son elementos de la red de acceso
que dependen directamente del usuario, así que no entran en la constitución del plan
de contingencia.
Interfaz de Aire.- Un FSU está conectado con la estación base vía radio, que opera
en una banda específica a 2GHz; se pueden utilizar tipos de antenas direccionales
fijas de alta ganancia entre el FSU y la estación base, teniendo en cuenta la línea de
vista.
Estación Base.- La estación base está implementada usualmente por dos partes,
el sistema estación base transmisor-receptor y el controlador estación base
(ubicado en la red secundaria). Para este tipo de Acceso, la estación Base realiza
la codificación/decodificación y la modulación/demodulación del canal así como la
transmisión/recepción de la señal. Un equipo controlador de estaciones base,
como su nombre indica, controla una o más estaciones base y proporciona una
interfaz para el intercambio local (conmutación) dentro de la red primaria.
• ETAPA E.P.
• GLOBAL CROSSING COMUNICACIONES ECUADOR S.A.
• GRUPOCORIPAR S.A.
• Telefonía móvil
• Envío de mensajes cortos
• Datos en general
Una célula es cada una de las unidades básicas de cobertura en que se divide un
sistema celular. Cada célula contiene un transmisor/receptor, que puede estar en
el centro de la célula de cobertura (si las antenas utilizadas son o utilizan un
modelo de radiación omni-direccional) o en un vértice de la misma (si las antenas
tienen una huella de radiación directiva) para transmitir un subconjunto del total de
canales disponibles para la red celular. Cada célula, además de varios canales de
tráfico, tendrá uno o más canales de señalización o control para la gestión de los
recursos radio y la movilidad de los terminales a ella conectados. En ambientes
que requieren alto procesamiento de tráfico, se maneja re-utilización de
frecuencias, que simplemente es la repetición de los mismos canales de tráfico,
en células que estén suficientemente alejadas para evitar interferencia entre ellas.
66
27
http://www.supertel.gob.ec/index.php?option=com_content&view=category&id=63:telefonia-movil-
servicio-movil-avanzado&Itemid=38&layout=default
67
2.1.2.4 Radiodifusión.
Conocemos que las ondas sonoras utilizan el aire como medio de propagación, y
van a una velocidad aproximada de 300 metros por segundo, estimulan el oído
humano y generar la sensación sonora. El oído humano es sensible únicamente a
aquellas cuya frecuencia está comprendida entre los 20 y los 20.000 Hz
(Hertzios). Los sistemas de radiodifusión toman esta característica sonora (señal
audible - banda base), y la transforman en ondas electromagnéticas, que luego
son transmitidas vía aire a todos los receptores que se encuentren a su alcance.
68
2.1.2.5.2 Difusión.
Para la difusión analógica por radio, el centro emisor hace llegar las señales de
vídeo y audio hasta los transmisores principales situados en lugares estratégicos,
normalmente en lo alto de alguna montaña dominante, mediante enlaces de
microondas punto a punto. Los transmisores principales cubren una amplia zona;
en aquellos casos donde exista sombra, con regeneradores de señal se logra
cubrir toda el área deseada. En sí, la estación de televisión es un transmisor con
su antena e instalaciones accesorias, necesarias para asegurar un servicio de
televisión en un área de operación autorizada. Un sistema de televisión es el
conjunto de una estación matriz y repetidoras destinadas a emitir la misma y
simultánea programación.
El Plan Nacional de Frecuencias establece las siguientes bandas VHF y UHF para
los servicios de difusión de televisión abierta:
Banda VHF:
Banda UHF:
Desde el año 2000 en el Ecuador, el ser proveedor de televisión por cable (de
paga) y teniendo la infraestructura de planta externa montada para cada cliente;
permitió explotar nuevos servicios de transmisión de información, empezó a
entregarse servicios de telefonía fija privada, acceso a Internet y hasta carrier de
datos (en muy pocos casos). Los servicios de voz que proveen estas empresas
pueden darse a través de cualquier tecnología, ya sea alámbrica o inalámbrica.
Estas diferentes tecnologías de acceso, benefician a los usuarios de los servicios
de voz y datos. Siempre y cuando el método de acceso, frecuencias y
modulaciones estén debidamente autorizadas por el ente regulador.
La televisión por cable transmite por línea física señales de audio, video y datos,
destinadas exclusivamente a un grupo particular privado de suscriptores o
abonados del sistema. Está formado por la estación transmisora, la red de
distribución por línea física, los decodificadores y receptores de abonado.
Algunos aspectos técnicos detienen el desarrollo del carrier ETH en nuestro país,
como por ejemplo, la utilización de MPLS (protocolo que permite manejar ATM
sobre IP) en redes ETH, el tipo de información que cursarán los clientes y la
compatibilidad con la red de transporte. Por otro lado, se deben mejorar aspectos
la confiabilidad de las redes SDH, el mantenimiento remoto (O&M Links) y sobre
todo el manejo de QoS (Quality of Service).
La mejor forma de ampliar tráfico de salida internacional fue mediante la firma del
convenio TRANSNEXA – TRANSELECTRIC, siendo TRANSNEXA una empresa
colombiana que nos permitió conectividad con la salida colombiana al cable
Panamericano. TRANSELECTRIC (Empresa estatal ecuatoriana de
electrificación) provee servicios de Carrier sobre FO dentro del Ecuador, y los
enruta a la salida internacional por Colombia.
Es un cable empleado tanto para exteriores como para interiores que consta de
varios tubos de fibra rodeando un miembro central de refuerzo y provisto de una
cubierta protectora. Cada tubo de fibra, de dos a tres milímetros de diámetro, lleva
varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser
huecos o estar llenos de un gel hidrófugo que actúa como protector anti humedad
impidiendo que el agua entre en la fibra. El tubo holgado aísla la fibra de las
fuerzas mecánicas exteriores que se ejerzan sobre el cable.
Contiene varias fibras con protección secundaria que rodean un miembro central
de tracción, todo ello cubierto de una protección exterior. Cada fibra tiene una
protección plástica extrusionada directamente sobre ella, hasta alcanzar un
diámetro de 900 µm rodeando al recubrimiento de 250 µm de la fibra óptica. Esta
protección plástica además de servir como protección adicional frente al entorno,
también provee un soporte físico que serviría para reducir su coste de instalación
al permitir reducir las bandejas de empalmes.
Los cables de fibra óptica para tendidos aéreos se han destacado como sistemas
aptos para la transmisión de comunicaciones, sea en forma de señales, voz o
datos, no sólo con calidad, sino además, con la ventaja de hacerlo a un costo de
baja significación.
Estos cables ópticos son inmunes a interferencias de las redes eléctricas y no son
susceptibles a la caída de rayos ya que carecen de elementos metálicos. Usan un
revestimiento extra de polietileno que envuelve al cable óptico dieléctrico y al
elemento de sustentación externo no metálico, lo cual proporciona la necesaria
resistencia a la tracción. Entre las características de este tipo de cable tenemos:
• Presenta una mayor área en su sección transversal, con relación a otro tipo
de cables; el elemento de apoyo externo y el cable óptico está físicamente
separadas por una franja de polietileno que aumenta el diámetro del cable.
• El revestimiento externo del cable óptico auto-sustentado en redes de alta
tensión está potencialmente sujeto a ser dañado, debido a tensiones
eléctricas causadas por los campos eléctricos existentes alrededor del
cable. En ciertas condiciones, estos campos eléctricos de alta tensión
provocan el fenómeno conocido como "tracking" (efecto coronario) en el
revestimiento externo. Esto ocurre cuando la cobertura del cable recibe una
película de agua e impurezas debido al envejecimiento, la unión, las lluvias,
o la polución del aire. Para evitar este fenómeno debe desarrollarse un
material termoplástico especial, adecuado para aplicaciones en redes de
alta tensión.
83
Existen fibras ópticas que son especialmente diseñadas para ser utilizadas en
instalaciones subterráneas. El implementar una red de FO canalizada, puede traer
ciertas ventajas contra los agentes externos; por ejemplo, podemos evitar roturas
de fibra por accidentes de tránsito, geográficos o medio ambientales. Pero esta
instalación requiere el uso de cables especiales, que resistan las condiciones a
las que son sometidas, al estar bajo tierra o en ductos.
Los cables LASHED poseen un costo más bajo debido a su construcción más
simple, tiene un desempeño menor comparado con el cable auto-sustentado, por
tanto para el uso de este, deben considerarse todos los costos (correctivos o
preventivos) en los que se puede incurrir durante la vida útil del sistema.
• Espacio libre.
• Difracción.
• Reflexión.
• Refracción.
• Absorción.
• Desvanecimientos.
• Desajustes de ángulos.
• Lluvias.
• Gases y vapores.
• Difracción por zonas de Fresnel (atenuación por obstáculo).
• Desvanecimiento por múltiple trayectoria (formación de ductos).
Por ejemplo dos antenas de microondas situadas a una altura de 100 m pueden
separarse una distancia total de 82 km, esto se da bajo ciertas condiciones, como
terreno y topografía. Es por ello que esta distancia puede variar de acuerdo a las
condiciones que se manejen.
86
• Más baratos.
• Instalación más rápida y sencilla.
• Conservación generalmente más económica y de actuación rápida.
• Pueden superarse las irregularidades del terreno.
• La regulación solo debe aplicarse al equipo, puesto que las características
del medio de transmisión son esencialmente constantes en el ancho de
banda de trabajo.
87
Las guías de onda son otro medio de comunicación muy usado, que
generalmente forman parte de un sistema de comunicaciones por microonda. Su
construcción es de material metálico por lo que no se puede decir que sea un
cable. El ancho de banda es extremadamente grande y es usada principalmente
cuando se requiere bajas pérdidas en la señal bajo condiciones de muy alta
potencia como el caso desde una antena de microondas al receptor/transmisor de
radio frecuencia.
Las aplicaciones típicas de este medio está en las centrales telefónicas para
bajar/subir señales provenientes de antenas de satélite o estaciones terrenas de
microondas.
Dentro de los servicios que estos proveedores pueden brindar tenemos los
siguientes:
Tabla 2.1: Líneas activas de telefonía móvil. Abonados del servicio de telefonía
móvil por red (CDMA, GSM).
90
TOTAL LÍNEAS
TOTAL LÍNEAS ACTIVAS TOTAL LÍNEAS ACTIVAS TOTAL LÍNEAS
CONECEL S.A. ACTIVAS OTECEL S.A. TELECSA ACTIVAS NACIONAL
Sep-10 10.172.071 4.154.773 318.952 14.645.796
Oct-10 10.258.688 4.194.580 316.188 14.769.456
Nov-10 10.349.269 4.221.593 320.319 14.891.181
Dic-10 10.470.502 4.314.599 320.319 15.105.420
TOTAL
TOTAL NACIONAL TOTAL NACIONAL TERMINALES
LINEAS DE VOZ LINEAS DE DATOS PÚBLICAS
Sep-10 14.191.995 301.033 152.768
Oct-10 14.302.392 313.375 153.689
Nov-10 14.407.800 326.853 156.528
Dic-10 14.613.987 336.786 154.647
DENSIDAD
DENSIDAD NACIONAL NACIONAL DENSIDAD DENSIDAD
POBLACIÓN LÍNEAS ACTIVAS DE LÍNEAS ACTIVAS TERMINALES NACIONAL
NACIONAL VOZ DE DATOS PÚBLICAS LÍNEAS ACTIVAS
Sep-10 14.154.782 100,3% 2,1% 1,08% 103%
Oct-10 14.171.472 100,9% 2,2% 1,08% 104%
Nov-10 14.188.182 101,5% 2,3% 1,10% 105%
Dic-10 14.204.900 102,9% 2,4% 1,09% 106%
Tomaremos en cuenta, que a pesar de que Ecuador tiene una cobertura de 15%
en telefonía fija, mantiene las tarifas más bajas de Latinoamérica. Esto nos da una
idea de la cantidad de usuarios que son susceptibles a afectaciones de servicio.
Ecuador tiene un nivel de penetración de telefonía fija del 15%: unos 2 millones
de líneas a nivel nacional. La CNT es la principal proveedora, con más del 90%.
El nivel de crecimiento de la telefonía fija en Ecuador es de apenas el 1%. Para
este año, la CNT espera colocar 120 mil líneas más y obtener una rentabilidad
mayor. El objetivo principal son las zonas rurales y urbanas marginales, cuyo nivel
de penetración es del 3,6%. Por otro lado, la cobertura en el Ecuador es la más
baja en América Latina, con un nivel de penetración de alrededor del 15% y 20%,
mientras que en Europa y EEUU la cobertura oscila entre el 50% y el 60%.
92
La CNT maneja más del 90% del mercado, seguida de Etapa, con el 6%. El resto
se distribuye entre Linkotel, Ecuadortelecom, Setel y Etapatelecom. De forma
general, a nivel Nacional, este sector de las telecomunicaciones presenta las
siguientes estadísticas de funcionamiento:
Tabla 2.4. Cantidad de Líneas Activas por operadora año 2010 (incluyendo
terminales de uso público).
LÍNEAS PARA
TOTAL
LÍNEAS DE TERMINALES NRO
PERIODO LÍNEAS EN POBLACIÓN PENETRACIÓN
ABONADO DE USO HOGARES
OPERACIÓN
PÚBLICO
Oct-10 2.063.680 15.612 2.079.292 14.171.472 3.542.868 58,69%
Nov-10 2.041.238 16.007 2.057.245 14.188.376 3.547.094 58,00%
Dic-10 2.037.638 15.932 2.053.570 14.204.900 3.551.225 57,83%
28
Esta Empresa tiene concesión pero no ha iniciado operaciones; Fuente: www.conatel.gob.ec
93
FECHA DE
ÁREA DE
No. CONCESIONARIO SUSCRIPCIÓN ÁREA DE OPERACIÓN
CONCESIÓN
DEL CONTRATO
Corporación Nacional de 29-dic-97
1 Nacional NACIONAL
Telecomunicaciones CNT S.A. (11-abr-2001*)
2 Ecuadortelecom S.A. 26-ago-02 Nacional Quito(Pichincha) y Guayaquil(Guayas)
Global Crossing
7 14-dic-06 Pichincha Pichincha(Quito)
Comunicaciones Ecuador S.A.
Las empresas que brindan este tipo de servicios, rentan capacidad de transporte
de tráfico a terceras personas, para permitir la conectividad requerida. La
penetración de este servicio es muy reducida considerando la totalidad de la
población del Ecuador.
N° DE FALLAS
FECHA SERVICIO PORTADOR
Ene-10 1.292
Feb-10 1.149
Mar-10 1.196
Abr-10 1.150
May-10 1.021
Jun-10 1.246
Jul-10 1.394
Ago-10 1.216
Sep-10 970
Oct-10 1.280
Nov-10 1.280
N° DE USUARIOS
FECHA SERVICIO PORTADOR
Ene-10 277.136
Feb-10 284.551
Mar-10 300.484
Abr-10 331.459
May-10 344.795
Jun-10 343.027
Jul-10 351.654
Ago-10 363.753
Sep-10 375.048
Oct-10 383.097
Nov-10 383.097
N° ENLACES FÍSICOS
FECHA E INALÁMBRICOS
Ene-10 316.176
Feb-10 323.941
Mar-10 333.618
Abr-10 346.453
May-10 359.856
Jun-10 378.107
Jul-10 386.671
Ago-10 395.789
Sep-10 408.452
Oct-10 414.608
Nov-10 414.608
FECHA DE
ÁREA DE
No. CONCESIONARIO SERVICIO SUSCRIPCIÓN
CONCESIÓN
DEL CONTRATO
1 Global Crossing Comunicaciones Ecuador S.A. PORTADOR 26-jun-94 Nacional
2 Suramericana de Telecomunicaciones Suratel PORTADOR 9-dic-94 Nacional
3 Conecel S.A. PORTADOR 9-dic-94 Nacional
4 Quicksat S.A. PORTADOR 14-jun-95 Nacional
5 Megadatos PORTADOR 3-jul-95 Nacional
Corporación Nacional de Telecomunicaciones
6 PORTADOR 29-dic-97 Nacional
CNT S.A.
7 Telconet S.A. PORTADOR 22-abr-02 Nacional
8 Otecel S.A. PORTADOR 22-abr-02 Nacional
9 Grupo Bravco Cia. Ltda. PORTADOR 21-may-02 Nacional
10 Negocios y Telefonía Nedetel S.A. PORTADOR 11-jun-02 Nacional
11 Servicios de Telecomunicaciones Setel S.A. PORTADOR 26-ago-02 Nacional
12 Ecuadortelecom S.A. PORTADOR 15-oct-02 Nacional
13 Gilauco S.A. PORTADOR 14-feb-03 Nacional
14 Transnexa S.A. PORTADOR 22-may-03 Nacional
15 Transelectric S.A. PORTADOR 22-may-03 Nacional
16 Etapatelecom S.A. PORTADOR 3-nov-03 Nacional
17 Teleholding S.A. PORTADOR 28-abr-04 Nacional
18 Puntonet S.A. PORTADOR 5-may-05 Nacional
19 Telecsa S.A. PORTADOR 5-may-06 Nacional
20 Importadora El Rosado Cía. Ltda. PORTADOR 2-oct-07 Nacional
Zenix S.A. Servicios de Telecomunicaciones
21 PORTADOR 25-sep-08
Satelital Nacional
Azuay, Cañar,
Morona Santiago
22 Empresa Eléctrica Regional Centro Sur C.A. PORTADOR 7-ago-08
(incluida la ciudad de
Cuenca)
TOTAL CUENTAS /
AÑO POBLACION DENSIDAD
ABONADOS
AÑO CANTIDAD
Mar-10 208
Jun-10 218
Jul-10 218
Nº TOTAL 271
Nº de Sistemas
Modalidad
Autorizados
Televisión por Cable Físico 244
Televisión Codificada Terrestre 25
Televisión Satelital DTH 2
Retardos.- Puede ocurrir que los paquetes tomen un largo período en alcanzar su
destino, debido a que pueden permanecer en largas colas o tomen una ruta
menos directa para prevenir la congestión de la red. En algunos casos, los
retardos excesivos pueden inutilizar aplicaciones tales como VoIP o juegos en
línea.
Jitter.- Los paquetes del transmisor pueden llegar a su destino con diferentes
retardos. Un retardo de un paquete varía impredeciblemente con su posición en
las colas de los ruteadores a lo largo del camino entre el transmisor y el destino.
Esta variación en retardo se conoce como jitter y puede afectar seriamente la
calidad del flujo de audio y/o vídeo.
(EC. 2.1)
CAPÍTULO III
30
Gestión del Conocimiento y Calidad Total, Carlos A. Benavides, 1era. Edición, Madrid, 2003, Pág. 153.
101
3.1.2.5.2 Compras.
31
Se ha denominado genéricamente al plan de Contingencia como un “Producto”, dado que la aplicación de
gestión de calidad puede ser realizada a cualquier proceso, plan, producto o servicio.
104
Se debe identificar, verificar, proteger y cuidar los bienes de propiedad del cliente.
Reportar y registrar daños o pérdidas, incluyendo propiedad intelectual e
información personal.
• Software validado.
• Calibración o verificación de equipos contra patrones.
• Ajustes y reajustes.
• Mantenimiento de los registros de resultados de calibración y verificación.
• Evaluar y registrar la validez de resultados previos a una falla en
dispositivos de medición y seguimiento.
32
Gestión Integral de la Calidad, L. Cuatrecasas, 3era. Edición, 2001.
33
Gestión Integral de la Calidad, L. Cuatrecasas, 3era. Edición, 2001.
108
34
Gestión de Calidad en un laboratorio Clínico, Carlos F. Espina, 1era. Edición, 2005.
109
35
Manual para elaborar Manuales de Políticas y Procedimientos, Martín G. Álvarez, 1era. Edición, 1996.
110
• Micro empresa
• Pequeña empresa
• Mediana empresa
• Gran empresa
• Transnacionales
Un recurso que puede ser necesario, es adquirir un software de calidad que sea
instalado en la red interna de la empresa, para que todo el personal pueda leer los
procedimientos mediante este software. Existen diversos programas de calidad que
ayudan al control de los documentos (aprobación, publicación, vigencia, modificación
y otros detalles). Otro costo significativo es la capacitación del personal en temas
relativos a la calidad y a la especialización de la gestión de calidad en su trabajo.
Costos de prevención:
• Planificación de la calidad.
• Formación y selección del personal directivo.
• Formación de empleados en relación a su trabajo.
• Estudio de las expectativas del cliente y análisis de mercados.
113
Costos de evaluación:
CAPÍTULO IV
37
Principios de administración de operaciones empresariales, Barry Render, 5ta. Edición, 2004.
116
Para nuestro análisis consideraremos efectos fuera del ámbito de diseño del radio
enlace y que causen la afectación.
Todo tipo de problema inherente al funcionamiento del equipo está descartado del
presente análisis; es decir, afectaciones de servicio causadas por deficientes
procesos de mantenimiento preventivo quedan fuera de este estudio.
Una vez que un enlace de FO ha sido instalado y ha sido recibido y/o aceptado
por la empresa de telecomunicaciones, la operación de dichos enlaces depende
únicamente del medioambiente donde se ha extendido el cable de fibra.
118
Este tipo de enlace generalmente es utilizado en redes de telefonía fija, para unir
al suscriptor con el cajetín de distribución cercano a su ubicación; también puede
ser utilizado por ciertos proveedores de servicios de valor agregado, de igual
forma para llegar al suscriptor del servicio, en ambos casos se utiliza en redes de
acceso, por lo que la afectación o degradación de este tipo de canal, no conlleva
cortes de servicio a nivel masivo.
Al ser un tendido de cable muy similar al tendido de FO, dentro del desarrollo del
plan de contingencia, se lo catalogará junto a los enlaces basados en FO.
Dentro de este tipo de factores, consideraremos aquellos en los que los agentes
naturales son la principal causa de afectación de servicio.
• Inundaciones.
• Incendios.
• Deslaves.
• Tormentas eléctricas.
• Vientos.
• Terremotos.
• Erupciones volcánicas.
• Hurtos.
• Sabotaje.
• Destrucción de la propiedad.
demasiado bajo, esto provoca que los equipos dejan de trabajar en una situación
normal.
Para nuestro estudio, estamos considerando sitios donde solo existan equipos de
telecomunicaciones, por tanto los servicios de agua potable y alcantarillado no
serán tomados en cuenta en el desarrollo del plan de contingencias.
De allí, los procesos inmersos dentro del desarrollo del plan de contingencia
pueden ser diagramados en forma ordenada, siguiendo el siguiente esquema:
Como en todo proceso que inicia, debemos partir de cierta información básica
necesaria, que permita dilucidar el estado actual de la red de telecomunicaciones
y así proteger los servicios que ella brinda. A continuación se presentan los pasos
y documentos recomendados, sin que estos constituyan una obligación a seguir
por los organismos.
Para estos casos, es necesario que el manejo del Outsourcer, en la parte técnica,
sea claro y bien definido; por ejemplo, los reportes deben manejar formatos
establecidos por la empresa de telecomunicaciones, con la información oportuna
y completa.
Se puede determinar
probabilidad de Determinar probabilidad de Se obtiene probabilidad y se puede
4 ocurrencia dentro del SI Ocurrencia y continuar al identificar sectores donde puede ocurrir el
universo de estaciones Paso 5 riesgo, sigue el riesgo sin control.
de la red
La probabilidad
calculada sobrepasa Implementar medidas El riesgo no ha sido neutralizado, en caso
un umbral impuesto correctivas y preventivas de ocurrencia, se aconseja tomar
5 SI
que debe considerarse adecuadas considerando acciones que minimicen el tiempo de
como potencialmente la magnitud del riesgo afectación.
peligroso
130
Se puede determinar
probabilidad de Determinar probabilidad de Se obtiene probabilidad y se puede
4 ocurrencia dentro del SI Ocurrencia y continuar al identificar sectores donde puede ocurrir el
universo de Paso 5 riesgo, sigue el riesgo sin control.
estaciones de la red
La probabilidad
calculada sobrepasa
Implementar medidas
un umbral impuesto El riesgo no ha sido neutralizado, en caso
correctivas y preventivas
5 que debe SI de ocurrencia, se aconseja tomar acciones
adecuadas considerando la
considerarse como que minimicen el tiempo de afectación.
magnitud del riesgo
potencialmente
peligroso
131
La probabilidad
calculada
sobrepasa un Implementar medidas
El riesgo no ha sido neutralizado, en caso
umbral impuesto correctivas y preventivas
5 SI de ocurrencia, se aconseja tomar acciones
que debe adecuadas considerando la
que minimicen el tiempo de afectación.
considerarse como magnitud del riesgo
potencialmente
peligroso
132
La probabilidad
calculada
sobrepasa un Implementar medidas
El riesgo no ha sido neutralizado, en caso
umbral impuesto correctivas y preventivas
5 SI de ocurrencia, se aconseja tomar acciones
que debe adecuadas considerando la
que minimicen el tiempo de afectación.
considerarse como magnitud del riesgo
potencialmente
peligroso
Dentro de los factores sociales, se pueden tener varios eventos que pueden
causar afectación de servicios, para este estudio analizaremos los factores más
comunes que perjudican la operación.
133
La probabilidad
calculada
sobrepasa un Implementar medidas
El riesgo no ha sido neutralizado, en caso
umbral impuesto correctivas y preventivas
5 SI de ocurrencia, se aconseja tomar acciones
que debe adecuadas considerando la
que minimicen el tiempo de afectación.
considerarse como magnitud del riesgo
potencialmente
peligroso
134
La probabilidad
calculada
sobrepasa un Implementar medidas
El riesgo no ha sido neutralizado, en caso
umbral impuesto correctivas y preventivas
5 SI de ocurrencia, se aconseja tomar acciones
que debe adecuadas considerando la
que minimicen el tiempo de afectación.
considerarse como magnitud del riesgo
potencialmente
peligroso
38
http://www.hoy.com.ec/noticias-ecuador/vuelven-apagones-a-los-12-anos-376642.html
136
Una vez identificados los riesgos más comunes dentro de las redes de
telecomunicaciones, el siguiente paso es identificar los distintos escenarios
posibles provocados por dichos riesgos, para luego definir todos los recursos
necesarios para mitigar al riesgo; considerando que los recursos pueden ser
humanos o materiales. Dentro de este nivel de análisis, procederemos a codificar
y enumerar los escenarios, según el riesgo y los elementos involucrados.
Para identificar eventos que estén relacionados con la red de transporte de la red,
se puede plantear la utilización de un prefijo; en nuestro caso para conformar todo
el código del evento usaremos el prefijo: “TRANS”.
• Aumento de potencia de
transmisión al enlace.
• Cambio de esquema de • Equipo humano para cambio de
modulación del enlace. parámetros de enlace
• Cambio de ruta de • Herramientas requeridas.
tráfico.
• Cambio de Polarización
de feeders de enlace.
Preventivas
• Ejecución de rutina de
mantenimiento preventivo.
• Apretar pernos y tornillos
de acuerdo a • Equipo de trabajo y herramientas para
especificaciones del revisión física de enlace.
fabricante. • Equipo de trabajo y herramientas para
• Instalar Banderas y revisión de infraestructura.
Perfiles para sujeción de • Equipo de trabajo y herramientas para
antena a Torres. ejecución de rutina de mantenimiento
Desvanecimiento de preventivo.
• Comprobar integridad de
enlace a consecuencia
TRANS_MW_R01_3 elementos de
de movimientos no
infraestructura.
esperados de antenas
• Comprobar integridad de
elementos de antena.
Correctivas
• Realineación de enlace.
• Aumento de potencia de • Equipo humano para cambio de
transmisión. parámetros de enlace
• Cambio de esquema de • Herramientas requeridas.
modulación.
• Cambio de ruta de
tráfico.
138
Para identificar eventos que estén relacionados con los diferentes sitios de red, se
puede plantear la utilización de un prefijo; en nuestro caso para conformar todo el
código del evento usaremos el prefijo: “SITE”.
SITE_MA_R01_3 Preventivas
• Instalar sistemas de desagüe en
las estaciones • Equipo de trabajo, herramientas
• Realizar periódicamente rutina y elementos de instalación.
de mantenimiento preventivo de • Equipo especializado en
desagües. mantenimiento de desagües y
sumideros.
• Implementación de sistema de
aviso de Inundación.
Inundación en la • Equipo de trabajo, herramientas
Correctivas
estación producida por y bombas para retirar agua lluvia.
desbordamiento de ríos • Mantenimiento de stock de
• Utilizar bombas de succión para
aledaños repuestos ubicados
sacar exceso de agua del sitio.
• Mantener un stock de repuestos estratégicamente.
cercano al sitio donde se tienen • Equipo de trabajo para
problemas. verificación de equipos de
• Destapar sumideros si telecomunicaciones.
existiesen y procurar que no • Equipo especializado en
vuelvan a taparse. mantenimiento de desagües y
• Colocar barreras que no sumideros.
permitan el ingreso de agua a la • Equipo de trabajo, accesorias y
estación. elementos para bloquear paso de
agua.
Correctivas
• Utilización de sistema de • Equipo de trabajo, herramientas
extinguidores de fuego. y elementos de instalación,
• Cambio de breakers y cableado verificación y medición de sistema
averiado procurando buen de energía.
dimensionamiento. • Equipos de seguridad industrial.
• Mantener un stock de repuestos • Mantenimiento de stock de
cercano al sitio donde se tienen repuestos ubicados
problemas. estratégicamente.
141
SITE_MA_R02_2 Preventivas
• Colocación de Breaker bien
dimensionados en fusibleras de • Equipo de trabajo, herramientas
distribución de equipos. y elementos de instalación,
• Ejecución de rutina de verificación y medición de sistema
mantenimiento preventivo sobre de energía.
Equipos de telecomunicaciones. • Sistema completo de monitoreo
• Chequeo de estado de y control de alarmas de intrusión,
conectores y cables. incendio e inundación.
Incendio de equipos de • Implementación de sistema de
telecomunicaciones aviso de incendio.
Correctivas
• Equipo de trabajo, herramientas
• Utilización de sistema de y elementos de instalación,
extinguidores de fuego. verificación y medición de sistema
• Cambio de breakers y cableado de energía.
averiado en equipos de • Equipos de seguridad industrial.
telecomunicaciones. • Mantenimiento de stock de
• Mantener un stock de repuestos repuestos ubicados
cercano al sitio donde se tienen estratégicamente.
problemas.
Preventivas
• Colocación de Breaker bien
dimensionados en tableros
principales. • Equipo de trabajo, herramientas
• Ejecución de rutina de y elementos de instalación,
mantenimiento preventivo sobre verificación y medición de sistema
equipos de fuerzas. de energía.
• Ejecución de rutina de • Sistema completo de monitoreo
mantenimiento preventivo sobre y control de alarmas de intrusión,
generadores. incendio e inundación.
• Chequeo de estado de
conectores y cables.
Incendio de equipos de • Implementación de sistema de
SITE_MA_R02_3 energía AC/DC o aviso de incendio.
generadores Correctivas
• Utilización de equipos de back
up para alimentación de energía. • Equipo de trabajo, herramientas
• Utilización de generadores y elementos de instalación,
móviles para respaldo de energía verificación y medición de sistema
AC de energía.
• Utilización de sistemas • Equipos de seguridad industrial.
extinguidores de fuego. • Mantenimiento de stock de
• Cambio de breakers y cableado repuestos ubicados
averiado. estratégicamente.
• Mantener un stock de repuestos
cercano al sitio donde se tienen
problemas.
142
Para el manejo de este tipo de factores usaremos el código “EE”. Dado que solo
manejaremos problemas con el normal fluido de energía eléctrica en los
diferentes sitios.
147
Recursos
Código Específico Escenarios específicos Acciones
Requeridos
Preventivas • Personal calificado,
• Inspección periódica herramientas y
de medidores de equipos de medición
energía, para inspección total
Transformadores y del sistema de
Acometidas Internas y energía y realización
Externas. de mantenimiento
• Implementación de un preventivo.
sistema de respaldo de • Baterías, Cables y
Baterías. accesorios para
• De ser necesario, implementar respaldo
implementación de un de baterías en sitio.
sistema de respaldo con • De ser necesario,
grupo electrógeno. Grupo electrógeno,
• Rutina de cables y accesorios
Afectación de servicio por falta de para implementar
SITE_EE_R01.1 mantenimiento
suministro de energía eléctrica. respaldo de
preventivo de sistemas
eléctricos del sitio. generador en sitio.
Correctivas
• Personal calificado,
herramientas y
equipos de medición
• Uso de generadores para trabajos sobre
móviles de respaldo. power plant y
• Uso de bancos de baterías.
baterías auxiliares a las • Personal calificado,
instaladas en sitio. herramientas y
• Uso de UPS y equipos de medición
equipamiento de para trabajos sobre
respaldo de energía. grupo electrógeno del
sitio.
1 Enviar personal calificado tanto al sitio LOCAL como al sitio REMOTO, con
las herramientas adecuadas, suficiente cable coaxial (del tipo usado en el
enlace), conectores (usados en el enlace) y kits de aterramiento de cable
coaxial (adecuado para el cable coaxial del enlace).
2 Verificar estado de alarmas en equipos, niveles de potencia de recepción,
niveles de potencia de transmisión, niveles de BER, de ser posible
porcentaje de FADING MARGIN.
3 Verificar las configuraciones de enlace, se requiere que todos los
parámetros del enlace estén de acuerdo al documento de ingeniería.
4 Si todos los parámetros están correctos, se deberán tomar los respectivos
Back Up de la configuración del enlace tanto en el sitio LOCAL como en el
sitio REMOTO. De no estar los parámetros correctos, configurar el enlace
para que cumpla lo requerido y luego tomar los Back Up respectivos.
5 Subir la potencia de transmisión tanto en el sitio LOCAL como en el sitio
REMOTO, a su valor máximo, y verificar si el enlace a logrado
estabilizarse.
6 Comprobar parámetros básicos como: niveles de BER, niveles de potencia
de recepción.
7 Verificar el tipo de obstrucción de la línea de vista del enlace, bajo el
criterio de la persona en sitio, evaluar si es posible eliminar la obstrucción
inmediatamente o dicha eliminación es sumamente difícil.
8 Si la obstrucción puede ser eliminada fácilmente, trabajar en la liberación
del Path del enlace, y dar el correctivo como terminado. Si la obstrucción
no se puede eliminar, continúe al siguiente paso.
9 Si es posible, cambie la ruta del tráfico cursado por este enlace, hacía un
camino alterno, que le permita interconectar ambas estaciones de algún
modo, y declare el correctivo como terminado. De no ser posible, continúe
al siguiente paso.
149
1 Enviar personal calificado tanto al sitio LOCAL como al sitio REMOTO, con
las herramientas adecuadas, suficiente cable coaxial (del tipo usado en el
enlace), conectores (del tipo del enlace) y kits de aterramiento de cable
coaxial (adecuado para el cable coaxial del enlace).
2 Verificar estado de alarmas en equipos, niveles de potencia de recepción,
niveles de potencia de transmisión, niveles de BER, de ser posible
porcentaje de FADING MARGIN.
150
1. Enviar personal calificado tanto al sitio LOCAL como al sitio REMOTO, con
las herramientas adecuadas, suficiente cable coaxial (del tipo usado en el
enlace), conectores (usados en el enlace) y kits de aterramiento de cable
coaxial (adecuado para el cable coaxial del enlace).
2. Verificar estado de alarmas en equipos, niveles de potencia de recepción,
niveles de potencia de transmisión, niveles de BER, de ser posible
porcentaje de FADING MARGIN.
3. Verificar las configuraciones de enlace, se requiere que todos los
parámetros del enlace estén de acuerdo al documento de ingeniería.
4. Si todos los parámetros están correctos, se deberán tomar los respectivos
Back Up de la configuración del enlace tanto en el sitio LOCAL como en el
sitio REMOTO. De no estar los parámetros correctos, configurar el enlace
para que cumpla lo requerido y luego tomar los Back Up respectivos.
5. Verificar el estado de elementos Outdoor en ambos sitios, si una o más
antenas, equipos outdoor o cableado (coaxial o guía de Onda) se
encuentra dañado, realizar el reemplazo de elementos averiados y
proceder a alinear; si se solucionó el inconveniente, declare el correctivo
como terminado. Si los elementos no pueden ser cambiados continúe al
siguiente paso. Si los elementos outdoor no están dañados (solamente
están desalineadas las antenas) proceda a alinear el enlace nuevamente,
instale o reemplace los elementos de sujeción requeridos para inmovilizar
las antenas; verifique que los parámetros del enlace se encuentren
correctos y declare el correctivo como terminado.
6. Si es posible, cambie la ruta del tráfico cursado por este enlace, hacía un
camino alterno, que le permita interconectar ambas estaciones de algún
modo, y declare el correctivo como terminado. De no ser posible, continúe
al siguiente paso.
152
1. Enviar un equipo calificado al sitio del siniestro; este equipo debe constar
de personal del área de ingeniería de red, personal de ingeniería civil y
personal de operación y mantenimiento, se recomienda reportar el
incidente a las entidades de auxilio públicas o privadas, para recibir apoyo
adicional.
162
1. Enviar un equipo calificado al sitio del siniestro; este equipo debe constar
de personal del área de ingeniería de red, personal de ingeniería civil y
personal de operación y mantenimiento, se recomienda reportar el
incidente a las entidades de auxilio públicas o privadas, para recibir apoyo
adicional.
2. No ingresar al sitio de telecomunicaciones, acercarse prudentemente y
evaluar seguridad de la infraestructura del sitio, permitir que personal de
ingeniería civil certifique que no existirán inconvenientes con escombros,
estructuras metálicas, plataformas, etc. Una vez certificado que no existe
peligro, ingrese al sitio y continúe al siguiente paso.
164
1. Enviar un equipo calificado al sitio del siniestro; este equipo debe constar
de personal del área de ingeniería de red, personal de ingeniería civil y
personal de operación y mantenimiento, se recomienda reportar el
incidente a las entidades de auxilio públicas o privadas, para recibir apoyo
adicional.
2. No ingresar al sitio de telecomunicaciones, acercarse prudentemente y
evaluar seguridad, permitir que personal de ingeniería civil certifique que no
existe riesgo de derrocamiento de infraestructura. Una vez certificado que
no existe peligro, ingrese al sitio y continúe al siguiente paso.
3. Personal de ingeniería de red y personal de mantenimiento, realizar una
evaluación exhaustiva de los equipos de telecomunicaciones afectados.
Personal de ingeniería Civil, realizar la evaluación de las estructuras del
sitio (certificar si la torre puede operar, si las escalerillas y los diferentes
elementos se encuentran operativos y no constituyen un peligro para
165
1. Enviar un equipo calificado al sitio del siniestro; este equipo debe constar
de personal del área de ingeniería de red, personal de ingeniería civil y
personal de operación y mantenimiento, se recomienda reportar el
incidente a las entidades de auxilio públicas o privadas, para recibir apoyo
adicional.
166
logra restituir los servicios con una estación imagen de la afectada, declare
el correctivo como terminado. Si no es posible conseguir una estación
temporal imagen de la afectada, proceda a desinstalar los equipos del sitio
afectado, procurando recuperar la mayoría de dispositivos posibles, declare
el correctivo como fallido y reporte la afectación a los diferentes
organismos de control gubernamental.
1. Enviar un equipo calificado al sitio del siniestro; este grupo de trabajo debe
constar del personal de mantenimiento y personal de obra civil, se
recomienda dar aviso a las autoridades sobre la sustracción de propiedad e
ir acompañado de un grupo de uniformados.
2. Personal de mantenimiento proceder a evaluar los daños producidos sobre
los equipos de telecomunicaciones; si es posible, realizar los intercambios
y modificaciones en la estación para poder levantar los servicios de
telecomunicaciones, de lo contrario, continúe al siguiente paso. Personal
de obra civil proceda a restituir los elementos del sistema de tierras.
3. Consiga los equipos de telecomunicaciones necesarios para mover todo el
hardware y software de la estación afectada, a otro sitio. Realice todas las
actividades, procesos y trabajos sobre la estación temporal procurando que
mantenga exactamente las mismas características que el sitio afectado. Si
logra restituir los servicios con una estación imagen de la afectada, declare
el correctivo como terminado. Si no es posible conseguir una estación
temporal imagen de la afectada, proceda a desinstalar los equipos del sitio
afectado, procurando recuperar la mayoría de dispositivos posibles, declare
el correctivo como fallido y reporte la afectación a los diferentes
organismos de control gubernamental.
Un grupo de trabajo se define como dos o más individuos que interactúan y son
dependientes entre sí para el cumplimiento de una tarea. El grupo está definido
por la estructura organizacional y cada participante tiene determinadas funciones
de trabajo designadas. En ellos, el comportamiento está establecido por las metas
organizacionales, procurando el éxito en su cumplimiento.
4.5.1.2 Normas.
Son las reglas de comportamiento establecidas por los miembros del grupo. Ellas
proporcionan a cada individuo una base para predecir el comportamiento de los
demás y preparar una respuesta apropiada. Incluyen los procedimientos
empleados para interactuar con los demás. La función de las normas en un grupo
es regular su situación como unidad organizada, así como las funciones de los
miembros individuales
4.5.1.3 Funciones.
4.5.1.4 Estado.
4.5.1.5 Cohesión.
4.5.2.1 Formación.
En esta etapa, los individuos se consideran parte del grupo, pero experimentan
incertidumbre con relación a su finalidad, estructura y liderazgo. Se explora el
terreno para conocer las conductas y formas de actuación de los otros
participantes. Esta fase termina cuando sus miembros comienzan a considerarse
realmente parte del grupo.
4.5.2.4 Diferenciación.
Esta etapa finaliza cuando el grupo adquiere una estructura estable y crea un
conjunto común de expectativas sobre lo que se define como un comportamiento
correcto por parte de sus integrantes.
por la marcha del grupo como conjunto. En esta fase, cada persona puede
hacerse cargo de una parte diferente del trabajo, ocupar una determinada
posición, cumplir una función, interpretar un papel a la vez que asume un alto
grado de responsabilidad.
Sucede cuando la primera opinión del equipo recibe apoyo suficiente y se acepta
sin valorar otras posibilidades, aun cuando esto se deba más a una presentación
convincente que a una solución verdadera y a largo plazo. El conformismo puede
afectar la calidad de las soluciones que surgen en un equipo.
Siempre un plan debe tener un objetivo claro, conciso y medible. Para un plan
contingente el objetivo específico es restablecer los servicios o redes. Los planes
de acción generalmente están definidos para cada grupo específico de trabajo
dentro de la empresa de telecomunicaciones, de allí que puede definirse plan de
acción de Ingeniería, plan de acción de Infraestructura, plan de acción de O&M,
etc. Donde cada área deberá utilizar su propio conocimiento y destrezas para
elaborar su plan de apoyo de la mejor manera.
174
Por ejemplo, dentro del área de Ingeniería de red, todas las actividades que se
pueden realizar para recuperar un servicio o red son un soporte adicional a las
acciones que debe realizar el área de operación y mantenimiento.
Al escoger al personal del área de Ingeniería, que formará el grupo de trabajo del
plan de contingencia, se deben definir las estrategias que se seguirán para lograr
restablecer los servicios; por ejemplo, que tipo de canal de transmisión se puede
utilizar para reemplazar al afectado. Estas estrategias serán desarrolladas según
los riesgos identificados para cada escenario. Se recomienda tener presentes
estas estrategias generales:
Las estrategias muestran en forma general lo que se está planeando hacer, sin
que se especifique exactamente lo que se va a realizar. Estas estrategias deben
mostrar el camino que se seguirá durante el desarrollo y ejecución del plan.
Mucho dependerá de las configuraciones particulares de la red de
telecomunicaciones, de allí que pueden existir planes muy diferentes que ataquen
el mismo evento; considerando además que a cada responsable ya se le han
definido tareas que debe llevar a cabo para cumplir las estrategias planteadas y
lograr en conjunto el objetivo final.
175
CAPITULO V
Con las pruebas al plan podremos validar si el mismo puede llevarse a cabo
dentro de un período de tiempo dado, posibilitando la ejecución de ajustes
necesarios al plan y al ambiente de pruebas que se haya escogido. Además se
puede realizar una evaluación mucho más detallada del costo de las operaciones
bajo una contingencia.
Para asegurar que la validez del proceso de contingencia esté vigente y sea el
más óptimo, cada plan de acción se revisa y prueba dentro de tres procesos
básicos detallados a continuación.
Los planes serán revisados por un equipo de trabajo definido y exclusivo para las
pruebas del Plan de Contingencia; deberá ser completamente independiente al
equipo de trabajo que diseñó los planes de acción específicos; esto para
garantizar que se proporcionen todos los elementos necesarios para ejecutar una
evaluación objetiva.
176
Por otro lado, el grupo de trabajo deberá incluir los siguientes parámetros básicos:
5.1.2.2 Simulacro.
El detalle del plan variará según la prueba que se conduce. Puesto que las
aceptaciones se hacen con la revisión de los resultados de la prueba, es
importante que el plan de prueba esté desarrollado y documentado
correctamente.
Los puntos que deben cumplirse para realizar una prueba son:
1. Propósito de la prueba.
2. Responsabilidades (Equipo de Planeamiento de Contingencia, clientes,
auditores).
178
39
Sistemas de Información Gerencial, Raymond McLeod, 7ma. Edición, 2000.
180
Son todas las métricas que definen de una u otra forma la medición de la
complejidad del proceso de evaluación y pruebas. Se pueden considerar dentro
de este, características de los servicios, características de las redes, volumen de
afectación, tipo de equipos involucrados, tipos y versiones de software, costo
(estimación), configuración particular de equipo, estado particular de cada
estación. Son los puntos críticos de la concepción, viabilidad, análisis, y diseño
del plan de contingencia.
181
Son todas las métricas que definen de una u otra forma la calidad del plan de
contingencia. Tales como exactitud, estructuración, mantenimiento, reutilización.
Estas son los puntos críticos en el diseño, codificación, pruebas y mantenimiento.
Son todas las métricas que intentan valorar o medir las actividades de
productividad de los grupos de trabajo con respecto a su certeza, rapidez,
eficiencia y competencia.
Se definen una serie de atributos que deben acompañar a las métricas efectivas,
por lo tanto la métrica obtenida y las medidas que conducen a ella deben cumplir
con las siguientes características fundamentales:
La métrica debe satisfacer las nociones intuitivas del grupo de trabajo sobre el
atributo del proceso probado (por ejemplo: una métrica que mide el tiempo de
ejecución de un proceso debería aumentar su valor a medida que crece el tiempo
para dicha actividad).
182
Una vez que se han definido las métricas, los procedimientos a seguir y el detalle
de las diferentes pruebas que se van a realizar sobre partes específicas del plan
de contingencia, finalmente se debe realizar un análisis integral de todas las
métricas obtenidas de los diferentes riesgos identificados. El grupo de trabajo
responsable de la evaluación del plan de contingencia, es el encargado de verificar y
difundir los resultados obtenidos de cada prueba, siempre y cuando, estos estén de
acuerdo a los niveles esperados. Para ello deberán utilizar herramientas
estandarizadas como Listas de Comprobación de Auditoria.
Asimismo, se trata de verificar si los pasos seguidos en el desarrollo del Plan, así
como las actividades, recursos y funciones del personal, han sido objeto de
planificación previa. Se busca verificar si el proceso seguido en la elaboración ha
sido idóneo, garantizando el resultado de un plan eficaz que permita la
restauración de los servicios.
El contenido del Plan debe ser el resultado final de la ejecución del proyecto y el
desarrollo del mismo. Ha de estar debidamente aprobado y formalizado por
escrito de forma pormenorizada, con el fin de minimizar la toma de decisiones
llegado el caso de tener que ponerlo en práctica.
La revisión del contenido del Plan tiene por objeto comprobar que responde al
proyecto autorizado y elaborado según los criterios expuestos en el punto
anterior; y que, siguiendo las instrucciones y procedimientos indicados y utilizando
los medios y recursos definidos, el equipo de recuperación podrá dar respuesta a
una situación de emergencia en las actividades, garantizando la continuidad de
las mismas y la prestación de servicios a la organización con los niveles de
calidad y puntualidad previstos en el referido Plan en función del alcance o
gravedad del siniestro.
187
Las principales causas que auditoria utilizará para definir una actualización del
plan son las siguientes:
Por otro lado, el conocimiento del plan y el entrenamiento que se deba dar al
personal es un elemento muy importante para certificar el éxito. Deberá asignarse
el tiempo y los recursos necesarios para lograr una divulgación y capacitación
adecuada, a efecto de lograr los mejores resultados en caso de ocurrir una
contingencia. No debe olvidar que dicho éxito depende del alto grado de la
disponibilidad y participación del personal bien capacitado.
192
CAPÍTULO VI
6 CONCLUSIONES Y RECOMENDACIONES.
6.1 CONCLUSIONES.
reconocer los principales activos técnicos de la empresa, así como, el medio para
impulsar la difusión y el desarrollo de planes de mantenimiento que protejan el
ámbito del negocio.
La reanudación de las actividades ante una calamidad puede ser una de las
situaciones más difíciles con las que la organización puede enfrentarse; tras un
desastre, es probable que no se pueda ingresar a las instalaciones de
telecomunicaciones o que no se disponga de ninguno de los recursos
acostumbrados para solventar eventos, incluso se podría pensar que existe la
posibilidad de que no se pueda contar con todo el personal técnico que se
requiere. En estos casos, tomaremos en cuenta que no existe un plan único para
todas las empresas, o una contingencia que abarque a todos los elementos de
red, redes o servicios; un plan de contingencia siempre dependerá del tipo de
elemento, red o servicio, es decir, de la infraestructura física y de las funciones
que realiza cada parte que conforma el ámbito de negocio, por ende pueden
existir tantos planes de contingencia, como servicios o redes que queramos
proteger.
6.2 RECOMENDACIONES.
Se debe tener una adecuado plan de contingencia, orientado a proteger todos los
servicios y recursos, desde el dato más simple hasta lo más valioso; pero no se
puede caer en excesos, diseñando tantos controles y medidas que desvirtúen el
propio sentido de la contingencia. Se recomienda realizar un análisis de
costo/beneficio, evaluando las consecuencias que pueda acarrear la pérdida de
servicios y demás recursos, así como analizar los factores que afectan
negativamente la productividad de la empresa.
195
BIBLIOGRAFÍA
REFERENCIAS DE INTERNET
• www.sache.org/links/Pike21Jul2004/PSM%20and%20Methods.ppt
• www.insht.es/InshtWeb/Contenidos/GruposTrabajo/Criterios%20Evaluacion
%20Riesgos.pdf
• www.conacyt.gob.sv/HACCPyCriticalControlPointRevESCyT-07-10-
2002.do
• ocw.upm.es/tecnologia-de-alimentos/seguridad-
Alimentaria/contenidos/Lecciones-y-Test/Lec-2.2..pdf
• http://www.supertel.gob.ec/index.php?option=com_docman&Itemid=210
• www.tl9000.org
• pes.fvet.edu.uy/publicaciones/7moSMVU.pdf
• www.tl9000.org/handbooks/measurements_handbook.html
• http://www.conatel.gob.ec/site_conatel/index.php?option=com_content&vie
w=article&id=5&Itemid=342
• http://www.conatel.gob.ec/site_conatel/index.php?option=com_content&vie
w=article&id=5&Itemid=342
• http://www.supertel.gob.ec/index.php?option=com_content&view=article&id
=118:funciones&catid=49:organizacion-interna&Itemid=37
• http://www.mintel.gob.ec/index.php?option=com_content&view=article&id=1
01&Itemid=69
• http://www.supertel.gob.ec/index.php?option=com_content&view=category
&id=63:telefonia-movil-servicio-movil-avanzado&Itemid=38&layout=default