Está en la página 1de 60

TIC H O Y

LA REVISTA COMERCIAL OFICIAL DE BICSI


Enero/febrero 2015 Volumen 36, Número 1

ADEMÁS
-Administración automatizada de infraestructura
-Enmascaramiento acústico en el lugar de trabajo
-Normas PoE/PoH
Corning’s secure solutions are now available!

Prepare to be provided with one of the most effective and recognizable assortments of
secure solutions products. This product should not only make identifying networks faster,
easier, and more efficient, but also provide the user with top-of-the-line network security.
Whether your network is keyed or non-keyed, this colorful selection of components are
completely customizable, making this product offering unique and one of a kind.

Corning. Transforming Technology.


http://opcomm.corning.com/redefinesecure

© 2014 Corning Optical Communications. LAN-1773-AEN / December 2014


Enero/febrero 2015/Volumen 36, Número 1 CONTENIDO
05 MENSAJE DEL PRESIDENTE DE BICSI
La adopción global de BICSI RCDD 28 Normas para Alimentación a través de
Ethernet (PoE) y Alimentación a través de
HDBaseT (PoH)
Es altamente recomendable entender el motivo por el
ARTÍCULO DE PORTADA cual hay que usar equipo que cumpla con las normas de
DAS en el edificio comercial PoE o PoH para evitar arriesgar la seguridad y asegurarse
Los sistemas distribuidos de antenas reducen de la interoperabilidad y alcance.
el tráfico en macroredes de empresas de Por Daniel Feldman

06
telecomunicaciones y aseguran suficiente

34
cobertura y capacidad al mover dispositivos de Resolver problemas de ruido en el lugar de
radio más cerca del suscriptor individual. trabajo con el enmascaramiento acústico
Por Peter Babigian, RCDD, P.E., LEED AP Una introducción a la instalación y el uso del
enmascaramiento acústico y sus ventajas para la salud y
Las redes convergidas evolucionan satisfacción de los empleados, así como las utilidades de
de VoIP a sistemas de notificación de la compañía.
emergencia Por Mark Hughes y Jeremy Krug
El diseño, la instalación y la puesta en marcha de

14 un sistema de comunicaciones de emergencia


de notificación masiva ofrece un ejemplo de una 40 Infraestructura creativa: Cómo afecta el
diseño de la sala y las instalaciones a la
conectividad AV en las áreas de conferencia
aplicación de red convergida avanzada.
Por Ernest Schirmer, RCDD, NTS ¿Va a incorporar cajas de conectividad en el diseño del
área de conferencia? Aprenda cómo sacar el máximo
HIPAA - La nueva frontera de de provecho a la forma cambiante y el formato de estos
cumplimiento para proveedores de TIC dispositivos para mantener la tecnología en primer plano
Una perspectiva general del esquema de pero el equipo invisible. Por Glenn Collinge
cumplimiento regulador en torno a la información

46
Apuntar a una mayor eficiencia: Administración
20
de salud personal, con asesoramiento para
proveedores de TIC sobre los fundamentos de las automatizada de infraestructura
reglamentaciones actuales y las obligaciones de Los requisitos para la implementación exitosa de la
los asociados comerciales. Por Tatiana Melnik administración automatizada de infraestructura incluyen
determinar el alcance del sistema, calificar proveedores y
calcular costos totales. Por Michael Fronte, RCDD, P.E.

52 Seguridad física avanzada del nivel de


gabinetes en el centro de datos
Aprenda el cómo y el porqué de la protección de datos
que es indispensable para mantener la imagen corporativa
y prevenir el riesgo financiero serio. Por Denis Blouin

POLÍTICA DE PRESENTACIÓN
TIC HOY es publicada bimensualmente en enero/febrero, marzo/abril, mayo/junio, julio/agosto, septiembre/octubre y noviembre/diciembre por BICSI, Inc., y se envía por correo estándar A a los miembros
de BICSI, RCDD, RITP, RTPM, DCDC, instaladores y técnicos de BICSI y portadores de credenciales de ESS, NTS, OTS y Wireless Design. TIC HOY se incluye como suscripción en las cuotas anuales de los
miembros de BICSI y está a disposición de otras personas mediante la compra de una suscripción anual.
TIC HOY recibe gustosamente y promueve las colaboraciones y sugerencias de sus lectores. Se aceptan artículos de tipo técnico, neutrales en cuanto a proveedores, para su publicación con la aprobación
del Comité editorial. Sin embargo, BICSI, Inc. se reserva el derecho de corregir y alterar dicho material por motivos de espacio u otras consideraciones, y de publicar o utilizar de otro modo dicho material.
Los artículos, opiniones e ideas expresados aquí son de exclusiva responsabilidad de los autores que los aportan y no reflejan necesariamente la opinión de BICSI, sus miembros o su personal. BICSI no se
responsabiliza de ninguna manera, modo ni forma por los artículos, opiniones e ideas, y se aconseja a los lectores ejercer precaución profesional al emprender cualquiera de las recomendaciones o sugerencias
efectuadas por los autores. No se puede reproducir ninguna parte de esta publicación de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, sin el permiso de BICSI, Inc.
PUBLICIDAD: Se indican tarifas publicitarias e información a pedido. Póngase en contacto con el Departamento de Ventas de BICSI para recibir información llamando al +1 813.979.1991 o al 800.242.7405
(línea gratis en EE. UU. y Canadá) o sales@bicsi.org. La publicación de los anuncios publicitarios no debe considerarse como recomendación por parte de BICSI, Inc. BICSI se reserva el derecho a su exclusiva
y absoluta discreción de rechazar toda publicidad en cualquier momento y de cualquier parte interesada.
JEFE DE CORREOS: Enviar avisos de cambio de dirección a BICSI, Customer Care, 8610 Hidden River Pkwy, Tampa, FL 33637-1000; Teléfono: +1 813.979.1991 o 800.242.7405 (línea gratis en EE.UU.
y Canadá)
© Copyright BICSI, 2014. Reservados todos los derechos. BICSI y RCDD son marcas comerciales registradas de BICSI, Inc.

Enero/febrero 2015 t 3
TIC HOY
LA REVISTA COMERCIAL OFICIAL DE BICSI

JUNTA DE DIRECTORES DE BICSI 2014 ÍNDICE DE PUBLICIDAD


Presidente Michael A. Collins, RCDD, RTPM, CCDA, NCE AFL.................................. Contraportada
www.aflglobal.com
Presidente-Electo Brian Ensign, RCDD, RTPM, NTS, OSP, CSI

Secretario Robert “Bob” S. Erickson, RCDD, RTPM, NTS, OSP, WD Axis..................... Contraportada interior
www.axis.com
Tesorero Mel Lesperance, RCDD
Brother...................................................39
Director de la región canadiense Peter Levoy, RCDD
www.edgelabeling.com
Directora de la región norte-central de EUA Christy A. Miller, RCDD, DCDC, RTPM
Corning Cable...............Portada interior
Directora de la región noreste de EUA Carol Everett Oliver, RCDD, ESS www.corning.com
Director de la región sur-central de EUA Jeffrey Beavers, RCDD, OSP
ICC.........................................................11
Director de la región sureste de EUA Charles “Chuck” Wilson, RCDD, NTS, OSP www.icc.com

Director de la región oeste de EUA Larry Gillen, RCDD, ESS, OSP, CTS Maxcell..................................................51
Director General y Principal Ejecutivo John D. Clark Jr., CAE www.maxcell.us

Oberon..................................................57
COMITÉ EDITORIAL www.oberonwireless.com

Chris Scharrer, RCDD, NTS, OSP, WD Optical Cable Corporation................33


www.occfiber.com
Jonathan L. Jew
Sumitomo Electric................................19
F. Patrick Mahoney, RCDD, CDT
www.sumitomoelectricusa.com

EDITOR Total Cable Solutions...........................31


www.totalcablesolutions.com
BICSI, Inc. 8610 Hidden River Pkwy., Tampa, FL 33637-1000
Teléfono: +1 813.979.1991 Web: www.bicsi.org CONTRIBUIR A
REDACTOR
TIC HOY
TIC Hoy es la publicación de primera
Steve Cardone, journal@bicsi.org línea de BICSI que aspira a propor-
cionar cobertura como autoridad en
el rubro, siendo imparcial en cuanto
PERSONAL DE LA PUBLICACIÓN a proveedores, además de aportar
perspectiva en cuanto a tecnologías,
Amy Morrison, Redactora de contenido, amorrison@bicsi.org normas, tendencias y aplicaciones de
la próxima generación y emergentes
Clarke Hammersley, Redactor técnico, chammersley@bicsi.org
en la comunidad mundial de TIC.Con-
Jeff Giarrizzo, Redactor técnico, jgiarrizzo@bicsi.org sidere compartir sus conocimientos y
pericia en la industria convirtiéndose
Karen Jacob, Redactora técnica, kjacob@bicsi.org en un redactor que contribuya a esta
publicación informativa.
Wendy Hummel, Creativa, whummel@bicsi.org
Póngase en contacto con icttoday@
Catherine Nold, Asistente Creativa, cnold@bicsi.org bicsi.org si le interesa enviar un artículo.

VENTAS DE PUBLICIDAD
+1 813.979.1991 o sales@bicsi.org

4 u TIC HOY
MENSAJE DEL PRESIDENTE

La adopción global de

BICSI RCDD
En noviembre, mientras realizaba mis Japón fue nuestra tercera parada.
deberes como Presidente de BICSI, realicé Hubo doce RCDD que asistieron a la
un viaje a fondo, por así decirlo, en Asia. Conferencia de Japón, junto con cinco
En dos semanas y media, visité Filipinas, aspirantes a RCDD y cinco aspirantes
Singapur, Japón y Corea del Sur. Este a DCDC. Uno de nuestros más nuevos
viaje me permitió hacer dos cosas que titulares de la credencial RCDD es Rui
me encantan: ser un vocero de BICSI, y Takei, el miembro más nuevo de RCSC y
disfrutar de la comida local. Pienso que líder del equipo encargado de traducir el
tuve éxito en estos dos aspectos. examen de RCDD al japonés.

Durante mi viaje se me recordó que Nuestra última parada fue en Corea


últimamente ha habido algunos que del Sur, donde tuve la oportunidad de
han negado la fuerza y la relevancia del recorrer Camp Humphreys, una base militar
programa Registered Communications estadounidense que se halla en medio de
Distribution Designer (RCDD®), así como una actualización total. La estimación del
algunos de los recursos que he dedicado costo total de construcción es de 11 mil
a desarrollar a BICSI mundialmente. Este millones de dólares con un presupuesto
viaje ofreció algunas oportunidades para de comando, control, comunicaciones,
refutar estas posiciones. computadoras e inteligencia de mil millones
de dólares. El proyecto exige que el equipo
Mi primera parada fue en Filipinas. de diseño esté compuesto de RCDD y que
Allí, respondí afirmativamente a una haya al menos una separación de 70/30
solicitud del Presidente de la Comisión de entre las firmas de diseño estadounidenses y
Regulación Profesional de Filipinas, la cual las coreanas. Esto representa una inversión
procuraba obtener permiso para utilizar significativa en el programa RCDD fuera de
nuestro Telecommunications Distribution los Estados Unidos.
Methods Manual (TDMM) como fuente de
referencia para su Código de Electrónica Aunque mi enfoque está en Asia, este
de Filipinas. La adopción del TDMM tipo de actividad está teniendo lugar en
como la norma para sus profesionales de todo el mundo. Nuestra credencial RCDD
diseño de bajo voltaje va de la mano con está en plena vigencia en MEA, CALA y el
nuestros esfuerzos de hacer que el RCDD Pacífico Sur, y día a día va en aumento el
sea la primera credencial en la industria número de personas que toma el examen.
TIC de Filipinas. Es bastante evidente que la credencial de
RCDD sigue siendo altamente estimada y
Singapur fue la segunda parada del viaje. codiciada en todo el mundo.
Allí, BICSI organizó su Conferencia anual
del sureste asiático. Hubo más de 150 Los dejo como lo hago siempre, con una
asistentes (provenientes de 13 países), al llamada a su sentido del voluntariado. Si
menos 30 de los cuales eran RCDD que no son ya voluntarios de BICSI, háganlo ya.
mantenían sus credenciales y otros siete Esta es su organización. Se obtiene de ella
que aspiraban a serlo. No sería este el lo que uno va aportando.
caso si la credencial fuera considerada
irrelevante.

Enero/febrero 2015 t 5
ARTÍCULO DE PORTADA Por Peter Babigian, RCDD, P.E., LEED AP

6 u TIC HOY
Generalmente se despliegan al aire libre que abarcan ciudades un ambiente donde los usuarios
las redes de sistemas distribuidos enteras, el enfoque de este puedan conectar a cualquier
de antenas (distributed antenna artículo se centra en DAS para información de cualquier lugar
system, DAS) con el fin de reforzar edificios comerciales. Este artículo utilizando cualquier dispositivo
la señal de radio frecuencia presenta una descripción general con una interfaz unificada a todos
(RF) (capacidad y cobertura) del lugar de trabajo cambiante los sistemas corporativos sin
para dispositivos celulares, y la necesidad resultante de importar el tipo de dispositivo o
comunicaciones de radio y disponibilidad inalámbrica. la ubicación del usuario. Se está
dispositivos de Wi-Fi en lugares Describe DAS en edificios habilitando un lugar de trabajo
determinados. Al trasladar los comerciales, explica los factores redefinido gracias al avance de
dispositivos de radio más cerca impulsores y las consideraciones la tecnología inalámbrica, y
del suscriptor individual y brindar de importancia, además compara muchas compañías ahora están
capacidad adicional de datos y varios modelos comerciales adoptándola como método
llamadas a las áreas que tengan diferentes para organizar un DAS. principal de acceso. En vez de
necesidades concentradas de Finalmente, describe un proceso enfocarse en cuántos cables tender,
servicios inalámbricos, estos de proyecto típico empleado para el diseño se centra en asegurar
sistemas reducen el tráfico en diseñar y desplegar una solución la disponibilidad omnipresente
macroredes de empresas de comercial de DAS y presenta de Wi-Fi y datos móviles de
telecomunicaciones y aseguran conclusiones y recomendaciones empresas de telecomunicaciones
suficiente cobertura y capacidad. para los profesionales de en todo el lugar de trabajo, con
La importancia de esta cobertura tecnología corporativa y bienes cobertura robusta y capacidad para
y capacidad va en aumento a raíces. servicio de alta densidad y alto
medida que las demandas de rendimiento. El panorama de las
datos se van expandiendo y
se construyen edificios más El lugar de trabajo empresas de telecomunicaciones
ha cambiado de estar basado
nuevos utilizando vidrio de baja
emisividad, el cual obstruye las
corporativo en llamadas y minutos a estar
impulsado por servicios y
señales de RF. inalámbrico contenido mediante una mayor
Aunque las instalaciones de Con la proliferación de la disponibilidad de ancho de banda.
DAS fluctúan desde pequeñas computación con tabletas y Contando con soluciones de
instalaciones comerciales hasta dispositivos móviles, las compañías comunicaciones unificadas, el
estadios, aeropuertos y proyectos se están esforzando por lograr entorno de trabajo está migrando

Se está habilitando
un lugar de trabajo
redefinido gracias
al avance de
la tecnología
inalámbrica,
y muchas
compañías ahora
están adoptándola
como método
principal de
acceso.

Enero/febrero 2015 t 7
de los teléfonos alámbricos e inalámbricos
de protocolo de voz por Internet (VoIP) a
los teléfonos IP y dispositivos móviles como
dispositivos telefónicos principales (Figura 1).
Los propietarios de edificios y
arquitectos que se esfuerzan por crear una
mayor eficiencia de energía están instalando
nuevos sistemas vidriados de paredes de
cortina en edificios de alto rendimiento
que reducen en gran medida el nivel de las
señales de empresas de telecomunicaciones
que penetran en el edificio desde la
macrored. En vista de este panorama
cambiante, las soluciones de DAS están
cobrando cada vez más importancia en el
lugar de trabajo. No son económicos; hay
varias maneras de diseñarlos y desplegarlos;
además hay distintos modelos de negocios
con muchos pros y contras a considerar.
FIGURA 1: Arquitectura de distribución inalámbrica dentro del edificio. Además, las autoridades jurisdiccionales
están desarrollando y emitiendo nuevos
requisitos para la cobertura de radio de
seguridad pública dentro de edificios que
cumplen con ciertos criterios.

Descripción general de DAS


DAS incluye comúnmente tres
componentes principales:
n Un amplificador bidireccional del
cabezal de red (headend bidirectional
amplifier, BDA), o reforzador de señal,
para transmitir señales de RF entre
fuentes de RF y dispositivos de usuarios
finales.
n Nodos de comunicación remota conectados
comúnmente mediante cable de fibra
óptica al extremo cabezal (Figura 2).
n Antenas conectadas a los nodos.

Las fuentes de RF incluyen equipo


de empresas de telecomunicaciones para
conectar a macroredes y equipo de empresas
de telecomunicaciones para conectar a una
red de radio más grande.
Un DAS pasivo es una extensión de una
red inalámbrica adyacente. Estos sistemas
constan solo de cable coaxial sin ningún
componente activo, y no hay control activo
de señales de RF más allá de la amplificación
inicial de la señal donante. Una red de
cableado coaxial, acopladores y separadores
porta la señal de RF hacia y desde las antenas
FIGURA 2: Cabezal del sistema de antena distribuido (cortesía de TE Connectivity). distribuidas (Figura 3). Un DAS pasivo es
generalmente el tipo de sistema menos
escalable y flexible.

8 u TIC HOY
Un DAS híbrido combina múltiples
sistemas pasivos mediante una unidad
remota alimentada por fibra óptica para
extender el formato de un DAS pasivo, y se
utiliza típicamente en aplicaciones de gran
formato.
Un DAS activo utiliza fibra óptica y
cable coaxial para distribuir la señal y
amplificadores para aumentar la señal. Un
DAS activo consiste en un concentrador
principal que convierte la señal de RF en
una señal óptica, la cual se distribuye a
nodos remotos mediante fibra óptica. Los
nodos remotos convierten la señal óptica
de vuelta a RF para distribuir a las antenas;
alternativamente, la señal puede convertirse FIGURA 3: Antenas DAS típicas en un cielo raso accesible (cortesía de TE Connectivity).
a frecuencias intermedias y distribuirse
mediante par trenzado sin blindaje
(unshielded twisted-pair, UTP). Un DAS
activo es escalable y puede admitir múltiples
bandas o servicios (Figura 4).
Puede diseñarse un DAS activo para
procesar frecuencias de 2 Gigabit Ethernet
(GbE), 3 GbE y 4 GbE, además de frecuencias
terrestres y móviles, abarcando una gama
desde 700 hasta 2500 megahertz (MHz).
Para el servicio del proveedor de servicio
inalámbrico (wireless service provider,
WSP), la fuente de RF puede ser mediante
antenas donantes (puestas sobre o dentro del
edificio) o equipo de estación base provisto
por la empresa de telecomunicaciones
(conexión terrestre).
Las bandas de frecuencia que puede
admitir un DAS incluyen acceso múltiple
división de código, Sistema global para
comunicaciones globales (Global System
for Mobile Communications, GSM),
interoperabilidad mundial para acceso de
microondas (WiMAX), datos mejorados
para evolución de GSM (EDGE), enlace
descendente de acceso plus a alta velocidad
(high-speed downlink packet access plus,
HSDPA+) y variantes optimizadas de voz-
datos mejoradas (enhanced voice-data
optimized, EVDO). Además, las redes
DAS pueden admitir diversas RF y Wi-Fi
inalámbricas, de seguridad pública. La
norma de DAS que está desarrollando
BICSI incluye un listado de frecuencias
comúnmente retransmitidas y servicios de
un DAS (Diagrama 1).
El DAS puede diseñarse para admitir uno
FIGURA 4: Arquitectura típica de distribución DAS (cortesía de TE Connectivity).
o varios WSP. Esto puede verse en la forma

Enero/febrero 2015 t 9
Frecuencias retransmitidas comunes y servicios de DAS
Los DAS dentro del
edificio ofrecen 700 MHz............................................................................................................... 3G, 4G

la capacidad 850 MHz .................................................................................................. servicio celular

de aliviar tráfico 900/1800 MHz......................................................................................................... GSM

de datos de la
1900 MHz ..........................................................servicio de comunicaciones personales

(personal communications service, PCS)


macrored usando
800/900 MHz.......................................................... radio móvil especializada mejorada
la estación base (enhanced specialized mobile radio, ESMR)
para encargarse 1700-2150 MHz... servicios inalámbricos avanzados (advanced wireless services, AWS)
de ese tráfico a 2600 MHz...............servicios de radio de banda ancha (broadband radio services, BRS)
través de una 150-170 MHz, 450-512 MHz..............................................seguridad pública y negocios

conexión terrestre. ..................................... radio móvil terrestre de banda (band land mobile radio, LMR)

DIAGRAMA 1

de un presupuesto de señal—una códigos que estipulan contar con telecomunicaciones. A medida


solución de un sola empresa de la cobertura de radio de primer que ha seguido ampliándose
telecomunicaciones requiere menor socorrista en edificios comerciales drásticamente el consumo de
amplificación y menos antenas, que reúnen ciertos requisitos. La datos inalámbricos, las empresas
mientras que una solución de varias ubicación influye: aunque pueden de telecomunicaciones se van
empresas de telecomunicaciones permitirse antenas donantes en enfocando cada vez más en reducir
requiere más de cada una. Agregando áreas suburbanas, las empresas el tráfico en sus redes celulares. Los
frecuencias para cubrir radio típicamente requieren estaciones DAS dentro del edificio ofrecen la
de seguridad pública terrestre y base para DAS comerciales en capacidad de aliviar tráfico de datos
móvil, y considerando incorporar entornos urbanos. Las estaciones de la macrored usando la estación
compatibilidad con Wi-Fi, se agrega base son grandes y requieren energía base para encargarse de ese tráfico
complejidad y resta de ese mismo y climatización, y son factibles a través de una conexión terrestre.
presupuesto. El diseño inicial del solo para instalaciones en todo un Entre los modelos comerciales que
sistema debe adaptarse a cualquier edificio o inquilinos prioritarios. pueden elegirse dependiendo del
capacidad y expansión a futuro. tipo de propiedad y proyecto se
Modelos de negocios incluyen los siguientes:
Factores impulsores Tradicionalmente, los espacios u Provisto por el

y consideraciones de asamblea pública y reuniones


(por ej., estadios, centros de
arrendador—Para atraer y
El panorama para DAS es retener inquilinos, algunos
convenciones, aeropuertos)
más complejo que lo que podría arrendadores están instalando
representan por lo común una
parecer. A veces los propietarios de soluciones de DAS en edificios.
oportunidad de generar ingresos,
edificios, arrendadores, inquilinos
mientras que el espacio de oficinas Las inquietudes importantes
y empresas de telecomunicaciones
comerciales representa costo. para el inquilino son entender
tienen intereses que entran en
Esto se debe a que las empresas la propiedad del sistema, cuáles
conflicto. Antes de que sea requerido
de telecomunicaciones gastarían
por el código, muchas ciudades, empresas de telecomunicaciones
dinero en asegurar la disponibilidad
municipalidades y condados están participando y quién
de señal en lugares con altas
han adoptado proactivamente determina la vía de actualización
concentraciones de personas.
ordenanzas referentes a la cobertura futura.
También podrían invertir en sistemas
de radio. Las principales autoridades
comerciales, pero generalmente
han publicado recientemente
excluyendo otras empresas de

10 u TIC HOY
It’s Not Complicated,
Higher Performance is Better!
Outlets + Cables + Patch Panels = 40% Savings

LIFETIME
15
YEAR
TM TM

or

LIFE
TIME
15 YEAR
TM TM

Warranty
dB NEXT dB NEXT dB NEXT
100 100 100

80 80 80 End-to-End
up to
60 60 60

7.7 dB
1
40 40 40

12.8 dB NEXT 20 2.9 dB NEXT 11.7 dB NEXT


1 1 1

20 20

0
“Better 0
...Component ...Performance Permanent
than TIA’s... Rated... Standard!” Link Headroom

Big brands would like you to believe that since our pricing is so unbelievably low, our products must be
lacking in performance. Well, thousands of ICC Elite InstallersTM will state the contrary! Since 1986, installers
have been pulling millions of drops every year using ICC products; including schools, universities, hospitals,
banks, hotels, data centers, enterprises, tract homes and our footprint continues to expand.

In fact, we are so confident of our quality, we challenge you to try it. We will give you two jacks to test and
if they fail the TIA standard2, we will pay you $100 ! Give us a call to accept our challenge; once you do you
3

will be kicking yourself for paying too much, too long.

Available at Elite Preferred Distributors:


Elite Installers
Get Free Tools
800-422-6191 800-847-5629 800-309-2322 800-238-0787 Free Sign Up @ icc.com/elite

888-ASK-4ICC icc.com/better csr@icc.com Enero/febrero 2015 t 11


© Copyright 2015, ICC. 1. Typical, your results may vary. 2. Test environment shall be done as specified in TIA-568. Call for complete terms and conditions. 3. $100 e-gift card.
u Evaluación de necesidades—
Para clientes empresariales grandes, a menudo Determinar las metas y
objetivos; identificar los
es mejor desplegar un DAS de propiedad de la requisitos de aplicaciones
empresa diseñado para ser compatible con todas y cobertura; identificar las
empresas de telecomunicaciones
las empresas de telecomunicaciones importantes. potenciales y los socios de
integración de DAS; determinar
los requisitos de las autoridades
Empresa de
u u Edificio ocupado por el
que tienen jurisdicción.
telecomunicaciones única propietario o solución
de su propiedad—Una provista por inquilino—
u Inspección de RF/sitio y
empresa de telecomunicaciones Cuando una empresa puede
diseño preliminar—Medir
frecuentemente aporta una diseñar y desplegar su propio
las intensidades de las señales
solución de DAS y el equipo de sistema, tiene la ventaja de
existentes en toda el área de
la estación base por un costo negociar con cada empresa
cobertura, análisis de cobertura
razonable. Esto ayuda a aliviar de telecomunicaciones
ambiental e inspección de señal
el tráfico de su macrored y independientemente y puede
donante; desarrollar mapas de
asegurar que sus suscriptores controlar su propia vía de
calor/dibujos de intensidad de
tengan un mejor rendimiento. monitoreo, mantenimiento y
señal.
Dependiendo de cómo se diseñe actualización.
este sistema, puede resultar de
u Coordinación y
un costo prohibitivo agregar más u Compatibilidad de la
empresas de telecomunicaciones, negociación de empresas
macrored—En conjunto con
y la principal empresa no tiene de telecomunicaciones—
estos modelos, o por separado,
la motivación para ser útil. En Introducir empresas de
el propietario de un edificio
este modelo, la empresa de telecomunicaciones al
puede alquilar espacio en el
telecomunicaciones también es proyecto y realizar recorridos
techo para las empresas de
dueña de la vía de actualización. de inspección; obtener
telecomunicaciones destinado
especificaciones y requisitos;
a su propia macrored como
coordinar interfaces técnicas;
u Anfitrión neutro canal potencial de ingresos. En
confirmar participación del
propiedad de la empresa de el futuro cercano, pueden surgir
personal, apoyo técnico y
telecomunicaciones—Esta instalaciones de colocalización
aportes de financiamiento;
solución es similar a la empresa de la estación base de la empresa
confirmar requisitos técnicos de
de telecomunicaciones única de telecomunicaciones, lo cual
empresas de telecomunicaciones
de su propiedad, salvo que facilitará gran parte de esto.
en todo el sistema.
el sistema está diseñado para Esto se hará posible mediante
adecuarse a cierto número de soluciones más nuevas que
u Diseño detallado/final—
empresas de telecomunicaciones admiten funciones de estación
adicionales. Este modelo se ve base remota necesarias para Realizar la coordinación final de
bien superficialmente, pero que funcione correctamente empresas de telecomunicaciones,
es importante entender el el sistema 911 mejorado, por sistemas y servicios que incluya
mecanismo, y toda limitación, ejemplo. el sistema; diseñar antena
que tenga agregar empresas donante/entrada del sistema
de telecomunicaciones en
el futuro. La empresa de
Proceso del proyecto fuente de RF y sistema de
amplificación bidireccional
Las maneras en que se inicia, cabezal (headend); diseñar
telecomunicaciones prioritaria a diseña y despliega un proyecto DAS
menudo cobra una prima costosa cableado de eje central o
pueden variar dependiendo del mo- backbone, nodos remotos y
que hace inviable la participación delo de negocios, pero los proyectos
de empresas adicionales ubicaciones de antena.
incluyen por lo común las fases
de telecomunicaciones. En siguientes. La secuencia de estas
este modelo, la empresa de fases, así como la parte responsable
telecomunicaciones prioritaria de cada una, puede variar depen-
también controla la vía de diendo del modelo de negocios y el
actualización. tipo de sistema:

12 u TIC HOY
u Instalación/implemen- equipo de estación base. También RF/estación base, permite
tación—Seleccionar proveedores es importante considerar si el que la compañía disponga
y contratistas de implemen- sistema debe ser propiedad de una independientemente el monitoreo,
tación/integración; adquirir empresa de telecomunicaciones, mantenimiento y las reparaciones,
equipos y materiales; instalar un arrendador o un inquilino y facilitando además que la compañía
cableado y componentes del quién es responsable del monitoreo pueda designar su propio destino
sistema; probar componentes, y mantenimiento. Esto también con respecto a actualizaciones y
cables y solución instalada en influye en el control sobre la vía tecnología futura.
conformidad con requisitos del de actualización futura a medida Este artículo presenta una
proyecto y de la empresa de tele- que surgen nuevas tecnologías. perspectiva básica hacia el panorama
comunicaciones. Es importante considerar cuáles complejo de las redes DAS en
empresas de telecomunicaciones edificios comerciales y no está
u Conexión, puesta en se requieren en el DAS tanto ahora destinado a dar recomendaciones
servicio y aceptación— como a futuro. Finalmente, es específicas de diseño para ninguna
Conectar fuentes de RF al importante considerar si se espera aplicación en particular. Hay muchas
DAS (fuentes de empresas de que el DAS admita radios de dos vías otras consideraciones más allá de
telecomunicaciones, fuentes dentro del edificio, servicios de radio lo básico contenido en este artículo
de Wi-Fi, primeros socorristas, para socorristas de emergencia o que están destinadas a identificar
cabezal de radio (headend)) al Wi-Fi. los elementos principales que deben
sistema de distribución; hacer Para un cliente pequeño que tomar en cuenta los propietarios de
ajustes y equilibrar; efectuar alquile una cantidad limitada edificios y las oficinas corporativas al
pruebas de rendimiento; obtener de espacio para oficinas y contar con un sistema DAS.
la aceptación del propietario dependa de una sola empresa Para asegurar un proyecto
del sistema probado y puesto en de telecomunicaciones, puede exitoso, es indispensable hacer
servicio. ser suficiente un sistema de participar a quienes no sean solo
propiedad de la empresa de experimentados en el aspecto
u Monitoreo y telecomunicaciones. Si se estipulan de ingeniería de RF de DAS sino
mantenimiento—Monitorear estaciones base pero no hay también quienes entiendan las
activamente (solo DAS activo) suficiente espacio o financiamiento, variadas situaciones de contratos y
para asegurar el rendimiento también hay disponibles soluciones financiamiento, la negociación con
satisfactorio continuo; de microceldas. La solución de una empresas de telecomunicaciones y
reemplazar piezas y equipo sola empresa de telecomunicaciones confirmar su participación, así como
conforme al acuerdo de nivel de elimina las consideraciones de los requisitos de códigos y entidades
servicio; las actualizaciones del traer su propio dispositivo (bring- locales y requisitos de seguridad de
sistema a medida que aumenta your-own-device, BYOD) con otras vida y primeros socorristas. t
la capacidad van incluidas en empresas de telecomunicaciones
garantía conforme surgen nuevas y rendimiento para visitantes e
tecnologías y requisitos. invitados que tengan otras empresas
de telecomunicaciones, junto con
Conclusión una menor capacidad de negociar
BIOGRAFÍA DEL AUTOR: Peter Babigian,
Una pregunta importante al con empresas alternativas cuando RCDD, P.E., LEED AP, es socio en Cerami
considerar un DAS es si el sistema venzan los contratos. & Associates y administra la división de
requiere un equipo de estación base Para clientes empresariales tecnología de la información, consultoría
de la empresa de telecomunicaciones grandes, a menudo es mejor audiovisual y de seguridad física enfocándose
(en vez de una antena donante). Si desplegar un DAS de propiedad en estrategia de tecnología empresarial y diseño
el proyecto se encuentra dentro de de la empresa diseñado para ser de infraestructura de sistemas. Ha dirigido
un área donde se exigen estaciones compatible con todas las empresas diversos proyectos DAS en los últimos 15 años
base, una DAS no resulta ser realista de telecomunicaciones importantes. para espacios corporativos de pequeña y gran
si no hay un espacio adecuado Esto permite que la compañía envergadura, así como grandes sedes públicas.
Se puede contactar a Peter en pbabigian@
para albergar la estación base ni negocie independientemente con
ceramiassociates.com.
un costo razonable de las empresas cada empresa de telecomunicaciones
de telecomunicaciones para su los acuerdos para fuente de

Enero/febrero 2015 t 13
Por Ernest Schirmer, RCDD, NTS

LAS REDES CONVERGIDAS


Evolucionan desde VoIP hasta sistemas de notificación de emergencia
Dependiendo La primera oleada de convergencia fue el alejamiento del
de cómo se hardware y software telefónicos basados en centralita privada
defina, la red existente (PBX) hacia las aplicaciones basadas en protocolo de
voz por Internet (VoIP) en la red. El traslado a VoIP significó más
convergida tiene
que integrar voz y datos; forzó a las redes a contar con mejor
aproximadamente ingeniería y ser más confiables. Los ingenieros y administradores
20 años y se está de redes tuvieron que concentrarse en minimizar el retardo de la
transformando red y las interferencias y fluctuaciones, aumentando a la vez la
rápidamente en la disponibilidad de la red. Aunque los usuarios de la red de datos
pueden haber tolerado las transferencias lentas de archivos y las
red «todo en uno»
demoras en abrir correo electrónico en los tiempos de las redes PBX,
que se imaginaba pasó a ser otro el caso una vez que se estableció VoIP en la red.
originalmente. Ahora que casi todas las redes están optimizadas para admitir

14 u TIC HOY
VoIP, la red se ha convertido en una propuesta del FIGURA 1
tipo “Si la construyes, será una atracción”. La lista de
Red IP individual frente
aplicaciones potenciales aptas para una red convergida
a redes múltiples
es larga y creciente (Figura 1). Algunas de las aplicaciones
de propiedad exclusiva
más comunes que utilizan redes convergidas alámbricas e
inalámbricas incluyen las siguientes:
u Voz (VoIP).
u Datos (almacenamiento e intercambio de archivos).

u Correo electrónico.

u Video (IPTV o TV cable).

u Audio (transporte de audio digital).

u Videostreaming.

u Videoconferencias.

u  Multimedia (incluyendo captura de contenido dinámico).


u Letreros digitales.

u  Dispositivos de seguridad (por ej., cámaras, lectores de


tarjetas).
u Sistema de administración de bienes.

u Sistema de control de acceso.

u Sistema de control de edificios.

u Sistema de automatización de edificios.

u Sistema de administración de edificios.

Algunas de estas aplicaciones y servicios son las


denominadas frontales que utilizan los ocupantes del
edificio, mientras otras son aplicaciones y servicios
Monitoreo central
de trastienda que utiliza el personal de operaciones y y control
administración del edificio.
Primer factor impulsor técnico: Cableado estructurado
FACTORES IMPULSORES TÉCNICOS El cableado estructurado se describe comúnmente
como el fundamento o la tecnología habilitadora que
Y ECONÓMICOS PARA LA RED apoya todas las otras tecnologías. Aunque ningún cable
CONVERGIDA individual ha demostrado ser a prueba de adelantos futuros
Los factores indispensables para el desarrollo continuo (si bien podría debatirse que la fibra óptica monomodo
de redes convergidas cada vez más sofisticadas son tanto lo es, para todos los fines prácticos, ancho de banda
técnicos como económicos. Técnicamente, los principales ilimitado), el diámetro exterior (outside diameter, OD)
factores impulsores son una infraestructura de cableado permisible máximo estandarizado de los cables de categoría
estructurado basada en normas, un protocolo de transporte cuando se combinan con dimensionamiento de vías de
de información común (Transmission Control Protocol/ ingeniería permite cambios y actualizaciones eficientes y
Internet Protocol [TCP/IP]) y capacidad escalable de la económicos, especialmente al comparar con los tiempos
red. Por el lado económico los factores impulsores son del mainframe. En esos tiempos, si una compañía estaba
interfaces de red alámbrica e inalámbrica de bajo costo y considerando cambiar de un proveedor de mainframe (por
producidas masivamente (conjuntos de chips Ethernet), ej., Univac, IBM, GE) a otro, consideraba seriamente no
un mercado de proveedores altamente competitivo y un solo el costo del hardware y la conversión de software sino
gran grupo de talentos técnicos con conocimiento formal también el costo de rehacer el cableado de computadoras
o autodidacta de TCP/IP y de redes Ethernet. del edificio. Por el lado de la telefonía, el cableado PBX era
más estandarizado, pero las mismas consideraciones eran
aplicables al cambiar de un fabricante de PBX a otro.

Enero/febrero 2015 t 15
Segundo factor impulsor técnico: Protocolo protocolos que no son de propiedad exclusiva como la de
estandarizado de datos y redes «Recommended Standard 232 y X.25 packet switching»,
TCP/IP es un protocolo universal de redes, pero pero el mercado emergente para equipo de redes pronto
no siempre ha sido así. Las redes tempranas eran el se dividió en tecnologías y protocolos en competencia.
equivalente en redes de la bíblica Torre de Babel cuando Después de numerosas batallas, surgió Ethernet como
se trataba de protocolos e interfaces (vea cualquier ganador indiscutible. La intensa competencia entre
edición en línea de Computerworld o FCW de la década proveedores de hardware hizo subir los costos de
de 1980). El gobierno federal adoptó tempranamente hardware rápidamente y consolidó aun más a Ethernet
TCP/IP y finalmente exigió su implementación en como la tecnología preferida, especialmente al comparar
todo equipo nuevo llegada la segunda mitad de la el costo del hardware de Ethernet y su cableado con los
década de 1990. Poco después, TCP/IP llegó a su punto de una red Token-Ring.
de quiebre y marginalizó a todos los otros protocolos
mientras se multiplicaron los beneficios de su adopción Segundo factor impulsor económico: Mercado altamente
generalizada. Cualquier equipo ahora tenía la capacidad competitivo
de comunicarse por una red directamente al sacarlo de la La creciente aceptación de Ethernet atrajo la
caja usando TCP/IP. atención tanto de los fabricantes establecidos como de
los empresarios. Las compañías pudieron aprovechar la
Tercer factor impulsor técnico: Capacidad escalable de ley de Moore a medida que Intel Corporation fabricaba
la red cantidades cada vez mayores de chips Ethernet. Las
Algunos pueden haberse preguntado lo que tiene compañías iban y venían, pero el crecimiento de Ethernet
que ver la referencia anterior al diámetro externo del nunca se desaceleró.
cable permisible máximo con construir una red escalable.
Desde el punto de vista de la infraestructura, significa Tercer factor impulsor económico: Disponibilidad de
que a medida que aumentan las velocidades de bits de ingenieros y administradores de redes
la red de 10 a 100 y luego 1000 megabits por segundo, A medida que fue ampliándose la implementación de
la próxima generación de cables instalada para admitir TCP/IP, lo mismo hizo el conjunto de talentos técnicos
las velocidades más altas de redes encajaría en las vías familiarizado con el protocolo. Conforme iba aumentando la
existentes (suponiendo que se diseñaron las vías para demanda por contratar personal de redes, hubo un aumento
cumplir con la Norma 569 de TIA/ANSI). correspondiente en la disponibilidad del talento técnico
Cambió esta situación con la introducción de cables requerido para construir redes más grandes y más sofisticadas.
categoría 6A; el diámetro externo del cable permisible Esta relación simbiótica creó beneficios mutuos: una fuerte
máximo es de ≈9 milímetros (mm [0,35 pulgadas (pulg)]) demanda de contratación por parte de los empleadores y
para cable categoría 6A en comparación con ≈6,3 mm oportunidades profesionales para los empleados.
(0,25 pulg) para cables categoría 5, 5e y 6. Sin embargo,
esto no ha tenido un gran efecto sobre la reutilización de
EL FUTURO: EL EDIFICIO INTELIGENTE
vías de cableado horizontal por dos motivos:
1. El cable de categoría 6A sigue siendo la excepción
INTEGRADO
A veces la red convergida se describe como el cuarto
para cableado horizontal.
servicio público, es decir que se espera que las redes
2. Todos los fabricantes ofrecen cables categoría 6A con
estén disponibles en el edificio del mismo modo que los
diámetros externos de menos de ≈9 mm (0,35 pulg),
servicios de electricidad, agua y sanidad forman parte de
de tal modo que a menudo pueden usarse las vías
la infraestructura básica de un edificio.
existentes sin modificación.
De muchas maneras estamos ahora en ese punto,
pero todavía hay varios problemas que resolver, en
Primer factor impulsor económico: Interfaces de redes
particular dentro del área de administración y control de
económicas
redes, como:
Antes de que Ethernet se convirtiera en una
u  Asignar el costo de las inversiones en los recursos de
tecnología abierta, basada en normas, a fines de la
la nueva red.
década de 1970, casi todos los fabricantes se enfocaban
u  Administrar actualizaciones y conexiones del sistema
en dejar cautivos a los clientes dentro de tecnologías
operativo de red (networking operating system, NOS).
y protocolos de propiedad exclusiva. Existían algunos

16 u TIC HOY
u Instalar actualizaciones de seguridad. Por ejemplo,
 avanza la cronología de eventos. Se le enseña a la gente
una actualización obligatoria de seguridad para el a salir de un edificio inmediatamente cuando se activa
NOS podría mejorar la seguridad general de la red, el sistema de alarma, pero eso podría no ser lo que debe
pero el departamento de tecnología de la información hacer dependiendo de la situación.
podría pedir que se retrase su instalación hasta que se Este artículo ofrece una descripción general breve
haya probado un software de aplicación en particular solo de un componente de un MNS/ECS. Un sistema
con la actualización para detectar todo efecto completo incluye muchos componentes y tecnologías,
secundario no deseado. incluso mensajes de texto, correo electrónico, Twitter®,
u Resolver cortes planificados de mantenimiento
 señalización digital, sistemas de notificación pública en
de la red. ¿Qué pasa cuando hay que cambiar un todo el campus y anuncios en radios comerciales y TV.
conmutador de la red? ¿Cuánto tráfico se generará Otra indicación de mayor interés en MNS/ECS fue el
después de una interrupción de la red cuando todos traslado de requisitos de ECS de un apéndice del Capítulo
los sistemas tratan de intercambiar y sincronizar datos 24 en el código 2010 NFPA 72. Los requisitos y criterios
que se han modificado durante el corte? de pruebas de inteligibilidad de MNS/ECS siguen ubicados
en un apéndice y no son obligatorios.
Se puede hallar un análisis más detallado de estos Aunque los requisitos de MNS/ECS están ahora en
temas en “Edificios inteligentes: Desarrollar un mapa el código mismo, la implementación de MNS/ECS es
para el éxito” por Paul Boucher, artículo publicado en la opcional, no automática, cuando se adopta NFPA 72.
edición de julio/agosto 2014 de TIC Hoy. El interés en implementar MNS/ECS constituye
reconocimiento de que un sistema multitecnología
MNS/ECS: UNA APLICACIÓN DE RED integrado, multipropósito, para proporcionar
CONVERGIDA AVANZADA comunicaciones de una vía y dos vías es eficaz con el
fin de mitigar emergencias que amenacen la vida y
Un ejemplo de una tecnología emergente con el
que pudieran enfrentar los ocupantes del edificio. Al
potencial de cambiar significativamente la composición
aprovechar y agregar a las características y servicios
del equipo de diseño de un edificio es sistemas de
inherentes en una capacidad de comunicaciones de voz
notificación masiva/sistemas de comunicaciones de
para alarma de incendios, un sistema integrado puede
emergencia (mass notification systems/emergency
servir múltiples funciones de manera económica.
communications systems, MNS/ECS).
La edición 2010 de la National Fire Protection
Association (NFPA) 72 fue un documento que marcó un INTERESADOS EN MNS/ECS
punto de inflexión pues contenía cambios considerables, Un sistema MNS/ECS es complejo y requiere integrar,
siendo no menor el cambio en el título de National Fire coordinar y equilibrar objetivos técnicos, operativos,
Alarm Code (Código nacional de alarmas de incendios) a administrativos y financieros contra limitaciones de la
National Fire Alarm and Signaling Code (Código nacional vida real que entran en conflicto. La racionalización del
de alarmas y señalización de incendios). El cambio de diseño (ingeniería de valor) requiere una evaluación
título refleja mayor conciencia (y necesidad) de sistemas minuciosa y experta de alternativas y compensaciones
de proporcionar instrucciones verbales ante amenazas para crear una solución efectiva que logre lo que pretende
específicas a los ocupantes de un edificio durante el diseño.
cualquier emergencia, no solo eventos relacionados con Los interesados que toman parte en el proyecto
incendios. Actualmente un MNS/ECS debe encargarse de: varían con las circunstancias (por ej., construcción nueva,
u Tiroteos. renovación, relaciones con proveedores existentes), pero
u Terrorismo. un proyecto de MNS/ECS por lo general implica múltiples
u Amenazas de bomba. profesionales de diseño y representantes del propietario
u Disturbios y demostraciones. o desarrollador. Entre las firmas y profesionales que
u Desastres naturales e incidentes relacionados con el participan típicamente en el diseño de un MNS/ECS se
clima. incluyen los siguientes:
u Firma de ingeniería eléctrica y protección contra
Estos tipos de eventos son únicos y dinámicos y incendios.
requieren comunicaciones en tiempo real a medida que u Firma de diseño de sonido.

Enero/febrero 2015 t 17
u Diseñador/consultor de seguridad. áreas donde los productos del proveedor del sistema de
u Firma de cableado estructurado. alarma de incendios no pueden aportar el rendimiento
u Consultor acústico. requerido. Por ejemplo, la norma NFPA 72 (Capítulo 18)
exige identificar espacios distinguibles acústicamente
Entre los representantes típicos de propietarios y/o (acoustically distinguishable spaces, ADS) y el diseño
desarrolladores que toman parte en el diseño se incluyen personalizado del sistema de audio en cada ADS para
los siguientes: satisfacer el nivel de presión de sonido del código y los
u Representante del propietario/desarrollador. requisitos de inteligibilidad.
u Firma administradora de edificios. Las firmas de diseño de cableado estructurado e
u Ingeniero de redes de datos del propietario/ instalación deben repasar el Capítulo 24 para determinar
desarrollador. cómo pueden admitir los requisitos de MNS/ECS para
u Representantes del proveedor. supervivencia de vías y cableados (especialmente
enrutamiento de diversidad espacial), redundancia,
Puede resultar ventajoso hacer participar al propietario/ tolerancia a las fallas, supervisión de sistemas y
desarrollador en el diseño, dado que puede aportar documentación formalizada de cables (como se exige en
sugerencias que, si se implementan, producirán menores el Capítulo 7). Las credenciales de diseño de BICSI RCDD®
primas de seguros y ahorro de dinero a largo plazo. y ESS significan el conocimiento y la pericia requeridos
que son compatibles con el diseño de sistemas de MNS/
MNS/ECS: UN SISTEMA, ECS.

MUCHAS FUNCIONES
Lo más probable es que la firma de diseño líder EL FUTURO DEL DISEÑO DE REDES
sea la firma de ingeniería eléctrica y protección contra CONVERGIDAS
incendios en archivo dado que los dibujos y las Esta descripción general de algunos requisitos
especificaciones deben ser aprobados por un ingeniero implicados en el diseño, la instalación y la puesta en
profesional certificado. No obstante, dado que ahora servicio de un sistema MNS/ECS es solo un ejemplo de
la norma NFPA 72 permite usar también el sistema de una aplicación de red convergida avanzada que crea
alarma de incendios/MNS/ECS para funciones que no dificultades multidisciplinarias y oportunidades para los
sean de emergencia como buscapersonas, notificaciones miembros del equipo de diseño.
públicas y música de fondo, se han creado nuevas A medida que madura la red convergida, sería
oportunidades para las firmas audiovisuales (AV) y de razonable esperar que las firmas de AV, seguridad y
cableado estructurado. cableado estructurado se fusionen y consoliden con el
Aunque puede ser posible incorporar y obtener todos fin de brindar de manera más económica los servicios
los productos requeridos y las funciones de una o dos integrados de diseño. Si se cumple esto, este es el
fuentes (por ej., usar parlantes de alarmas de incendios momento para que las firmas desarrollen mapas de
para buscapersonas y música de fondo), un proyecto dotación de personal y tecnología para asegurar que
típico de MNS/ECS consiste en la mayoría de las firmas se puedan desarrollar internamente o reclutarse las
indicadas previamente. habilidades y las certificaciones requeridas en el futuro. t
Al supervisar la tecnología habilitadora compatible
con MNS/ECS, el ingeniero de redes de datos del BIOGRAFÍA DEL AUTOR: Ernest Schirmer, RCDD, NTS, es ingeniero sénior en
propietario/desarrollador se asegurará que la red pueda el Grupo de Diseño de Tecnología de Vanderweil Engineers. Obtuvo una Maestría en
Administración de Empresas en sistemas de información de Binghamton University y
admitir el MNS/ECS proporcionando un sistema de
tiene licenciaturas en economía, administración de empresas y tecnología de ingeniería
transporte digital tolerante a las fallas capaz de transmitir eléctrica. Se le puede contactar en eschirmer@ieee.org.
audio, datos, seguridad, estado del sistema y tráfico de
control de MNS/ECS. REFERENCIAS
u NFPA 72 , National Fire Alarm and Signaling Code Handbook, 2013 Edition
®
A las firmas de AV y sistemas de sonido y los
ISBN 978-1-45590-254-5
consultores acústicos les convendrá investigar cómo u UL 2572, Standard for Mass Notification Systems
pueden aumentar la pericia del equipo de diseño en

18 u TIC HOY
FutureFLEX Air-Blown Fiber
®
®

Unlimited Bandwidth
Anywhere...Anytime
• Real-Time Scalability
• 2 Installers…150 Ft. Per Minute
• No Physical Disruption
• 289 Licensed Installers
• 1 Company…1 Integrated System

The World’s Most Advanced Infrastructure For The Enterprise Network

Visit Sumitomo Electric Lightwave at BICSI Winter 2015: Booth 427

Contact us today at 877-356-FLEX (3539)


fflex@sumitomoelectric.com | www.sumitomoelectric.com © 2014 Sumitomo Electric Lightwave. All rights reserved.
Enero/febrero 2015 t
HIPAA
La nueva frontera de
cumplimiento para los
proveedores de TIC
Por Tatiana Melnik

Dado que se han comunicado en las noticias numerosas violaciones de datos,


la privacidad y los problemas de seguridad se encuentran muy presentes en
las mentes de los consumidores, reguladores y legisladores. Con los esfuerzos
constantes para que los prestadores médicos adopten registros electrónicos de
atención médica, el impulso para la interoperabilidad y la inminente oleada de
dispositivos y aplicaciones orientados a la atención médica, es poco probable que
se disipen pronto las inquietudes sobre la privacidad y la seguridad en la salud.
De hecho, con el aumento de la recibiendo la mayor parte del peso descripción general del esquema
aplicación de reglamentos federales de la ley, pero el hecho de que de cumplimiento regulador en
relacionados con la privacidad, los proveedores de prestadores de torno a la información personal
y los procuradores generales salud han sido la causa de cuatro de salud (PHI), informa a los
que negocian compensaciones de los cinco casos hasta la fecha interesados sobre los fundamentos
multimillonarias, se ha ido no ha pasado desapercibido por de las reglamentaciones actuales
intensificando el enfoque en los los reguladores, y se espera que y las obligaciones de los asociados
prestadores del sector salud y sus empiecen las auditorías de dichos comerciales, además trata el tema
proveedores. Inicialmente, los proveedores en 2015. de las medidas recientes que han
prestadores de salud parecen estar Este artículo ofrece una tomado la Oficina de Derechos

20 u TIC HOY
Es importante que los proveedores de TIC entiendan que
pueden estar sujetos al cumplimiento de la ley HIPAA aun
cuando no vean PHI.

Civiles (Office of Civil Rights, OCR), a través de multas obligatorias con requeridos con HITECH y GINA, HHS
los procuradores generales estatales una estructura de sanciones civiles modificó las Reglas de HIPAA y volvió
y otros particulares. Aunque la por niveles, auditorías, requisitos de a emitirlas en forma de Regla Ómnibus
privacidad de los registros médicos notificación por incumplimiento e el 25 de enero de 2013 con una fecha
es una preocupación para todos informes anuales al Congreso. Además, de vigencia del 26 de marzo de 2013.5
en la industria de tecnología de
HITECH concede a los procuradores El cumplimiento era requerido dentro
información y comunicaciones (TIC),
generales de los estados el derecho de un plazo hasta el 23 de septiembre
este artículo se enfocará solo en los
de aplicar la HIPAA en nombre de de 2013. Dado que hay varias reglas
Estados Unidos (EE. UU.).
sus ciudadanos. HITECH también requeridas por HITECH que todavía
aclara que los los proveedores que se encuentran pendientes y las
¿Cuáles el marco de la obtienen, mantienen, acceden o auditorías venideras de los prestadores
Regla de HIPAA? crean PHI en nombre de sus clientes de atención médica y sus socios de
La Ley de Portabilidad y de atención médica también están negocios, el entorno regulador está
Responsabilidad de Seguro Médico sometidos a cumplimiento y aplicación lejos de hallarse resuelto.
(HIPAA)1 de 1996 fue una de las directa del gobierno federal y de los
primeras leyes sobre el tema de la procuradores generales estatales. ¿Dónde encajan los
información de salud. A través de Por consiguiente, HITECH aumenta proveedores de TIC
HIPAA, el Congreso estadounidense los riesgos financieros para todas las
en el rompecabezas de
indicó al Secretario de Salud y Servicios organizaciones que se encargan de la
Humanos (Health and Human información protegida de salud “sin HIPAA?
Services, HHS) que adoptara normas importar hasta qué distancia fluya la Conforme a HIPAA, las entidades
destinadas a proteger la integridad, información”.4 que obtienen, mantienen, acceden
confidencialidad y seguridad de la
Tal como se usa el término o crean Información personal
información de atención médica. en este artículo, HIPAA incluye la de salud se llaman “entidades
Reconociendo la grave falta de ley HIPAA promulgada en 1996, cubiertas”, “socios de negocios”
aplicación de la HIPAA desde que fue la Ley HITECH promulgada en y “subcontratistas”, y se definen
promulgada en 19962, el Congreso 2009, la Ley de no discriminación expresamente en las Reglas de HIPAA
promulgó la Ley de Tecnología de la por información genética (Genetic (Figura 1 en la página siguiente)6:
u  Las entidades cubiertas son los
Información Médica para la Salud Information Nondiscrimination
Clínica y Atención Económica (Health Act, GINA) de 2008 y cuatro que proveedores, planes de salud y
Information Technology for Economic implementan reglas federales emitidas cámaras de compensación de
and Clinical Health Act, HITECH) por HHS—la Regla de Privacidad, salud (a las cuales se alude en este
como parte de la Ley de Recuperación la Regla de Seguridad, la Regla de artículo colectivamente como
y Reinversión Estadounidense Notificación de Incumplimiento y prestadores de atención médica).
(American Recovery and Reinvestment la Regla de Aplicación, conocidas u Los socios de negocios son
Act) de 2009.3 HITECH fomenta el más comúnmente como las Reglas entidades que prestan servicios
cumplimiento de la HIPAA, en parte de HIPAA. Para abordar los cambios a las entidades cubiertas y

NOTAS A PIE DE PÁGINA


1.
Pub. L. 104-191, 110 Stat. 1936 [en lo sucesivo HIPAA], disponible en http://www.gpo.gov/fdsys/pkg/PLAW-104publ191/content-detail.html, promulgada como ley el 21 de agosto de 1996
por el Presidente Clinton.
2.
Ver Joshua D.W. Collins, Toothless HIPAA: Searching for a Private Right of Action to Remedy Privacy Rule Violations, 60 VANDERBILT LAW REV. 199 (2007).
3.
Public Law 111–5, 123 Stat. 115 [en lo sucesivo Ley HITECH], disponible en http://www.gpo.gov/fdsys/pkg/PLAW-111publ5/pdf/PLAW-111publ5.pdf.
4.
HHS, Modifications to the HIPAA Privacy, Security, Enforcement, and Breach Notification Rules Under the Health Information Technology for Economic and Clinical Health Act and the
Genetic Information Nondiscrimination Act; Other Modifications to the HIPAA Rules; Final Rule, 78 FR 5574 (25 de enero de 2013) [en lo sucesivo Regla Ómnibus].
5.
Las Reglas HIPAA fueron publicadas en el Registro Federal el 25 de enero de 2013. Ver 78 FR 5566, disponible en http://www.gpo.gov/fdsys/pkg/FR-2013-01-25/pdf/2013-01073.pdf.
6.
Ver 45 C.F.R. § 160.103.

Enero/febrero 2015 t 21
se encargan de crear, recibir,
mantener o transmitir PHI. Entidad
u  Los subcontratistas son cubierta
entidades que prestan
Proveedores,
servicios a los socios de planes de salud, etc.
negocios y se encargan de
crear, recibir, mantener o
transmitir la PHI.

Socio de Socio de
La PHI se define ampliamente
para abarcar toda información que negocios negocios
permite conectar a una persona
individual con su estado de salud Centro de datos Proveedor de EHR
físico o mental, la prestación de
servicios de salud a dicha persona o
el pago de dichos servicios de salud.6
La PHI incluye varios elementos Subcontratista Subcontratista Subcontratista
como nombres, números de teléfono,
Técnico Proveedor especializa- Centro de datos
direcciones de correo electrónico, freelance do en destrucción
números de matrícula, direcciones de datos
de Protocolo de Internet (Internet
Protocol, IP) e identificadores
biométricos.7 FIGURA 1: Un ejemplo de jerarquía de relaciones conforme a HIPAA.
Dependiendo de su papel en
una transacción, los proveedores de
o según lo exija otra ley.”8 HHS ha Aumenta el alcance de
TIC serán ya sea socios de negocios
o subcontratistas; nunca serán la
dejado en claro que la excepción de
la responsabilidad para
conducto es estrecha y “está destinada
entidad cubierta. Es importante
a excluir solo aquellas entidades los proveedores de TIC
que los proveedores de TIC Uno de los mayores cambios
que prestan simples servicios de
entiendan que pueden estar sujetos que implica HITECH es el alcance
courier, como el Servicio Postal de
al cumplimiento de la HIPAA aun ampliado en cuanto a ejecución.
los EE. UU. o United Parcel Service
cuando no vean PHI; el elemento OCR, una división de HHS, sirve
y sus equivalentes electrónicos,
operativo, conforme a HHS, es si las como principal ejecutor federal
como proveedores de servicios de
entidades mantienen PHI.8 de la ley HIPAA en cuanto a
Internet (Internet service providers,
No obstante, algunos asuntos civiles, encargándose el
ISP) que ofrecen meros servicios
proveedores de TIC pueden calificar Departamento de Justicia (DOJ) de
de transmisión de datos.”8 En su
para la denominada excepción los asuntos criminales. Sin embargo,
calidad de tales, los centros de datos
de conducto, la cual es aplicable HITECH amplió la autoridad
y muchos otros proveedores de TIC
cuando el proveedor “transporta de ejecución a los procuradores
que manejan PHI en algún aspecto
información pero no accede a ella generales de los estados. Además,
mientras prestan servicios para
aparte de hacerlo de manera aleatoria HITECH amplió el alcance de la
prestadores de salud o sus socios de
o infrecuente según sea necesario responsabilidad civil, aclarando
negocios generalmente están sujetos
para brindar el servicio de transporte que OCR, DOJ y los procuradores
al cumplimiento de la ley HIPAA.

NOTAS A PIE DE PÁGINA


6.
Ver 45 C.F.R. § 160.103.
7.
Ver 45 CFR § 164.514.
8.
78 F.R. 5571 – 72 (25 de enero de 2013).

22 u TIC HOY
CONTRAVENCIÓN - § 1176(a)(1) CADA CONTRAVENCIÓN TODAS LAS CONTRAVENCIONES DE ESTE TIPO DE UNA DISPOSICIÓN IDÉNTICA EN UN AÑO CALENDARIO

No sabía US$100–US$50.000............ US$1,5 M


No sabía y, al ejercer una diligencia razonable, no habría sabido que la entidad cubierta, el socio de negocios o subcontratista
contravino una disposición.

Causa razonable US$1.000–US$50.000 US$1,5 M


La contravención se debió a causa razonable y no a negligencia deliberada.

Negligencia deliberada – Corregida US$10.000–US$50.000 US$1,5 M


La contravención se debió a la negligencia deliberada y fue corregida durante el periodo de 30 días que comienza en la primera
fecha en que la entidad cubierta, el socio de negocios o subcontratista responsable de la pena supiera o, al ejercer diligencia
razonable, hubiera sabido que ocurrió la contravención.

Negligencia deliberada – No corregida US$50.000 US$1,5 M


La contravención se debió a negligencia deliberada y no fue corregida durante el periodo de 30 días comenzado en la primera fecha
en que lo supo la entidad cubierta, socio de negocios o subcontratista responsable de la pena, o, si mediante el ejercicio de diligencia
razonable, habría sabido que ocurrió la contravención.

TABLA 1. Estructura de penas por niveles conforme a HITECH.

generales de los estados también máximo por “contravenciones de OCR ha observado que “la mayoría
pueden tomar medidas directas una disposición idéntica en un año de los casos se relacionaba con los
contra socios de negocios y calendario” (Tabla 1).10 A la fecha, la elementos de las Reglas [HIPAA]
subcontratistas. pena más baja ha sido de US$50.000, que indican explícitamente lo que
El cálculo financiero ha siendo la más alta considerablemente debe hacer una entidad cubierta
cambiado también tanto en el más que US$1,5 millones. para cumplir”. Algunos de los otros
caso de entidades cubiertas como OCR ha efectuado auditorías de motivos identificados incluyen
de socios de negocios, porque HIPAA de las entidades cubiertas. no dedicar suficientes recursos,
ambos pueden ser considerados Se espera que la segunda fase de implementación incompleta de los
responsables económicamente por auditorias, la cual incluye socios requisitos y total desconsideración
las contravenciones cometidas por de negocios, comience en el tercer de un requisito.11
sus proveedores.9 HITECH también trimestre de 2014. En la primera serie
El alcance creciente de
estipuló evaluar penas civiles de auditorías que tuvo lugar en 2012, las responsabilidades civiles
bajo ciertas circunstancias. Las los auditores hallaron cantidades potenciales—tanto en liquidaciones
disposiciones de penas civiles son significativas de incumplimiento. con reguladores así como al defender
escalonadas, basándose la cantidad De las 115 entidades cubiertas numerosas acciones legales grupales
de la pena en el nivel de auditorías, solo 13 entidades (11 por de divulgación de datos—ha
conocimiento de la organización ciento) no tuvieron observaciones incentivado progresivamente a
con respecto a una contravención ni hallazgos. Al evaluar el motivo las entidades cubiertas y socios de
en particular y si fue corregida del incumplimiento, la mayoría negocios a asegurar que quienes
puntualmente.10 La cantidad de la identificó generalmente el motivo contraten para prestar servicios
pena puede ser de US$100 como como desconocimiento de la puedan cumplir tanto los requisitos
mínimo y de US$1,5 millones como entidad con respecto al requisito. de las Reglas de HIPAA como

NOTAS A PIE DE PÁGINA


9.
45 CFR § 160.402(c).
10.
Ver 45 C.F.R. § 160.404.
11.
Verne Rinker, Health Info Privacy Specialist, HHS Office of Civil Rights, 2013 NIST / OCR Security Rule Conference (May 2013).

Enero/febrero 2015 t 23
Los proveedores deben determinar su nivel existente de
cumplimiento al realizar un Análisis de riesgo de HIPAA, el cual es
un elemento fundacional en el proceso de lograr el cumplimiento.

las promesas contractuales de ejecutivas se resumen en la Tabla 2. según la ley HIPAA, estos casos se
indemnización. Pero reconociendo Además, varios procuradores presentan generalmente bajo la
que la seguridad no es un generales de los estados han tomado ley estatal donde los demandantes
emprendimiento unilateral, los medidas contra las entidades y los alegan negligencia, imposición
proveedores de TIC han combatido socios de negocios cubiertos. Por intencional de sufrimiento
cada vez más los términos de ejemplo, desde 2012, el procurador emocional, incumplimiento de
acuerdos de socios de negocios que general de Massachusetts ha confidencialidad, invasión de
exigen que estos proveedores de TIC concluido casos de liquidaciones privacidad, incumplimiento de
acepten una responsabilidad civil con South Shore Hospital por contrato y varias otras quejas.14 Los
ilimitada sin exigir que las entidades US$750.000, un grupo de patología demandantes en acciones judiciales
cubiertas tomen las medidas y su empresa de facturación grupales han sufrido varias pérdidas
precautorias adecuadas. médica por US$140.000 y, más prominentes en casos donde
recientemente, Women & Infants no pudieron demostrar que las
Ejemplos de ejecución Hospital of Rhode Island por víctimas supuestas sufrieron algún
Desde que se promulgó la ley US$150.000.12 Los procuradores perjuicio monetario.15 No obstante,
HITECH, ha aumentado el nivel generales de Connecticut, Indiana los casos en que los demandantes
de ejecución de la ley HIPAA y Vermont también han tomado pudieron demostrar daños, como
significativamente. Las medidas medidas contra las entidades robo de identidad, han concluido
de ejecución de las leyes surgen de cubiertas. El procurador general en liquidaciones.16 Es importante
incidentes auto-reportados, quejas de Minnesota ha tomado medidas recordar que no es gratis el litigio,
presentadas directamente a OCR o contra un socio de negocios, que y defenderse contra una acción
informes noticiosos. A la fecha, OCR hizo que la compañía quedara judicial grupal es particularmente
ha tomado medidas contra más de impedida de operar en el estado por costoso. De este modo, aun cuando
20 organizaciones, incluidos planes varios años.13 prevalezca una organización, esa
de salud, prestadores relativamente
Los incumplimientos de la victoria llegará a un alto precio.
pequeños, una entidad estatal, un privacidad y seguridad de los datos Ha habido pocas acciones
gobierno del condado y grandes en relación con la salud también judiciales individuales; sin embargo,
hospitales y sistemas de salud, han sido la base de varias acciones en un caso que fue a juicio en
fluctuando las cantidades de las judiciales individuales y grupales 2013, el jurado falló a favor del
liquidaciones entre US$50.000 y referentes a este aspecto. Dado que demandante, concediendo a la
US$3,3 millones. Estas medidas no existe derecho privado a la acción víctima US$1,8 millones en daños.17

NOTAS A PIE DE PÁGINA


12.
Ver el comunicado de prensa, Commonwealth of Massachusetts Office of the Attorney General, Women & Infants Hospital to Pay $150,000 to Settle Data Breach Allegations Involving
Massachusetts Patients (23 de julio de 2014), http://www.mass.gov/ago/news-and-updates/press-releases/2014/2014-07-23-women-infants-hospital.html.
Comunicado de prensa, Connecticut Office of the Attorney General, Attorney General Announces Health Net Settlement Involving Massive Security Breach Compromising Private Medical
13.

and Financial Info (6 de julio de 2010), http://www.ct.gov/ag/cwp/view.asp?A=2341&Q=462754; Comunicado de prensa, Vermont Office of the Attorney General, Attorney General Settles
Security Breach Allegations Against Health Insurer (18 de enero de 2012), http://ago.vermont.gov/focus/news/attorney-general-settles-security-breach-allegations-against-health-
insurer.php; Press Release, Indiana Office of Attorney General, Attorney General Reaches Settlement with WellPoint in Consumer Data Breach (5 de julio de 2011), http://www.in.gov/
portal/news_events/71252.htm; Comunicado de prensa, Minnesota Attorney General, Attorney General Swanson Says Accretive Will Cease Operations in the State of Minnesota Under
Settlement of Federal Lawsuit, Cannot Reenter Minnesota For Six Years Without Attorney General’s Agreement (31 de julio de 2012), http://www.ag.state.mn.us/consumer/pressrelease/0
7312012accretiveceaseoperations.asp.
14.
Ver por ej., R.K. v. St. Mary’s Medical Center, No. 11-0924 (Ct. of App. W.Va 2012).
15.
Ver por ej., Adam Greene, California Narrows Scope of Medical Info Privacy Law, LAW360.COM, 1 de agosto de 2014, http://www.law360.com/articles/562570/calif-narrows-scope-of-
medical-info-privacy-law.
16.
Ver por ej., Jaikumar Vijayan, Court Approves First-of-its-Kind Data Breach Settlement, COMPUTERWORLD.COM, 17 de mayo de 2014, http://www.computerworld.com/
article/2488722/cybercrime-hacking/court-approves-first-of-its-kind-data-breach-settlement.html.

24 u TIC HOY
NOMBRE DE LA ENTIDAD CANTIDAD RESUMEN BREVE DE LA CONTRAVENCIÓN FECHA DEL INCIDENTE FECHA DE LA LIQUIDACIÓN

Cignet Health US$4,3M Negar acceso a los pacientes para ver sus registros médicos. Antes del 1/mar/2009 4/feb/2011 (esta fue una pena;
no una liquidación)

General Hospital Corp. US$1M Dejó documentos en el metro 9/mar/2009 14/feb/2011


& Physicians Org.

UCLA Health System US$865.000 Trabajadores espiando pacientes famosos Antes del 5/jun/2009 5/jul/2011
(reportado por pacientes)

Blue Cross Blue Shield US$1,5M Discos duros sin encriptar robados a Antes del 3/nov/2009 13/mar/2012
de TN instalación alquilada

Phoenix Cardiac Surgery US$100.000 Publicación de cita en un calendario en línea, Antes del 19/feb/2009 11/abr/2012
accesible para el público

Alaska Dept. of Health US$1,7M Robo de dispositivo portátil sin encriptar 12/oct/2009 25/jun/2012
& Human Services del vehículo del empleado

Massachusetts Eye US$1,5M Robo de computadora personal sin encriptar Antes del 21/abr/2010 13/sep/2012
and Ear Infirmary estando en una conferencia

Hospice of US$50.000 Robo de computadora personal sin encriptar Antes del 16/feb/2011 17/dic/2012
Northern Idaho

Idaho State University US$400.000 Firewall del servidor desactivada aproximadamente Antes del 9/ago/2011 10/may/2013
durante 10 meses causando una divulgación

Shasta Regional US$275.000 Los ejecutivos sénior de la compañía mencionaron 4/ene/2012 3/jun/2013
Medical Center a los medios de prensa el servicio médico provisto
a un paciente sin tener autorización

WellPoint US$1,7M Actualización de software a la base de Antes del 18/jun/2010 8/jul/2013


datos basada en la web dejó PHI
electrónica públicamente accesible

Affinity Health Plan US$1,2M Devolvió copiadoras a una agencia de alquiler sin Antes del 15/abr/2010 7/ago/2013
borrar los discos duros de las copiadoras

Adult & Pediatric US$150.000 Robo de pendrive personal sin encriptar Antes del 7/oct/2011 24/dic/2013
Dermatology del vehículo del empleado

Skagit County, US$215.000 Traslado de recibos de dinero con PHI 14 – 28 sep, 2011 6/mar/2014
Washington a un servidor públicamente accesible

QCA Health Plan, US$250.000 Robo de computadora personal sin encriptar Antes del 21/feb/2012 14/abr/2014
Inc., of Arkansas del automóvil de un empleado

Concentra Health Services US$1,7M Robo de computadora personal sin encriptar de la instalación 30/nov/2011 21/abr/2014

New York and US$3,3M Informe conjunto - las partes tenían un acuerdo de afiliación; Antes del 27/sep/2010 7/mar/2014
Presbyterian Hospital Información de paciente divulgada en motores de búsqueda
Columbia University US$1,5M debido a ello

Parkview Health US$800.000 Volcado de registros impresos de pacientes Antes del 10/jun/2009 23/jun/2014
System, Inc. (queja presentada por el médico)


TABLA 2. Resumen de acciones de ejecución de OCR.

Enero/febrero 2015 t 25
Ese caso fue contra Walgreens y determinar si prestan servicios a proveedores deben determinar su
surgió porque un farmacéutico de alguna entidad cubierta (por ej., nivel existente de cumplimiento
Walgreens accedió indebidamente prestadores de atención médica, al realizar un Análisis de riesgo de
al registro de recetas de una persona planes de salud, cámaras de HIPAA, el cual es un “elemento
y reveló esa información a un compensación de atención médica) fundacional en el proceso de lograr
tercero. La víctima alegó supervisión o sus socios de negocios, y luego el cumplimiento”.19 No hay un solo
negligente, entre otras quejas. Al evaluar los tipos de servicios método correcto de emprender un
asignar responsabilidad, el jurado prestados. análisis de riesgo. No obstante, en
determinó que Walgreens era Por ejemplo, las entidades que un análisis de riesgo típico, una
responsable de US$1,4 millones solo venden equipo pueden no ser organización:
de los daños, en tanto que el socios de negocios o subcontratistas. u Identificará el alcance del

farmacéutico era individualmente Por otro lado, los proveedores que análisis.
responsable del resto. Esto debiera venden y dan servicio al equipo u Reunirá datos para efectuar el

preocupar especialmente a los pueden ser socios de negocios análisis.


dueños de negocios; supuestamente, o subcontratistas. Además, los u  Identificará y documentará
Walgreens tiene un entendimiento proveedores deben determinar si han amenazas potenciales (como
profundizado de los requisitos de la efectuado algún acuerdo de socio amenazas técnicas como hackers
ley HIPAA. No obstante, este caso de negocios, porque estos acuerdos y amenazas no técnicas como
deja en claro que los jurados no son firmados generalmente por huracanes).
perdonan en tales circunstancias. u  Evaluará las medidas actuales de
socios de negocios y subcontratistas.
seguridad.
Aun cuando los proveedores no
¿Qué deben hacer los sean socios de negocios según la ley
u  Determinará la probabilidad
de que ocurran amenazas
proveedores de TIC en lo HIPAA, deben revisar toda ley estatal
identificadas.
sucesivo? que pueda afectar la relación. Por u  Determinará el impacto
Los proveedores deben ejemplo, varias leyes estatales exigen potencial de las amenazas
determinar primero si están sujetos que los proveedores tomen “medidas identificadas en la organización.
al cumplimiento de la ley HIPAA. razonables” para proteger los datos u  Determinará el nivel de riesgo
Tal como con muchos aspectos del cliente.18 Lo que significa tomar para cada una de las amenazas
referentes al cumplimiento e medidas razonables será específico identificadas.
informes de la ley HIPAA, el hecho para cada organización, pero por u  Identificará las medidas de
de que una compañía esté sujeta lo general incluye asignar a los seguridad para abordar las
a HIPAA se basará en hechos empleados credenciales únicas de amenazas.
específicos sobre la índole de los acceso a computadoras, encriptar u  Documentará los procedimientos
servicios prestados y la medida computadoras portátiles, realizar y capacitará al personal.
en que la entidad necesite tener análisis regulares de vulnerabilidad HHS a menudo recurre a
acceso a PHI para prestar el servicio y penetración, revisar registros de la orientación y los materiales
a la entidad cubierta (o socio de auditoría y aplicar medidas para especiales que publica el National
negocios, según corresponda). Por gestionar dispositivos móviles. Institute of Standards (NIST). El NIST
lo tanto, los proveedores deben En segundo lugar, los ofrece diversos recursos para abordar

NOTAS A PIE DE PÁGINA


17.
Andrew Scurria, Walgreen Pharmacy Customer Scores $1.4M Privacy Verdict, LAW360.COM, 29 de julio de 2013, http://www.law360.com/articles/460788/walgreen-pharmacy-
customer-scores-1-4m-privacy-verdict.
18.
Ver por ej., Florida Information Protection Act de 2014.
HHS, OCR, Guidance on Risk Analysis Requirements under the HIPAA Security Rule 2 (12 de julio de 2010), disponible en http://www.hhs.gov/ocr/privacy/hipaa/administrative/
19.

securityrule/rafinalguidancepdf.pdf.

26 u TIC HOY
el cumplimiento de la ley HIPAA, muchos proveedores de TIC pueden información personal de salud
incluso un Paquete de herramientas verse imposibilitados de cumplir. pueden abordarse, siempre y
de las reglas de seguridad de HIPAA. Por ejemplo, uno de los requisitos cuando los proveedores planifiquen
Aunque no se han actualizado es que los socios de negocios de antemano y negocien los
algunos de los recursos desde la respondan a las personas en caso de términos con respecto a sus propias
Regla Ómnibus, pueden ser un buen que pidan acceso a su información. responsabilidades así como aquellos
punto de partida. Sin embargo, No obstante, los proveedores de de sus clientes. Después de todo,
por lo general, los proveedores que TIC que simplemente almacenen la la seguridad funciona de manera
nunca han emprendido este tipo de PHI pueden verse imposibilitados recíproca; no importará la cantidad
tarea deben considerar trabajar con de cumplir con este requisito. El de encriptación si la contraseña del
su asesor judicial para contar con acuerdo entre las partes debe abordar cliente es QWERTY. t
un experto que ayude al abogado a claramente este aspecto y trasladar
emprender la evaluación. Es difícil dichas obligaciones de vuelta a la Biografía del autor: Tatiana Melnik es
predecir lo que se encontrará durante entidad cubierta. abogada y enfoca su ejercicio del derecho en la
el proceso de análisis de riesgo y Finalmente, los proveedores tecnología de la información (TI), la atención
médica, la privacidad y seguridad de los datos y el
puede resultar ventajoso contar con deben evaluar con cuidado sus
cumplimiento regulador. La Srta. Melnik escribe y
el privilegio entre abogado y cliente. niveles de exposición y comprar ofrece charlas regularmente sobre temas legales
En tercer lugar, si es posible, una cantidad adecuada de seguro de de TI, como problemas de contratos de centros
los proveedores de TIC deben «ciberresponsabilidad». Conforme de datos, privacidad de datos, HIPAA/HITECH y
redactar su propio Acuerdo para a un estudio de 2014 sobre el costo requisitos de informes por divulgación de datos.
socios de negocios (Business global de una divulgación de datos, Es Redactora Gerente de Nanotechnology Law and
Associate Agreement, BAA) adaptado el costo promedio de reparar una Business Journal y contribuye regularmente a la
revista Journal of Healthcare Compliance. La Srta.
específicamente a los servicios divulgación de datos en 2013 era
Melnik ostenta una licenciatura en Derecho de JD
limitados que ofrecen. No existen aproximadamente de US$201 por
de la University of Michigan Law School, así como
‘plantillas’ para estos acuerdos y, registro; no obstante, el costo de títulos obtenidos en Sistemas de Información y
en la medida que exista una, no reparar una divulgación de datos en BBA en Negocios Internacionales, ambos de la
estará adaptada debidamente a los el sector de la atención médica era University of North Florida. Se le puede contactar
servicios limitados que brindan de US$359 por registro.20 Dados los en tatiana@melniklegal.com.
generalmente los proveedores de niveles potenciales de exposición, los
TIC, los cuales pueden no tener proveedores de TIC deben evaluar
contacto directo con los pacientes. minuciosamente sus contratos y
Estos acuerdos, al igual que todo asegurarse de que incluyan un tope
contrato, permiten que las partes adecuado de los daños.
establezcan expectativas y aborden El sector de la atención médica
los riesgos presentados en la es un mercado en evolución y
transacción específica. La Regla aporta excelentes oportunidades
Ómnibus impone varias obligaciones para los proveedores de TIC. Los
a los socios de negocios, las cuales riesgos asociados con manejar la

NOTAS A PIE DE PÁGINA


20.
Ponemon Institute LLC, 2014 Cost of Data Breach Study: Global Analysis (Mayo 2014).

Enero/febrero 2015 t 27
NORMAS PARA
ALIMENTACIÓN A TRAVÉS DE

ETHERNET
Por Daniel Feldman
& ALIMENTACIÓN A TRAVÉS DE

HDBaseT
La tecnología de Alimentación a sucesora, IEEE 802.3at-2009, y a que el tipo
través de Ethernet (Power over Ethernet, más típico de dispositivo energizado es el
PoE) ha estado disponible durante más teléfono de protocolo Internet (IP), que en
de 16 años. Desde los primeros días de la la mayoría de los casos consume menos
alimentación a través de LAN mediante que 12,95 watts (W), el nivel máximo de
energía en línea, se han creado tres energía que puede consumir un dispositivo
normas para alimentación a través de AF. La norma original AF ha sido sustituida
cables estructurados, y hay otra en vías de por 802.3at, por eso no se puede ya
desarrollo por parte del grupo de trabajo comprar dispositivos compatibles con
IEEE™ 802.3bt. Las fuerzas comunes que 802.3af.
impulsan la estandarización y adopción
de la PoE son la confiabilidad, el costo y la IEEE 802.3at-2009 PoE+ o IEEE
simplicidad en la instalación y operación. 802.3-2012 Cláusula 33
Este artículo describe las distintas normas A diferencia de otros proyectos IEEE 802
de PoE, pasadas y presentes, así como la (como 1000BaseT, 10GBaseT y otras capas
nueva norma de alimentación a través físicas [PHY]), el grupo de trabajo de 802.3at
de HDBaseT (Power over HDBaseT, PoH), no creó una cláusula separada para admitir
normas venideras derivadas de PoE e dispositivos de mayor potencia. En cambio,
implementaciones fuera de norma. modificó la sección IEEE 802.3 que describía
el comportamiento de PSE y PD PoE. Esta es
IEEE 802.3af-2003 PoE la Cláusula 33, que fue modificada por IEEE
La norma original PoE de IEEE, llamada 802.3at (conocida también como PoE+) en
802.3af (AF), es la más preponderante 2009. Estas modificaciones más adelante
en términos de base instalada, incluidos pasaron a formar parte del texto principal
los dispositivos que suministran energía de IEEE 802.3 en su publicación de 2012,
(equipo de alimentación de energía) IEEE 802.3-2012, la cual se llama AT en el
y dispositivos que consumen energía mercado.
(dispositivos energizados). Esto se debe En AT, los dispositivos antiguos que
a que se terminó seis años antes de su eran compatibles con IEEE 802.3af fueron

28 u TIC HOY
La infraestructura mínima de cableado estructurado requerida para PoE+
es la categoría 5, mientras PoE funciona con cables categoría 3 anteriores.

Tipo
Clase Energía de salida mínima Energía consumida Cable mínimo requerido Pérdidas de energía en el peor Rango de voltaje del PSE
garantizada de PSE máxima de PD de los casos en el
cable (≈100 m [328 pies])

1 0 15,4 W 12,95 W Categoría 3 2,45 W 44 V a 57 V


2 0 30 W 12,95 W Categoría 3 4,5 W 50 V a 57 V
1 1 4,5 W 3,84 W Categoría 3 0,66 W 44 V a 57 V
1 2 7 W 6,5 W Categoría 3 0,5 W 44 V a 57 V
1 3 15,4 W 12,95 W Categoría 3 2,45 W 44 V a 57 V
2 4 30 W 25,5 W Categoría 5 4,5 W 50 V a 57 V

TABLA 1: Clases PoE+ en IEEE 802.3at.

apadrinados hacia lo que se llama Se toma en cuenta la resistencia mA en dos pares, lo cual causaría
Tipo 1, mientras los dispositivos menor de los cables categoría 5 al un aumento de temperatura de
nuevos de mayor potencia fueron calcular la potencia a disposición de 10 grados Celsius (°C [18 grados
designados Tipo 2. Con esta nueva un dispositivo energizado cuando el Fahrenheit (°F)]) en el cable al
norma, se describen las clases y tipos equipo de alimentación de energía centro de un atado con 100 cables,
disponibles en la Tabla 1. (power sourcing equipment, PSE) cuando son conductores todos
envía 30 W. ¿Por qué escogió el los grupos de dos pares en el
PoE+: 2 pares o 4 pares grupo de trabajo de IEEE802.3at atado. Desde un punto de vista de
La infraestructura mínima de los 30 W como la máxima energía seguridad de la instalación, no hay
cableado estructurado requerida de salida del PSE? No fue así. En el limitaciones en cuanto al uso de los
para PoE+ es la categoría 5, mientras momento de la estandarización, cuatro pares. Hay varias empresas
PoE funciona con cables categoría la meta era aumentar la potencia que han aprovechado esta capacidad
3 anteriores. Aunque los cables máxima a disposición del dispositivo al lanzar sistemas con capacidad de
categoría 5 han sido sustituidos por energizado (powered device, PD) sin cuatro pares IEEE 802.3at, los cuales
cables categoría 5e, PoE+ funciona dañar la infraestructura de cableado, envían 60 W y consumen hasta 51
con cables categoría 5 ya instalados lo cual ocurre cuando sube su W. Estos no infringen la norma PoE+
en la sede. Desde el punto de vista de temperatura. pero no se encuentran bien definidos
PoE, hay dos diferencias importantes El primer paso fue aumentar en ella.
entre la categoría 3 y la categoría 5: el voltaje mínimo de salida en el
1. La categoría 3 tiene, en el peor PSE de 44 voltios (V) a 50V para Alimentación a través de
de los casos, solo dos pares de mantener la seguridad, exigiendo HDBaseT
cables, mientras la categoría 5 a la vez mayor regulación del Inmediatamente después de la
siempre tiene cuatro pares de suministro de energía cuando se ratificación de PoE+ en 2009, quedó
cables. claro que varias aplicaciones podrían
desarrollan los sistemas.
2. La resistencia de bucle de dos verse beneficiadas de aumentar la
El segundo paso fue aumentar la
pares de ≈100 metros (m [328 cantidad de potencia a disposición
corriente de 350 miliamperios (mA)
pies]) en la categoría 3 es de de los dispositivos energizados.
en dos pares lo más alto posible
20 ohmios, mientras que en la Específicamente, la HDBaseT
sin dañar la infraestructura de
categoría 5 es de 12,5 ohmios. Alliance pensó en entregar toda
cableado. El valor elegido fue de 600

Enero/febrero 2015 t 29
FIGURA 1: Alimentación PoE FIGURA 2: Dispositivos
de cuatro pares, sin infringir energizados típicos PoE/PoH
IEEE 802.3at. conectados a un Midspan PSE.

la potencia posible para energizar A diferencia de PoE, PoH permite IEEE 802.3bt:
televisores mediante un cable que los PD consuman más energía si Estandarización PoE de 4
categoría 5e. se conectan mediante un cable más pares en la IEEE
La norma PoH define claramente corto o mejor a PSE. Esto significa Tres años después de ratificar
las clases de cuatro pares y aumenta que un PD a una distancia de ≈50 m PoH, el grupo de trabajo de IEEE
la corriente en cada conjunto de 2 (164 pies) del PSE puede consumir 802.3bt empezó a trabajar en
alambres de 30 W a 47,5 W. Si se unos 85 W y con un cable de “cero esta norma para permitir que los
intenta operar con 47,5 W en cada metros” podría consumir hasta dispositivos consuman más energía.
conjunto de dos pares en un atado 95 W. La norma utilizará los cuatro
de cables con 100 cables categoría 5e Entre los ejemplos de pares disponibles en los cables
aumentará la temperatura más de 10 dispositivos que se están categoría 5e o mejores; pero a
°C (18 °F), por lo cual uno debiera implementando con la norma octubre 2014, no hay ni acuerdo
tener presentes las limitaciones de PoH hay celdas pequeñas, clientes sobre cómo va a implementarse la
PoH, como se muestra en la Tabla 2. delgados/cero, puntos de acceso norma ni una indicación clara de
Se eligió el valor de 95 W debido de LAN inalámbrica, cámaras IP cuándo vaya a ratificarse. A modo
al límite de seguridad de 100 W de exteriores y retorno (backhaul) de referencia, la estandarización de
Underwriters Laboratories (UL®): inalámbrico. Ahora que Energy IEEE 802.3af-2003 comenzó en 1999,
más allá de 100 W, se necesitarían Star™ fomenta que la industria de y la estandarización de IEEE 802.3at-
electricistas certificados para TV consuma menores niveles de 2009 comenzó en 2004. Uno podría
desplegar PoH. En vista de que energía cada año, ya es posible crear especular que IEEE 802.3bt no va a
el equipo de prueba de UL tiene una TV que acate ENERGY STAR de ratificarse antes de 2018.
una precisión del 3 por ciento hasta 41 pulgadas con tecnología Algunas estimaciones bien
en el peor de los casos, se eligió POH. Los televisores alimentados fundamentadas sobre IEEE 802.3bt
el valor de 95 W (5 por ciento de a través de HDBaseT podrían son:
precisión), permitiendo otro 2 por usarse en las industrias de atención
ciento de precisión mediante la médica, transportes y hospitalidad
implementación de PSE. para utilizarlos en lugares donde
Los PSE PoH son no hay tomas de corriente alterna
retrocompatibles con PD PoE, y fácilmente disponibles.
HDBaseT es retrocompatible con
1000BaseT y 100BaseTX. Además,
la energía de PoH puede funcionar
tanto con PHY 1000BaseT como con
10GBaseT (Figura 2).

30 u TIC HOY
Tipo Energía de salida mínima Energía consumida Cable mínimo requerido Pérdidas de energía en el peor de los casos Tamaño máximo de
garantizada de PSE máxima de PD en el cable (≈100 m [328 pies]) atado de cables

Twin 2 60 W 51 W Categoría 5e 9 W 100 (Categoría 5e)


3 47,5 W 35,5 W Categoría 5e 12 W 22 (Categoría 5e)
Twin 3 95 W 71 W Categoría 5e 24 W 92 (Categoría 7)
44 (Categoría 6)

TABLA 2: Tipos PoH.

u El voltaje mínimo de salida


 Normas derivadas de PoE fecha esto puede enviar hasta 21 W
no estará bajo 50 V (para la Hay dos normas inspiradas desde la casa de un suscriptor para
retrocompatibilidad con PoE+). por PoE pero no utilizan cableado alimentar una unidad de fibra hasta
u El voltaje máximo de salida de
 estructurado y serán empleadas en el punto de distribución (fiber-to-
PSE será de 57 V (por motivos de distintas aplicaciones. the-distribution-point, FTTdp). La
seguridad). El European unidad del punto de distribución
u La potencia máxima no estará
 Telecommunications Standards FTTdp normalmente consta de un
sobre 95 W (definitivamente no Institute y el Broadband Forum multiplexor de acceso DSL (DSL
superará 100 W, también por están trabajando en invertir el access multiplexerm, DSLAM) co-
motivos de seguridad). sentido de la alimentación (reverse localizado con un terminador de red
power feeding, RPF) para la línea óptica (optical network terminator,
de suscriptores digitales x (xDSL), ONT). Se espera que el rango de
la cual emplea cables de telefonía voltaje sea similar a PoE (bajo 60 V),
tradicional de dos alambres y a la pero los conectores y los datos que se

BICSI WINTER CONFERENCE & EXHIBITION


BOOTH #221
Marriott World Center | February 22-26 | Orlando, FL
YOUR COMPLETE CABLING CONNECTION
DATA CENTER SOLUTIONS TELECOM SOLUTIONS

40G POWER PIGTAILS SPLICE TRAYS

COPPER FIBER SPLICE SLEEVES FIBER CLEANERS


40G Expertise • Data Center Design Pigtails • Patch Cords • Patch Panels
Patch Panels • Patch Cords • Fiber Cleaners Meet Our Delivery Vehicle, “TCSLA” Splice Trays & Sleeves • Fiber Cleaners
100% Electric Tesla Model S

w w w. To ta lCa b leS o lu t i on s. c om | 1. 888. 235. 2097

Enero/febrero 2015 t 31
Entre los ejemplos de dispositivos que se están implementando con la
norma PoH hay celdas pequeñas, clientes delgados/cero, puntos de
acceso de LAN inalámbrica, cámaras IP exteriores y retorno (backhaul)
inalámbrico.

entregan son diferentes; por lo tanto, 60 V) como áreas mojadas (bajo 30 oficialmente los PD que consumen
no hay interoperabilidad. V) según el National Electrical Code. 25,5 W, hay soluciones que no
El grupo de trabajo IEEE La mayor desventaja de la PoE de infringen normas que permiten
802.3bu está dedicado a la norma 24 V es el rango: a un voltaje tan entregar 51 W a los PD PoE. No es
de Alimentación a través de líneas bajo, se requieren corrientes mucho necesario hacer conjeturas sobre
de datos de 1 par (1-Pair Power over más altas para entregar la misma cuándo va a ratificarse IEEE 802.3bt:
Data Lines, PoDL), que se orienta a cantidad de alimentación a un PD. definitivamente no permitirá
las aplicaciones automotrices. Dado Esto significa ya sea menor eficiencia entregar más de 95 W en un solo
que esto es para un sistema cerrado, para un nivel de alimentación cable categoría 5e.
se espera que sea considerablemente dado y tamaño de cable o graves Independientemente de la
diferente de PoE, tanto en la limitaciones en la distancia a la cual cantidad de alimentación que
detección como en los esquemas de se alimentan los dispositivos. se imparta, el uso de equipo que
clasificación así como en términos de En caso de una PoE simulada cumpla con las normas de PoE o
los voltajes empleados. de 48 V, las cosas se ponen un poco de PoH es altamente recomendable
más complicadas. Todo voltaje para evitar riesgos y asegurar la
PoE fuera de la norma sobre 30 V se considera inseguro interoperabilidad y el rango. t
Algunos proveedores ofrecen para áreas mojadas y se requiere un
soluciones PoE fuera de la norma, electricista certificado. La prueba
llamadas a veces PoE simulada, a realizar es la prueba del dedo: si
que por lo general no realizan la se puede tocar la fuente de voltaje BIOGRAFÍA DEL AUTOR: Daniel Feldman
detección antes de aplicar corriente, con un dedo, necesita estar bajo es vicepresidente de desarrollo de negocios
y deben desconectar la energía en 30 V. Tanto las implementaciones y mercadeo de canales en Microsemi. Es ex
caso de haber un cortocircuito. Estos de PoE compatibles con IEEE presidente del Comité Técnico de PoE de Ethernet
sistemas pueden ser de dos tipos: PoE como las implementaciones de Alliance y fue miembro del grupo de trabajo de
simulada de 24 V y PoE simulada PoH compatibles con HDBaseT IEEE 802.3at y el Comité Técnico de Alimentación
de 48 V. En ambos casos, no hay garantizan que nunca habrá un a través de HDBaseT. Trabajó previamente en
norma relacionada con la polaridad, voltaje expuesto sobre 5 V porque la Microsemi y PowerDsine en diversos cargos de
lo cual significa que no se garantiza detección (cuando el PSE busca un desarrollo de negocios y mercadeo, en IC4IC
la interoperabilidad entre equipos de PD compatible) se realiza a menos como gerente de arquitectura de sistemas, así
distintos proveedores. de 5 V. Solo cuando se detecta un PD como ingeniero de VHDL en NICE Systems y
Contando con PoE simulada válido aumenta el voltaje a alrededor como ingeniero de VLSI en RAFAEL. Recibió
de 24 V, la seguridad no es un de 20V para clasificación y más una maestría en administración de empresas en
problema importante siempre adelante alrededor de 48 V (o 54 V) la Escuela de Negocios Haas de la Universidad
de California, Berkeley, y un título en ciencias de
y cuando la implementación para entrega de alimentación.
ingeniería en computación en Technion en Haifa,
de propiedad exclusiva incluya
Israel.
protección contra cortocircuitos Conclusión
(lo cual no se garantiza): si hay PSE Tanto PoE como PoH permiten a
de 24 V conectado a un PD de 48 los administradores de TI desplegar
V, lo más probable es que ocurra de manera conveniente, confiable
una condición de sobrecarga. y segura equipo que consuma
Afortunadamente, 24 V es un voltaje hasta 95 W. Mientras que la norma
seguro tanto en áreas secas (bajo IEEE 802.3-2012 solo admite

32 u TIC HOY
TODAY'S OCC.
SIMPLIFIED SOLUTIONS
FOR A COMPLEX WORLD.
Solving complex network problems with innovative products.
At OCC, it’s how we think.
Consider the OCC Passive Optical LAN (POL). Available in ceiling, floor or
wall mount options—OCC’s POL has a smaller footprint and provides a more
efficient install. Because OCC’s POL requires less cooling and fewer materials
than traditional cabling networks, it delivers lower installation costs and
lifetime ownership savings. Not to mention, this POL infrastructure is future
ready and will support users longer than competing options.
The OCC POL. It’s just another way the most reliable connectivity and
cable manufacturer is the most innovative solutions provider in the
communications industry.

TODAY'S OCC. STRONG. INNOVATIVE. SOLUTIONS™


.

800-622-7711 • Canada: 800-443-5262


occfiber.com

Enero/febrero 2015 t 33
Por Mark Hughes y Jeremy Krug

El enmascaramiento Resolver los problemas de ruido en el lugar de


trabajo gracias al
acústico es una
de las soluciones
más eficaces y
eficientes para el
ENMASCARAMIENTO ACÚSTICO
Cuando se le pide imaginar un Un problema común en todos estos
problema de ruido ambiente de oficina, la mayoría de la gente ambientes de oficina es que los empleados
se imagina oficinas privadas a lo largo no están conformes porque su espacio
en una empresa, y de las paredes y cubículos que ocupan de trabajo carece de privacidad para
a menudo encaja el espacio abierto al centro. Algunas conversar. Los cubículos de paredes bajas,
compañías tecnológicas y empresas nuevas tan comunes en las oficinas de hoy, son
directamente con
han adoptado las mesas comunitarias excelentes para colaborar, pero no sirven
la instalación de en vez de los cubículos, mientras otras para bloquear el sonido de los trabajadores
compañías se han trasladado a edificios que están en los cubículos vecinos y hablan
cables existente que
más antiguos con vigas a la vista y sin fuerte. Las paredes de vidrio y las ventanas
realiza el integrador. luces fluorescentes. Entre todos los tipos crean una sensación de modernidad, pero
de oficinas, se puede esperar hallar oficinas el sonido de las conversaciones rebota
privadas y salas de conferencias con muros sobre estas superficies y se escucha por toda
de vidrio. la oficina.

34 u TIC HOY
Aunque la mayoría de los MOTIVOS PARA PROTEGER LA PRIVACIDAD DE LAS CONVERSACIONES
gerentes de sedes, gerentes de recursos Inquietudes de los trabajadores en las oficinas modernas
humanos (RH), e incluso los gerentes
de tecnología de la información (TI)
Sumamente Sumamente
desconforme conforme

tienen presente el problema que Satisfacción general / Mantenimiento

representan las distracciones acústicas,


Disposición de la oficina
pueden no saber que la mejor
persona para resolver este problema Muebles y accesorios de la oficina
es el integrador de tecnología de la
Comodidad térmica
compañía usando una tecnología
llamada enmascaramiento acústico. Calidad del aire Inquietudes de los trabajadores
Las encuestas destacan la
El enmascaramiento acústico es desconformidad de los trabajadores
Iluminación
una de las soluciones más eficaces y con la privacidad de las
conversaciones
eficientes para el problema de ruido Privacidad de las conversaciones
en una empresa, y a menudo encaja
directamente con la instalación
de cables existente que realiza el FIGURA 1: Los resultados de encuestas demuestran que la privacidad de las conversaciones es una de las
integrador. principales preocupaciones entre los empleados.

El problema de la privacidad Universidad de Sydney en Australia hacen más económicas y delgadas,


en las conversaciones encontraron que la falta de privacidad
de las conversaciones era la queja
una puerta cerrada ya no garantiza la
privacidad en las conversaciones (y,
El Center for the Built
Environment de la Universidad más importante entre los trabajadores de hecho, empeora el problema ya
de California, Berkeley encuestó a de cubículos y empleados en grupos que crea la ilusión de privacidad).
más de 25.000 trabajadores en más abiertos, pues el 60 por ciento y el En algunos casos, puede ser
de 2000 edificios para determinar 50 por ciento (respectivamente) la ilegal no ofrecer suficiente privacidad
problemas ambientales clave. mencionaron como un problema en las conversaciones. Esto podría
Se descubrió que entre todos los importante. La Universidad de ocurrir en las oficinas donde se
factores ambientales que encuentran California, Irvine, descubrió que los comparte información médica (por
los trabajadores—mantenimiento empleados son interrumpidos una ej., conversaciones entre médicos y
general, disposición de la oficina, vez cada once minutos, y pueden pacientes). Los profesionales de salud
muebles, comodidad térmica, calidad tardar hasta 23 minutos volver a deben asegurar la privacidad para
del aire e iluminación—la privacidad concentrarse en el trabajo después de cumplir con las reglamentaciones de la
de las conversaciones era el factor con la interrupción. Ley de Portabilidad y Responsabilidad
el cual estaban más desconformes (vea La falta de privacidad en las de Seguro Médico (HIPAA). Pero las
la Figura 1). conversaciones también puede reglamentaciones no se detienen
La privacidad de las afectar los resultados finales de en la HIPAA. La ley Gramm-Leach-
conversaciones es la imposibilidad una empresa. Un estudio reciente Bliley (GLBA) exige que las firmas
de que alguien que escuche presentado al Congreso Internacional financieras protejan la información
involuntariamente entienda la sobre el ruido como problema de salud financiera no pública de los clientes,
conversación de otra persona. pública encontró que los empleados incluso la manera en que se recopila
Una falta de privacidad en las desperdiciaban 21,5 minutos dicha información. Además la Ley de
conversaciones significa oír las en promedio cada día debido a derechos educacionales y privacidad
conversaciones de los demás; es distracciones por conversaciones. de la familia (Family Educational
comprensible que esto distraiga a los La falta de privacidad en las Rights and Privacy Act, FERPA)
empleados. conversaciones también se traduce protege la privacidad de los registros
Los resultados de la encuesta de en que los empleados pueden oír académicos de los estudiantes. Si no
The Center for the Build Environment involuntariamente conversaciones se protegen las discusiones acerca de
han sido confirmados en un estudio que no les incumben. A medida que temas médicos, financieros y otros
tras otro. Los investigadores de la las paredes de las oficinas privadas se asuntos delicados para que no sean

Enero/febrero 2015 t 35
ELEMENTOS CLAVE: ESPECTRO DE SONIDO suena más agradable y generalmente
el color del ruido: el enmascaramiento del sonido no es ruido blanco casi no se nota, de manera similar
70 al flujo de aire por un respiradero.
La industria del enmascaramiento del
sonido tiene en general un consenso Los distintos fabricantes diseñan
60 sobre un espectro para el
enmascaramiento eficaz del sonido
el enmascaramiento acústico de
50
distintas maneras, pero todos
Cuando el enmascaramiento del sonido
funciona dentro de este espectro, es apuntan a una calidad de sonido y
simultáneamente efectivo e
nivel de decibelios que disimulen la
Amplitud (dB)

40 imperceptible
inteligibilidad de la voz humana.
30
Ruido blanco

20 Ruido rosado Lo que pueden hacer los


10
Ruido enmascador integradores de tecnología
Espectro recomendado Es casi seguro que un cliente
0 que decida hacer instalar el
125 250 500 1000 2000 4000
Frecuencia (Hz) enmascaramiento acústico en un
lugar de trabajo contrate a alguien
FIGURA 2: Si se crea correctamente, el enmascaramiento acústico será ya sea apenas perceptible para ello, porque sería casi imposible
o de sonido agradable, similar al sonido del flujo de aire por un respiradero. hacerlo por su cuenta. Instalar
un sistema de enmascaramiento
acústico implica trabajo de cableado
escuchados puede convertirse en sonido introducido es sintonizado
sobre las losetas del cielo raso y
una enorme responsabilidad para la específicamente a las frecuencias
conectar los cables a un módulo de
compañía. de la conversación interpersonal
control centralizado, generalmente
para disimular (o aislar) el exceso
albergado en la sala del servidor.
Lo que pueden hacer los de ruido de conversaciones y
hacer más cómodo el ambiente
Aun cuando la compañía esté
empleadores acerca del acústico. El enmascaramiento
dispuesta a instalar un sistema
de enmascaramiento acústico,
problema acústico no cancela la conversación;
simplemente acorta la distancia
no podría asegurar que el sistema
El ruido de la oficina se ve disimule eficazmente el sonido.
desde la cual pueda ser oída una
exacerbado por los espacios de Para instalar debidamente
persona al hablar. La mayor parte de
oficinas más silenciosos, libres de un sistema de enmascaramiento
los ambientes de oficina permiten
sistemas ruidosos de calefacción, acústico, debe establecerse el
que viajen las conversaciones ≈15
ventilación y aire acondicionado espectro de disimulación de sonido
metros (50 pies) a ≈30 m (100 pies).
(heating, ventilation, and air- ideal y luego amplificarse al nivel
Con el enmascaramiento acústico,
conditioning, HVAC) y ventanas correcto (vea la Figura 2). Una vez
esa distancia se reduce a ≈4,5 m
exteriores delgadas anticuadas, y concluido este paso, el integrador de
(15 pies), y las conversaciones
solo empeora con las tendencias tecnología debe asegurarse de que el
escuchadas son menos inteligibles
actuales de los muebles. No obstante, nivel permanezca constante en toda
que lo normal. Esto quiere decir que
hay una solución para la falta de la oficina.
un empleado podría oír todavía una
privacidad en las conversaciones Si es demasiado silencioso
conversación, pero no entendería
más allá de paredes más altas en los el sistema no dará resultado; si
exactamente lo que se dice, haciendo
cubículos, oficinas privadas y tapones es demasiado fuerte será una
que la conversación distraiga menos
en los oídos. La solución se llama distracción. El nivel correcto de
y sea más fácil de pasar por alto.
enmascaramiento acústico: el proceso enmascaramiento acústico no
A pesar de una idea errada
de agregar sonido de fondo de bajo supera unos 48 decibelios (dB). En
común, el sonido aislado
nivel, imperceptible en el ambiente, comparación, una conversación de
eficazmente no es lo mismo que
reduciendo así la inteligibilidad de oficina entre dos personas una junto
el ruido blanco. De hecho, si se
las conversaciones de la gente y las a otra es de unos 0 dB. La relación
amplifica el ruido blanco a un
distracciones acústicas. de voces a ruido enmascarador
volumen de disimulación eficaz,
Puede parecer paradójico asegura que el enmascaramiento
en realidad sería muy desagradable
agregar sonido en el ambiente acústico no afecte la inteligibilidad
(suena como la estática en
para hacerlo más silencioso, pero de dos personas hablando entre sí,
emisiones de radio). Por otro lado, el
ese es exactamente el resultado. El pero reduce la capacidad de que otra
enmascaramiento acústico correcto

36 u TIC HOY
persona escuche la conversación
desde ≈4,5 m (15 pies) a ≈6 m
(20 pies) de distancia.
También es importante dividir
en zonas correctamente un espacio
de oficina para crear un nivel de
enmascaramiento ideal del sonido.
El sistema debe ser suficientemente
flexible para adecuarse a espacios
arquitectónicos variables, tomando
en cuenta el tamaño de la sala, la
altura del cielo raso, los muebles o
accesorios, los tratamientos acústicos,
etc. cambiando a la vez los niveles
con el fin de brindar un campo
acústico uniforme. Esto se hace
dividiendo el espacio en zonas más
pequeñas con acústica similar de tal
modo que puedan agruparse juntos FIGURA 3: Deben tomarse en cuenta las diferencias en las cualidades acústicas de diversas zonas de trabajo
los espacios con acústica similar y en un sistema de enmascaramiento acústico.
afinarse el sistema a cada ambiente.
ayudar a los pacientes hospitalizados
Aparece un ejemplo simple No solo para oficinas a descansar y recuperarse con menos
de esto en la Figura 3, donde el Aunque los espacios de oficinas
distracciones por ruido ambiente.
centro abierto (representado por comerciales son ambientes típicos
puntos rosados), oficinas privadas
(puntos azules) y corredores (puntos
para enmascaramiento acústico, hay
Instalación del
verdes) quedan en zonas separadas.
otras industrias y mercados verticales
que también pueden verse favorecidos
enmascaramiento acústico
Cada uno de estos ambientes es Los sistemas de enmascaramiento
con esta tecnología. Las instituciones
acústicamente diferente, de tal modo acústico fluctúan en complejidad
educacionales, como los centros de
que es importante poder ajustar el desde aquellos con docenas de
computación, salas de exámenes y
enmascaramiento a cada espacio componentes, muchas direcciones de
bibliotecas son entornos excelentes
sin afectar las otras zonas. Esto no protocolo Internet (IP) y programación
para el enmascaramiento acústico
significa microgestionar cada par intensa hasta aquellos que constan
porque son áreas donde los estudiantes
de parlantes; un buen sistema de de un simple módulo de control
valoran tener menos distracciones
enmascaramiento acústico brinda montado en la pared, cables de
debido al ruido. El enmascaramiento
sonido uniforme directamente a categoría conocida y parlantes
puede favorecer a las organizaciones
cada espacio acústico, permitiendo a conectados en serie. En la mayoría
la vez agrupar los espacios similares con centros de llamadas facilitando
de los sistemas de enmascaramiento
juntos en forma de zonas. Dado que los empleados escuchen sus
acústico, los parlantes se gestionan
que es clave la uniformidad, rara llamadas y mantengan privada la
mediante un módulo de control
vez es necesario o recomendable el información de los clientes. Las
central que habitualmente está
control del usuario final. La mayoría instituciones financieras como los
albergado en la sala del servidor o
de los empleados ni siquiera nota bancos comerciales encuentran que
en una ubicación similar fuera de la
el sistema de enmascaramiento el enmascaramiento acústico es una
vista. Los módulos de control pueden
acústico, y una vez instalado debe manera eficaz de proteger los datos
conectarse a una red y estar protegidos
requerir aproximadamente tanto financieros delicados contra los oídos
por contraseñas, pero dado que un
mantenimiento de rutina como los intrusos. Asimismo, tal como se
sistema de enmascaramiento acústico
letreros de salida. mencionó previamente, la industria
es generalmente un dispositivo
de la atención médica debe incluir la
que se “instala y olvida”, muchos
privacidad de las conversaciones para
usuarios finales deciden dejar los
asegurar no solo la confidencialidad
controladores enteramente fuera de
entre médico y paciente, sino para

Enero/febrero 2015 t 37
sus redes. Los cambios cotidianos en mayor detalle y cómo puede u ¿Pueden los empleados
en un sistema de enmascaramiento instalarse el sistema. Cada sistema en cubículos escuchar las
acústico podrían ser bajar un poco el de enmascaramiento acústico en el conversaciones en oficinas
nivel de volumen en la noche para mercado tiene sus pros y contras; privadas?
que los guardias de seguridad puedan depende del ingeniero de ventas y del u ¿Mantiene la gente las puertas

oír en toda la oficina, pero incluso usuario final determinar el sistema que de sus oficinas cerradas porque el
eso se puede establecer para que se adapte mejor. Lo único que tienen ambiente es demasiado ruidoso?
funcione automáticamente cuando en común todos los sistemas es que u ¿Está el departamento de

se instala el sistema. Muchos sistemas requieren una instalación profesional. RRHH ubicado junto a un área
ofrecen también capacidades de donde podrían escucharse las
buscapersonas y música de fondo, y
esa integración puede dictar dónde
Preguntas para formular conversaciones?
u ¿Se discute información delicada
Para el integrador, ofrecer el
se ubica un controlador. Los sistemas enmascaramiento acústico junto dentro de la oficina?
de enmascaramiento acústico no u ¿Existe la necesidad de cumplir
con otros servicios puede resolver un
interfieren con ningún sistema de problema para el cliente generando con reglamentaciones de HIPPA o
notificación masiva ni buscapersonas a la vez más negocios. Estando en GLBA?
que pueda haber instalado el cliente. u ¿Temen los clientes que vayan a
la oficina del cliente, el integrador
Los sistemas de enmascaramiento debe hacer una inspección rápida ser escuchados?
acústico son por lo general de dos de la sede. ¿Hay muchos cubículos
tipos. En sistemas de campo directo, y paredes de vidrio? ¿Hay muchos Si la respuesta a cualquiera
se instalan los parlantes en las losetas empleados que usan audífonos? de estas preguntas es sí, existe la
de cielo raso o se montan en vigas ¿Susurran al hablar por teléfono oportunidad de abordar el tema
y postes para cielos rasos abiertos para evitar ser oídos? Estos son del enmascaramiento acústico
y emiten sonido directamente al comúnmente buenos indicadores como solución relativamente poco
ambiente. Estos utilizan generalmente de un problema de privacidad de las costosa del problema. Explique que
un número mayor de parlantes conversaciones. las distracciones acústicas le están
pequeños y requieren menos ajuste de Mencionar el enmascaramiento costando dinero y tienen desconformes
tonos porque el sonido se reproduce acústico al cliente como solución a los empleados. También puede ser
directamente al espacio ocupado. para el problema puede no ser la una manera interesante de explicar que
También hay sistemas dentro de mejor manera de abordar el tema la instalación del enmascaramiento
cámara, donde se instalan los porque puede que no sepa lo que es. acústico favorecerá la salud y
parlantes sobre las losetas del cielo En cambio, haga que hable sobre su satisfacción de los empleados, así como
raso y se refleja el sonido desde la problema de ruido en la oficina, luego los resultados finales de la empresa. t
plataforma del cielo raso y hacia el aborde el enmascaramiento acústico
ambiente abajo. Estos generalmente como solución. Estas preguntas son
usan un menor número de parlantes BIOGRAFÍAS DE LOS AUTORES: Mark Hughes
las que por lo general dan inicio a la es gerente sénior de mercadeo en Cambridge
más grandes pero requieren más conversación: Sound Management. Ha comercializado productos
ajustes de tonos porque hay muchas u  ¿Se quejan los empleados alguna en el espacio de tecnología de audio durante
obstrucciones en el espacio de la vez acerca de distracciones por sus más de una década y ostenta una maestría
cámara (por ej., equipo de HVAC, compañeros de trabajo? en administración de empresas de Boston
bandejas de cables) que afectan el paso u ¿Alguien demuestra preocupación
College. Se le puede contactar en mhughes@
del sonido por el espacio ocupado. cambridgesound.com.
porque se escuchen sus
Algunos fabricantes brindan conversaciones? Jeremy Krug se ha desempeñado como ingeniero
programas de certificación de u ¿Pueden los empleados en profesional de audio durante más de 15 años.
enmascaramiento acústico basados oficinas privadas escuchar las Anteriormente fue ingeniero de grabación,
en la Web (ofreciendo algunos conversaciones en otras oficinas integrador AV, instructor y autor, ahora es
de ellos créditos de educación privadas? Ingeniero de ventas de campo en Cambridge
continua de BICSI para quienes Sound Management en la zona oeste de los
los completen) que explican cómo Estados Unidos. Se le puede contactar en
funciona el enmascaramiento acústico jkrug@cambridgesound.com.

38 u TIC HOY
When“as
When “asbuilt”
When built” isn’t“as
“asisn’t
built”“as planned”…
isn’t
planned”…
“as planned”
TheP-touch
The P-touch EDGE®PT-E550W
The P-touch
EDGE® PT-E550W LabelerLabele
EDGE® PT-E550W
Labeler
withwireless
with wireless interface
with wireless
interfaceinterface Other EDGE
®
®
Models:
Other EDGE Models:
Other EDGE® M
Handle onsite labeling changes easily…
Handle
Justonsite labeling
wirelessly Handle changes
onsite
transfer labeling
easily…
or print changes
directly from easily…
For making cable
wrap/flag, faceplate
For making
and cable
other labels up to For

Justfiles
wirelessly
sent to transfer
Just wirelessly
or print
smartphones directly
transferonsite.
or tablets from
or print directly from wrap/flag, faceplate
12mm wide
and other labels up to
12mm wide
wra
and
12m

filesThen
sentprint
to smartphones
filesone
labels sentatortoatablets
smartphones
time oronsite. or tablets
on easy-peel onsite.
strips.
Then print labels Then
one atprint
a time labels
or on
oneeasy-peel
at a timestrips.
or on easy-peel strips.

PT-E300
PT-E100

PT-E300
PT-E100

PT-E100
On bigger projects, as-built doesn’t always equal as-planned. As usual.
On bigger projects, as-built On doesn’t
bigger projects,
always equal
as-built
as-planned.
doesn’t always
As usual.equal as-planned. As usual.
So what can you do?
So what can you do? So what can you do?
With the PT-E550W you can handle it. Quickly access For making labels up
to 18mm wide and
With downloaded
the PT-E550W you can
Withhandle
databases tothe PT-E550W
modify it. Quickly you
the files access
canhave.
you handle it. Quickly access For making labels uptube for
heat-shrink For
to 18mmbigger
wide and
projects to 1
downloaded
You can create new labels from scratch easily using the files you have.
databases to
downloaded
modify the databases
files you have.
to modify heat-shrink tube for heat
bigger projects bigg
You can
the create
built innew labels
Youfrom
application canscratch
createYour
templates. new
easilylabels
usingfrom scratch easily using
PT-E550W
the built
can in application
also wirelesslytemplates.
the built data
transfer inYour
application
orPT-E550W templates. Your PT-E550W
print directly
can also
fromwirelessly
files sent transfer
candataalso or
to smartphones wirelessly
print directly
or tablets transfer
onsite.data or print directly

PT-E500
PT-E300
PT-E100

from files sent to smartphones from files or tablets


sent toonsite.
smartphones or tablets onsite.

PT-E500
PT-E300

PT-E300
PT-E100

PT-E100
This means you can handle just about anything
This that
means you can
comes handle
This
up, onsite, injust
means
realabout you
time. anything
can handle just about anything
PT-E550W

that comes up, onsite, in that real comes


time. up, onsite, in real time.
PT-E550W

PT-E550W

Then, with the built-in auto half-cut cutter on the


Then,PT-E550W,
with the built-in
you canauto
Then,
printhalf-cut
with
the the
cutter
labels built-in
youonneed
the
auto half-cut cutter on the
– with
With PC connectivity
PT-E550W, you can symbols
text, graphics, print PT-E550W,
the and
labelseven you
youbarcodes
need
can print
– with
– the
onelabels
at you need – with and auto cutter;
With PC downloads
connectivityand stores With
text, agraphics, symbols and
text,
time or on easy-peel strips.even
graphics,
barcodes symbols
– oneand
at even barcodes – one at and autotemplates
cutter; and data and
downloadsfromandthestores dow
a time or on easy-peel strips. a time or on easy-peel strips. templates andfield
in the
office for use
datato make tem
from thelabels
officeup
fortouse from
Oh, and the PT-E550W also prints heat-shrink tube Prints labels one at a time or in the field
24mm wide
andtoheat-shrink
make tube in th
Oh, and the PT-E550W
for marking wires also
Oh,cables.
and prints
and the heat-shrink
PT-E550Wtube also prints heat-shrink
Prints on one attube
easy-peel
labels strips!
a time or Prints labels one at a time or labels up to 24mm wide
and heat-shrink tube
labe
and
for marking wires and cables. for marking wires and cables. on easy-peel strips! on easy-peel strips!
PT-E500
PT-E300
PT-E100

Any questions?
PT-E500

PT-E500
PT-E300

PT-E300
PT-E100

PT-E100

Any questions? Any questions?


Learn more at: www.EDGElabeling.com
LearnOrmore at: www.EDGElabeling.com
by calling: Learn more at: www.EDGElabeling.com
1-800-543-6144
Or by calling: 1-800-543-6144 Or by calling: 1-800-543-6144

2-Year Exchange
Warranty
2-Year Exchange 2-Year Exchange
Warranty Warranty

BROTHER MOBILE SOLUTIONS, INC.


BROTHER MOBILE BROTHER
For more information, callSOLUTIONS, MOBILE
1-800-543-6144, INC.SOLUTIONS, INC.
or visit
For more www.EDGElabeling.com
information, call For
1-800-543-6144,
more information, call 1-800-543-6144,
or visit www.EDGElabeling.com
Brother is a registered trademark ofor

visit
Brother www.EDGElabeling.com
Industries, Ltd. in the United States. Images are for illustrative purposes only.
© 2014 Brother Mobile Solutions, Inc., 100 Technology Drive, Suite 250A, Broomfield, CO 80021
Brother is a registered trademark of BrotherBrother

Industries,

is Ltd.
a registered
in the United
trademark
States.ofImages
Brotherare
Industries,
for illustrative
Ltd. inpurposes
the Unitedonly.
States. Images are for illustrative purposes only.
© 2014 Brother Mobile Solutions, Inc., 100 Technology
© 2014 Brother
Drive, Suite
Mobile
250A,
Solutions,
Broomfield,
Inc., 100
CO Technology
80021 Drive, Suite 250A, Broomfield, CO 80021 Enero/febrero 2015 t
Por Glenn Collinge

INFRAESTRUCTURA
Las cajas de mesas
se ofrecen para
permitir instalar
cualquier cable
estándar de la CREATIVA:
industria con solo
un conector o, más Cómo afectan los cambios en
convenientemente, el diseño de salas y sedes a la
cables que salen
conectividad AV en áreas de
de la caja de mesa
misma, donde se
conferencias
conectan los
Conforme los arquitectos, ingenieros y diseñadores de
cables debajo de
interiores planifican las instalaciones para conferencias con
la mesa y no
el fin de que sean más abiertas y visualmente agradables,
pueden quitarse.
el hecho de pensar creativamente puede ayudar a los
profesionales de la tecnología de información (TI) a planear
una infraestructura técnica que se adapte a los requisitos
cambiantes. Los fabricantes de cajas de conectividad
han alterado drásticamente la forma y el formato de sus
dispositivos para adecuarse a los cambios en el control
de salas, TI y audiovisual (AV) procurando mantener la
tecnología en primer plano pero el equipo fuera de la vista.

40 u TIC HOY
La mayor parte de los encapsulados de cielos rasos están diseñados
conforme a códigos de UL y tienen múltiples tomacorrientes de CA. Los
receptáculos de CA en las cajas de cielos rasos deben formar parte
permanente del encapsulado, no una adición posterior a la fabricación.

Los diseñadores deben tener presentes estos cambios con pendrive de bus en serie universal (universal serial bus,
el fin de incorporar estos dispositivos a sus planes para USB) grande. Los dispositivos para streaming de video
nuevas instalaciones. son suficientemente pequeños para caber en un bolso y
La estética juega un importante papel en esta pueden producir video de alta definición sin exigir mucho
evolución. Las tendencias de diseño apuntan a mejorar al ancho de banda de la red. Hace diez años, casi todas las
la apariencia de la sala, haciéndola más limpia y con salas de presentaciones requerían un gabinete de equipo
menos objetos, haciendo caber los productos en espacios de ≈1830 milímetros [72 pulgadas] (o tal vez dos gabinetes
más pequeños. Por ejemplo, los arquitectos y diseñadores de ≈900 mm [36 pulg]) para las conexiones de audio,
de interiores de las áreas de conferencia ya no quieren video y control así como para el equipo AV. En vista de la
que se vean los bastidores localizados, aun cuando se miniaturización de estos dispositivos, este ya no es el caso.
pongan dentro de algún tipo de mueble. En general, Por el contrario, las nuevas pantallas planas de TV
el equipo puede ser prácticamente invisible; dado de cristal líquido se hacen cada vez más grandes. Están
que el 90 por ciento de las funciones de la sala están disponibles y asequibles en unidades de 70, 80 y 90
disponibles mediante un sistema de control AV, hay pulgadas con marcos delgados que les dan un aspecto
mínima necesidad de que el usuario final acceda a ningún más parecido a una pintura en la pared que una pantalla.
otro equipo. Aunque las salas pueden tener también un Las nuevas pantallas de 70 pulgadas cuestan desde
dispositivo de medios externos como un reproductor de US$1.600, y las de 90 pulgadas empiezan en US$6.000. En
discos Blu-ray® o una videograbadora digital, la única otra algunas aplicaciones, estas pantallas más grandes pueden
interfaz es la pantalla táctil del sistema de control de la reemplazar los proyectores, requiriendo así otros cambios
sala o la interfaz de tableta. de diseño. Según la norma ANSI/INFOCOMM 10:2013, la
Cada una de estas tendencias afecta el diseño, relación correcta para ver imágenes de computadora en
la selección y la instalación de cajas de conectividad una pantalla plana de 1080p se ha ido acortando, pero
en cielos rasos, pisos y mesas. Este artículo ofrece estas relaciones pueden cumplirse con las pantallas planas
recomendaciones para especificar los mejores dispositivos en muchas salas de conferencias y presentaciones.
para estas aplicaciones. Los cambios a las pantallas planas también afectan
en gran medida la nitidez de ellas cuando una sala tiene
El tamaño del dispositivo afecta el luz ambiental proveniente de ventanas. Las imágenes de
los proyectores pueden difuminarse a menos que estén
diseño diseñadas con una unidad que tenga un nivel de brillo muy
Continúan sin tregua los cambios al tamaño y la forma alto. Para calcular el tamaño de pantalla correcto para ver
de dispositivos AV comunes. Por un lado se encuentra texto o contenido de tablas, como archivos de Microsoft®
la miniaturización de muchos dispositivos tecnológicos Word o Excel, la regla general es multiplicar la altura de la
utilizados más comúnmente en aplicaciones AV en áreas pantalla por seis. Esto supone que el documento de texto
de conferencias. Por ejemplo, los amplificadores de audio usa una fuente de 12 puntos, tiene una ampliación del 100
que constaban de tres unidades de alto hace 10 años ahora por ciento y se ve con una resolución de 1024 x 768 (matriz
ocupan un espacio de media unidad (y tienen dos veces la gráfica extendida). Las resoluciones de pantalla, los tamaños
capacidad). Esto se repite con muchos otros dispositivos, de fuente y los ajustes de ampliación del documento
como el equipo de letreros digitales. Solo hace cinco años, afectan la distancia de visión y deben tomarse en cuenta.
estas eran de una unidad apilada o más, y ahora algunas Las fuentes más grandes y las pantallas de resolución más
de las versiones más pequeñas tienen el tamaño de un baja tienen mayores distancias de visión, en tanto que

Enero/febrero 2015 t 41
las fuentes más pequeñas y las resoluciones más altas
tienen distancias más cortas de visión. La clave consiste en
entender la altura del texto en la pantalla misma y usar eso
para poder determinar la legibilidad. Para el contenido de
video, cambia la fórmula y también se ve afectado por la
resolución de pantalla y el formato de video.
Los costos de los proyectores más brillantes y
pantallas planas de tamaño correcto ahora se encuentran
suficientemente cerca para hacer que esta sea una
opción pareja en los diseños de las instalaciones de la
actualidad. Por lo tanto, la decisión puede reducirse a la
apariencia. Una pantalla plana montada en una pared
puede resultar ser más agradable estéticamente que un
proyector grande colgando del cielo raso. Una pantalla
plana requiere nueva infraestructura en la pared detrás
de la instalación de la pantalla de cristal líquido. Debe
colocarse un respaldo estructural adecuado en la pared
antes de instalar la pared enmarcada para soportar el peso
de la pantalla y sus montajes. Esto es aun más difícil con
las pantallas planas delgadas, porque los clientes quieren FIGURA 1: Los encapsulados de cajas de cielos rasos utilizan la loseta del cielo
montar estas pantallas justo contra la pared. raso existente como puerta, permitiéndoles desaparecer verticalmente en la
Las aplicaciones de pantallas planas pueden requerir cuadrícula del cielo raso.
múltiples conexiones de datos para el reproductor de letreros
de pared detrás de las pantallas. Se exigen etiquetas de
digitales, la pantalla plana y el sistema de control, así como
aprobación de las entidades conforme a los códigos UL
una ubicación para el reproductor de letreros digitales,
correspondientes.
amplificador de audio, sistema de control y tal vez un
Todas estas tendencias afectan el diseño y la
extensor de video para una segunda alimentación AV. Como
instalación de cajas de conectividad en cielos rasos, pisos
mínimo, se requieren conexiones detrás de la mayoría de
y mesas. Entender la manera en que están evolucionando
las pantallas planas de cristal líquido para alimentación y
estos dispositivos ayudará a los diseñadores a lograr sus
control de corriente alterna (CA), así como cables de audio y
metas en cuanto a estética y rendimiento.
video. Los cables que cuelgan detrás de las pantallas grandes
no solo se ven feos sino que pueden requerir llamadas de
servicio en el futuro. Las cajas de cielos rasos y paredes
Cajas de cielo raso
Los encapsulados de cajas de cielo raso hasta con
diseñadas hace poco dejan mucho espacio para la mayor
ocho espacios de bastidores han estado disponibles
parte de los requisitos de ubicación de dispositivos y equipos
durante varios años, pero hasta hace poco estos eran
pequeños. Estas cajas de paredes se ofrecen en una variedad
utilitarios, voluminosos y antiestéticos. Ahora están
de tamaños para adecuarse a numerosas conexiones y los
disponibles hasta con cuatro espacios de bastidores
dispositivos requeridos para pantallas específicas.
que encajan en un espacio de loseta de cielo raso de
Finalmente, un cambio importante en las normas
≈50 mm por 50 mm (2 pulg por 2 pulg); desaparecen
estadounidenses de construcción está en la profundidad de
verticalmente en la cuadrícula del cielo raso porque se usa
las paredes. Varias ciudades ahora están estandarizando con
la loseta de cielo raso existente como puerta (Figura 1).
paredes de ≈75 mm (3 pulg) en vez de las tradicionales de
Estos dispositivos están diseñados comúnmente
≈100 mm (4 pulg) en edificios más altos. Esto permite más
para encajar en los sistemas de cielo raso estándar de
metros cuadrados internos en estas instalaciones, lo cual
paneles «T-stringer drop tile» que son comunes en las
resulta ser una ventaja monetaria en lugares como la ciudad
salas de la actualidad. Estas cajas de cielo raso varían en
de Nueva York. Esto también exige cambios importantes a
sus requisitos de montaje, pero todas necesitan al menos
la infraestructura, incluyendo cajas de paredes que están
cuatro puntos de sujeción para adosarse a la estructura
diseñadas para montarse al ras en esta nueva profundidad

Si la aplicación de la caja de piso no se halla en pendiente y queda


sobre otro piso en el edificio, se requiere un sistema de prevención de
incendios/calor.

42 u TIC HOY
encapsulado fue diseñado y aprobado para productos de
tecnología de información y comunicaciones (TIC) o AV.
Los encapsulados de cielo raso también han
incorporado nuevas opciones de tecnología que permiten
controles inteligentes o ecológicos, como enfriamiento
controlado termostáticamente, detección de corriente
de CA, opciones detectoras de movimiento o control de
bajo voltaje de toma de CA. La detección de corriente
sabe cuando las pantallas están encendidas o apagadas
y responde según corresponda. La mayor parte de estos
productos también tiene una brida de montaje de ≈38
mm (1,5 pulg) para el proyector estándar y montajes para
pantalla plana. Estos dispositivos están calificados para
clasificaciones de peso específicas, de tal modo que debe
tenerse cuidado de no sobrecargarlos.

Cajas de piso
Las cajas de piso son la norma en la industria y se
encuentran en la mayoría de los diseños de sistemas
FIGURA 2: Las cajas de piso se encuentran en la mayoría de los diseños de donde los sistemas AV son parte importante del uso de
sistemas donde los sistemas AV son parte importante del uso de la sala.
la sala (Figura 2). Las conexiones AV o de ICT exigen
un dispositivo de mayor infraestructura para estas
sobre la cuadrícula. aplicaciones. Las salas de conferencias con audio y
La mayor parte de los encapsulados de cielos rasos video, los escenarios y las salas de directorio son buenos
están diseñados conforme a códigos de UL y tienen ejemplos. Ha mejorado la estética de estas cajas a lo largo
múltiples tomacorrientes de CA. Los receptáculos de de los años, y las cubiertas ya no son antiestéticas para los
CA en las cajas de cielos rasos deben formar parte diseñadores de interiores. Hay varios colores y acabados
permanente del encapsulado, no una adición posterior disponibles que cumplen con las especificaciones de NEC.
a la fabricación. Esta puede parecer una consideración Son obligatorias las cubiertas a prueba de agua de limpieza
extrema, pero los inspectores de campo han destacado conforme a UL 514A para casi toda aplicación comercial.
esto como adición o modificación de campo. Por lo Para aplicaciones de losa en pendiente, hay dos
general está prohibido tener la alimentación de CA sobre opciones disponibles. La primera es una caja de piso
el cielo raso en cualquier lugar de los EE. UU. según el hecha de materiales diseñados para usar directamente en
National Electrical Code® (NEC®), pero estas cajas de cielo pendiente. La segunda opción es un recipiente colocado
raso técnicamente son una extensión de la sala si están directamente sobre la pendiente, colocándose la caja de
diseñadas y probadas debidamente. piso hasta ≈100 mm (4 pulg) sobre el recipiente para que
El código de cámaras indica que estos dispositivos el concreto forme una barrera entre la pendiente misma
deben estar conformes a UL 2043: Standard for Fire Test y la caja de piso. Esto impedirá la absorción o empapado
for Heat and Visible Smoke Release for Discrete Products hacia la caja de piso misma. Si la aplicación de la caja
and Their Accessories Installed in Air-Handling Spaces. de piso no se halla en pendiente y queda sobre otro piso
Algunos fabricantes de equipo AV tienen productos en el edificio, se requiere un sistema de prevención de
con calificación para usarse en un espacio de cámara, incendios/calor.
pero algunos de los alimentadores y cordones de estos Hay muchas aplicaciones donde puede ser más
productos no tienen calificación para cámara y no pasan fácil instalar una caja de piso perforable después de
una inspección detallada. haber colocado los pisos. Sin embargo, en vista de que
Aunque se supone que todas las cajas de cielos se necesitan muchas conexiones para una sala, los
rasos tienen una calificación para cámaras, existe una negocios que alquilan instalaciones tratan de evitar
segunda calificación que tiene casi igual importancia. penetraciones de los pisos en los edificios existentes
Deben cumplir con UL 60950-1: Information Technology o nuevos; en cambio, instalan pisos elevados para
Equipment - Safety y tener certificación conforme a canaletas. Esto elimina los riesgos estructurales debido a
CSA 22.2 60950-1: Safety of Information Technology numerosas penetraciones en el piso por cada inquilino.
Equipment. Esta calificación señala específicamente que el Además, muchos sistemas de pisos elevados permiten
instalar conexiones en un espacio de piso de muy poca

Enero/febrero 2015 t 43
profundidad (≈64 mm [2,5 pulg]). Si se permite que los de la mesa y no pueden quitarse (Figura 3). También
inquilinos instalen cajas perforables o cajas de piso en la son muy populares los retractores de cables, los cuales
plataforma de concreto, va a ser difícil que los ingenieros permiten que los cables estén disponibles en la caja de
estructurales aprueben más penetraciones después de los mesa cuando sea necesario.
primeros alquileres. Otro cambio de tecnología es la necesidad de
Hay una serie de nuevas tecnologías que se están cargar dispositivos portátiles. Aunque las computadoras
diseñando para la infraestructura de pisos donde se personales siguen siendo fundamentales, los dispositivos
aplican estas penetraciones. Estas incluyen cajas de móviles siempre están presentes en las salas de reuniones
streaming, nuevas interfaces analógicas/digitales, de la actualidad. La disponibilidad de puertos de carga
convertidores de fibra pasiva y activa, dispositivos de universales es un requisito, y algunas de las nuevas
escalamiento y control además de la nueva tecnología pantallas portátiles requieren una carga de 12 vatios en
HDBaseT. Tal como se indicó anteriormente, los usuarios un conector USB para una carga de velocidad estándar.
deben asegurarse de que los nuevos dispositivos de Un puerto de carga universal debidamente alimentado
infraestructura sean aprobados por las entidades, que permitirá a los usuarios operar sus dispositivos mientras
la etiqueta adjunta aparezca donde puedan hallarla los estén cargando.
inspectores, y los dispositivos sean aprobados según los Los sistemas de colaboración consisten en
códigos UL del modo en que se han instalado. También ha dispositivos de conectividad como cajas de mesas, equipo
cambiado el método para las conexiones hasta las mesas. conmutador, equipo de control y pantallas que se han
Incluso con los pisos elevados de poca profundidad, configurado para permitir a los participantes compartir
pueden ubicarse las cajas de pisos para que funcionen conocimientos, contenido e información desde sus
dentro o cerca de las patas de las mesas y pasos de cables. computadoras portátiles y dispositivos móviles. Estos
se están popularizando también en el sector educativo
Cajas de mesas así como en aplicaciones corporativas y médicas (Figura
Las mesas de conferencias, presentaciones y salas de 4). Los sistemas de colaboración elevan las reuniones
directorio son centrales en la mayor parte de las salas a un nuevo nivel al permitir que los integrantes
que se tratan aquí. Sin importar su apariencia, estas salas cambien de participante a líder del grupo con solo
de reuniones por lo general cuentan con numerosas pulsar un botón y fomenta la creatividad al facultar a
mesas pequeñas que pueden combinarse para formar los integrantes para comunicar fácilmente sus ideas a
una configuración grande o separarse para grupos más un grupo. Las mesas de colaboración representan un
íntimos dependiendo de los requisitos de la junta. lugar para empacar el sistema. Dado que se encuentran
Debido a que los conectores serán un poco disponibles en numerosas configuraciones y acabados,
maltratados por el exceso de uso, es óptimo especificar estas mesas incorporan el equipo necesario y acomodan
conexiones de calidad en estas instalaciones y evitar confortablemente a los participantes.
la mayoría de las placas plásticas de conexiones. Los
conectores de calidad profesional no se suministran
comúnmente con la mayor parte de las cajas de mesas
que entregan las mueblerías, pero es posible hallar cajas
que reciban la aprobación del diseñador de interiores en
cuanto a estética, manteniendo a la vez sus conexiones
profesionales. Hay muchos colores y acabados de
metal diferentes disponibles, así como una gama de
formas redondas, cuadradas y rectangulares, además de
orientaciones vertical u horizontal. Los tomacorrientes
de las cajas de mesas requieren aprobación de su propia
entidad conforme a UL 962A: Furniture Power Distribution
Units (CSA STD C22.2 para usuarios en Canadá), que es
un código UL distinto que el aplicable a los múltiples de
tomacorrientes o de pisos.
Las cajas de mesas se ofrecen para permitir instalar
cualquier cable estándar de la industria con solo un
FIGURA 3: Las cajas de mesas están disponibles para permitir instalar casi
conector o, más convenientemente, cables que salen de la cualquier cable estándar de la industria con solo un conector.
caja de mesa misma, donde se conectan los cables debajo

44 u TIC HOY
FIGURA 4: Los sistemas de colaboración se están popularizando también en el
sector educativo así como en aplicaciones corporativas y médicas.

Conclusión www.bicsi.org/canadian
Hacer más con menos podría ser el tema del siglo
XXI. Cuando se trata de infraestructura tecnológica para
salas de conferencia, lo que parece ser menos puede
resultar ser en realidad dispositivos que son más rápidos
y más poderosos pero más pequeños y prácticamente
invisibles. Los cambios tecnológicos están ocurriendo más
rápidamente que nunca, pero las cajas de conectividad
de hoy en día, junto con el resto de la infraestructura
tecnológica para las áreas de conferencias, permiten a
los usuarios lograr más, ser más creativos, pero seguir
manteniendo una sede eficiente y visualmente atractiva. t

BIOGRAFÍA DEL AUTOR: Glenn Collinge es gerente de ventas regionales de


FSR, donde sus responsabilidades incluyen asistir a los clientes con diseños
de sistemas, ventas y asesoría para aplicaciones corporativas, médicas,
gubernamentales y eclesiásticas. Comenzó su carrera profesional en Pro AV/
ITS en 1977. Su pericia se ha ampliado desde entonces a numerosos roles
como: integración e instalación, gestión de proyectos, diseño y soporte de
sistemas, además de ingeniería de presentaciones en vivo. Actualmente se
desempeña como voluntario activo de BICSI, en su calidad de integrante de
comité y también como orador en conferencias y eventos regionales. Se le
puede contactar en g2@fsrinc.com.

Enero/febrero 2015 t 45
Por Michael Fronte, RCDD, P.E.

Apuntar a una mayor


eficiencia:
Gestión de infraestructura automatizada
Los sistemas de gestión automatizada de infraestructura (automated infrastructure
management systems, AIMS) ayudan a los clientes, usuarios y proveedores a seguir
las condiciones y los cambios en tiempo real de los centros de datos, salas de
telecomunicaciones (TR) y otros espacios donde hay cableado estructurado y equipo
tecnológico. Hay muchos beneficios y requisitos al implementar AIMS exitosamente,
como:
u Justificar los AIMS.
u Determinar el alcance de los AIMS.
u Entender los AIMS activos frente a los sistemas pasivos.
u Definir lo que se necesita frente a lo que se quiere tener.
u Calcular los costos reales de AIMS.
u Identificar los criterios de quienes toman decisiones.

46 u TIC HOY
Los productos de AIMS vienen comúnmente con una gama estándar de informes,
y muchos se pueden personalizar para generar informes adicionales como prefiera
el usuario.

u Calificar a un proveedor de AIMS. Comparación de AIMS con


u Asegurar que se respeten normas y procesos de la

industria.
sistemas pasivos
Antes de proceder más adelante, es necesario

Justificar los AIMS considerar las similitudes y diferencias entre AIMS y


sistemas de gestión de infraestructura pasiva (passive
El beneficio más obvio de los AIMS es documentar
infrastructure management systems, PIMS).
y monitorear inventario de la planta de cables y equipo
de tecnología de la información (TI) por ubicación. Tanto AIMS como PIMS pueden definir espacios por
Por consiguiente, los tiempos improductivos por continente, país, estado/provincia, condado, ciudad, calle,
reparaciones se ven reducidos drásticamente, y el proceso dirección, piso, número de sala y número de bastidor/
de mover, agregar y cambiar (MAC) se simplifica y puede gabinete. Estas definiciones las establece el usuario cuando
planificarse minuciosamente antes de realizar el trabajo. se configura el sistema (el proceso es similar a configurar
Los AIMS también catalogan la pérdida de la planta carpetas de archivos en una computadora nueva.) Una
física como pares ascendentes o hebras de fibras con daños. vez creados los espacios, puede colocarse hardware
Se pueden generar informes para evaluar el rendimiento de terminación, tomas del área de trabajo (work area
del personal y de los proveedores. Los productos de AIMS outlets, WAO) y equipo de TI en los espacios definidos
vienen comúnmente con una gama estándar de informes, previamente. Una vez creado el hardware de terminación
y muchos se pueden personalizar para generar informes y las WAO, puede efectuarse el cableado del eje central
adicionales como prefiera el usuario. o backbone, el cableado de la estaciones, cables de
Las actividades de capa física se pueden gestionar y
conexiones y conexiones cruzadas.
monitorear activamente. Estos sistemas señalan alertas
Tanto los AIMS como los PIMS se diseñan en general
cuando ocurren cambios sin autorización, ofreciendo un
para cumplir con los requisitos de normas ANSI/TIA e
nivel adicional de seguridad para proteger el hardware
ISO/IEC. Por ejemplo, ANSI/TIA-606-B exige cuatro clases
de TI y la propiedad intelectual. Así puede reducirse la
de gestión de sistemas de infraestructura:
cantidad de tiempo improductivo costoso.
u  Clase 1: Edificio individual con una sala de
Los AIMS deben integrarse plenamente en los planes
de recuperación ante desastres (DR). De hecho, podría telecomunicaciones (TR).
argumentarse que ningún plan de DR está completo sin u  Clase 2: Edificio individual con varias salas de
AIMS, dado que estos ofrecen ubicación y conectividad de telecomunicaciones (TR).
equipo e infraestructura en tiempo real. u Clase 3: Campus con planta externa.
Los AIMS se pueden escalar para un edificio o centro u Clase 4: Varios campus.
de datos de un solo piso, un edificio de varios pisos, un
campus o una empresa mundial. Sus beneficios contribuyen Cada clase de infraestructura exige grados específicos
a la mayor eficiencia, responsabilidad y preparación. De de documentación.
este modo, puede desarrollarse un argumento formidable En algunos países, como los Estados Unidos,
de negocios para implementar AIMS. se exigen consideraciones reguladoras del gobierno
federal en ciertas situaciones. La Ley Sarbanes-Oxley
exige ciertas normas para las empresas que se negocian
en bolsa, certificación de la información financiera

Enero/febrero 2015 t 47
Identificación Identificación Nombre Identificación Fecha Fecha en
del del tipo de del del pro- Tipo de Tiene Agregado Modificado en que se que se
objeto objeto objeto pietario espacio hijos por por agregó modificó

678 5 L9A-166 19 WA 1 MF JB 3-Sep-03 2-Nov-03


679 5 L9A-163 19 WA 1 MF JB 3-Sep-03 2-Nov-03
680 5 L9A-162 19 WA 1 MF JB 3-Sep-03 2-Nov-03
681 5 L9A-155 19 WA 1 MF JB 3-Sep-03 2-Nov-03
682 5 L9A-159 19 WA 1 MF JB 3-Sep-03 2-Nov-03
683 5 L9A-160 19 WA 1 MF JB 3-Sep-03 2-Nov-03
684 5 L9A-150 19 WA 1 MF JB 3-Sep-03 2-Nov-03
685 5 L9A-169 19 WA 1 MF JB 3-Sep-03 2-Nov-03

TABLA 1: Los nuevos datos de diseño de construcción y/o información de infraestructura tal como se construyó existente en forma de hoja de trabajo
pueden cargarse en formato masivo a muchos productos de AIMS y PIMS.

efectuada por la alta gerencia, penas más altas por fraude, existente en forma de hoja de trabajo pueden cargarse
mayor independencia para los auditores externos y en formato masivo a muchos productos de AIMS y PIMS.
mayor supervisión por parte de los directorios. La Ley Donde esté disponible en AIMS y PIMS, debe introducirse
de portabilidad y responsabilidad de seguros de salud la información en el formato requerido y cargarse en el
(HIPAA) protege la privacidad de la información de orden lógico debido (Tabla 1). Esto puede ofrecer ahorros
salud individualmente identificable, establece normas sustanciales en los costos de implementación.
nacionales para la seguridad de la información de salud
protegida electrónicamente y exige reglas de seguridad Características y capacidades
que especifiquen resguardos administrativos, físicos y
técnicos. Tanto los AIMS como los PIMS pueden ayudar
adicionales de AIMS
Las mayores funciones de los AIMS en comparación
con estas inquietudes.
con los PIMS se debe a su hardware especial de
Ambos tipos de sistemas tienen funciones de
terminación, software adicional y cables de conexiones
seguimiento de conectividad de extremo a extremo,
diferentes. Algunos sistemas utilizan cables de conexiones
bibliotecas estándar para cableado, hardware de
terminación y equipo de TI, y módulos MAC. Con con un noveno conductor para conectar circuitos de
algunos productos, hay módulos adicionales para corriente continua (CC). Cuando se cierra el circuito
planificar espacio, energía, enfriamiento y otras (es decir, se instala el cable de conexión), se establece la
funciones. Esto se explorará más adelante en este artículo. conectividad. Cuando se abre el circuito (es decir, se quita
Sin embargo, algunos de estos módulos adicionales que el cable de conexión), se acaba la conectividad. Se aplica el
no son de conectividad quedan dentro del ámbito de mismo principio a los cables de conexiones de fibra óptica.
gestión de infraestructura del centro de datos y fuera del Los paneles de conexiones de AIMS cuentan con
alcance de este artículo. franjas sensoriales para observar toda actividad de
Generalmente son compatibles ambos modelos de MAC a conexiones de cobre y fibra. Generalmente, los
topología de conexiones. El modelo de interconexión fabricantes del hardware de terminación instalan estas
incluye conexiones directamente entre puertos de franjas sensoriales permanentemente en los paneles.
conmutación de red activa y puertos de panel de Por lo tanto, es más fácil instalar estos sistemas en
conexiones de cableado estructurado (frontal). El construcciones nuevas. Se pueden reemplazar los paneles
modelo de conexión cruzada incluye crear conexiones de conexiones en instalaciones existentes; en este caso,
permanentes desde los puertos activos de conmutación las conexiones existentes tendrían que reemplazarse y
de la red a la parte posterior de los paneles de conexiones tendría que volver a terminarse y probarse el cableado
de cableado estructurado. estructurado. No obstante, hay sistemas que pueden
Los nuevos datos de diseño de construcción y/o adecuarse en paneles de conexiones y equipos existentes
información de infraestructura tal como se construyó

48 u TIC HOY
de tal modo que solo hay que cambiar conexiones. de trabajo y dispositivos de conectividad móvil.
Los paneles de conexiones se conectan generalmente u Software relacionado.
a un controlador local o unidad de conexión de datos. u Implementación.
Estos dispositivos comúnmente se conectan entonces u Costos recurrentes.
a una unidad de sistemas maestra, la cual se conecta a
través de la red al servidor de AIMS. Aunque puede que los costos de implementación y
Los AIMS permiten el monitoreo en tiempo real los recurrentes no sean tan obvios como los otros, son
de todo cambio de cableado, conexiones y hardware. igualmente importantes.
Los cambios autorizados son aquellos planificados y Los costos de implementación no son triviales. ¿Hay
aprovisionados por el equipo que gestiona el sistema. Se información actualizada como se construyó disponible
detectan inmediatamente los cambios sin autorización. para dibujos, calendarios de retirada, calendarios de
Puede hacerse referencia a la fecha y hora estampadas conexiones, listas de equipos por ubicación y elevaciones
para usarlas en los sistemas de seguridad y poder de bastidores/gabinetes? De lo contrario, puede ser
confirmar quién estuvo en el lugar en el momento de la necesario hacer un inventario físico para obtener la
infracción. Algunos sistemas incluso pueden configurarse información faltante.
para tomar una fotografía del técnico a la hora del Muchos productos de AIMS tienen funciones de
cambio sin autorización. importación masiva, que pueden aportar unos ahorros
Los AIMS utilizan herramientas estándar de sustanciales. Las hojas de trabajo de la información
descubrimiento de la red. Así, el usuario puede recoger requerida tienen que formatearse correctamente para
y analizar los datos disponibles según parezca adecuado. cargar masivamente en los sistemas.
Por ejemplo, siempre son visibles los datos de utilización ¿Tiene el equipo interno del cliente el ancho de
de CPU y RAM del servidor, el consumo de energía, la banda en sus calendarios para implementar un AIMS? Los
disipación de calor, la marca, número de modelo y de serie. equipos de clientes a menudo están ocupados brindando
Algunos fabricantes de AIMS tienen sus propios soporte a las operaciones cotidianas, los proyectos y
programas de socios en cuanto a fabricación de equipo las reparaciones tras averías, por eso debe considerarse
original, negocios o tecnología. Todas estas funciones y externalizar la implementación. También debe incluirse
asesorías hacen que los AIMS sean muy ventajosos para la capacitación inicial para todos los integrantes
las organizaciones con gran número de sedes y sucursales necesarios de equipos de clientes y proveedores. Si se va a
separadas geográficamente. externalizar el trabajo, frecuentemente puede realizarlo el
proveedor de AIMS o un tercero independiente.
Diferenciar entre lo que se Naturalmente, deben tomarse en cuenta los

necesita y lo que se quiere tener costos recurrentes en el presupuesto anual del cliente.
Siempre deben comprarse contratos de soporte anual
Definir las funciones requeridas es uno de los temas
del desarrollador y proveedor de AIMS. Se recomienda
más cruciales que abordar al seleccionar los AIMS. ¿Cuál
especialmente negociar estos costos durante el proceso de
es la función mínima deseada del nuevo AIMS? ¿Qué
selección y compra del AIMS por un periodo de al menos
características adicionales no se requieren pero sería
tres a cinco años.
bueno tener? ¿Qué no se necesita o desea?
Se requiere la capacitación continua de los empleados
El presupuesto es siempre lo primero. Todo cuesta
nuevos y existentes y de los integrantes del equipo del
algo para implementar y mantener. Mientras más sea
proveedor con el fin de operar el AIMS en su nivel óptimo
lo que hay que implementar, más se debe mantener.
de eficiencia. También deben considerarse los costos de
Algunos sistemas están disponibles en un formato que
actualizar servidores, estaciones de trabajo y software
permite comprar o desbloquear funciones adicionales
relacionado.
más adelante.
Puede realizar la actividad de MAC dentro del AIMS el

Identificar costos reales personal interno del cliente, externalizarse por completo
o efectuarse usando un modelo híbrido. Por lo general se
Hay muchos costos asociados con implementar AIMS.
recomienda que el cliente seleccione al menos el modelo
Estos incluyen:
híbrido por un periodo inicial solo para encaminar las
u Evaluación de sistemas.
cosas en la dirección correcta.
u Software y hardware de AIMS.
u Servidor de AIMS, posibles actualizaciones de estaciones

Enero/febrero 2015 t 49
Convencer a quienes toman Normas y procesos
decisiones Las normas y procesos son esenciales para lograr la
Esta es la parte más importante y difícil del proceso. implementación exitosa de todo AIMS y para todas las
Se sugiere en particular que el equipo presente un operaciones continuas. Se requiere el apoyo irrestricto
aspecto o un número limitado de capacidades del AIMS de todos los niveles de gerencia para cumplir este
deseado a la gerencia de la compañía. La conectividad compromiso. Las excepciones a las reglas y las solicitudes
de cableado y el equipo de la sala de TI serían el lugar o cambios de último minuto son realidades ineludibles
más evidente por donde empezar. Hay que enfocarse en en el lugar de trabajo corporativo que es cada vez más
las necesidades, y luego centrarse en las funciones que dinámico. Sin embargo, la excepción no puede ser
convendría tener. Pueden implementarse funciones y la regla. Los impactos negativos potenciales de este
características adicionales más adelante. Se debe dejar compromiso con las normas y los procesos incluyen las
algo de tiempo para que todos los equipos dentro de TI y disminuciones en:
las organizaciones de las sedes vean lo bien que rinde el u Calidad de trabajo.
AIMS. u Eficiencia.
Tenga cuidado si trata de convencer a demasiados u Productividad.
grupos de clientes o departamentos acerca del AIMS u Estado de ánimo.
propuesto. En este caso puede enfrentar un gran u Retención del personal.
número de objeciones. Además esto puede prolongar
drásticamente los ciclos de evaluación y compromiso de Es necesario el compromiso con las normas y los
clientes. Estas fases pueden aumentar de seis a 18 meses procesos por parte de todos los integrantes del equipo
cuando hay muchos grupos o personas incluidos. A en todos los niveles. Por consiguiente, debe respetarse
menudo, nunca se seleccionan AIMS debido a todos estos y considerarse la opinión de todos los integrantes del
intereses divergentes. equipo. Todos los interesados deben ser capacitados y
El equipo que procure implementar el AIMS a recertificados a su satisfacción, de tal modo que cada
menudo escucha argumentos como los siguientes: integrante del equipo trabaje al mismo nivel que sus
u Así es como siempre lo hemos hecho aquí. compañeros. Las ventajas de esta estrategia incluirá
u No tenemos el personal para soportar ese sistema. mayor calidad, mayor eficiencia, menos tiempo
u  Nuestro equipo utiliza otros productos para de inactividad, menos estrés y menos cambios de
monitorear nuestros sistemas. integrantes. t

Si ocurre esto, demuestre cuánto valor aporta el AIMS BIOGRAFÍA DEL AUTOR: Michael Fronte, RCDD, P.E. se desempeña
a la firma, de tal modo que lo consideren para su propio como director de Fronte Infrastructure Associates, LLC (FIA), una firma de
uso. ingeniería consultora en infraestructura de bajo voltaje y multidisciplinaria.
Tiene la credencial RCDD de BICSI y es ingeniero profesional certificado
Calificar a un proveedor de en 29 estados. Es miembro del Subcomité de normas de centros de Datos
AIMS De BICSI para la creación del documento original. Recibió su licenciatura
Hay varias consideraciones clave para seleccionar los en Física de Fordham University, una licenciatura y maestría en ciencias de
productos y la organización del AIMS. Estos problemas ingeniería civil de Columbia University, además de una maestría ejecutiva
incluyen robustez del producto, idoneidad de las en finanzas de Baruch College CUNY. Se le puede contactar en mfronte@
ofertas, referencias, estabilidad financiera, personal fronte.biz.
para la implementación, además de soporte constante y
contratos de servicio. Como en todas las cosas, lo barato
sale caro. Si es necesario, busque el asesoramiento de un
tercero independiente y experimentado para poder elegir
lo correcto para su organización.

50 u TIC HOY
If you think

THE ONLY WAY TO


ADD NEW CABLES
IS BY DIGGING then think again.

Add more cables Make space for more


with MaxCell. REMOVE cables with MaxSpace.
• Install up to 300% more cables • Recovers up to 90%
• Reduce cost, labor, energy, of occupied conduit space
waste & carbon emissions RECOVER • Removes & recycles rigid innerduct
• Maximize space, • Adds new cables, no digging
productivity & savings
RENEW
• Maximizes space,
productivity & savings

MAXCELL.US | 1.888.387.3828 SCAN QR CODE TO SEE


FOR A FREE MAXCELL SAMPLE MAXSPACE IN ACTION
Enero/febrero 2015 t
Por Denis Blouin

SEGURIDAD FÍSICA AVANZADA


DEL NIVEL DE GABINETES
EN EL CENTRO DE DATOS
Ahora que la revolución digital está en pasado a ser parte integral de la economía
pleno auge, las transacciones por Internet, actual, tal como lo eran las fábricas a fines
la movilidad, los medios sociales y Big del siglo XIX y a principios del siglo XX.
Data continúan aumentando la cantidad Gran parte de la información digital
de información que transmiten, guardan que se transmite y guarda a través del
y a la cual acceden las empresas y los centro de datos es privada, valiosa y debe
consumidores en cualquier momento, en mantenerse protegida. Hay reglamentos
cualquier lugar y con cualquier dispositivo. de privacidad que exigen proteger
Y todo está ocurriendo a través del centro desde información médica personal y
de datos. Dado que prácticamente toda transacciones financieras hasta propiedad
tarea en cada tipo de negocio implica intelectual e inteligencia nacional, una
la transmisión de información digital amplia gama de datos indispensables,
mediante redes, los centros de datos han privados y confidenciales que abarca

52 u TIC HOY
Las reglamentaciones e
iniciativas de seguridad
múltiples industrias contra el acceso sin
autorización (vea el inserto al costado).
afectan todos los mercados
También es imperativo proteger esos Las directrices y protocolos federales para proteger información de seguridad nacional
datos para mantener la imagen corporativa y clasificada y de inteligencia dentro de las entidades gubernamentales han estado
prevenir riesgos financieros graves. Conforme vigentes desde la década de 1980, y la revolución digital ha estado seguida de varias
a la Cámara de derechos de privacidad (Privacy reglamentaciones de seguridad que afectan a todos los mercados e industrias. Las
siguientes reglamentaciones comunes de privacidad que afectan a una variedad de
Rights Clearinghouse), más de 234 millones de
negocios empresariales y centros de datos incluyen requisitos para limitar el acceso físico a
registros que contienen información delicada los sistemas de información, equipo y entornos operativos de TI a las personas autorizadas.
de tarjetas de crédito han sido comprometidos
dentro de la década pasada, y solo el año u HIPAA & HITECH
pasado, varias tiendas grandes y entidades La Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) y a Ley de
que venden por Internet perdieron millones Tecnología de la Información Médica para la Salud Clínica y Atención Económica
de dólares después de incumplimientos de (HITECH) se enfocan en proteger la información personal de salud y los registros
electrónicos de salud. Estas dos leyes tienen penas por infracciones que pueden llegar a
seguridad y, a fin de cuentas, lograron menores
1 millón y medio de dólares, y son aplicables a hospitales y centros de atención médica,
niveles de confianza por parte de la clientela. así como a compañías que necesitan tener acceso o transmitir este tipo de información.
Los centros de datos empresariales de
hoy son medulares para proteger y asegurar u SARBANES-OXLEY

la información digital, y los protocolos de Siendo obligatoria para todas las organizaciones, la Ley Sarbanes-Oxley de 2002 (a
ciberseguridad externa como antivirus, menudo abreviada como SOX) fue promulgada en respuesta a escándalos financieros
tecnologías de encriptación y firewall han que ocurrieron a fines de la década de 1990. La ley especifica los tipos de información
que deben guardar las empresas y la cantidad de tiempo que debe guardarse. SOX
avanzado mucho en la década pasada. No exige que las empresas tengan un rastro auditable de información, seguridad física y un
obstante, asegurar físicamente la información sistema para monitorear y evaluar el acceso periódicamente.
privada y confidencial en el centro de datos
es igualmente importante—especialmente en u PCI-DSS

vista de que la mayor causa de incidentes de Establecida conjuntamente por Visa, MasterCard, Discover y American Express, la
seguridad proviene de dentro. norma de seguridad de datos de la industria de tarjetas de pago (Payment Card Industry
Conforme a una encuesta de Gabriel Data Security Standard, PCI-DSS) se relaciona con todas las empresas que aceptan
pagos con tarjeta de crédito—ya sea por Internet o no. El requisito 9 de la PCI-DSS
Group el año 2011, más del 60 por ciento de
señala que todo acceso físico a datos o sistemas debe estar adecuadamente restringido
los incidentes de seguridad actualmente están y deben utilizarse controles de entrada para limitar y monitorear el acceso físico a
en manos de personas internas de la compañía sistemas que guardan, procesan o transmiten datos de titulares de tarjetas.
u otros que tienen acceso legítimo al centro
de datos. Por consiguiente, hay necesidad de u REGLAMENTO
 DE PROTECCIÓN GENERAL DE
mejor seguridad física y control de acceso en DATOS DE LA UE
el centro de datos al nivel del gabinete donde Este reglamento unificó la protección de datos dentro de la Unión Europea (EU) y dentro
de las organizaciones fuera de la UE que procesan algún dato personal de los residentes
reside el equipo de la red que transmite y
de la UE. Exige que toda entidad que posea datos personales los mantenga seguros y
guarda datos. protegidos contra abusos potenciales, robo o pérdida.

¿POR QUÉ SEGURIDAD AL NIVEL u SSAE


16
DEL GABINETE? La norma SSAE 16, emitida por el American Institute of Certified Public
Accountants, es una norma de auditoría que abarca seguridad de centros de datos,
Si bien la seguridad física en el centro de datos controles, gestión y eficacia operativa. Está orientada principalmente hacia las
es una parte clave de los reglamentos de la empresas negociadas en bolsa, instituciones financieras, organizaciones de atención
industria en torno a la protección de datos, médica y centros de datos grandes de colocalización, los centros de datos que cumplen
a menudo se ha pasado por alto garantizar la con la SSAE 16 restringen el acceso físico al centro de datos a través de una combinación
seguridad física adecuada del equipo de la red de sistemas de seguridad físicos e identificación biométrica.
dentro de los centros de datos.
u CLOUD
SECURITY ALLIANCE (CSA)
Contando con seguridad de red externa
Con casi 50.000 miembros, esta organización sin fines de lucro trabaja para promover
avanzada como firewalls y encriptación, la seguridad entre los proveedores e instalaciones de computación en la nube dirige
muchas empresas consideran que es suficiente varias iniciativas de investigación y educación para ayudar a las empresas a garantizar
el control de acceso al nivel de la sala. Muchas servicios de computación en la nube que sean seguros. También ayuda a evaluar la
seguridad de las instalaciones de computación privadas y públicas, incluso seguridad
física y control de acceso.

Enero/febrero 2015 t 53
también no llegan a reconocer el
potencial de amenazas internas y la
necesidad de brindar seguridad física
al nivel del gabinete y desplegar
métodos para identificar culpables
cuando ocurre un incidente de
seguridad.
Los incidentes de seguridad
a manos de las personas dentro
de una compañía pueden incluir
proveedores, contratistas, consultores,
personal de mantenimiento y
otros que tienen acceso legítimo
al centro de datos. Por ejemplo,
muchos centros de datos tienen áreas
dedicadas a sistemas específicos y los
proveedores externos tienen acceso
al centro de datos para instalar,
actualizar y mantener su equipo.
Esto es muy común en hospitales,
universidades y centros hoteleros de
gran tamaño. Los centros de datos de
colocalización que alquilan espacio
a clientes que son responsables
de instalar y mantener su propio
equipo necesitan tener especial
cuidado debido al número y la
gama de personas que frecuentan la
instalación.
Otra amenaza es el personal
de TI interno que tiene acceso
autorizado, como empleados
descontentos, en contacto con
delincuentes externos o que roban
FIGURA 1: Un sistema de control de acceso de gabinetes con la flexibilidad de definir el acceso mediante la
datos para ganar dinero o para puerta delantera o trasera, gabinete individual o filas/grupos de gabinetes puede admitir una variedad de
aprovecharlos en otra compañía. entornos de centros de datos.
Por ejemplo, un técnico de redes
que tenga acceso a dispositivos reglamentaciones recomiendan o de control de acceso a gabinetes
de almacenamiento puede robar exigen cierto nivel de monitoreo, diseñado específicamente para el
fácilmente información de cuenta alertas y auditorías, carecen entorno del centro de datos con
valiosa o propiedad intelectual de los detalles referentes a la gestión, administración e informes
usando un simple pendrive. Por implementación y los procesos. Por personalizables puede ayudar mucho
consiguiente, la necesidad de lo tanto, las empresas a menudo a brindar mejor seguridad física que
seguridad física hasta el nivel del tienen que determinar los métodos cumpla con las reglas de la industria.
gabinete en el entorno del centro de adecuados de seguridad física
datos ha pasado a ser fundamental. basándose en la información
Aunque la mayor parte de las que deben proteger. Un sistema

54 u TIC HOY
La norma esencial para el
diseño del centro de datos

an American National Standard

ANSI/BICSI
002-2014
Data Center Design and
Implementation Best Practices EDICIÓN ACTUALIZADA
®

¡DISPONIBLE AHORA!

¡Ha llegado la tan esperada publicación de


ANSI/BICSI 002-2014, Data Center Design
and Implementation Best Practices!
500 páginas contenido, incluyendo:
n Centros de datos modulares y “contenedorizados”.
n Administración de infraestructura de centros de
datos (DCIM).
n Alimentación de CC.

n Pasillos calientes y fríos.

n Arquitectura de múltiples centros de datos.

n Externalización de servicios del centro de datos.

n Eficiencia energética.

¡Actualice su biblioteca de referencia con


esta nueva norma! ¡Cómprela hoy mismo en
www.bicsi.org/002! Enero/febrero 2015 t 55
CONSIDERACIONES DE a los gabinetes entre varios centros de para crear tarjetas duplicadas.

DESPLIEGUE datos. Los sistemas avanzados utilizan


frecuencias más altas que permiten
Cuando se trata de seleccionar
la comunicación bidireccional entre
control de acceso al nivel del
la tarjeta y el lector, dejando que
gabinete para el centro de datos, hay
el lector verifique que la tarjeta es
varias consideraciones, como:
auténtica.

u Facilidad de despliegue u Capacidades biométricas


Los sistemas de control de acceso Los sistemas de control de acceso
de gabinetes deben ser fáciles de que ofrecen una opción de acceso
desplegar en cualquier gabinete con biométrico pueden proporcionar
componentes que no ocupan espacio un nivel de seguridad aun mayor
valioso de unidades de bastidores y ayudar a las instalaciones a
asignado a equipo de la red. lograr máximo cumplimiento con
los requisitos de auditoría de los
reglamentos de seguridad. Por
u Flexibilidad
ejemplo, los sistemas que usan
El sistema debe tener la flexibilidad
u Acceso inteligente tecnología avanzada de lectura de
de admitir una variedad de entornos
Los sistemas de control de acceso huellas digitales para identificar el
de centros de datos, como acceso
de los gabinetes deben utilizar la acceso de usuarios requieren que la
individual a nivel del gabinete
tecnología de acceso inteligente más persona esté físicamente presente
o acceso a nivel de grupo para
reciente para mejorar la seguridad en para lograr el acceso autorizado.
configuraciones de fin de fila (end-of-
las cerraduras con llave. Las llaves se Esto permite que las instalaciones
row, EoR) o centros de datos con pods,
pueden perder fácilmente o pasar de produzcan un rastro de auditoría
donde las filas o grupos de gabinetes
una persona a otra. A diferencia de indiscutible y elimina la posibilidad
se hallan a menudo segregados por
los sistemas inteligentes de control de que se pierdan llaves o tarjetas
función. Otra consideración es la
de acceso, los sistemas con llave inteligentes que caigan en manos
capacidad de soportar tanto la puerta
pueden hacer imposible identificar indebidas. Además de mejorar la
de acceso delantera como la posterior
verdaderamente a los culpables seguridad, el acceso biométrico
del gabinete por separado, pues
cuando ocurre un incidente de también es más fácil para el
algunos centros de datos pueden tener
seguridad— no hay manera de usuario—no hay necesidad de llevar
distintos equipos responsables de
determinar exactamente quién es la consigo una tarjeta ni recordar una
acceder las partes delantera y posterior
persona que usó la llave. Gestionar contraseña.
(vea la Figura 1 en la página 54).
quién tiene las llaves y cuándo debe
tener acceso, e inmediatamente u Características avanzadas

u Escalabilidad

recuperar las llaves después de hacer de seguridad
Los sistemas de control de acceso
cambios a los niveles de acceso y al Otra característica de seguridad que
al gabinete deben ser escalables, tal
personal también puede ser una buscar en un sistema de control
como los centros de datos deben
tarea difícil que presenta mayores de acceso a gabinetes es el modo
ser escalables. Los sistemas basados
oportunidades para el acceso sin de doble custodia. Dado que se
en el protocolo de Internet (IP) con
autorización. utiliza comúnmente en entornos
componentes que residen en la red y
Los sistemas de acceso con de alta seguridad extrema, la doble
son gestionados centralizadamente
tarjeta también deben basarse en las custodia exige la presencia de dos
desde una sola plataforma de software
tecnología más avanzada y reciente usuarios diferentes para autenticar
tienen un número casi ilimitado de
de tarjetas inteligentes. Los sistemas satisfactoriamente el acceso. Los
gabinetes o grupos de gabinetes que
de tarjetas de proximidad de baja sistemas de sujeción de tres puntos
pueden controlar. Esto permite que
frecuencia estándar son vulnerables también pueden ofrecer mejor
el sistema vaya creciendo a medida
porque su información puede seguridad al inmovilizar tanto la
que crece el centro de datos. También
copiarse y utilizarse fácilmente parte superior como la inferior de la
permite gestionar el control de acceso

56 u TIC HOY
UN SISTEMA DE CONTROL DE ACCESO A GABINETES DISEÑADO ESPECÍFICAMENTE PARA
EL ENTORNO DEL CENTRO DE DATOS CON GESTIÓN, ADMINISTRACIÓN E INFORMES PER-
SONALIZABLES PUEDE AYUDAR MUCHO A BRINDAR MEJOR SEGURIDAD FÍSICA QUE CUM-
PLA CON LAS REGLAS DE LA INDUSTRIA.

puerta del gabinete en vez de solo la cerrar el sistema completo en caso específicos y auditorías. La capacidad
cerradura. También debe encriptarse de haber un incidente en el sistema. de personalizar y automatizar
la comunicación entre lectores y el El sistema también debe tener la informes también es una ventaja
controlador del sistema para mejorar capacidad de alertar inmediatamente clave para captar la información
la seguridad.
en caso de que se corte una conexión requerida cuando se necesita.
o falle la cerradura de la puerta de un
u Mejor confiabilidad
gabinete. Capacidades de zonas
u
Al seleccionar un sistema de control
Un sistema de calidad para el control
de acceso al gabinete, la redundancia
u Capacidades de informes de acceso de gabinetes debe tener la
es crucial para mantener la
La capacidad de que un sistema de capacidad de agrupar los controladores
confiabilidad del sistema. Si falla una
control de acceso de un gabinete IP del sistema y sus gabinetes en
cerradura del gabinete en el sistema,
guarde eventos y genere informes zonas para facilitar la gestión y los
o si se rompe el circuito, el sistema
detallados de auditoría que indican informes basándose en instalaciones
debe poder reorientar las señales de
cuáles usuarios accedieron a cuáles individuales, espacios específicos,
control y de energía para mantener
gabinetes, en qué momento, y por funciones o inquilinos/clientes
la seguridad en todos los gabinetes.
cuánto tiempo puede ser vital para el dentro de un solo centro de datos o
Los sistemas también deben poder
cumplimiento con los reglamentos instalación de colocalización (vea la
mantener la seguridad del gabinete en
de seguridad que exigen informes Figura 2 en la página siguiente).
caso de haber un corte total de energía
o tiempo improductivo de la red.

u Administración centralizada

El software para administrar incluso
miles de gabinetes debe formar parte
de todo sistema de control de acceso
de gabinetes IP. El software debe ser
fácil de establecer y configurar con
la capacidad de recibir y comunicar
intentos de acceso, alarmas y otros
eventos de cada gabinete en tiempo
real para monitorear y alertar a los
miembros adecuados del personal
en las estaciones de trabajo o
remotamente mediante teléfonos
y dispositivos móviles. Ciertas
características del sistema aportan un
nivel sofisticado de gestión, como la
capacidad de bloquear y desbloquear
remotamente puertas específicas o

Enero/febrero 2015 t 57
FIGURA 2: La capacidad de particionar los controladores basados en IP de un sistema y sus gabinetes en zonas y crear y asignar usuarios a grupos específicos de usuarios
con parámetros de acceso puede facilitar la gestión, administración y control del acceso a gabinetes dependiendo de la instalación, los espacios, la función o los usuarios.

u Parámetros del usuario


de usuarios y franjas de tiempo datos (data center infrastructure
El sistema debe permitir configurar también son ideales para configurar management, DCIM) para monitoreo,
un variedad de parámetros de el acceso provisorio del personal de alarmas y control. Los sistemas que
usuarios y niveles de accesos mantenimiento o los proveedores usan tarjetas de acceso inteligentes
dependiendo de un entorno que visiten. también pueden integrarse con otros
específico, incluyendo acceso sistemas de ese tipo—las tarjetas
administrativo total, acceso para u Integración del sistema inteligentes existentes de una
monitoreo y control, acceso de zonas Independientemente de cuál sistema instalación pueden programarse para
o usuarios estándar con acceso a de control de acceso de gabinetes se el acceso de gabinetes en el centro de
gabinetes específicos. La capacidad seleccione para un centro de datos, datos, lo cual puede reducir los costos
de asignar usuarios con acceso la capacidad y facilidad de integrar e de despliegue. t
para gestionar zonas individuales intercambiar información con otros
resulta ideal para permitir a los sistemas que residen en la red pueden BIOGRAFÍA DEL AUTOR: Denis Blouin
inquilinos gestionar su zona hacer el espacio de computación más es gerente de la línea de productos en Belden.
específica dentro de un centro de inteligente y más seguro. Por ejemplo, Es ingeniero mecánico y posee 25 años de
colocalización. Poder configurar y a través de trampas de protocolo de experiencia en la industria de redes, incluyendo
asignar usuarios a grupos de usuarios manejo de red simple (simple network 10 años de trabajo específicamente dedicado
con acceso a puertas de gabinetes management protocol, SNMP), al área de despliegues de infraestructura de
específicos y con parámetros como indagaciones y archivos syslog, centros de datos. La experiencia de Denis incluye
franjas de tiempo que permiten el puede compartirse información el despliegue de infraestructura en más de dos
acceso durante horas específicas con otros sistemas de seguridad millones de pies cuadrados de espacio de centros
son características ideales para las y de automatización del edificio de datos, incluyendo gestión de energía y flujo
operaciones de centros de datos que o con sistemas de administración de aire. Se le puede contactar en denis.blouin@
tienen varios turnos. Los grupos de infraestructura de centros de belden.com.

58 u TIC HOY
Learn.
Succeed.Success in business goes hand in hand with knowledge.
Axis Communications’ Academy empowers you to deliver
smarter security solutions.

Axis Communications’ Academy – Empowering knowledge.


Visit www.axis.com/academy
SMART
Network Results

PTIC CAB
ER O LE
FIB

Delivering data center flexibility, density and scalability


With decades of experience in fiber optic cabling solutions, IP applications, enterprise service and support,
AFL has the expertise to maximize the performance and scalability of your data center applications.
No other company manufactures every part of the passive optical cable infrastructure, with an eye on
product development and innovation.

See AFL at BICSI


Winter, Booth #1215

www.AFLglobal.com
+1.864.433.0333