Tecnologías de la Información y las Comunicaciones para zonas rurales Aplicación a la atención de salud en países en desarrollo Tecnologías de la Información y las Comunicaciones para zonas rurales Aplicación a la atención de salud en países en desarrollo Álvaro Rendón Gallón Patricia Jeanneth Ludeña González Andrés Martínez Fernández (Editores) Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo Red Temática 510RT0389 MASERATTI: Mejora de la atención sanitaria en entornos rurales mediante aplicaciones de telemedicina sobre tecnologías inalámbricas Publicación del Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo CYTED, Red Temática 510RT0389: MASERATTI: Mejora de la atención sanitaria en entornos rurales mediante aplicaciones de telemedicina sobre tecnologías inalámbricas. Este trabajo se publica bajo la licencia Creative Commons ³Reconocimiento-NoComercial-CompartirIgual 3.0 España´, que le permite copiar, distribuir y comunicar públicamente la obra, así como hacer obras derivadas, incluso con fines comerciales, siempre que reconozca la autoría. Si altera o transforma el trabajo, haciendo una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta, sin afirmar o sugerir que tiene la aprobación de los autores. Resumen: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ Licencia: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es c Del texto, los autores, 2011 c De la edición, CYTED, 2011 CYTED C/ Amaniel, 4 28015 Madrid España Primera Edición Diciembre de 2011 ISBN 978-84-15413-08-0 (rústica) ISBN 978-84-15413-09-7 (PDF) Diseño de la carátula Ana García Rey Fotografía de la carátula Fundación EHAS Impresión ADVANTIA Comunicación Gráfica, S.A. C/ Formación, 16 - Polígono Industrial Los Olivos 28906 Getafe, Madrid España Impreso en España. Printed in Spain Índice general Prólogo XVII Agradecimientos XIX I. Introducción 1 1. Causas y consecuencias de la brecha digital 3 Carlos Rey Moreno, Amagoia Salazar Arriola e Ismael Peña López 1.1. El concepto y la medición del desarrollo humano y la desigualdad . . . 3 1.2. Políticas y estrategias de desarrollo de la Sociedad de la Información . 6 1.3. Realidad y soluciones para reducir la brecha digital en zonas rurales de países en vías de desarrollo . . . . . . . . . . . . . . . . . . . . . . . 8 2. Alternativas sostenibles para las telecomunicaciones rurales 11 Francisco Javier Simó Reigadas 2.1. Redes cableadas y redes inalámbricas . . . . . . . . . . . . . . . . . . 12 2.2. Servicios de telecomunicación rurales y tecnologías inalámbricas . . . 14 2.3. Telefonía convencional frente a Telefonía IP . . . . . . . . . . . . . . 15 2.4. La diversidad de servicios y el retorno de inversión . . . . . . . . . . . 16 3. La atención de salud en zonas rurales y el posible impacto de las TIC 17 Andrés Martínez Fernández 3.1. Necesidades de comunicación y acceso a información del personal de atención de salud rural . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.2. El impacto de la comunicación de voz y datos . . . . . . . . . . . . . 23 3.3. El impacto de los sistemas de telemedicina rural . . . . . . . . . . . . 25 II. Servicios telemáticos para zonas rurales 29 4. El correo electrónico y la navegación web 31 Joaquín Seoane Pascual, Juan Carlos Corrales Muñoz y Álvaro Rendón Gallón vi Índice general 4.1. Correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.2. La Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 5. Voz sobre IP (VoIP) y Telefonía sobre IP (ToIP) 47 River Quispe Tacas y Germán Suárez Gómez 5.1. Fundamentos de los servicios de VoIP y ToIP . . . . . . . . . . . . . 47 5.2. Protocolos de VoIP y ToIP . . . . . . . . . . . . . . . . . . . . . . . 49 5.3. La centralita telefónica Asterisk . . . . . . . . . . . . . . . . . . . . . 59 5.4. Los terminales de telefonía IP . . . . . . . . . . . . . . . . . . . . . . 60 5.5. Interconexión con la red telefónica fija y la celular . . . . . . . . . . . 61 6. Servicios web aplicados a la educación, la salud y el comercio 63 Oscar Mauricio Caicedo Rendón, Juan Carlos Corrales Muñoz, Diego Mauricio López Gutiérrez y Álvaro Rendón Gallón 6.1. Diseño y puesta en marcha de servicios en la Web . . . . . . . . . . . 63 6.2. La teleeducación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 6.3. Los Sistemas de Información en Salud . . . . . . . . . . . . . . . . . 72 6.4. El comercio electrónico como apoyo a la productividad rural . . . . . 78 7. Servicios avanzados de telemedicina 83 Fernando Balducci González, Germán Hirigoyen Emparanza, Ignacio Foche Pérez y Carlos Rodolfo Ramírez Payba 7.1. Los sistemas de apoyo al diagnóstico en zonas rurales de países en desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 7.2. Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 7.3. Sistemas de telecardiología para el apoyo al diagnóstico y seguimiento de ECV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 7.4. Sistemas de telemicroscopía para el apoyo al diagnóstico y seguimiento de EDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 III. Las redes de telecomunicación en entornos aislados 103 8. Las redes de telecomunicación basadas en WiLD (IEEE 802.11 modifi- cado para largas distancias) 105 Javier Simó Reigadas, Pablo Belzarena García y Patricia Ludeña Gon- zález 8.1. De las comunicaciones de banda estrecha al WiLD (Wi-Fi para Largas Distancias) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 8.2. La familia de estándares IEEE 802.11 . . . . . . . . . . . . . . . . . . 106 8.3. Wi-Fi con soporte de calidad de servicio: IEEE 802.11e . . . . . . . . 113 8.4. Wi-Fi con diversidad espacial: IEEE 802.11n . . . . . . . . . . . . . . 119 Índice general vii 8.5. Soluciones no estándar basadas en Wi-Fi . . . . . . . . . . . . . . . . 131 8.6. Ejemplos de redes WiLD para la mejora de la salud en zonas rurales de países en desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 9. Las redes de telecomunicación basadas en WiMAX (IEEE 802.16) 135 Carlos Rey Moreno, Ignacio Prieto Egido y Francisco Javier Simó Reigadas 9.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 9.2. Tecnología WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 9.3. WiMAX en aplicaciones con movilidad . . . . . . . . . . . . . . . . . 140 9.4. WiMAX para zonas rurales . . . . . . . . . . . . . . . . . . . . . . . 141 9.5. Comparativa Wi-Fi-WiMAX . . . . . . . . . . . . . . . . . . . . . . . 146 10.Las redes de telecomunicación basadas en satélite 149 María Ángeles Vázquez Castro, María Alejandra Pimentel Niño y Ri- card Alegre Godoy 10.1. Consideraciones generales de las comunicaciones por satélite en países en desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 10.2. Comunicaciones IP vía satélite . . . . . . . . . . . . . . . . . . . . . 153 10.3. Las diferentes formas de comercialización de los servicios de transmisión de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 10.4. Ejemplos de redes satelitales para la mejora de la salud en zonas rurales de países en desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . 158 11.Infraestructuras de soporte, alimentación y protección de sistemas inalám- bricos de telecomunicaciones rurales 163 David Chávez Muñoz, David Espinoza Aguilar, Juan Antonio Paco Fernández, Jaime Vera Medina y Edwin Leopoldo Liñán Benítez 11.1. Diseño de torres para el soporte de sistemas de telecomunicación . . . 163 11.2. Electrificación de sistemas autónomos de telecomunicación . . . . . . 177 11.3. Sistemas de protección eléctrica para equipos de telecomunicaciones . 187 12.Singularidades a tener en cuenta en un proyecto de telemedicina rural 195 Virgilio Cane León, German Hirigoyen Emparanza y Pablo Javier Bel- zarena García 12.1. Servicios de telemedicina en tiempo real o en diferido . . . . . . . . . 195 12.2. La calidad de servicio (QoS) para las aplicaciones de tiempo real . . . 200 viii Índice general IV. La ejecución de los proyectos 203 13.La planificación global de un proyecto de telecomunicaciones rurales 205 Andrés Martínez Fernández 13.1. La identificación del proyecto (estudio de problemas, objetivos y alter- nativas de actuación) . . . . . . . . . . . . . . . . . . . . . . . . . . 206 13.2. El diseño del proyecto (objetivos, resultados y actividades) . . . . . . 214 13.3. La propuesta de gestión del proyecto (IOV de consecución de resultados y objetivos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 13.4. El documento de proyecto y los distintos formularios . . . . . . . . . 222 13.5. Otros enfoques y metodologías de diseño de proyectos . . . . . . . . 223 14.El diseño de la red de telecomunicación 225 Carlos Rey Moreno, Edwin Leopoldo Liñán Benítez, Juan Antonio Pa- co Fernández, César Córdova Bernuy, River Quispe Tacas y Francisco Javier Simó Reigadas 14.1. Estudios de campo para la obtención de información de cada ubicación 226 14.2. El dimensionamiento de la red . . . . . . . . . . . . . . . . . . . . . 229 14.3. El estudio de viabilidad de la red . . . . . . . . . . . . . . . . . . . . 235 14.4. Diseño final de la red . . . . . . . . . . . . . . . . . . . . . . . . . . 249 14.5. Configuraciones de dispositivos . . . . . . . . . . . . . . . . . . . . . 249 14.6. Validación participativa del diseño de la red . . . . . . . . . . . . . . 250 14.7. Listado de materiales, planos y presupuesto estimado . . . . . . . . . 251 15.Compras, pruebas y preparación logística 255 César David Córdova Bernuy y Gerson Emilio Araújo Diaz 15.1. Proceso de compras . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 15.2. Acondicionamiento de alojamientos mecánicos para los equipos . . . . 261 15.3. Pruebas de preinstalación de equipos y programas . . . . . . . . . . . 262 15.4. Logística para envío de materiales a la zona de intervención . . . . . . 262 16.La instalación de una red de telecomunicaciones 265 David Chávez Muñoz, César David Córdova Bernuy, River Quispe Ta- cas, Luis Camacho Caballero y Cynthia Piñas Baldeón 16.1. Instalación de las torres . . . . . . . . . . . . . . . . . . . . . . . . . 265 16.2. Construcción de pozos de tierra y sistemas de protección . . . . . . . 270 16.3. Instalación de los sistemas de alimentación solar . . . . . . . . . . . . 272 16.4. Instalación y configuración de los enrutadores de la red troncal y de la red de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 16.5. Pruebas y certificación de la instalación . . . . . . . . . . . . . . . . 283 Índice general ix 17.La instalación de equipos de telemedicina rural 293 Fernando Balducci González, Germán Hirigoyen Emparanza y Carlos Rodolfo Ramírez Payba 17.1. Instalación de sistemas de teleestetoscopia . . . . . . . . . . . . . . . 293 17.2. Instalación de un sistema de tele-ECG . . . . . . . . . . . . . . . . . 297 17.3. Instalación de un sistema de telemicroscopía . . . . . . . . . . . . . . 298 17.4. Instalación de un sistema de telecontrol prenatal . . . . . . . . . . . . 298 V. La gestión y el mantenimiento de los proyectos 301 18.El concepto de éxito o fracaso de un proyecto 303 Inés Bebea González 18.1. ¾Qué es la sostenibilidad? . . . . . . . . . . . . . . . . . . . . . . . . 304 18.2. Particularidades de la sostenibilidad de proyectos TIC para atención primaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 19.Los diferentes componentes de la sostenibilidad 307 Inés Bebea González 19.1. Los factores que condicionan la sostenibilidad . . . . . . . . . . . . . 309 19.2. El diseño de un Plan Integral de Sostenibilidad . . . . . . . . . . . . . 313 20.El diseño de un plan institucional y financiero 315 Inés Bebea González 20.1. Principios de diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 20.2. Los actores y sus roles . . . . . . . . . . . . . . . . . . . . . . . . . . 320 20.3. La gestión del cambio: responsabilidades y esquema de transformación 323 21.El diseño de un plan operativo de mantenimiento 325 Inés Bebea González 21.1. Principios de diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 21.2. Detección de fallos: Monitorización . . . . . . . . . . . . . . . . . . . 331 21.3. Diagnóstico de fallos y gestión de las incidencias . . . . . . . . . . . . 334 21.4. Mantenimiento predictivo, preventivo y correctivo . . . . . . . . . . . 340 21.5. Gestión de la reserva . . . . . . . . . . . . . . . . . . . . . . . . . . 341 21.6. El presupuesto anual del mantenimiento . . . . . . . . . . . . . . . . 342 22.El diseño de un plan de formación continua 347 Álvaro Rendón Gallón, Juan Antonio Paco Fernández y Magnolia Qui- roz Vásquez 22.1. La formación presencial de usuarios . . . . . . . . . . . . . . . . . . . 348 x Índice general 22.2. La formación de técnicos de gestión y mantenimiento . . . . . . . . . 359 22.3. La formación a distancia . . . . . . . . . . . . . . . . . . . . . . . . 361 VI. La evaluación del impacto de los proyectos 369 23.Los componentes de una evaluación: pertinencia, eficacia, eficiencia, impacto, sostenibilidad, cobertura y replicabilidad 371 Andrés Martínez Fernández 23.1. Los principales componentes de una evaluación . . . . . . . . . . . . 372 23.2. Los diferentes tipos y la clasificación de las evaluaciones . . . . . . . 373 23.3. Los fines y las fases de una evaluación . . . . . . . . . . . . . . . . . 374 24.Los diferentes métodos para evaluar el impacto de una intervención 375 Andrés Martínez Fernández 24.1. Procedimientos para obtener y procesar información secundaria . . . . 375 24.2. Procedimientos para obtener y procesar información primaria . . . . . 376 25.Evaluación del impacto de las TIC en la salud 391 Andrés Martínez Fernández 25.1. Aspectos clave a evaluar para verificar el impacto de un proyecto de TIC en la salud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 25.2. Cuestiones generales para evaluar el impacto en el proceso clínico . . 392 25.3. Cuestiones generales para evaluar el impacto en la salud de los pacientes393 25.4. Cuestiones generales para evaluar el impacto en el acceso (equidad) a una atención de salud de calidad . . . . . . . . . . . . . . . . . . . . 394 25.5. Cuestiones generales para evaluar el impacto económico . . . . . . . . 395 25.6. Cuestiones generales para evaluar el impacto en la aceptabilidad del sistema de salud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396 VII.Complementos 399 Nomenclatura 401 Bibliografía 409 Acerca de los autores 427 Índice de figuras 3.1. Puesto de salud rural peruano. . . . . . . . . . . . . . . . . . . . . . 19 3.2. Centro de salud peruano. . . . . . . . . . . . . . . . . . . . . . . . . 20 3.3. Historias clínicas en un centro de salud de un país en desarrollo. . . . 21 3.4. Farmacia de un puesto de salud rural. . . . . . . . . . . . . . . . . . 22 3.5. Sistema de teleestetoscopia. . . . . . . . . . . . . . . . . . . . . . . . 25 3.6. Sistema de telemicroscopía. . . . . . . . . . . . . . . . . . . . . . . . 26 3.7. Sistema de teleecografía. . . . . . . . . . . . . . . . . . . . . . . . . 26 4.1. Arquitectura cliente-servidor. . . . . . . . . . . . . . . . . . . . . . . 32 4.2. Navegación en la Web. . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.3. Aplicaciones en Internet. . . . . . . . . . . . . . . . . . . . . . . . . 41 5.1. Protocolos VoIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.2. La señalización SIP y las conversaciones de voz (RTP) viajan por ca- minos distintos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 5.3. Registro SIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 5.4. Inicio de una sesión SIP. . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.5. Fin de una sesión SIP. . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.6. Terminales de telefonía IP. . . . . . . . . . . . . . . . . . . . . . . . 60 5.7. Interconexión de Asterisk con la red telefónica fija y la celular. . . . . 61 6.1. Componentes del Modelo Educativo E-LANE. . . . . . . . . . . . . . 69 6.2. Estructura general de la propuesta de un sistema de información para historias clínicas unificadas en Colombia. . . . . . . . . . . . . . . . . 76 6.3. Servicio de teleodontología usando una arquitectura de HCE compartida. 77 7.1. Ciclo cardíaco. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 7.2. Puntos de auscultación . . . . . . . . . . . . . . . . . . . . . . . . . 91 7.3. Estetoscopio Digital Bluetooth EHAS-Fundatel. . . . . . . . . . . . . 92 7.4. Escenario de telediagnóstico o escenario médico. . . . . . . . . . . . . 94 7.5. Escenario de aplicación docente. . . . . . . . . . . . . . . . . . . . . 95 7.6. Aplicación de telecardiología. . . . . . . . . . . . . . . . . . . . . . . 98 7.7. Microscopio óptico . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 8.1. Ejemplo de operación de dos estaciones en DCF. . . . . . . . . . . . 111 8.2. Modelo del mecanismo EDCA. . . . . . . . . . . . . . . . . . . . . . 115 8.3. Formato de A-MSDU y A-MPDU. . . . . . . . . . . . . . . . . . . . 121 8.4. Curvas de alcance de redes en función de la sensibilidad de las distintas modulaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 xii Índice de figuras 8.5. Fenómeno de la caducidad del ACKTimeout por exceso de tiempo de propagación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 8.6. Funcionamiento de DCF cuando las distancias son significativas pero suficientemente cortas. . . . . . . . . . . . . . . . . . . . . . . . . . 126 8.7. Funcionamiento de DCF cuando las distancias son muy grandes. . . . 126 8.8. Cómo operan los enrutadores con múltiples interfaces en redes reales. 129 8.9. Esquema de la red CuzcoSur. . . . . . . . . . . . . . . . . . . . . . . 133 8.10. Esquema de la red Napo. . . . . . . . . . . . . . . . . . . . . . . . . 134 9.1. Esquema del proyecto Siyakhula. . . . . . . . . . . . . . . . . . . . . 146 10.1. Sistema de comunicaciones por satélite híbrido. . . . . . . . . . . . . 150 10.2. Capas de la torre de comunicaciones en un sistema de comunicaciones por satélite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 10.3. Red híbrida para brindar banda ancha a zonas remotas . . . . . . . . 158 10.4. Comunicaciones regenerativas con el sistema AmerHis. . . . . . . . . 161 10.5. Arquitectura de la red implementada en T@HIS. . . . . . . . . . . . . 161 11.1. Estructura típica torre tipo A. . . . . . . . . . . . . . . . . . . . . . . 171 11.2. Estructura típica torre tipo B. . . . . . . . . . . . . . . . . . . . . . . 172 11.3. Estructura típica torre tipo C. . . . . . . . . . . . . . . . . . . . . . . 173 11.4. Tramos para torres tipo A, B y C. . . . . . . . . . . . . . . . . . . . 174 11.5. Plancha grillete para tramos de torres tipo A y B. . . . . . . . . . . . 176 11.6. Plancha grillete para tramos de torre tipo C. . . . . . . . . . . . . . . 177 11.7. Elementos de soporte de pararrayos y balizaje para las torres tipo A, B y C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 11.8. Triángulo antirrotación para tramo de torre tipo B. . . . . . . . . . . 179 11.9. Triángulo antirrotación para tramo de torre tipo C. . . . . . . . . . . 180 11.10.Detalle del sistema de línea de vida para los 3 tipos de torre. . . . . . 181 11.11.Sistema de suministro solar. . . . . . . . . . . . . . . . . . . . . . . . 187 11.12.Disposición de la barra máster. . . . . . . . . . . . . . . . . . . . . . 190 11.13.Parámetros de diseño de un pozo de tierra horizontal. . . . . . . . . . 193 13.1. Anidación de políticas, planes, programas o proyectos . . . . . . . . . 206 13.2. Fases del ciclo de un proyecto . . . . . . . . . . . . . . . . . . . . . . 207 13.3. Tabla de descripción de agentes identificados . . . . . . . . . . . . . 208 13.4. Tabla de clasificación de agentes identificados . . . . . . . . . . . . . 209 13.5. Estructura de un árbol de problemas . . . . . . . . . . . . . . . . . . 210 13.6. Ejemplo de árbol de problemas . . . . . . . . . . . . . . . . . . . . . 211 13.7. Estructura de un árbol de objetivos . . . . . . . . . . . . . . . . . . . 212 13.8. Ejemplo de árbol de objetivos . . . . . . . . . . . . . . . . . . . . . . 213 13.9. Ejemplo de tabla de valoración de alternativas . . . . . . . . . . . . . 215 13.10.Modelo de Matriz de Planificación de Proyecto . . . . . . . . . . . . 215 13.11.Lógica vertical simple . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.12.Ejemplo de columna de lógica de intervención . . . . . . . . . . . . . 217 13.13.Lógica vertical compleja . . . . . . . . . . . . . . . . . . . . . . . . . 218 13.14.Ejemplo de cronograma de un proyecto sencillo . . . . . . . . . . . . 220 Índice de figuras xiii 13.15.Lógica horizontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 14.1. Ejemplo de topología de red. . . . . . . . . . . . . . . . . . . . . . . 235 14.2. Ventana de presentación de Radio Mobile. . . . . . . . . . . . . . . . 238 14.3. Ventana de creación de una nueva red. . . . . . . . . . . . . . . . . . 238 14.4. Ventana de configuración de las propiedades del mapa. . . . . . . . . 239 14.5. Ejemplo de Mapa de Elevación Digital. . . . . . . . . . . . . . . . . . 240 14.6. Ventana de Propiedades de las unidades. . . . . . . . . . . . . . . . . 240 14.7. Ventana para ingresar las coordenadas de un nodo. . . . . . . . . . . 241 14.8. Mapa de ejemplo con unidades posicionadas. . . . . . . . . . . . . . 242 14.9. Ventana para la introducción de los parámetros de un enlace. . . . . . 242 14.10.Ventana para la configuración de la topología de un enlace. . . . . . . 243 14.11.Ventana de configuración de los miembros de un enlace. . . . . . . . 244 14.12.Ventana de configuración de los Sistemas. . . . . . . . . . . . . . . . 245 14.13.Ventana ejemplo del resultado de un enlace. . . . . . . . . . . . . . . 246 14.14.Taller de diseño participativo en el distrito de Pillpinto (Perú). . . . . 251 14.15.Taller de diseño participativo en el distrito de Acos (Perú). . . . . . . 251 14.16.Plano de conexión de un repetidor intermedio. . . . . . . . . . . . . . 252 14.17.Plano de conexión de una estación cliente. . . . . . . . . . . . . . . . 253 15.1. Esquema de una red inalámbrica de 8 nodos. . . . . . . . . . . . . . 257 16.1. Instalación de una base de torre. . . . . . . . . . . . . . . . . . . . . 268 16.2. Instalación de un tramo de torre. . . . . . . . . . . . . . . . . . . . . 269 16.3. Pararrayos tetrapuntal. . . . . . . . . . . . . . . . . . . . . . . . . . 270 16.4. Pozo de Puesta a Tierra. . . . . . . . . . . . . . . . . . . . . . . . . 270 16.5. Barra máster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 16.6. Vista del cable de bajada del pararrayos aislado de la estructura. . . . 271 16.7. Molde para la aplicación de soldadura exotérmica entre el fleje y el cable de cobre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 16.8. Protector de línea instalado en la barra máster. . . . . . . . . . . . . 272 16.9. Elementos del sistema de energía. . . . . . . . . . . . . . . . . . . . 274 16.10.Fijación de paneles fotovoltaicos izados en la torre. . . . . . . . . . . 274 16.11.Fijación de paneles fotovoltaicos en tierra. . . . . . . . . . . . . . . . 275 16.12.Destapando la batería. . . . . . . . . . . . . . . . . . . . . . . . . . 275 16.13.Revisión del nivel de líquido en la batería. . . . . . . . . . . . . . . . 276 16.14.Untando con vaselina los bornes de la batería. . . . . . . . . . . . . . 276 16.15.Regulador instalado en la red Napo. . . . . . . . . . . . . . . . . . . 276 16.16.Caja de distribución de energía con regulador, enrutador y ATA. . . . 277 16.17.Inversor de 12 VDC a 110 VAC. . . . . . . . . . . . . . . . . . . . . 278 16.18.Segmentos troncal y de acceso en la red Napo. . . . . . . . . . . . . 279 16.19.Enrutador integrado con placa WRAP. . . . . . . . . . . . . . . . . . 280 16.20.Esquema de instalación de equipos en la estación repetidora de la red troncal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 16.21.Diagrama de conexiones RF de la estación cliente. . . . . . . . . . . . 282 16.22.Prueba de conectividad local desde la computadora. . . . . . . . . . . 286 xiv Índice de figuras 16.23.Prueba de conectividad con otros puntos de la red. . . . . . . . . . . 287 16.24.Ejemplo de alineamiento de antenas en un enlace de distribución. . . 289 16.25.Ejemplo de alineamiento de antenas en un enlace troncal. . . . . . . . 291 17.1. Interfaz gráfica del teleestetoscopio. . . . . . . . . . . . . . . . . . . 296 17.2. Funcionamiento de Ekiga con G.722 y aplicación de teleestetoscopia. . 297 19.1. Esquema del Plan Integral de Sostenibilidad en relación con las cate- gorías de la Sostenibilidad . . . . . . . . . . . . . . . . . . . . . . . . 313 19.2. Fases de diseño y aplicación de un Plan Integral de Sostenibilidad . . 314 20.1. Factores y actores para la consolidación de la telesalud . . . . . . . . 317 20.2. Proceso de diseño del Plan Institucional y Financiero . . . . . . . . . 320 20.3. Esquema de cambio para la institucionalización de las TIC . . . . . . 324 21.1. Diagrama de análisis de la disponibilidad en sistemas TIC. . . . . . . 326 21.2. Proceso de diseño del Plan Operativo de Mantenimiento. . . . . . . . 329 21.3. Diagrama de procesos del Plan Operativo de Mantenimiento. . . . . . 330 21.4. Graficación de un histórico de ping en Centreon-Nagios. . . . . . . . 334 21.5. Reporte en Centreon del grupo de dispositivos Mikrotik. . . . . . . . 334 21.6. Ciclo de vida de una incidencia. . . . . . . . . . . . . . . . . . . . . . 335 21.7. Ejemplo de un árbol de diagnóstico de fallos en telefonía. . . . . . . . 336 21.8. Diagrama de escalado de incidencias. . . . . . . . . . . . . . . . . . . 337 21.9. Creación de una nueva ficha en el Sistema de Gestión de Incidencias. . 339 21.10.Diagrama de notificación de incidencias del SGR al SGI. . . . . . . . 339 21.11.Gestión de la reserva provocado por el mantenimiento en una incidencia.342 21.12.Diagrama de procesos y recursos humanos. . . . . . . . . . . . . . . 343 21.13.Distribución de tareas de mantenimiento para el equipo escalonado. . 344 22.1. Fases del proceso de capacitación. . . . . . . . . . . . . . . . . . . . 349 22.2. Formación por pares. . . . . . . . . . . . . . . . . . . . . . . . . . . 353 22.3. Conexiones del ATA (Analog Telephone Adaptor). . . . . . . . . . . . 355 22.4. Estudiante indígena misak en el telecentro del Resguardo. . . . . . . . 363 22.5. Vista de curso en la plataforma EVA (.LRN). . . . . . . . . . . . . . 364 22.6. Vista de curso en la plataforma Moodle. . . . . . . . . . . . . . . . . 367 24.1. Modelo Gaussiano . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 24.2. Histograma y campana de Gauss. . . . . . . . . . . . . . . . . . . . . 383 24.3. Muestras de población. . . . . . . . . . . . . . . . . . . . . . . . . . 384 24.4. Zonas de aceptación y rechazo de la hipótesis nula. . . . . . . . . . . 387 24.5. Contraste bilateral vs unilateral. . . . . . . . . . . . . . . . . . . . . 388 Índice de tablas 4.1. Esquemas cubiertos por el URL (RFC 1738). . . . . . . . . . . . . . . 40 10.1. Atenuación a causa de la lluvia en dB por km de lluvia, en bandas de frecuencia usadas en comunicaciones por satélite. . . . . . . . . . . . 152 10.2. Implementaciones de sistemas de comunicaciones por satélite. . . . . 153 10.3. QoS en el protocolo IP. . . . . . . . . . . . . . . . . . . . . . . . . . 155 11.1. Características de los tramos de torres tipo A, B y C. . . . . . . . . . 175 11.2. Características del soporte de pararrayos y balizaje para tramos tipo A, B y C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 12.1. Aplicaciones de la telemedicina según su ámbito de utilización . . . . 198 12.2. Equipos por aplicaciones de telemedicina . . . . . . . . . . . . . . . . 199 14.1. Valores recomendados para caracterizar el terreno. . . . . . . . . . . . 242 15.1. Listado de equipamiento clasificado. . . . . . . . . . . . . . . . . . . 259 16.1. Materiales y suministros a emplear para la instalación del sistema de protección eléctrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 21.1. Resumen de cualidades por niveles del equipo de mantenimiento. . . . 331 Prólogo En el mundo de hoy, es patente la brecha existente entre el nivel de bienestar de algunos países, más ricos y con mayores garantías para cubrir las necesidades básicas de la población, y otros mucho más pobres y con grandes masas de población a las que no se garantizan los servicios básicos. Además, en todos los países suele haber una ³brecha doméstica´ entre las zonas urbanas, con muchas más infraestructuras y facilidades, y las zonas rurales más apartadas, en las que se carece de muchos servicios que en las primeras se dan por universalmente accesibles. Desde una perspectiva tecno-céntrica, se ha hablado mucho en los últimos años de la ³brecha digital´, haciendo referencia a la diferencia entre unas comunidades con poco o ningún acceso a las TIC, y otras con acceso casi universal a telefonía fija y móvil, Internet de banda ancha, etc. No obstante, lo tecnológico sólo es una manifestación más de la desigualdad que amplía las diferencias en el reparto de los recursos y las oportunidades. Somos conscientes de que el desarrollo es un problema integral, en el que la tecnología, aunque juega un papel pequeño, no es de ningún modo neutral; una intervención basada en las TIC puede ampliar más todavía la brecha mientras que otra puede tender algunos puentes que ayuden a cerrarla un poco. La tecnología debe re- pensarse, si se la quiere poner al servicio de las comunidades con menos recursos, como instrumento de desarrollo, como herramienta que ayude a acortar esa brecha general. Pero sucede que la tecnología, generalmente concebida, fomentada y producida para la satisfacción de los centros de población más densos y con más recursos, no siempre es aplicable para cubrir las mismas necesidades en zonas rurales poco pobladas y más pobres. Desde esta perspectiva, el concepto de ³tecnologías apropiadas´ cobra toda su dimensión. La identificación y adecuación de la tecnología para que cubra necesida- des en lugares pobres y apartados es fundamental para asegurar su eficacia. Muchos proyectos han fracasado al intentar solucionar problemas de desarrollo con ayuda de tecnologías equivocadas o erróneamente aplicadas. Este libro surge de la experiencia de los socios de la red temática de investigación ³Mejora de la Atención Sanitaria en Entornos Rurales Aislados con Tecnologías de Telecomunicación Inalámbricas´ (MASERATTI), sostenida por el Programa Iberoa- mericano CYTED. Después de casi 15 años trabajando en la mejora de la atención de salud en zonas remotas de América Latina mediante la aplicación de las tecnologías de la información y las comunicaciones, muchos de los socios de esta red de investigación han generado un conocimiento y una experiencia únicos sobre cómo aplicar tecnolo- gías de telecomunicaciones en zonas desfavorecidas y apartadas, cómo mantenerlas y aumentar las oportunidades de que lleguen a ser sostenibles, y qué clase problemas de carácter tecnológico, económico, político, social e institucional se pueden llegar a presentar en el proceso. Si bien esta red de investigación pretende aumentar su conoci- miento sobre estos temas hasta final de 2013, hemos considerado oportuno publicar un xviii PRÓLOGO primer compendio de lo que consideramos más relevante sobre el tema en el momento actual, con vistas a entregar dos años más tarde una segunda edición aumentada y mejorada. Esta obra se escribe porque creemos que cubre una carencia de varios grupos secto- riales que, hasta ahora, no disponían de otras fuentes bibliográficas en que apoyarse. Por una parte, el libro se dirige a profesionales en países de América Latina (de allá o que actúan profesionalmente en la región) que deban valorar el uso de las TIC para la mejora de los servicios básicos en zonas remotas; en este sentido, si bien el foco está puesto en las redes de salud, la mayor parte de los contenidos del libro son también aplicables a otros usos sectoriales: educación, producción rural, medioambiente, go- bernabilidad, etc. Por otra parte, el libro pretende ser también una obra de referencia para estudiantes de posgrado y profesionales del mundo académico que orienten sus líneas de especialización y de investigación a las TIC para el desarrollo. El libro tiene, por lo tanto, el doble enfoque de obra de referencia y libro de texto. Esperamos que este libro sea de alguna utilidad para muchos profesionales que aspiran a usar las telecomunicaciones para mejorar la eficacia y eficiencia de sus esfuerzos en zonas desfavorecidas. Que tengan una buena lectura y que sus proyectos lleguen a buen término. Francisco Javier Simó Reigadas Dr. Ing. de Telecomunicaciones Coordinador de la red MASERATTI Agradecimientos Los autores expresan su agradecimiento, A las entidades que de una u otra manera han contribuido con los proyectos y expe- riencias que han servido de base para la elaboración de este libro: Agencia Española de Cooperación Internacional para el Desarrollo (AECID), España Ayuntamiento de Madrid, España Banco Interamericano de Desarollo (BID) Banco Mundial, Programa infoDev Comunidad Andina de Naciones (CAN) Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias, Co- lombia Fondo Global contra la Tuberculosis, la Malaria y el Sida Fundación de Telemedicina (Fundatel), Argentina Fundación Enlace Hispano Americano de Salud (EHAS), España Junta de Comunidades de Castilla-La Mancha, España ONGAWA, Ingeniería para el Desarrollo Humano (antes ISF-ApD), España Organismo Andino de Salud (ORAS), Perú Pontificia Universidad Católica del Perú, Perú Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo (CYTED) Unión Europea, Programa @LIS Universidad de la República, Uruguay Universidad del Cauca, Colombia Universidad Nacional de Asunción, Paraguay Universidad Politécnica de Madrid, España Universidad Rey Juan Carlos, España Universidad Técnica Particular de Loja, Ecuador Universitat Autónoma de Barcelona, España Universitat Oberta de Catalunya, España Vodafone, España A las comunidades y trabajadores de salud de Perú, Colombia, Cuba y Ecuador, que han sido la inspiración de dichos proyectos y experiencias, y por supuesto a las autoridades locales, y gobiernos regionales y nacionales de estos países, que han sido un invaluable soporte en su realización. Parte I. Introducción 1. Causas y consecuencias de la brecha digital Carlos Rey Moreno 1 , Amagoia Salazar Arriola e Ismael Peña López 2 1.1. El concepto y la medición del desarrollo humano y la desigualdad En 1817 se publica la obra ³Principios de economía política y tributación´ [1], del economista inglés David Ricardo. En ella vemos aparecer, por vez primera, conceptos fundamentales para la economía y el desarrollo como la teoría de las ventajas compa- rativas, un primer desarrollo de la teoría del valor, o bien la teoría de la distribución, entre muchos otros. Sin embargo, no es hasta después de la Segunda Guerra Mundial cuando el término desarrollo empieza a utilizarse, así como a acompañarse de medidas políticas y econó- micas que trabajen en su consecución. Estas medidas, junto con la necesaria recons- trucción de los desastres de la Segunda Guerra Mundial, el fin de la era del colonialismo y la sobrevenida toma de conciencia de las desigualdades internacionales, así como el avance del Comunismo ¹con especial fuerza en las antiguas colonias¹ hacen que la década de 1960 sea, para muchos, el inicio del debate sobre el Desarrollo Humano y sus distintos niveles tanto entre países como dentro de ellos. Este auge, o esta entrada decidida en escena, viene acompañada a nivel internacio- nal por un marco más que propicio para que, en el ámbito social o de la ciudadanía, también se den las condiciones óptimas para la eclosión del Desarrollo Humano co- mo disciplina. Por una parte, la creación de las Naciones Unidas en 1945 como un foro donde debatir aquellos aspectos políticos, sociales o, en definitiva, humanos que trasciendan las fronteras de los estados-nación. Por otra parte, el reconocimiento de las Organizaciones No Gubernamentales (ONG) en 1950 como actores internacionales que vienen a suplir la falta de visión o de posibilidad de actuación (debida a los límites jurisdiccionales) de esos mismos estados-nación. 1 Fundación EHAS/Universidad Rey Juan Carlos, España 2 Universitat Oberta de Catalunya, España 4 CAUSAS Y CONSECUENCIAS DE LA BRECHA DIGITAL No obstante, a pesar de la larga trayectoria del concepto de Desarrollo Humano, no es hasta 1990 que el Programa de las Naciones Unidas para el Desarrollo (PNUD) crea el Índice de Desarrollo Humano (IDH) para ser incluido en su primer Informe sobre Desarrollo Humano. El IDH se apoya fuertemente en el marco teórico del Nobel de Economía Amartya Sen y su trabajo sobre las capacidades dentro de la Economía del Bienestar. Así, el Desarrollo Humano queda definido no sólo por la riqueza o la renta de una persona, sino que además pone en el centro del proceso de desarrollo a la persona y sus libertades, con la intención de generar oportunidades que fortalezcan sus capacidades para lograr, a través de este empoderamiento, mayor calidad de vida y bienestar. En esta línea, el IDH incorpora tres subíndices que pretenden recoger los factores que determinan las capacidades de un individuo ¹la salud, la educación y la renta¹ y las asocia a indicadores como la esperanza de vida al nacer, la tasa de alfabetización entre los adultos, el nivel de matriculación en enseñanza de primaria, secundaria y superior, y el Producto Interior Bruto per cápita medido en paridad de poder adquisitivo. Como era de esperar, el IDH ha sufrido, desde el mismo momento de su concepción, fuertes críticas. La primera, y más evidente al hablar de desarrollo, es que el índice no contempla la distribución de la renta entre los habitantes de un país, sino que se limita a calcular una media aritmética en la forma del PIB per cápita. Una segunda crítica es de carácter político o relativo a las libertades individuales: un país regido por una cruel dictadura podría, hipotéticamente, alcanzar el mismo nivel de desarrollo humano que la más exquisita de las democracias, dado que el IDH no incorpora ningún indicador que mida los derechos ciudadanos (como la libertad de credo u orientación sexual, o factores como género o raza), la libertad de prensa o de expresión, la corrupción, etc. Una tercera crítica se refiere a la relación de una economía con el medio ambiente y conceptos parejos como la sostenibilidad, la biodiversidad o la imprenta ecológica, que pueden tener bien un impacto en términos de desarrollo humano en las generaciones presentes como, por descontado, en las generaciones futuras. Las respuestas a estas críticas han sido mayormente parciales 3 , con alguna excepción de tipo global 4 . Probablemente, la respuesta más aceptada es la que el propio PNUD ofreció como respuesta a las críticas al IDH: el Índice de Pobreza Humana (IPH). Creado en 1997, se diferencia del IDH en que en lugar de medir los logros de una economía, se centra en el porcentaje de la población que se mantiene por debajo de unos umbrales de pobreza definidos por el propio PNUD, como la probabilidad al nacer de no alcanzar los 40 o 60 años de edad (según el marco de análisis), el analfabetismo (absoluto o funcional), la falta de acceso a agua potable, el porcentaje de población con menos de la mitad de ingresos que la media nacional y el paro de larga duración. 3 Algunos ejemplos, sin orden específico, son: Índice de Gini, Índice de Desarrollo de Género (PNUD), Índice de la Igualdad de Género (Social Watch), Índice Global de la Desigualdad de Género (Foro Económico Mundial), Índice de las Instituciones Sociales y el Género (OCDE), Índice del Planeta Vivo (WWF), Índice de Libertad Económica (Heritage Foundation), Índice de Fragilidad de los Estados (Center for Systemic Peace) o el Índice de Libertad en el Mundo (Freedom House), por mencionar unos pocos. 4 Por ejemplo el Índice del Planeta Feliz (New Economics Foundation) El concepto y la medición del desarrollo humano y la desigualdad 5 Todos estos indicadores ¹y reflexiones sobre el desarrollo humano¹ se ven truncados de repente en 1995. Este año supone la eclosión para la ciudadanía en general de dos tecnologías totalmente disruptivas: Internet y la telefonía móvil. Para muchos autores, estas tecnologías suponen la confirmación definitiva de que la sociedad se halla sumida en una nueva revolución, la revolución digital que dará entrada a la Sociedad de la Información. Y, si nos hallamos en la Sociedad de la Información de la mano de una revolución digital, ¾qué hacer con un Desarrollo Humano medido a partir de una revolución industrial y con mentalidad de Sociedad Industrial? Es especialmente a partir de esa fecha cuando muchos autores empiezan a plantearse cómo hay que medir y modelizar esta Sociedad de la Información, el nivel de desarrollo digital y el impacto de este desarrollo digital en el desarrollo humano. De entre los principales índices creados para medir el nivel de desarrollo de la Sociedad de la Información cabe mencionar, por su importancia, rigor metodológico y antigüe- dad, el Basic Knowledge Economy Scorecard del Banco Mundial, los indicadores TIC 5 clave de la OCDE, la serie de índices de Naciones Unidas y sus distintas agencias (entre ellos el ICT Development Index y los Telecommunication ICT Indicators), los e-Readiness Rankings (The Economist Intelligence Unit) o el Networked Readiness Index (Foro Económico Mundial). Aunque ninguno de ellos tiene un enfoque comprehensivo (con algunas salvedades en los dos últimos índices mencionados), la suma de todos ellos puede ofrecernos el siguiente mapa de las distintas dimensiones del desarrollo digital: Infraestructuras: comprendiendo tanto los aspectos de disponibilidad de las mis- mas como la relación de éstas con su coste de explotación, es decir, la asequibi- lidad de las mismas. Sector TIC: que mide la existencia de una industria tecnológica así como el capital humano que incorpora, su calidad y cuán capaz es de atender la demanda del mercado. Competencias digitales: en un sentido estático, es decir, el nivel de alfabetización digital de la población en un momento dado, así como en un sentido dinámico, relativo a la inversión en formación en competencias digitales que se está llevando a cabo. Marco legal y regulatorio: que incluye tanto la regulación de las TIC y el sector asociado a estas, así como las políticas y estrategias de promoción de la Sociedad de la Información, fundamentales para el desarrollo de la misma y la distribución igualitaria de sus ventajas. Contenidos y servicios: que incluye indicadores que recogen tanto la disponibili- dad u oferta de contenidos y servicios digitales, como la intensidad y eficiencia en el uso de los mismos. A la ausencia o menor grado de desarrollo digital en alguna o varias de estas dimensio- nes se le ha venido llamando Brecha Digital desde mediados de la última década del s. 5 Tecnologías de la Información y Comunicación 6 CAUSAS Y CONSECUENCIAS DE LA BRECHA DIGITAL XX. Esta brecha digital es vista por muchos como un nuevo vector de desigualdades que, como sucedió con la Revolución Industrial, creó mucho progreso a costa de crear mucha probreza y exclusión económica y social. Como tal, el combate de la brecha digital es, sobre todo con la entrada en el s. XXI, uno de los principales retos a los que se enfrentan los gobiernos en la nueva Sociedad de la Información. 1.2. Políticas y estrategias de desarrollo de la Sociedad de la Información La situación de brecha digital que padecen las tres cuartas partes de la población mundial supone una nueva brecha de desarrollo en la era de la Sociedad de la Infor- mación. Esta nueva manifestación de la desigualdad e inequidad es consecuencia de otras brechas socioeconómicas y, a su vez, contribuye a exacerbarlas. Como con toda forma de exclusión, es necesario tomar medidas para paliarla y reconducirla, y una de las vías para ello es desarrollar e implementar políticas de Sociedad de la Información como estrategia de reducción de la brecha digital y avance en el desarrollo digital. La principal cumbre internacional sobre este tema, motivada en gran medida por la presión de los países en desarrollo a la vista de que la revolución digital les dejaba una vez más fuera, fue la Cumbre Mundial de la Sociedad de la Información, celebrada en dos fases, la primera en Ginebra en 2003 y la segunda en Túnez en 2005. En la declaración de la primera fase, se manifestó la apuesta por la reducción de la brecha digital en términos de adoptar un compromiso por ³construir una Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, (...)´ [2]. Para ello, hace un llamado al trabajo conjunto de los gobiernos con el resto de agentes sociales (sector privado, sociedad civil, organismos internacionales) para que, cada cual en su ámbito de actuación, se responsabilice de tomar acciones en esta construcción. Además de ello, en ambas fases se acordaron planes de acción que manifestaban explí- citamente la necesidad de crear estrategias nacionales de Sociedad de la Información, además de reconocer el papel clave que las TIC deberían tener en las estrategias na- cionales de desarrollo. La cuestión que surge a partir de esto es qué tipo de políticas diseñar e implementar para lograr los objetivos de desarrollo humano sostenible plan- teados, la reducción de la brecha digital y el avance en la Sociedad de la Información. En primer lugar, esto puede estar estrechamente relacionado con el tipo de apuesta que cada país haga, sobre si aborda o no esta situación de inequidad a nivel de la Política de Estado, mediante una visión estratégica integral que delimite y defina el tipo de proyectos y programas que la administración pública ponga en marcha. En este sentido, se pueden adoptar diversos enfoques, que pueden ir desde propiciar un sector exportador TIC, a través del establecimiento de multinacionales tecnológicas Políticas y estrategias de desarrollo de la Sociedad de la Información 7 en el país, hasta entender las TIC como herramientas para lograr ciertos objetivos de desarrollo. Sin embargo, existen casos exitosos 6 que demuestran que lo más efectivo podría ser adoptar un enfoque facilitador de desarrollo que penetre a todos los ámbitos gubernamentales, sociales y económicos, y que, a través de las TIC, intente generar una dinámica nueva de desarrollo. Retomando el modelo de desarrollo digital expuesto en el apartado anterior, las políti- cas y programas a implementar deberían abarcar todos los ámbitos ahí descritos para ser efectivas e integrales en el avance a la Sociedad de la Información. En infraestruc- tura, el reto estaría en facilitar el acceso universal ¹geográfica y socialmente¹ a las TIC a costos asequibles. Para ello, es importante contar con un mercado de teleco- municaciones competitivo que, además de proveer servicios a las zonas urbanas más pobladas, también se ocupe de las regiones rurales más aisladas. En este sentido, en los mercados liberalizados, la principal herramienta para políticas de infraestructura son los fondos de acceso universal, consistentes en el aporte, por parte de las empresas de telecomunicación, de un tanto por ciento de sus beneficios. Así, uno de los programas más importantes que suele implementarse a través de estos fondos para países de medio y bajo desarrollo humano es el de acceso compartido. Estos programas son a menudo llevados a cabo a través de puntos de acceso público como telecentros o bibliotecas, resultando de gran relevancia para amplios sectores poblacionales que no tienen perspectiva de ver llegar la infraestructura de comunica- ciones masiva a sus comunidades. Además de ello, y motivado por los contenidos y servicios actuales en la red, están cobrando cada vez más importancia los planes y programas para garantizar la calidad de acceso, fundamentalmente mediante políticas de expansión y masificación de la banda ancha. Otro de los sectores fundamentales, clave además en el avance en desarrollo humano, es el educativo. En el nuevo orden social se está haciendo patente ¹en países de todos los niveles de desarrollo¹ la necesidad de repensar los currículos educativos hacia esquemas pedagógicos, metodológicos y tecnológicos más digitales. En el caso de los países cuyos sistemas educativos tienen más carencias, la prioridad debería continuar siendo invertir en la mejora de los propios sistemas. Sin embargo, la implantación de planes de TIC en la educación puede resultar valiosa en este proceso por dos motivos: por un lado, porque puede permitir a estos países dar saltos sustanciales en sus indicadores educativos y, por otro lado, porque ofrece nuevas formas de formación (como el e-learning) idóneas tanto para la educación formal como informal de sectores sociales vulnerables y excluídos del sistema educativo. Además de ello, de cara a una inclusión digital efectiva, tiene especial relevancia la implementación de programas de alfabetización digital masivos con hincapié en la población más afectada por la brecha digital. Por su parte, en el ámbito legislativo conviene desarrollar paulatinamente diversas leyes requeridas en el entorno social digital, que regulen la propiedad intelectual, la protección de la privacidad y los datos personales, la seguridad en las transacciones, el comercio electrónico, etc. En los países de medio y bajo desarrollo, puede tener especial relevancia la regulación referente al uso del espectro electromagnético por su 6 como el de Estonia, descrito en [3] 8 CAUSAS Y CONSECUENCIAS DE LA BRECHA DIGITAL influencia en las acciones de acceso universal a las TIC de manera asequible, y más aún en un contexto en el que las tecnologías y servicios inalámbricos van en ascenso. En cuanto al ámbito político se refiere, está ampliamente reconocido que una de las estrategias de expansión de las TIC que más efectivas puede resultar, es aquella en la que la Administración Pública se convierte en la principal consumidora y proveedora de servicios digitales. Por un lado consumidora, mediante la integración tecnológica interna (Administración electrónica), que tiene como objetivo aumentar la eficiencia y efectividad de la administración, además de mejorar el procesado de la información y los canales de comunicación de sus diversos estamentos; se trata de lo que frecuentemente se señala como modernización del estado. Por otro lado proveedora, mediante los sistemas de e-gobierno, es decir, basar en las TIC las actividades que el Estado lleva a cabo para la interacción y prestación de servicios a la ciudadanía, que además, pueden marcar la diferencia en lo que a calidad democrática se refiere: aumento de la transparencia, nuevos canales de participación, facilitación de trámites (ventanilla única), rendición de cuentas, servicios digitales a la ciudadanía, etc. En definitiva, las TIC pueden jugar un papel importante en los procesos de mejora de la gobernabilidad democrática, ámbito de gran relevancia e impacto en el desarrollo humano. Por último, no se puede pasar por alto otro de los sectores clave en la dinámica de desarrollo, como es promover un sector TIC propio que atienda a la demanda interna, para lo cual es altamente relevante que las políticas de Ciencia y Tecnología incluyan las TIC como sector y fomenten la investigación e innovación, acompañadas de una ampliación de la oferta educativa superior, técnica y profesional en TIC que permita crear capacidades y recursos humanos nacionales. 1.3. Realidad y soluciones para reducir la brecha digital en zonas rurales de países en vías de desarrollo Las estrategias y políticas de desarrollo de la Sociedad de la Información enfocadas a la reducción de la brecha digital, cobran una relevancia especial cuando se dirigen a paliar la falta de oportunidades de participar en la Sociedad de la Información que afecta a la gran mayoría de los habitantes de las zonas rurales del planeta. Se estima que en ellas habita un 55% de la población, alrededor de 3.100 millones de personas [4], de las cuales cerca del 78% habitan en países en vías de desarrollo [5]. Aunque es imposible cortar por el mismo patrón a todas ellas, existen ciertas caracte- rísticas comunes que de una forma u otra han determinado la situación de las TIC en estas regiones. La población que habita en estas áreas es de bajo nivel socioeconómico, basado tradicionalmente en una economía de subsistencia. Estas poblaciones suelen estar ubicadas en zonas de difícil acceso y con condiciones climatológicas extremas, lo que ha propiciado la ausencia, en su práctica totalidad, de infraestructura eléctrica. Este hecho, unido a la dispersión de las comunidades que allí suelen habitar, hace que las compañías de telecomunicaciones vean poco atractiva su interconexión, debido al Realidad y soluciones para reducir la brecha digital en zonas rurales 9 gran desembolso a realizar para dotarlas de cobertura y el poco retorno de inversión previsto. Tradicionalmente, esta falta de inversión se ha suplido con la instalación de radios HF o VHF, que proporcionan conexión de voz de calidad relativa, y, cuando el presupuesto lo permite, de conexiones satelitales. Sin embargo, las condiciones climáticas locales (lluvias torrenciales, tormentas eléctricas, alto porcentaje de humedad o de sequedad, temperaturas extremas), provocan fallos en el equipamiento, lo que unido a los altos precios de operación y alimentación de los equipos (tradicionalmente alimentados por gasóleo), y la ausencia de repuestos en el mercado local, han hecho que muchas de estas iniciativas no hayan perdurado en el tiempo. Aunque siempre hay excepciones, es muy común encontrarse con antenas y equipos de estas tecnologías desconectados o en desuso. Esta falta de infraestructuras ha privado a estas zonas de los beneficios del acceso a la información y a las comunicaciones, y ha dejado a la mayoría de su población en un estado de aislamiento tecnológico que se erige en el principal factor causante de la brecha digital urbano-rural, contribuyendo a exacerbar otras brechas socioeconómicas. En los últimos años, las políticas de acceso universal promovidas y desarrolladas por diversos gobiernos están cambiando el panorama descrito. Algunas compañías de tele- fonía móvil, animadas por abrirse a nuevos mercados y por las subvenciones recibidas a través de estos planes, están aumentando la cobertura de sus redes de forma gra- dual, llegando en la actualidad a cifras cercanas al 86% de la población mundial con posibilidad de acceso a este servicio [6]. Además, el bajo costo de los terminales, su facilidad de uso y la aparición de servicios adaptados a las necesidades de estos contextos (transferencias bancarias vía SMS, servicios de información de precios de productos agrícolas, información meteorológica, etc.) está reduciendo su aislamiento. Sin embargo, este acceso aún está lejos de ser asequible para la gran mayoría de sus habitantes, ya que, según algunos estudios, conforma entre un 5 y un 10% del total de sus gastos [7]. En cualquier caso, el contexto descrito se refiere fundamentalmente al ámbito de las tecnologías de comunicación por voz (aunque también permita el envío de datos a baja velocidad). La implementación de políticas para la ampliación de su cobertura y el abaratamiento de su coste está fuera del alcance de este libro, cuyo principal objetivo se centra en el acceso a las comunicaciones de datos de banda ancha y las ventajas que éste puede ofrecer para la prestación pública de salud en zonas rurales de países en desarrollo. El acceso a comunicaciones de datos de banda ancha ha experimentado un aumento espectacular en los últimos años, llegando a los 2 millones de personas usuarias de Internet en 2010, con tasas de alrededor de 10 conexiones de banda ancha por cada 100 habitantes [5]. Además, cuenta con una previsión de crecimiento aún mayor dados los recientes despliegues de cables submarinos en las costas africanas y el despliegue de fibra sin precedentes planificado en muchos países de América Latina para los próximos años, lo que sin duda mejorará la cobertura y abaratará los costes de acceso a la banda ancha en zonas donde hasta ahora era impensable, o muy caro, acceder a ella. Aún así, existen zonas donde esta cobertura tardará en llegar, si es que lo hace, impidiendo a 10 CAUSAS Y CONSECUENCIAS DE LA BRECHA DIGITAL su población beneficiarse de las ventajas que el acceso a la Sociedad de la Información podría tener para la población en general, pero en especial para los procesos públicos de salud. Una alternativa tecnológica que está proliferando para paliar dicha falta de infraes- tructura es el despliegue de redes inalámbricas de banda ancha usando frecuencias que no requieren licencia de operación, mediante tecnologías como Wi-Fi o WiMAX. Éstas permiten interconectar varios puntos entre sí sin costes de operación y compartir una conexión, ya sea la que se contrate en el punto más cercano donde llegue Internet o mediante un enlace satelital, lo que está permitiendo dotar de acceso a zonas que no entran en los planes de las grandes compañías de telecomunicaciones. Este tipo de acciones no sólo requieren el despliegue de la tecnología, sino que para garantizar su sostenibilidad en el tiempo, y por lo tanto su éxito, es importante trabajar otra serie de componentes distintos de lo meramente tecnológico. Estos factores, que van desde el desarrollo de aplicaciones acordes con las necesidades de la zona de inter- vención, hasta el establecimiento de relaciones de confianza con las administraciones locales y regionales, no sólo han servido para la mejora de la salud en zonas rurales y aisladas de países en desarrollo, sino también para generar una nueva dinámica de Desarrollo Humano, basada en el empoderamiento y el desarrollo de capacidades de las personas a las que van dirigidos estos proyectos. Los miembros del consorcio MASERATTI 7 llevan más de 10 años desarrollando inicia- tivas de este tipo en América Latina; en concreto, en el contexto de la interconexión de instituciones públicas de salud. La experiencia adquirida por sus miembros tanto en la parte más tecnológica como en el resto de componentes menos técnicos, resaltando los errores cometidos y las carencias constatadas, será descrita en profundidad en los siguientes capítulos, para que cualquiera con interés en realizar proyectos semejantes pueda utilizar dicho material como referencia. 7 Mejora de la Atención Sanitaria en Entornos Rurales Mediante Aplicaciones de Telemedicina sobre Tecnologías Inalámbricas 2. Alternativas sostenibles para las telecomunicaciones rurales Francisco Javier Simó Reigadas 1 En la mayor parte de los sectores de actividad humana se da por hecho que el conjunto de agentes relacionados con la expresión o satisfacción de necesidades constituye un sistema con dinamismo propio; la expresión de necesidades por parte de la población es vista por las empresas como una oportunidad de negocio mediante la oferta de bienes y servicios. Más aún, si los bienes y servicios adecuados no están aún desarro- llados y transferidos a la industria, tanto la expresión social de necesidades como la identificación de esas carencias por parte de las empresas actúan sobre la comunidad investigadora, que ve la oportunidad de realizar nuevas contribuciones al conocimiento con relevancia garantizada, o bien de coooperar con la industria en actividades de desarrollo e innovación. No obstante, en el sistema actual, este ciclo sólo se activa si el mercado ve un beneficio económico potencial, o si el sector público actúa estratégicamente para compensar la falta de motivación del sector privado. Las telecomunicaciones rurales son un ejem- plo tradicional de falla sistémica, sobre todo en regiones menos desarrolladas. A los operadores no les interesan estas regiones porque son menos ricas que las urbanas y su población está mucho más dispersa, además de que el despliegue y mantenimiento de las infraestructuras resulta más costoso. Esta falta de motivación se propaga ha- cia atrás a los fabricantes y organismos de estandarización, e incluso a la comunidad investigadora. Por esta causa, no hay tantas opciones tecnológicas disponibles que respondan a las necesidades de las telecomunicaciones rurales. Está en desarrollo un nuevo estándar de redes inalámbricas de cobertura regional, especialmente adecuado para áreas rurales, y especialmente beneficioso para zonas menos desarrolladas (IEEE 802.22), pero este proyecto todavía no tiene fecha de fin. En el resto del capítulo nos centramos en justificar la idoneidad de las opciones que ya están disponibles por sus características generales y a partir de la experiencia, dejando para capítulos posteriores la explicación en profundidad de estas tecnologías. Para hablar de tecnologías apropiadas, tenemos que partir de las características de los escenarios en los que deben aplicarse. Aunque hay muchas diferencias entre regiones rurales en función del nivel de desarrollo, el perfil climático y topográfico y otros condicionantes, se pueden destacar las siguientes: 1 Universidad Rey Juan Carlos, España 12 ALTERNATIVAS SOSTENIBLES PARA LAS TELECOMUNICACIONES RURALES La población rural es más pobre que la urbana, menos densa y más dispersa, y tiene menos contacto previo con las tecnologías de la información y las teleco- municaciones (a veces ninguno). Todo esto hace que resulte caro y difícilmente sostenible el despliegue de infraestructuras. La inexistencia o poca calidad del tendido eléctrico, de vías de comunicación terrestre rápidas y de seguridad física de las instalaciones potenciales complican el despliegue de nuevas infraestructuras. La falta de interes para los operadores implica que, frecuentemente actores cuya función y estructura no son adecuados para acarrear la responsabilidad del des- pliegue y mantenimiento de infraestructuras de telecomunicaciones, tienen que darse a sí mismos una solución. Por ello, la tecnología que empleen debe ser particularmente robusta, económica y no debe requerir licencias muy costosas. Por lo tanto, para que una tecnología de telecomunicaciones pueda proponerse como apropiada para zonas rurales en desarrollo, al contrastarla con estos condicionantes debemos ver realzadas sus ventajas y disminuidos sus inconvenientes. Veremos algunas propuestas a continuación. 2.1. Redes cableadas y redes inalámbricas Entendemos por redes cableadas aquellas que confinan y guían las señales de comuni- caciones por el interior de un soporte físico que suele llamarse de forma genérica línea de transmisión. Dependiendo de las distancias a cubrir, las frecuencias de trabajo y los anchos de banda a manejar, las opciones más usuales son los pares de hilos de cobre, los cables coaxiales o las fibras ópticas. Los medios guiados limitan mucho las interferencias causadas o sufridas, llegando al extremo en el caso de la fibra óptica, en que los rayos de luz conducidos por su interior no interfieren ni son interferidos por señales del exterior. Aunque todo medio tiene sus limitaciones de capacidad de transmisión, las fibras ópticas tienen una capacidad enorme, y en todo caso, se puede aumentar casi ilimitadamente agregando más líneas sobre el mismo trayecto. Se entiende por comunicación inalámbrica la que se produce mediante transmisión de señales electromagnéticas (o a veces también ópticas) sin ninguna guía, empleando como medio el aire o el espacio vacío. La atenuación de las señales es mucho mayor que en las comunicaciones cableadas, por lo que el alcance es menor para la misma potencia transmitida. Además, las señales se interfieren entre sí y limitan el uso del mismo radiocanal para distintas comunicaciones en el mismo lugar; como el espectro radioeléctrico es un recurso escaso, eso supone, en definitiva, que la capacidad de cualquier tecnología de radiocomunicaciones es mucho más limitada que la de las tecnologías de comunicación por línea. Dentro de las comunicaciones inalámbricas, un caso particular muy importante son aquellas tecnologías capaces de poner en comunicación a estaciones móviles según se desplazan por una zona de cobertura. Las redes de comunicaciones móviles suelen ser de cobertura zonal; la zona cubierta se divide en células hexagonales, y en el centro de Redes cableadas y redes inalámbricas 13 cada una se ubica una estación base que conecta a las estaciones móviles que circulan por esa célula. Cuando una estación móvil transita de una célula a otra, la red suele ser capaz de modificar rápidamente los circuitos de comunicación empleados sin que se interrumpa la comunicación; esto es lo que se llama handover. Por su limitación de capacidad intrínseca, las redes inalámbricas no pueden plantearse como un sustituto de las redes cableadas, sino más bien como un complemento ideal. Mientras que las redes cableadas proporcionan más alta capacidad a toda clase de distancias, las redes inalámbricas suelen tener más limitaciones en capacidad y en distancia pero aportan la ubicuidad y la movilidad. En zonas urbanas, las comunicaciones cableadas, con el complemento de las redes móviles, ofrecen una solución completa. En las ciudades menos desarrolladas hay cada vez más presencia de las comunicaciones móviles, sin que se haya explotado tanto como convendría el desarrollo de la infraestructura fija. En zonas rurales la cosa cambia. El tendido de infraestructuras cableadas es mucho menos razonable y rara vez rentable, resulta más inseguro al atravesar grandes trayec- tos no supervisados, y responde a una demanda más baja de prestaciones que puede atenderse de otras formas. Por otra parte, los mayores inconvenientes de las comu- nicaciones inalámbricas, aquí no lo son tanto; en el medio rural, la escasa existencia de redes de telecomunicación reduce enormemente el problema de las interferencias, incluso en bandas no licenciadas que en las ciudades están colapsadas. Con las ven- tajas de las comunicaciones inalámbricas sucede lo contrario: cobran fuerza, al menos en el caso de las comunicaciones inalámbricas fijas. La infraestructura se concentra en puntos geográficos escogidos, emplazamientos en que los sistemas de comunicaciones pueden ubicarse en el interior de construcciones anejas a mástiles o torres que soportan las antenas, o bien pueden ubicarse tanto los equipos de telecomunicación como las antenas en lo alto de las torres. En cualquier caso, entre emplazamientos no hay nada físico que supervisar o que mantener. Además, el despliegue es también más rápido y más económico que para las infraestructuras cableadas. En el caso de las comunicaciones móviles, algunas de las ventajas de las comunicaciones inalámbricas para zonas rurales desaparecen. Para ofrecer cobertura zonal hay que instalar más sistemas que para las redes fijas, pues hay que prever que los usuarios puedan conectarse desde cualquier punto de la zona cubierta. Además, las estaciones móviles suelen tener más limitada la ganancia de antena, y a veces también la potencia, pues típicamente funcionan con batería. Igualmente, a menudo deben operar desde interiores, soportando la atenuación de muros, techos y ventanas. Esto lleva a instalar más estaciones base para que todo usuario tenga una próxima desde cualquier punto de la zona de cobertura, lo que es particularmente exigente en las bandas no licenciadas, en las que la potencia de transmisión está limitada por la normativa. En resumen, las comunicaciones inalámbricas, y más en concreto las comunicaciones inalámbricas fijas, ofrecen una solución especialmente adecuada en áreas rurales des- favorecidas. Además, el uso de bandas no licenciadas se hace también particularmente interesante; los organismos reguladores de muchos países lo han considerado así, emi- tiendo normas con distintas restricciones para el uso de bandas no licenciadas en zonas urbanas y rurales (e.g. Perú y Colombia, entre otros). 14 ALTERNATIVAS SOSTENIBLES PARA LAS TELECOMUNICACIONES RURALES 2.2. Servicios de telecomunicación rurales y tecnologías inalámbricas Para dar un paso más en la propuesta de tecnologías concretas, es preciso definir a qué servicios se pretende dar soporte. La primera gran clasificación a tomar en cuenta sería entre servicios de difusión, que requieren sistemas de transmisión símplex (unidireccionales), y servicios de comunicación bidireccionales. Para los primeros las soluciones son bastante universales, pues la complejidad y la potencia de transmisión caen únicamente del lado de las estaciones transmisoras; no hay mucho que añadir por tratarse de zonas rurales desfavorecidas, las soluciones existentes son aptas. En cuanto a servicios que requieren comunicación bidireccional, es bien conocida la preponderancia del servicio telefónico, que es el más prioritario para los usuarios por muchas razones: es un servicio básico que no requiere prácticamente capacitación previa, es bien conocido, es flexible, y requiere un mínimo de equipamiento en los sistemas terminales. Habría que diferenciar entre la necesidad de comunicaciones de voz locales y la necesidad de acceso a la RTC (Red Telefónica Conmutada). En un segundo nivel estaría el acceso a redes de datos, y particularmente a Internet, con una pléyade de servicios que se pueden considerar de valor en función del contexto: correo electrónico, navegación web, mensajería instantánea, aplicaciones particulares, etc. En años pasados se ha empleado mucho la radiocomunicación analógica de banda estrecha tanto en bandas VHF y UHF para comunicaciones locales 2 de media distancia (inferiores al centenar de kilómetros) como en banda HF para comunicaciones de mayor distancia. Más tarde han surgido tecnologías de acceso múltiple (trunking) digital (e.g. Tetra) que cubren aproximadamente el mismo tipo de necesidades. Sin embargo, estos sistemas sólo permiten comunicación de datos a muy baja velocidad y con alta complejidad. La experiencia parece demostrar que son muy interesantes cuando se quieren comunicaciones locales de voz por encima de cualquier otra consideración. Las comunicaciones por satélite también han sido ampliamente reconocidas como la opción para comuniaciones globales, tanto de voz como de datos, ahí donde no hay otra opción. Estas son posibles en cualquier lugar que esté en la huella de un satélite de comunicaciones, siempre que tenga visibilidad del cielo despejado. Las dos grandes desventajas de las comunicaciones por satélite son el precio y el retardo; el retardo puede ser algo molesto en el servicio de telefonía cuando la comunicación emplea un satélite geoestacionario, pero sin duda el mayor hándicap para considerar estas soluciones como las óptimas en zonas aisladas, son los elevados costes fijos debidos a que el uso del segmento espacial es un recurso escaso y a que necesariamente se debe contratar y pagar el servicio a un operador. Para las comunicaciones de voz y datos de banda ancha con cobertura regional, la gran alternativa que se espera en los próximos años es el estándar IEEE 802.22, que promete alcances del centenar de kilómetros, adaptatividad a las bandas no ocupadas en cada lugar y uso de frecuencias que resultan idóneas para la cobertura de zonas rurales. No 2 Por comunicaciones locales nos referimos a comunicaciones entre nodos de una red privada, sin salida a la red telefónica pública. Telefonía convencional frente a Telefonía IP 15 obstante, el proceso de estandarización y luego de producción de tecnología 802.22 puede llevar muchos años y puede incluso no llegar a término si no despierta el interés de los mercados. Mientras tanto, las alternativas reales para distribuir conectividad de voz y datos de banda ancha en zonas rurales que carecen de infraestructuras cableadas son tres: WiLD, WiMAX y determinadas tecnologías propietarias comparables a las dos anteriores. WiLD es el acrónimo normalmente empleado para referirse a la adaptación de Wi-Fi a largas distancias, WiMAX es una tecnología basada en un estándar de redes metropolitanas, y las otras tecnologías referidas son las alternativas ofrecidas por los fabricantes de soluciones propias de banda ancha, más o menos parecidas a alguna de las dos anteriores. De estas alternativas hablaremos en capítulos posteriores. 2.3. Telefonía convencional frente a Telefonía IP La telefonía fija ha sido tradicionalmente suministrada por medio de una infraestruc- tura de conmutación de circuitos que se ha ido desarrollando a nivel mundial a lo largo de más de un siglo. En las regiones donde las políticas estatales pudieron impo- ner a tiempo la creación de esta infraestructura en todo el territorio para dar acceso universal al servicio de telefonía, esa garantía se ha mantenido desde la ola de libera- lización global del mercado de las telecomunicaciones acaecida en los años 80 y 90. Sin embargo, en aquellos países donde se terminó el siglo XX con amplias zonas de su territorio sin cobertura de la red de telefonía fija, nada apunta a que se vaya a avanzar en esa cobertura. La gran inversión que se requiere para desplegar cableado y centrales de conmutación limita el ímpetu de los operadores por ampliar estas redes. El advenimiento de las redes móviles desde los años 80, digitales en los 90 y soportando comunicaciones de datos de banda ancha ya en los últimos años, ha frenado hasta casi detener el crecimiento de la infraestructura de telefonía fija, y ha aumentado y mejo- rado la cobertura del servicio telefónico en los grandes núcleos de población, dejando mal servidos o sin servicio en absoluto a grandes zonas rurales. Paralelamente, en la segunda mitad del siglo XX nació y creció Internet, así como las redes privadas de datos, inicialmente con el soporte de infraestructuras separadas y que funcionaban con una lógica distinta. Sin embargo, en los últimos años los operadores han ido migrando sus redes tanto fijas como móviles a tecnologías multiservicio que son comunes a la conmutación de voz y de datos. Todo confluye a las redes ³todo IP´ (All-IP). En este contexto nació hace poco más de una década la voz sobre IP (VoIP), al principio como un servicio más, pero poco a poco ha crecido y madurado hasta ser una alternativa para los propios operadores. En zonas rurales desfavorecidas, resulta razonable pensar que cualquier infraestructura que se logre desplegar de co- municaciones debe dar soporte tanto al tráfico de voz como al tráfico de datos, por lo que estamos avocados a las redes IP inalámbricas con VoIP para las comunicaciones telefónicas. Afortunamente, como hemos visto, esto es coherente con las tendencias actuales. La dificultad para usar VoIP sobre redes IP inalámbricas es que éstas deben ofrecer soporte de calidad de servicio (QoS). En este sentido, WiMAX tiene ventajas sobre las otras alternativas mencionadas, como se explicará en subsiguientes capítulos. En 16 ALTERNATIVAS SOSTENIBLES PARA LAS TELECOMUNICACIONES RURALES cualquier caso, si somos capaces de priorizar el tráfico telefónico y de controlar la admisión de las comunicaciones para proteger la calidad de las que ya están en curso, la VoIP será nuestra solución para llevar telefonía sobre una red de datos. Existen varios estándares de VoIP, destacando SIP y H.323, y hay gran cantidad de productos en el mercado que permiten desplegar una infraestructura completa de telefonía sobre una red IP y con pasarela a la RTC. En otro capítulo se profundizará en esto. 2.4. La diversidad de servicios y el retorno de inversión En las anteriores secciones de este capítulo hemos ido llegando a la conclusión de que la satisfacción de las necesidades de comunicación para zonas rurales aisladas podría lograrse con redes inalámbricas de banda ancha operando en bandas no licenciadas y con VoIP como servicio priorizado. No obstante, aunque se trate de tecnologías asequibles, la sostenibilidad pretendida implica que se tomen en cuenta los costes de diseño, despliegue, operación, mantenimiento y amortización de las infraestructuras. Es fácil incurrir en el error de considerar que una red privada operando en bandas libres cuesta lo que el diseño, las compras y el despliegue inicial. Es muy importante que los propietarios de esa infraestructura (quienes vayan a serlo en el medio y largo plazo) sean conscientes de los costes de mantenimiento, operación y amortización que tendrán que soportar para hacer sostenible la infraestructura. Eso requiere un cuidadoso estudio de cómo debe ser el plan de mantenimiento, quién debe ocuparse de esas tareas y cuánto cuestan sus servicios, y cómo va a gestionarse la red para hacer lo más eficiente y económica posible su operación. Computando el coste total, es rara la institución que se puede permitir este tipo de inversiones para sí misma; cuando los operadores no despliegan infraestructura y la iniciativa particular debe darse su propia respuesta a las necesidades de comunicación, probablemente sólo se alcanzará la sostenibilidad si la red se emplea para satisfacer las necesidades de diferentes sectores. Compartir la infraestructura con otras entida- des de forma controlada permite compartir también los costos de mantenimiento y amortización. Como ejemplo de lo anterior, puede que un sistema de salud decida dotarse de una red de comunicaciones que interconecte los establecimientos de salud de una región, pero seguramente resultará mucho más viable la sostenibilidad de la red si se utiliza también para conectar los gobiernos municipales y las escuelas. Estos actores pueden todos ellos extraer importantes beneficios de la conectividad, y estarán probablemente interesados en sufragar parte de los gastos que conlleva la existencia de la infraestructura que se les brinda. También estos temas se van a tratar extensamente en capítulos de este libro. 3. La atención de salud en zonas rurales y el posible impacto de las TIC Andrés Martínez Fernández 1 Todos los sistemas púbicos de salud en el mundo se estructuran fundamentalmente en torno a dos grandes tipos de atención: la atención primaria (normalmente realiza- da en los centros y puestos de salud, otras veces llamados policlínicos, consultorios, etc.) y la atención especializada (habitualmente realizada en los hospitales o centros ambulatorios de especialidades, ubicados normalmente en zona urbana). Desde la Declaración de Alma-Ata en 1978, la Atención Primaria de Salud cobró la importancia que le corresponde, orientándose hacia los principales problemas de salud de la comunidad y prestando los servicios de promoción, prevención, tratamiento y rehabilitación necesarios para resolver dichos problemas. La atención primaria debe estar basada en métodos y tecnologías prácticos, científicamente fundados y social- mente aceptables, y debe ser puesta al alcance de todos los individuos y familias de la comunidad a un costo que la comunidad y el país puedan soportar. Desde entonces, la atención primaria se convirtió en la principal vía de acceso de la población al sistema de salud, siendo el lugar desde el que se referencia a los pacientes hacia la atención especializada. Por todo lo anterior, y dado que este libro describe la realidad rural, en este capítulo explicaremos los principales procesos de atención de salud que se realizan en los es- tablecimientos de atención primaria (promoción, prevención y tratamiento), así como todos los procesos de interconexión entre la atención primaria y la especializada (in- terconsulta y derivación), poniendo especial énfasis en todas aquellas actividades que pueden verse mejoradas a través del uso racional de las TIC. 1 Universidad Rey Juan Carlos, España 18 LA ATENCIÓN DE SALUD EN ZONAS RURALES Y EL POSIBLE IMPACTO DE LAS TIC 3.1. Necesidades de comunicación y acceso a información del personal de atención de salud rural A través de los múltiples estudios que ha realizado la Fundación EHAS [8] se ha comprobado que en las zonas rurales más aisladas de países en desarrollo existen importantes dificultades para lograr una adecuada prevención de enfermedades (ver apartado relacionado con el sistema de vigilancia epidemiológica), graves problemas para realizar los diagnósticos y tratamientos de las enfermedades más prevalentes (ver apartado relacionado con la capacidad resolutiva de los establecimientos), así como problemas para la transferencia urgente de pacientes (ver emergencias). Antes de analizar cada uno de estos procesos, es importante que se entienda la estruc- tura jerárquica de los establecimientos de atención primaria de salud. En los países en desarrollo, la atención primaria se estructura en torno a dos tipos de establecimientos: los centros y los puestos de salud. Una microrred de salud (en otros lugares se llama zona básica de salud) está conformada por un Centro de Salud (CS) y varios Puestos de Salud (PS) que dependen de él. La principal diferencia entre un CS y un PS es que el primero ³siempre´ está dirigido por un médico, mientras que en los puestos de salud puede o no, haber médicos. En las zonas más aisladas de países en desarrollo, los PS son atendidos por técnicos o auxiliares de enfermería, personal con una formación muy limitada para realizar diagnósticos y dar seguimiento a pacientes. En muchos países, incluso, estas restricciones en la atención están limitadas por ley; pero la realidad se impone, haciendo que estos técnicos acaben atendiendo a todos los pacientes que entran en el establecimiento. No se consigue que los profesionales (médicos, enfermeras, obstetrices) vivan en comunidades tan aisladas. El despliegue de redes de telecomunicación para estas zonas aisladas busca un doble objetivo: por un lado comunicar a los técnicos de los PS con su médico de referencia en el CS, para que pueda consultar sus dudas; y por otro, romper la sensación de aislamiento de los profesionales que son destinados a PS alejados, para favorecer su permanencia en la zona rural. Según todo lo comentado, describiremos estos establecimientos de la siguiente manera: Puestos de Salud: Son los establecimientos de menor jerarquía dentro del sistema público de atención primaria y constituyen la puerta de acceso al sistema pa- ra la población rural (Figura 3.1). En algunas ocasiones están atendidos por médicos recién graduados, o por enfermeras, pero en zona rural es normal que estén atendidos únicamente por técnicos de salud. Poseen una infraestructura básica para realizar las atenciones de las enfermedades más comunes. Cuentan con una farmacia con medicamentos esenciales, equipamiento antropométrico para el control del crecimiento de niños, mesa de partos, en algunos casos mi- croscopio para el diagnóstico de malaria y una batería de test rápidos para el diagnóstico de las principales patologías de la zona. Suelen estar ubicados en pequeñas poblaciones, pero atienden a varios pueblos en un radio de alrededor Necesidades de comunicación y acceso a información del personal de salud rural 19 Figura 3.1.: Puesto de salud rural peruano. de 10 Km. En la mayoría de los casos no cuentan con suministro eléctrico ni acceso a redes de telecomunicación (ni fija ni celular). La comunicación e in- tercambio de información (para realizar consultas, enviar informes de vigilancia epidemiológica, abastecerse de medicamentos e informar sobre la existencia de emergencias médicas) se realiza por desplazamiento del personal de salud hacia el CS de referencia, caminando o en vehículo terrestre o fluvial, lo que puede llevar horas e incluso días. Centro de Salud: Establecimiento cabecera de una microrred de salud, del que de- penden varios puestos de salud (Figura 3.2). Está siempre dirigido por un médico jefe (que a su vez es el director de la microrred). En él pueden trabajar otros médicos, varias enfermeras, odontólogos, obstetrices, técnicos de salud, técni- cos laboratoristas y personal administrativo. Suele estar ubicado en capitales de distrito o de provincia, poblaciones que cuentan normalmente (no siempre) con suministro eléctrico estable y acceso a redes de telecomunicación cableadas o celulares. En algunos casos, poseen cierta infraestructura para hospitalizaciones de corta duración y cirugías menores, pero no es lo general. La realidad de los puestos y centros de salud de zonas rurales de países en desarrollo está caracterizada por los siguientes datos: 1. La mayoría de los PS en las zonas rurales de países en desarrollo están atendidos por técnicos de salud, personal con una capacitación limitada para prestar una atención sanitaria adecuada. 2. El personal que atiende los establecimientos de salud en zona rural es muy joven y presenta una alta rotación, lo que dificulta las labores de formación. 3. El tiempo medio para viajar (ida y vuelta) desde un PS hasta el CS de referencia, o desde el CS hasta el Hospital más cercano, es muy alto (entre dos y cinco días), tiempo en el que normalmente el PS queda desatendido (en la mayoría de los casos sólo trabaja en él una única persona). 20 LA ATENCIÓN DE SALUD EN ZONAS RURALES Y EL POSIBLE IMPACTO DE LAS TIC Figura 3.2.: Centro de salud peruano. 4. El número de viajes para la entrega de informes (epidemiológicos o administra- tivos), el abastecimiento de medicamentos, la coordinación de actividades o la formación, es muy elevado. 5. Las tres cuartas partes del personal sanitario rural tiene sensación de aislamiento profesional. 6. La mayoría de los establecimientos de salud rurales no tiene posibilidad de instalar teléfono, ni está en los planes de medio plazo de las compañías telefónicas. Además, no hay acceso a electricidad en la mayoría de las poblaciones rurales. 3.1.1. Los sistemas de vigilancia epidemiológica y envío de información clínica y administrativa El personal de atención de salud está obligado a registrar todas las actividades que lleva a cabo. Por un lado, deben actualizar la historia clínica del paciente, que en la mayoría de los casos es escrita a mano en papel (Figura 3.3). Además, suele existir un registro (de nuevo manual) de todas las atenciones que realizan, para dar seguimiento a la productividad. Por si fuera poco, las diferentes estrategias de salud (por ejemplo la estrategia de salud sexual y reproductiva, la estrategia de crecimiento y desarrollo de los niños, la de salud mental, etc.) obligan a cumplimentar formularios específicos con datos concretos (mucho más detallados que los anteriores) de la atención. Ade- más, existen una serie de enfermedades de notificación obligatoria (malaria, dengue, cólera, fiebre amarilla, etc.) que deben ser reportadas también de forma independiente. Quedaría sumar a todo esto, los documentos a enviar para informar del inventario y la Necesidades de comunicación y acceso a información del personal de salud rural 21 Figura 3.3.: Historias clínicas en un centro de salud de un país en desarrollo. solicitud de medicamentos, y los formularios de la atención de pacientes cubiertos por seguros médicos, entre otros. De todo lo anterior deducimos dos conclusiones. Por un lado, un alto, altísimo por- centaje del tiempo del personal de atención de los PS rurales está dedicado a rellenar formularios en papel para el registro de información. Además, esta información en pa- pel viaja físicamente (con el consiguiente riesgo de pérdida, retrasos, etc.) al CS de referencia, donde ha de ser digitada por un administrativo en los aplicativos designados por el Ministerio de Salud (existen aplicativos informáticos diferentes para vigilancia epidemiológica, para control de actividades, para seguros médicos, para las diferentes estrategias...). El proceso de digitación y consolidación de toda la información de los PS, a la que hay que unir toda la del propio centro de salud, se realiza deprisa, con poco tiempo para realizar un buen control de calidad ni un estudio en profundidad de la información. Se termina con el tiempo justo para enviar la información a la unidad administrativa provincial o regional, en formato electrónico, pero dejando los registros en papel para futuras auditorías. La sensación del personal sanitario rural es que se dedica mucho tiempo a la con- fección de información, y ésta no resulta útil. La información llega tarde, en muchos casos contiene errores y casi nunca se produce una realimentación hacia la zona rural para poder conocer la situación global del entorno. El sentimiento generalizado es de frustración a este respecto. 3.1.2. La capacidad resolutiva de los establecimientos aislados Es obvio que en los puestos de salud rurales existen dificultades para realizar diagnós- ticos y tratamientos adecuados, principalmente por tres causas: 1. La limitada capacitación del personal que atiende los establecimientos de salud rurales (la mayoría de los puestos de salud están dirigidos por auxiliares de enfermería o técnicos de salud). 2. La falta de equipamiento para realizar pruebas diagnósticas. 3. La imposibilidad de realizar consultas en caso de duda, a niveles jerárquicos superiores dentro del sistema de salud rural. 22 LA ATENCIÓN DE SALUD EN ZONAS RURALES Y EL POSIBLE IMPACTO DE LAS TIC Figura 3.4.: Farmacia de un puesto de salud rural. Con relación a la primera de las causas, se ha de decir lo siguiente. Si bien en la defi- nición del puesto de trabajo de un técnico de salud o técnico de enfermería, aparecen, en la mayoría de los países, conceptos como ³efectúa actividades sencillas (aseo de enfermos, dar comida a los que no puedan hacerlo por sí mismos, colaboración en la administración de medicamentos o en la recogida de datos de los pacientes, etc.) siempre según indicaciones de los profesionales médicos y de enfermería; hay que re- saltar que en zonas aisladas de países en desarrollo ellos son los responsables y los únicos trabajadores de muchos de los puestos de salud rurales. Esto, unido a que se encuentran en muchos casos a más de 10 horas de su CS de referencia, les obliga a atender (diagnosticar y tratar) la mayoría de los casos que entran en el establecimiento (desde atención de IRA o EDA en niños, hasta un parto complicado, traumatismos graves o enfermedades como malaria, dengue, etc.). Si esto lo unimos a la segunda causa, la falta de equipamiento necesario (tensiómetros, estetoscopios, microscopios, medicación básica, etc.) (Figura 3.4), el resultado es una atención deficiente y la pérdida de confianza en el sistema público de atención por parte de los pacientes rurales. Estas deficiencias podrían ser solucionadas, al menos parcialmente, con la incorpora- ción de profesionales a los puestos de salud rurales (médicos, enfermeras, obstetrices), algo difícil de conseguir por el coste y sobre todo por la negativa de éstos a vivir en zo- nas tan aisladas; o dando la posibilidad a los técnicos de salud de preguntar sus dudas a los médicos que trabajan en su CS de referencia, algo impensable en comunidades donde no llega la línea telefónica ni fija ni celular. 3.1.3. La gestión de emergencias en la zona rural Existen deficiencias muy importantes en el sistema de atención de emergencias mé- dicas. Por un lado, no se pueden atender esas emergencias en los establecimientos debido a la falta de conocimientos y medios al alcance del personal rural; pero, por El impacto de la comunicación de voz y datos 23 otro, una vez decidida la evacuación a centros de mayor rango, existen problemas de comunicación para coordinar dichos traslados. Cuando un técnico de salud valora que un paciente está muy grave y que necesita ser transferido urgentemente al siguiente nivel de atención, léase centro de salud de referencia, inicia un protocolo de emergencia. Ningún puesto de salud cuenta con medios de transporte adecuados. En las zonas montañosas los únicos vehículos que se encuentran en los PS son motos, y en la zona de selva, a lo sumo alguna canoa con motor peque-peque. Sólo los centros de salud cuentan con ambulancia en zona montañosa, o deslizadores con motores fuera borda en selva. Si no existen sistemas de telecomunicación, esos recursos no pueden ser avisados y el paciente es transferido a pie, en camilla pujada por pobladores en algunos casos, o en canoa. Los tiempos medios de transferencia de un paciente urgente son, por esta razón, altísimos y las condiciones del viaje suelen complicar la situación, desembocando en muchos casos en la muerte del paciente. En algunos casos, a través de teléfonos comunitarios o radios HF se logra avisar al CS de referencia y estos tiempos se reducen. En la mayoría de los casos, si la situación es muy grave, la transferencia ha de seguir hasta el hospital provincial o regional de referencia, por lo que el paso por el CS significa a veces un retraso añadido. 3.2. El impacto de la comunicación de voz y datos La instalación de sistemas de comunicación de voz (teléfono o radio) y datos (al me- nos correo electrónico y acceso Web) acabaría con los dos graves problemas de los actuales sistemas de vigilancia epidemiológica, su lentitud y sus errores, permitiendo a su vez la rápida realimentación de la información a la zona rural. El mismo sistema de comunicación podría permitir la formación remota del personal sanitario rural y su acceso a fuentes de información actualizada de salud, rompiendo en alguna medida la sensación de aislamiento profesional. Se podría además utilizar el sistema de co- municación de voz y datos para realizar consultas remotas sobre dudas diagnósticas o de tratamiento, mejorando así los procesos de atención médica. Por último, estos sistemas de comunicación pueden servir para coordinar adecuadamente la evacuación y atención de emergencias. Podemos decir, entonces, que la realidad de la atención primaria de salud en zonas rurales de países en desarrollo justifican una intervención centrada en el refuerzo de las capacidades del personal sanitario y en la dotación de sistemas de telecomunica- ción. Sin embargo, hay dos características que condicionan una intervención de estas características: las limitaciones económicas de los agentes de salud y las condiciones específicas del trabajo en las zonas rurales. La primera aconseja el empleo de tecno- logía de telecomunicación apropiada y robusta, pero a su vez de bajo mantenimiento y fácil de manejar, de bajo consumo y coste, pero sobre todo con unos gastos de operación (costes de comunicación) mínimos; mientras la segunda impone el empleo de contenidos formativos y de intercambio de información que estén especialmente diseñados para el personal rural en su entorno de trabajo. Además, si se quiere que la 24 LA ATENCIÓN DE SALUD EN ZONAS RURALES Y EL POSIBLE IMPACTO DE LAS TIC intervención permita el desarrollo nacional a largo plazo, debe emplear una estrategia que apueste por el refuerzo de capacidades en los agentes locales, para que puedan asumir desde dentro el desarrollo de infraestructura de telecomunicación rural y la generación y provisión de servicios de información para la salud. Bajo este esquema, la Fundación EHAS 2 ha trabajado desde hace varios años en el despliegue de redes de telecomunicación en zonas rurales aisladas de Perú, Colombia, Ecuador y Cuba. En aquellos proyectos en los que únicamente instaló sistemas de comunicación de voz (por radio VHF) y acceso a correo electrónico (ya que los sistemas eran de bajo ancho de banda) consiguió, en un año, un impacto significativo [9]: 1. El uso de la radio hizo que aumentara un 750% el número de consultas sobre dudas diagnósticas y de tratamiento (según los usuarios el 97% de ellas se re- solvieron satisfactoriamente hablando con el médico de su centro de referencia). Se pasó de un 93% del personal que decía que era imposible consultar antes de la instalación de los sistemas, a un 95% que dice que es fácil y rápido consultar en caso de duda. 2. El número de viajes para la entrega de informes se redujo a la cuarta parte y el tiempo medio para rellenar informes (sin usar ningún aplicativo específico) bajó hasta un 65%. 3. El tiempo medio de transferencia de pacientes urgentes se redujo un 40%. Tras la instalación, el 100% de los establecimientos avisaban que iban a realizar una transferencia urgente (frente a sólo el 40% inicial) y en el 64% de los casos se utilizaron medios de transporte de otros establecimientos (impensable cuando no había comunicación). 4. El número de transferencias urgentes se redujo un 45%, así como el número de viajes del personal de atención, que también disminuyó significativamente. 5. Por último decir que si únicamente tenemos en cuenta los beneficios tangibles directos, el sistema completo (infraestructura) es amortizado en menos de dos años y medio, y si además introducimos los beneficios tangibles indirectos, el periodo de amortización es algo menor de año y medio [10]. Los resultados de los proyectos EHAS invitan a pensar que el uso de tecnologías apro- piadas de comunicación (sencillas, robustas y con bajos costes de operación) soluciona una parte muy importante de los problemas de efectividad y eficiencia de los sistemas de atención primaria de salud rurales: mejoran la capacidad resolutiva de los estable- cimientos de salud aislados (teleformación y consulta remota de dudas), agilizan el sistema de evacuación de pacientes, aumentan la calidad del sistema de vigilancia epi- demiológica, refuerzan el sistema de abastecimiento de medicamentos, y disminuyen la sensación de aislamiento profesional y personal de los trabajadores de salud rurales. También ha supuesto la confirmación de que sólo a través de un esquema de implanta- ción participativa, utilizando soluciones inspiradas en las necesidades y condicionantes de los usuarios -y no en la tecnología- y trabajando de forma coordinada con socios locales, se puede conseguir la aceptación global (directivos, trabajadores y pacientes) de un sistema de comunicaciones para salud en el medio rural. 2 http://www.ehas.org El impacto de los sistemas de telemedicina rural 25 Figura 3.5.: Sistema de teleestetoscopia. 3.3. El impacto de los sistemas de telemedicina rural Una vez confirmado el impacto de los sistemas de comunicación en los procesos de atención de salud, es razonable plantearse un impacto directo en los indicadores de morbi-mortalidad a través de herramientas específicas. Por ejemplo, las infecciones respiratorias agudas (IRA) son la principal causa de morbi- mortalidad infantil en las zonas rurales. Uno de los problemas es que los técnicos de salud no saben hacer diagnósticos diferenciales a través de la auscultación. El desarrollo de sistemas de teleestetoscopia en tiempo real, unido a un sistema de videoconferencia (Figura 3.5), permitiría al médico remoto del CS ver el lugar donde el técnico en el PS coloca el estetoscopio y a su vez escuchar los sonidos respiratorios (también los cardíacos) del paciente. Esto permitiría realizar un diagnóstico correcto e iniciar un tratamiento adecuado o el traslado urgente del paciente. Otra de las patologías que más afectan a los niños menores de 5 años son las enferme- dades diarreicas agudas (EDA). Así mismo, la malaria, la tuberculosis y el cáncer de cuello uterino, afectan gravemente a la población rural de muchos países en desarro- llo. Todas estas enfermedades tienen en común un diagnóstico basado en microscopía. Ahora mismo, en la mayoría de los casos son los técnicos de salud quienes toman muestras de heces, orina, esputo o sangre, y envían éstas a su centro de salud de re- ferencia para su estudio microscópico y el establecimiento del diagnóstico. Esto puede tardar días y en muchos casos hace que el paciente regrese a su comunidad sin un diagnóstico, o que se le de un tratamiento preventivo sin confirmar su enfermedad. La puesta en marcha de un sistema de telemicroscopía para patologías donde la pre- paración de la muestra sea sencilla (Figura 3.6), puede hacer que el diagnóstico sea prácticamente inmediato y el paciente salga del establecimiento con la confirmación de su enfermedad y el tratamiento adecuado. Otro de los ámbitos donde la telemedicina puede ayudar significativamente es el control de gestantes. El porcentaje de embarazos no controlados en la zona rural de países en 26 LA ATENCIÓN DE SALUD EN ZONAS RURALES Y EL POSIBLE IMPACTO DE LAS TIC Figura 3.6.: Sistema de telemicroscopía. Figura 3.7.: Sistema de teleecografía. desarrollo es altísimo (un embarazo se considera controlado si la gestante ha asistido a 6 controles prenatales). Esto ocurre porque las obstetrices trabajan en los CS y no en los PS. Un sistema de videconferencia de buena calidad podría hacer que las obstetrices realizaran los controles de gestantes a distancia. Las actuales sondas ecográficas USB y los sistemas doppler fetal (con la adecuada formación) podrían hacer que los técnicos lograran realizar las ecografías obstétricas guiados por las obstetrices del CS (Figura 3.7). Este sistema, unido al control de eclampsia, lograría detectar a tiempo problemas en la gestación y reducir la mortalidad materno-perinatal. Existen otros equipamientos de bajo coste que podrían ser utilizados en las zonas rurales de países en desarrollo (tele-ECG 3 , espirómetros, medidores de glucosa, etc.) para ayudar a los médicos remotos a realizar un correcto diagnóstico y reducir así las necesidades de referencia y contrarreferencia de pacientes, lo que podría disminurir costes y mejorar la calidad de la atención de salud. Por último, resaltar la importancia de implantar un adecuado sistema de información de salud. Ya hemos mencionado la cantidad de información que los técnicos de los PS 3 teleelectrocardiógrafo. El impacto de los sistemas de telemedicina rural 27 tienen que rellenar y enviar, y lo poco útil que resulta. Un sistema basado en el paciente, en la historia clínica del paciente, que con base en dicha información clínica produzca los informes que necesitan las diferentes estrategias de salud sería la solución a todos estos problemas. No se puede seguir planteando un sistema de información basado en las diferentes estrategias, con aplicativos informáticos independientes para cada una de ellas. Existen plataformas tecnológicas muy potentes y con suficiente consenso global (como por ejemplo OpenMRS 4 ) como para iniciar desde ya este cambio de paradigma en la atención primaria de salud en países en desarrollo. Este libro nos permitirá entender las soluciones tecnológicas que están a disposición de las autoridades de salud para enfrentar los graves problemas de la atención en zonas rurales de países en desarrollo. 4 http://openmrs.org/ Parte II. Servicios telemáticos para zonas rurales 4. El correo electrónico y la navegación web Joaquín Seoane Pascual 1 , Juan Carlos Corrales Muñoz 2 y Álvaro Rendón Gallón 2 Los servicios especializados que se pueden proporcionar y que se desarrollan más ade- lante (capítulos 6 y 7) están apoyados en servicios básicos, entre los que destacan el correo electrónico, como prototipo de sistema oÂine, y la Web, como prototipo de sistema online. Antes de entrar a describir estos servicios es importante exami- nar brevemente la arquitectura cliente-servidor, que constituye el fundamento de la interacción que ocurre entre las computadoras para su realización. La arquitectura cliente-servidor nace de la evolución de los sistemas distribuidos, des- centralizando el procesamiento y los recursos, sobre todo en lo correspondiente a los servicios y la visualización de la Interfaz Gráfica del Usuario. Esto hace que ciertos servi- dores estén dedicados sólo a una aplicación determinada permitiendo así una ejecución más eficiente de los servicios [11]. Por otra parte, los usuarios finales pueden obtener acceso a la información en forma transparente aún en entornos multiplataforma. La arquitectura cliente-servidor tiene tres componentes principales: el cliente, la red y el servidor (Figura 4.1). El cliente envía un mensaje solicitando un determinado servicio a un servidor (hace una petición), y éste envía uno o varios mensajes con la respuesta (provee el servicio). El lado del cliente (front-end) consta de una aplicación que el usuario usa para acceder al servidor. La mayoría de dichas aplicaciones tienen una interfaz gráfica de usuario que contiene controles tales como botones, listas, casillas de selección, casillas de verificación, etc. La interfaz gráfica está compuesta por un manejador de eventos que determina qué hacer ante una petición del usuario, tal como un clic; una de las acciones puede ser enviar datos al servidor, validar los datos, realizar cálculos, abrir otra ventana, etc. El segundo componente de la arquitectura es la red, la cual permite la comunicación entre los clientes y el servidor. El rendimiento de este componente juega un papel determinante ya que controla la velocidad de transporte de las solicitudes de los clientes, y el retorno de los resultados a los mismos. Finalmente, el servidor está encargado de atender a múltiples clientes que hacen peticiones sobre algún recurso 1 Universidad Politécnica de Madrid, España 2 Universidad del Cauca, Colombia 32 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB Figura 4.1.: Arquitectura cliente-servidor. administrado por él. Al proceso servidor se le conoce también con el término back- end [12]. El servidor normalmente maneja la mayoría de las funciones relacionadas con las reglas del negocio y los recursos de datos. A continuación se presenta una lista de los tipos de servidor más comunes. Servidor de Base de Datos. Este tipo de servidor proporciona servicios de acceso, gestión, administración y protección de la información (datos) a través de cone- xiones de red, gobernadas por unos protocolos definidos. Los usuarios acceden de modo concurrente, a través de aplicaciones cliente que pueden ser herramientas del propio sistema o aplicaciones de terceros. Servidor de Aplicaciones. Designado a veces como un tipo de middleware (programa de soporte que conecta dos aplicaciones), habitualmente está ubicado entre el servidor de bases de datos y el usuario, proporcionando las funciones de la lógica del negocio y acceso a los datos de la aplicación. Servidor Web. Básicamente sirve contenido, estático o dinámico, a los navegadores. Para suministrar el contenido el servidor carga un archivo y lo envía a través del protocolo HTTP al navegador del usuario. Servidor Proxy. Se sitúa entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente un servidor web) para filtrar peticiones, mejorar el rendimiento y compartir conexiones. Servidor de Correo. De gran importancia y uso tan extendido como el servidor web, procesa, almacena y distribuye el correo electrónico a través de las redes corpo- rativas (LAN y WAN) y a través de Internet. Servidor de Archivos. Permite centralizar y compartir archivos dentro de una red. En este esquema, cualquier cliente conectado a la red y con los permisos apropiados puede ver o modificar los archivos alojados en el servidor. Servidor de Impresión. Permite a diferentes nodos compartir impresoras en la red a través de interfaces paralelo o serie y los protocolos adecuados. Correo electrónico 33 Servidor Groupware. Permite organizar el trabajo de un grupo de usuarios, de modo que éstos puedan colaborar sin importar su localización, vía Internet o vía una Intranet corporativa. En las siguientes secciones se describirán los servicios básicos ofrecidos por los servi- dores de correo, los servidores web y los servidores proxy. 4.1. Correo electrónico El correo electrónico entre usuarios de máquinas distintas es uno de los servicios más antiguos y exitosos, solamente precedido por los sistemas de transferencia de archivos y terminal remoto. En efecto, a principos de los 70, el correo electrónico de ARPANET fué una extensión de su protocolo de transferencia de ficheros, que requería conexiones dedicadas. Mientras, el trabajo de comunicación entre máquinas Unix y MS-DOS se adaptó al uso de líneas de la red telefónica conmutada, con modems que entonces tenían una velocidad de 300 bits por segundo, muchas veces acoplados acústicamente al teléfono. 4.1.1. El correo normal de Internet La transferencia de correo electrónico de Internet está soportada por el protocololo TCP y presupone una alta fiabilidad y un bajo coste de las conexiones. El direcciona- miento está basado en el Sistema de Nombres de Dominio (DNS) y es de la forma usuario@dominio, donde dominio puede ser el nombre de una máquina concreta en la cual el usuario tiene cuenta, pero lo más común es que sea el dominio de una organización y que el correo se transfiera realmente a las máquinas intercambiadoras de correo de esa organización (registradas en el DNS por medio de registros MX); estas máquinas pueden pertenecer a la organización o ser propiedad de un proveedor de acceso a Internet. En Internet existen máquinas conectadas permanentemente (como los intercambia- dores de correo y los servidores de DNS) y otras que se conectan cuando interesa (los terminales o computadoras), generalmente de forma económica usando accesos ADSL, Wi-Fi, etc. Para enviar correo, los terminales generalmente usan variaciones del venerable SMTP [13] para depositar el mensaje en el servidor del destino, o más nor- malmente en un smart host cercano, que será el que haga todo lo posible por entregar el mensaje al intercambiador del destino, también usando SMTP. El protocolo SMTP básico es muy sencillo y ha dado paso a los primeros problemas de correo no solicitado (spam), ya que cualquier máquina sin defensas apropiadas (Open Relay) podía aceptar cualquier mensaje, posiblemente con identidad falsa, y entregar- lo a cualquier destinatario. Bien configurado, SMTP permite autenticar y autorizar máquinas o redes, y a usuarios, usando distintas opciones [14, 15], pero el correo no solicitado es un problema persistente que utiliza constantemente técnicas nuevas que han de ser contrarrestadas por administradores expertos. El problema se hace acuciante en una red rural de muy bajo ancho de banda (por ejemplo, vía onda corta). 34 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB Aunque un terminal o computadora puede tener un agente de transferencia de correo (MTA) interno 3 , que se encargue de los envíos y entregas, cada vez es más frecuente que el cliente de correo electrónico o agente de usuario (MUA) hable directamente con un smart host externo para enviar sus mensajes por SMTP y acceder a su buzón de entrada por medio de POP [16] o, mejor, por IMAP [17], con múltiples ventajas: accesibilidad desde cualquier punto conectado del planeta, posibilidad de trabajo fuera de línea (modo desconectado), gestión de múltiples buzones, búsqueda en servidor, transferencia parcial, etc., muchas de ellas importantes a la hora de usar un enlace de bajo ancho de banda o intermitente. Prácticamente todos los agentes de usuario funcionan así 4 , ofreciendo además la posi- bilidad de cifrar la transferencia. En el caso de tener que transferir información sensible (por ejemplo, médica), deberían utilizarse mecanismos de cifrado y firma electrónica, como PGP [18] y S/MIME [19], además de transferir los datos por una conexión cifrada (protocolo TLS [20]). De igual forma utilizan mecanismos antispam y antivirus, que también proprocionan muchos servidores 5 . Del otro lado habrá los correspondientes servidores de correo electrónico 6 . Los MTA tienen o utilizan distintos agentes de entrega de correo (MDA), también llamados transportes, entre los que destacan el agente de entrega local, que sitúa los mensajes recibidos en el sistema de ficheros, el agente que transfiere el mensaje vía SMTP a otro MTA (lo estándar en Internet), y los agentes que utilizan distintas vías para transportar los mensajes en situaciones donde SMTP no es posible o deseable. Estas situaciones se presentan por ejemplo cuando sólo se dispone de redes de radio, donde puede ser más conveniente usar UUCP (ver 4.1.3.1), o de llamadas telefónicas de larga distancia, donde podría ser más eficiente usar Fido (ver 4.1.3.2); el agente también puede ser un fax o una impresora que escriba cartas ordinarias, muy útil en casos de guerra o aislamiento telemático, donde sí funciona el cartero (ver 4.1.3.3). 4.1.2. Webmail Otra posibilidad de utilizar el correo, hoy día mayoritaria, es a través de una interfaz web. Aunque más incómoda para el usario avezado, y sin posibilidad de almacenar los mensajes localmente de forma organizada, es extremadamente sencilla de aprender y suficiente para el usuario normal. Además es la más accesible para el usuario viajero, ya que en muchos lugares los cortafuegos de protección siempre permiten tráfico web. De sobra son conocidos hotmail, yahoo, zoho o gmail, todos gratuitos, con herramien- tas antispam mantenidas profesionalmente. No obstante debemos ser conscientes de que las interfaces web no permiten que los mensajes queden cifrados en el servidor. zoho y gmail permiten además dominios propios y acceso POP e IMAP, lo que los 3 Son o contienen MTA: sendmail, postfix, exim4, courier, cyrus, etc., entre los programas libres. 4 evolution, thunderbird, kmail, sylpheed, seamonkey-mailnews, etc., en modo gráfico, o mutt en modo texto. 5 Por ejemplo, spamassassin. 6 dovecot, componentes de courier y cyrus, además de las herramientas de GNU y de la Universidad de Washington. Correo electrónico 35 hace muy interesantes para todo tipo de usuarios; tienen sin embargo el inconveniente de presentar propaganda en la interfaz web y, sobre todo, la incertidumbre de que nuestros mensajes están en una organización externa que los utiliza de un modo u otro para su beneficio. Si se opta por una solución interna, hay numerosos paquetes de Webmail libres dispo- nibles 7 , la mayoría clientes de IMAP o POP. 4.1.3. Alternativas al correo de Internet A veces no es posible o sencillo usar el correo de Internet por múltiples razones. Veamos algunas soluciones y los problemas que resuelven. 4.1.3.1. UUCP Las líneas dedicadas eran (y son) muy caras, y una posibilidad para enviar y recibir correo electrónico era hacer uso de la red telefónica conmutada, originalmente con modems de 300 baudios. Trabajando esto surgió el protocolo UUCP, de copia de fi- cheros y ejecución remota oÂine, y los sistemas de transferencia de correo y noticias basados en él. Éstos requerían el conocimiento de la ruta entre las máquinas de origen y destino (por ejemplo sehas!nmadrid!mcvax!nlima!npucp!shuc!jaime, denomi- nado un bang path). Obviamente, como los intercambios de ficheros entre vecinos se planificaban para minimizar los costes de comunicaciones, en los que el establecimiento de llamada tiene un porcentaje importante, una transferencia como esa podía tardar varios días. En los años 80 se mantuvo un mapa de interconexiones entre máquinas de nombre úni- co, de modo que finalmente la dirección anterior pudo convertirse en jaime@shuc.uucp. La no escabilidad de un sistema de nombres plano y la dificultad de mantener el ma- pa de red, junto con el despliegue de Internet y su sistema jerárquico de nombres, permitió ocultar los nodos UUCP detrás del intercambiador de correo más próximo co- nectado a Internet, obteniéndose ya direcciones como jaime@shuc.aa.pe.ehas.org si en el DNS hay un registro MX que diga que el intercambiador de correo para shuc.aa.pe.ehas.org es una máquina conectada a Internet por un lado y, directa o indirectamente, a la máquina shuc. Hubo un tiempo en que UUCP se usaba básicamente con líneas telefónicas conmuta- das y, durante los años 80 y 90, además de servir para potenciar la investigación y el desarrollo del software libre, sirvió para comunicar agentes de desarrollo de América Latina, África, Asia y Europa del Este, por medio de los servicios que proporciona- ban organizaciones que luego formaron la APC (EcoNet/PeaceNet, GreenNet, Web, IBASE, etc). Por ejemplo, Cuba estuvo intercambiando todo su tráfico por UUCP con llamadas internacionales a Web (Canadá) y GreenNet (Reino Unido) desde 1992 hasta tener su conexión a Internet a finales de 1996, desarrollando también una compleja red UUCP interna. 7 squirrelmail, sqwebmail, roundcube, etc. 36 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB Hoy día el uso de llamadas telefónicas a larga distancia tiene poco sentido, ya que en cada teléfono se dispone de acceso a internet por PPP, ADSL, etc. ¾Qué interés tiene entonces UUCP? Nos fijaremos especialmente en el espléndido paquete Taylor UUCP [21]: 1. La comunicación se puede interrumpir en cualquier momento por la caída del enlace, y reanudarse por donde iba cuando haya conectividad. Esto es muy valioso para comunicaciones costosas o poco fiables y mensajes grandes. En el mundo SMTP sólo parece soportar esto Microsoft Exchange, que es una extensión opcional de SMTP (CHUNKING y CHECKPOINT). 2. Puede transportarse encima de un enlace o transporte que asegure diversos nive- les de fiabilidad, dúplex o semidúplex, de 7 u 8 bits, evitando ciertos caracteres o no, etc. Para ello soporta una buena cantidad de protocolos con nombres pe- culiares (g, G, i, j, y, t, e, f, v, y). Por ejemplo, Taylor UUCP viene directamente preparado para ir sobre TCP, con lo que su protocolo de transferencia de ficheros no tiene que preocuparse del ruido ni de la transparencia ni del control de flujo ni de alternar transmisión y recepción (protocolo t). Pero si además queremos cifrar la conversación, podemos intercalar un túnel SSH [22]. 3. Y si tenemos un enlace inalámbrico fiable semidúplex, como el AX.25 [23] de los radioaficionados, emplearemos el protocolo y, como se ha hecho en Alto Amazonas y otros lugares del Perú rural [24]. 4. Sirve para comunicar dominios enteros con un número desconocido de buzo- nes. En efecto, la máquina conectada a Internet puede ser el intercambiador de shuc.aa.pe.ehas.org, una de cuyas máquinas llamará o será llamada para in- tercambiar mensajes encolados durante la desconexión. O puede ser el intercam- biador de todo Alto Amazonas (aa.pe.ehas.org), todo el Perú (pe.ehas.org) o incluso de cualquier lugar del mundo bajo un mismo dominio administrativo (¾ehas.org?). ESMTP tiene la orden ETRN para hacer lo mismo, pero si el proveedor da direcciones IP dinámicas, el método es inseguro, ya que el servidor puede no saber si el que llama está autorizado o es un impostor. 5. Se puede aumentar la eficiencia comprimiendo y empaquetando la cola de men- sajes pendientes, dividiendo luego el lote en trozos iguales, de tamaño apropiado al medio. Así por ejemplo, en redes como las descritas en [24] no deberán man- darse mensajes de más de 100 kB en VHF o de 10 kB en HF, siendo además muy ineficiente el envío aislado de mensajes típicos, de 2 ó 4 kB. La herramienta básica para hacerlo es BSMTP sobre UUCP [25]. 4.1.3.2. Fido Sin embargo, y en paralelo con UUCP, la gran mayoría de las comunicaciones de nodos pobres basados en computadoras con MS-DOS se hizo utilizando una tecnología procedente del mundo aficionado a los BBS, que desarrolló FIDONET [26], con un sistema de correo (Netmail) y grupos (Echomail) muy eficientes. Debido a esa eficiencia y tolerancia a redes malas, jugó un papel importante para coordinar la resistencia a Correo electrónico 37 la guerra y ayudar a los refugiados en la ex Yugoslavia [27]. Con el paquete ifgate se puede conectar una red con tecnología Fido a Internet. 4.1.3.3. Transportes humanos En zonas donde la comunicación electromagnética no es posible, el intercambiador de correo puede imprimir las cartas, que son distribuidas a mano. Basta poner co- mo transporte, la orden de imprimir. Y si sólo tenemos un fax en destino, usare- mos la pasarela a fax. Las direcciones de fax contendrán el número de fax (e.g. 34933333333@faxgw.org), mientras que las de papel pueden tener codificado de alguna manera el lugar de destino, para encaminar el mensaje al fax o a la oficina de correos más próxima. En ambos casos la recepción requiere intervención humana. Ambas aplicaciones extremas se han utilizado en la guerra de los Balcanes [27]. Tam- bién hay experiencias de utilizar al cartero para enviar los mensajes en formato digital (pendrive, CD o DVD), como en [28, 29], o que el cartero, a bordo de un vehículo, lleve los mensajes en un enrutador Wi-Fi [30] (ver también 4.1.6). 4.1.4. Listas de correo y foros Hoy día la gente está acostumbrada a variados mecanismos de comunicación de grupos, ya sean los que ponen a su disposición las redes sociales, o los foros de discusión sobre temas diversos. La interfaz web da muchas posibilidades pero tiene también algunos inconvenientes para el usuario, siendo el más importante en nuestro caso que no es muy viable en situaciones de mala conectividad. Las listas de correo usan el correo electrónico para participar en foros, a los que uno puede suscribirse con un mensaje especial, que sirve también para otras operaciones como borrarse o conocer a los miembros del grupo si el administrador lo permite. En principio el administrador de un grupo podría gestionarlo por correo electrónico (por ejemplo, autorizar nuevos miembros), con lo que puede mantenerse todo un sistema de conferencias sin conectividad Internet. Así funcionaban el viejo majordomo y smartlist. Hoy día Mailman, que es el gestor de listas por excelencia, compatibiliza una interfaz web con otra de correo, siendo la interfaz web del administrador más potente que la de correo (se supone que el administrador está en un sitio bien conectado). También comparten esa filosofía de soportar malas conexiones los grupos de noticias de USENET, hoy en franca decadencia, que en sus inicios usaban UUCP para la transferencia de mensajes y de control. 4.1.5. Robots de correo En zonas de mala conectividad, la gestión de la red y los equipos es un problema grave. Afortunadamente los robots de correo nos ayudan. Por ejemplo, los gestores de listas están realizados con estos robots, que no son más que direcciones especiales donde, cuando se recibe un mensaje se pasa a un programa (el robot propiamente dicho), que 38 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB no es más que un transporte especial. Esto puede ser usado para reiniciar remotamente un equipo, borrar ficheros sobrantes si el disco está lleno, conocer detalles del tráfico cursado, aplicaciones ejecutadas, etc. Obviamente gestionar de esta manera requiere mensajes firmados digitalmente, para obedecer sólo aquellas órdenes emitidas por un administrador autorizado. Un proyecto de comunicación Wi-Fi en el Río Napo (Perú) utilizó este sistema un tiempo [31, 32]; no obstante, al ser una red con conectividad permanente Wi-Fi, se ha optado por algo más estándar, como se describe en 21.2. 4.1.6. Redes tolerantes al retardo Muchos de los problemas que resuelve el correo ordinario, junto con los robots de correo, podrán resolverse de una manera más sistemática por medio de las llamadas Redes Tolerantes al Retardo (DTN) [33, 34, 35, 36, 37], una familia de protocolos orientada a fardos de datos, que viajan entre origen y destino saltando de nodo a nodo cuando se les presenta la oportunidad. Un ejemplo de aplicación es un conmutador móvil transportado en un vehículo, que intercambia fardos en forma inalámbrica con conmutadores fijos en los puntos que recorre. 4.2. La Web Cuando la WWW (World Wide Web) fue puesta en funcionamiento por Tim Berners- Lee en los laboratorios del CERN (Centro Europeo para la Investigación Nuclear) en 1990, es poco probable que alguien hubiera imaginado el impacto que este nuevo servi- cio de Internet tendría sobre la sociedad moderna. Lo que simplemente empezó como un mecanismo basado en hipertexto para acceso a información, con mejores prestacio- nes que las ofrecidas por los servicios de entonces, el FTP (File Transfer Protocol) [38] y el Gopher [39], se convirtió en la aplicación estrella ("killer application") de Internet, contribuyendo enormemente a su popularización, al punto que el término Web, que deriva del nombre del servicio, es usado a menudo como sinónimo de Internet, que deriva de Internet Transmission Control Protocol, el nombre original del conjunto de protocolos TCP/IP que le sirve de base. Los clientes de navegación en la Web, o sim- plemente ³navegadores web´, eliminaron la barrera de acceso a Internet impuesta por las aplicaciones anteriores, que exigían conocimientos de la red y del uso de comandos, y pusieron Internet al alcance de todo tipo de usuarios, a través de una interfaz de muy fácil manejo. Los pilares de la navegación web son el Lenguaje de Marcado para Hiper-Texto (HTML, HiperText Markup Language) [40] y el Protocolo de Transferencia de Hiper-Texto (HTTP, HiperText Transfer Protocol) [41]. La información se ofrece a través de do- cumentos elaborados con HTML, llamados páginas web, que residen en un servidor, tal como se muestra en la Figura 4.2. Los usuarios disponen de una aplicación cliente, llamada navegador, que utiliza el protocolo HTTP para solicitar y obtener del servidor las páginas, e interpreta su contenido para presentar al usuario la información ofrecida. La Web 39 Esta información contiene enlaces de hipertexto (hiperenlaces) que pueden conducir a otros servidores en Internet que ofrecen más información. Figura 4.2.: Navegación en la Web. 4.2.1. El navegador web El primer navegador, llamado por Berners-Lee, su autor, WorldWideWeb [42], esta- ba basado en texto. Aunque se convirtió en una herramienta práctica de acceso a información en Internet para los científicos del CERN y la comunidad académica, la navegación web sólo se hizo realmente popular cuando Marc Andreessen y Eric Bina, del Centro Nacional de Aplicaciones de Supercomputación (NCSA) en la Universidad del Illinois, escribieron en 1993 Mosaic [43], un navegador para el entorno de ventanas X-Window de Unix y por tanto con una interfaz totalmente gráfica. Si bien aún existen navegadores basados en texto como el Lynx 8 , la mayoría de ellos presentan informa- ción de tipo multimedia (texto, imágenes, sonido, vídeo, etc.). En la actualidad, los navegadores más usados son Internet Explorer, Firefox, Chrome, Safari y Opera 9 . Una de las funciones más importantes del navegador es capturar los clics del ra- tón sobre los hiperenlaces de la página presentada al usuario. Cuando recibe es- te evento, el navegador debe cargar la página indicada en el hiperenlace, la cual utiliza una convención de nombres denominada URL (Uniform Resource Locator), que consta esencialmente de tres partes: el nombre del protocolo para acceder al recurso (esquema), el nombre de dominio de la máquina donde reside el recurso, y la ruta y nombre del archivo que contiene el recurso. Por ejemplo, en la URL http://www.w3.org/standards/about.html: http: uso del protocolo HTTP. www.w3.org: nombre de dominio del servidor web del W3C. standards/about.html: ruta y nombre de la página web. Los protocolos que pueden incluirse en la primera parte de la URL, según el RFC 1738, se muestran en la Tabla 4.1. La segunda parte de la URL puede incluir la dirección IP del servidor web en lugar de su nombre de dominio, y además, de manera opcional, el número del puerto TCP que atiende las peticiones, que por defecto es 80 para el protocolo HTTP. 8 http://lynx.isc.org/ 9 http://gs.statcounter.com/#browser-ww-monthly-201108-201108-bar 40 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB Esquema Protocolo ftp FTP http HTTP gopher Gopher mailto correo electrónico news noticias de USENET nntp noticias de USENET usando el acceso NNTP (Network News Transport Protocol) telnet acceso a una máquina remota wais Wide Area Information Servers file acceso a un archivo local prospero servicio de directorio Prospero Tabla 4.1.: Esquemas cubiertos por el URL (RFC 1738). El nombre y la ruta de la tercera parte son opcionales. Cuando no aparecen, normal- mente la URL apunta a la página web principal de la organización; y cuando sólo aparece un directorio, normalmente está implícito el nombre del archivo index.html. 4.2.2. El servidor web La principal función del servidor web es la de responder a las peticiones HTTP en- tregando las páginas web (documentos HTML) solicitadas así como los contenidos que pueden estar descritos en ella, tales como archivos multimedia, hojas de estilo y archivos de comandos. No todos los servidores web están destinados a ofrecer información para la Internet. Cada vez es más común encontrar servidores web incorporados a diversos dispositivos para accederlos en forma remota, como por ejemplo para administrar un enrutador o una impresora, o para visualizar las imágenes de una cámara web. Los primeros servidores web, como los que se escribieron con el cliente WorldWideWeb en el CERN y con Mosaic en el NCSA, se llamaron simplemente HTTPd (demonio HTTP). El HTTPd del NCSA fue el origen del servidor web Apache, desarrollado y mantenido por la Apache Software Foundation 10 como un proyecto paradigmático de la programación de código abierto (OSS, Open Source Software), y que a partir de 1996 ha sido el más usado; en mayo de 2011, el 63% de los servidores web del planeta utilizan Apache 11 . Otros servidores web actualmente en uso son: Internet Information Services (IIS) de Microsoft, nginx 12 , GWS de Google, lighttpd 13 , iPlanet Web Server de Oracle y AOLserver 14 . 10 http://www.apache.org/ 11 http://news.netcraft.com/archives/2011/05/02/may-2011-web-server-survey.html 12 http://www.nginx.org/ 13 http://www.lighttpd.net/ 14 http://www.aolserver.com/ La Web 41 La rápida penetración del uso de Internet ha llevado a su vez a la aparición de nuevas tecnologías que, como se ilustra en la Figura 4.3, buscan extender el uso de la Web mucho más allá de la simple navegación a través de documentos multimedia. Del lado del servidor, tecnologías como CGI (Common Gateway Interface) [44], PHP (Hyper- text Preprocessor) [45], Servlets de Java [46] y ASP.NET (Active Server Pages) [47] permiten acceder y procesar información en bases de datos o comunicarse con aplica- ciones que a su vez pueden interactuar con otras aplicaciones en red, y entregar sus resultados al usuario a través de páginas web creadas en forma dinámica. Figura 4.3.: Aplicaciones en Internet. Del lado del cliente, se han desarrollado tecnologías como los JavaScripts [48], que permiten mejorar la presentación de la información al usuario y realizar validaciones y cálculos limitados, y los Applets [49] de Java y componentes tipo ActiveX [50] y JavaBeans [51], que son además capaces de acceder a dispositivos locales del usuario y a otras aplicaciones en la red a través de los protocolos IIOP (Internet Inter-ORB Protocol) [52] y DCOM (Distributed Component Object Model) [53]. El primer paso en la dirección de cambiar el papel de los usuarios de la Web de consumidores a productores de información, fue la introducción de los formularios en HTML 2.0. En esta nueva versión del lenguaje para producir páginas web, se incluyeron construcciones para agregarles cajas y áreas de texto, casillas de verificación (checkbox), botones de opción (radio button), listas de selección, imágenes sensibles y los botones de borrado y envío. Todos estos elementos permiten al navegador capturar información de los usuarios que luego envía al servidor web donde es almacenada y procesada. 4.2.3. Servicios de la Web La Web fue creada inicialmente para proveer información. Un navegador sólo pre- sentaba al usuario la información que había sido registrada el servidor web por el administrador del sitio. La introducción de los formularios permitió un mayor grado de interacción, dando lugar a la creación de un conjunto de servicios que poco a poco irían incrementando la influencia de Internet en la sociedad. 42 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB Uno de los primeros servicios ofrecidos por la Web fueron los directorios o índices temáticos de información, que presentan un catálogo de servidores web organizado por categorías. El más conocido es el directorio de Yahoo! 15 , y se destaca igualmente el Open Directory Project (ODP) 16 , conocido también como Dmoz (Directory Mozilla), ³el más grande y exhaustivo directorio de la Web editado por humanos´, construido y mantenido por una vasta comunidad global de editores voluntarios [54]. El rápido crecimiento de sitios web hizo cada vez más difícil el mantenimiento de los directorios y la localización de información a través de los mismos, por lo que se creó para la Web un servicio que ya existía para los sitios de FTP y Gopher, que es el de los buscadores. El primer buscador completamente indexado fue WebCrawler 17 , en 1994, seguido por muchos otros como Lycos, Excite, Infoseek, Altavista, y últimamente Google, que hasta marzo de 2010 fue el sitio de Internet más visitado en los Estados Unidos [55]. Los principales componentes de un buscador son [56]: Rastreador (crawler). Llamado también araña o robot web, es un programa que recorre las páginas web que hay en Internet, las descarga para hacer la indexación, y sigue los hiperenlaces que contienen. Según Google, Googlebot, que es su programa de rastreo, ³utiliza un proceso de rastreo algorítmico: a través de programas informáticos se determinan los sitios que hay que rastrear, la frecuencia y el número de páginas que hay que buscar en cada sitio´ [57]. Indexador. Es el encargado de crear el índice de búsqueda a partir de las páginas web que recibe del rastreador. En el caso de Googlebot, además de elaborar el índice de las palabras que encuentra y su ubicación en cada página, procesa la información incluida en las etiquetas (e.g. Title) y los atributos de contenido clave (e.g. ALT). Se estima que en agosto de 2011 Google indexó 47 mil millones de páginas web 18 . Índice de búsqueda. Es el repositorio de datos que contiene toda la información que el buscador necesita para asociar y obtener las páginas web. La estructura de datos usada para el índice de llama ³archivo invertido´ y consiste en un listado de palabras en orden alfabético, donde cada palabra tiene asociada una lista de referencias a las páginas web donde aparece. Motor de consulta. Es el corazón algorítmico del buscador. Procesa la consulta del usuario en dos pasos: primero obtiene del índice de búsqueda información de las páginas web potencialmente relevantes asociadas a las palabras clave de la consulta, y luego produce una clasificación de los resultados, del más relevante hacia abajo. Interfaz de búsqueda. Presenta los resultados al usuario, una vez procesada la consulta, permitiéndole realizar nuevas consultas, navegar en la lista resultante y seleccionar páginas web para consultarlas. 15 http://dir.yahoo.com/ 16 http://www.dmoz.org/ 17 http://www.webcrawler.com/ 18 http://www.worldwidewebsize.com/ La Web 43 Los servidores web también juegan un papel muy importante en la prestación del servicio de correo electrónico, mediante los Webmail (web-based e-mail), tal como se explicó en el apartado 4.1.2. Otro servicio muy popular de la Web son los foros de discusión, que empezaron siendo tableros de anuncios (bulletin board) implementados mediante listas de correo elec- trónico como se describe en el apartado 4.1.4, y que han encontrado en la Web un excelente soporte. Existe una inmensa variedad de foros sobre los temas más diver- sos, donde los usuarios pueden formular y responder preguntas, compartir y encontrar comparaciones, participar en encuestas de opinión, y por supuesto debatir sobre al- gún asunto. Dos de las aplicaciones más utilizadas para la construcción de foros son vBulletin 19 y phpBB 20 . A medida que la Web se ha convertido en la fuente de información más consultada, ha crecido el interés de las empresas, entidades públicas y los propios usuarios por presentar allí su información a través de páginas y portales web. Los Sistemas de Gestión de Contenidos (CMS, Content Management Systems) ofrecen soporte para la administración de los contenidos presentados en un portal, permitiendo un alto nivel de interacción a administradores, editores y visitantes. Además de agilizar la difusión de contenidos multimedia, facilitan la incorporación de diversos servicios como búsqueda, foros y algunos de la Web 2.0 comentados más adelante. Entre las herramientas de CMS de código abierto más utilizadas están Drupal 21 y Joomla 22 . La creciente popularización de la Web, unida a las facilidades ofrecidas por los desa- rrollos tecnológicos, dieron paulatinamente lugar a la creación de servicios que tienen como común denominador una mayor participación de los usuarios en la generación de los contenidos y mecanismos más expeditos para la interactividad y la colaboración. Se ha pasado entonces de una Web donde los usuarios eran fundamentalmente consu- midores de información, la Web 1.0, a otra donde los usuarios encuentran una amplia variedad de mecanismos y servicios para compartir contenidos: la Web 2.0. Entre es- tos servicios se destacan las bitácoras (blogs), las redes sociales (Facebook, LinkedIn, etc.), los editores colaborativos de contenido (wikis), la distribución de archivos de audio y video por suscripción (podcast), los marcadores sociales (i.e. Delicious 23 ), el etiquetado colaborativo (folksonomy), la sindicación o redifusión web (basada en RSS), y los sistemas para compartir contenidos multimedia como documentos (i.e. Google docs), fotografías (i.e. Flickr), presentaciones (i.e. SlideShare) y videos (i.e. YouTube). Se pretende acuñar también el término Web 3.0 para referirse a una nueva Web en construcción. No existe consenso sobre la definición precisa del término, pero las dos tendencias predominantes, la Web Semántica y la Internet de los objetos (IoT, Internet of Things), tienen como común denominador una Web donde los servicios y contenidos son compartidos también por las máquinas. La Web Semántica está orientada al uso de mecanismos como ontologías y metadatos en la descripción de los contenidos, de 19 https://www.vbulletin.com/ 20 http://www.phpbb.com/ 21 http://drupal.org/ 22 http://www.joomla.org/ 23 http://www.delicious.com/ 44 EL CORREO ELECTRÓNICO Y LA NAVEGACIÓN WEB modo que los computadores puedan procesar para los humanos la creciente cantidad de información y recursos presentes en la Web. Por su parte, IoT, que también tiene muchas definiciones, hace referencia a la integración en la Web de objetos físicos y virtuales con identidades y atributos que usan interfaces inteligentes para comunicarse entre sí, con los humanos, y con el entorno, participando de manera activa en procesos de información, de negocios y sociales [58]. 4.2.4. Cachés y proxies Cuando un servidor web recibe una petición HTTP, en principio debe buscar en el disco duro el archivo HTML solicitado si se trata de una página estática, o incluso efectuar varios accesos al disco si se trata de una página dinámica. Estos tiempos de acceso al disco restringen notablemente el rendimiento del servidor web en términos del número de peticiones que puede atender por unidad de tiempo. Por esta razón, todos los servidores web utilizan un mecanismo de caché, guardando en memoria (por un tiempo de validez configurable) el resultado de las últimas consultas. Cuando recibe una nueva petición, averigua si la respuesta está guardada en el caché y en tal caso la recupera y la entrega sin necesidad de acceder al disco. Aunque un buen sistema de caché requiere gran cantidad de memoria y tiempo de procesamiento adicional para gestionarlo, casi siempre la ganancia en rendimiento lo justifica [59]. En términos más generales, se denomina caché al almacén de mensajes de respuesta y al sistema que controla el almacenamiento, recuperación y borrado de estos mensajes. El caché puede operar en un servidor, en un cliente o en un sistema intermedio, y su objetivo es reducir el tiempo de respuesta y el consumo de ancho de banda de la red. No todas las transacciones pueden usar el caché, y el cliente o el servidor pueden definir que ciertas transacciones sean llevadas al caché por un tiempo limitado [60]. Por su parte, se denomina proxy a un programa intermediario que actúa como servidor y como cliente con el propósito de enviar solicitudes a nombre de otros clientes; actúa como servidor cuando interactúa con los clientes, y como cliente cuando interactúa con el servidor. El proxy recibe la solicitud del cliente, la interpreta, y si es necesario reescribe el mensaje de petición antes de reenviarlo al servidor; por consiguiente, puede ser utilizado como intermediario de seguridad, haciendo las veces de portal del lado del cliente en redes con cortafuegos, o como traductor de protocolos, cuando los clientes no manejan los mismos protocolos o las mismas versiones que el servidor [60]. En función de su posición en la red, se encuentran dos tipos de proxy : de reenvío e inverso. Un proxy de reenvío (forward proxy) presta servicio en una red interna (LAN) para permitir a sus usuarios acceder a los servidores externos, normalmente en Internet. Una razón muy común para requerir un proxy de reenvío es el uso de direcciones IP privadas en la red interna; se requiere entonces la intervención del proxy para trasladar las direcciones IP privadas de las peticiones a direcciones IP públicas, y luego hacer el proceso inverso para las respuestas. Estos proxies también pueden realizar funciones de caché, para reducir el uso del ancho de banda que tiene disponible la LAN para acceder a Internet, y filtrado de conexiones, para evitar el acceso de los usuarios internos a ciertos contenidos (uso de listas negras). La Web 45 Por su parte, el proxy inverso (reverse proxy) se localiza del lado del servidor web, re- cibiendo las peticiones de todos los clientes que desean acceder al sitio y reenviándolas a aquél. Un uso típico del proxy inverso es proveer a los usuarios de Internet acceso a un servidor web que se encuentra detrás de un cortafuegos, pero también puede ser usado para balanceo de carga distribuyendo las peticiones entre varios servidores, para servir de caché a un servidor con prestaciones limitadas, o para permitir la coexistencia de varios servidores web en el mismo espacio URL [61]. Existen en el mercado diversos productos proxy que combinan múltiples funcionalida- des. Entre ellos se destaca Squid 24 , con licencia GPL, que funciona como proxy y como caché. Hay que tener en cuenta que la mayoría de las plataformas para servidores web (Apache, IIS, etc.) ofrecen soporte para la configuración de proxy y caché, pero Squid sólo es un proxy y no puede servir páginas por sí mismo [62]. 24 http://www.squid-cache.org/ 5. Voz sobre IP (VoIP) y Telefonía sobre IP (ToIP) River Quispe Tacas 1 y Germán Suárez Gómez 2 5.1. Fundamentos de los servicios de VoIP y ToIP Voz sobre IP (VoIP, Voice over IP) es un grupo de recursos que hacen posible que la señal de voz viaje a través de redes TCP/IP. El tráfico de VoIP puede circular por cualquier red TCP/IP, incluyendo aquellas conectadas a Internet. Esto significa que se envía la señal de voz (digitalizada) en paquetes, en lugar de enviarla (en forma digital o analógica) a través de circuitos utilizables sólo para telefonía como en la RTPC/PSTN (Red Telefónica Pública Conmutada/Public Switched Telephone Network). Telefonía sobre IP (ToIP, Telephony over IP) es el conjunto de nuevas funcionalidades de telefonía que se pueden ofrecer gracias al envío de la voz sobre el protocolo IP en redes de datos TCP/IP. La voz ha de digitalizarse para ser transmitida por la red IP. Para ello se hace uso de códecs que realizan la codificación y compresión del audio antes de su transmisión, y luego su decodificación y descompresión en recepción, para entregar una señal audible. Según el códec empleado en la transmisión, se utilizará más o menos ancho de banda y recursos del sistema de cómputo. La cantidad de ancho de banda utilizado suele ser directamente proporcional a la calidad de los datos transmitidos. Entre los códecs más comunes se encuentran los siguientes: G.711: Estándar de la UIT-T para la digitalización de audio en telefonía fija. Representa las señales de audio mediante muestras codificadas en una señal digital con tasa de muestreo de 8.000 muestras por segundo con un flujo de datos de 64 kbps. Existen dos tipos: Ley : Usado sobre todo en Norte América y Japón. Se basa en un algoritmo de compresión logarítmico de 16 segmentos para representar cada muestra en palabras de 8 bits. 1 Pontificia Universidad Católica del Perú (PUCP), Perú 2 Vodafone, España 48 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) Ley A: Usado en Europa y en el resto del mundo. Se basa en un algoritmo de compresión logarítmico de 14 segmentos para representar cada muestra en palabras de 8 bits. G.723.1: Estándar de la UIT-T que comprime la voz en tramas de 30 ms y opera a 5,3 y 6,3 kbps. G.726: Estándar de la UIT-T basado en ADPCM (Adaptative Differential Pulse Code Modulation). Permite trabajar con velocidades de 16, 24, 32 y 40 kbps. Este códec proporciona una disminución considerable del ancho de banda sin aumentar en gran medida la carga computacional. G.729: Estándar de la UIT-T usado sobre todo en aplicaciones de VoIP por los bajos requerimientos en ancho de banda. Opera con tasas de 8 kbps pero existen extensiones para tasas de 6,4 y 11,8 kbps para peor o mejor calidad de voz respectivamente. GSM (Global System for Mobile Communications): Familia de códecs para tele- fonía móvil estandarizados por el ETSI. En VoIP se ha venido usando el GSM FR (Full Rate), estandarizado como GSM 06.10, que tiene una implementación libre y opera a 13 kbps con una carga de CPU aceptable. En telefonía móvil se están imponiendo versiones mejoradas como el GSM AMR (Adaptive Multi-Rate), que ofrece 8 tasas de operación entre 4,75 y 12,2 kbps. iLBC (Internet Low Bit rate Codec): Es un códec libre que implementa un algoritmo complejo desarrollado por Global IP Sound (GIPS), el cual ofrece una buena relación ancho de banda/calidad de voz a cambio de una mayor carga computacional. Opera a 13,3 y 15,2 kbps. Speex: Es un códec libre para voz 3 que implementa un algoritmo capaz de variar la velocidad de transmisión dependiendo de las condiciones actuales de la red (VBR: Variable Bit Rate). El ancho de banda puede variar desde 2,15 a 22,4 kbps. En la actualidad no es posible garantizar la calidad de servicio de VoIP sobre Internet porque se presentan diversos problemas de retardos; pero en redes LAN sí es posible controlar en cierto grado estos problemas. La máxima latencia (tiempo transcurrido desde el instante en que se genera un paquete hasta que se recibe) aceptable en VoIP es de 300 ms ida y vuelta (150 ms en cada dirección). Para lograr una mejor calidad de servicio se emplean los siguientes criterios: Supresión de silencios, que otorga más eficiencia a la hora de realizar una trans- misión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información. Compresión de cabeceras aplicando los estándares RTP/RTCP (Real-time Trans- port Protocol/Real-time Transport Control Protocol). Priorización de los paquetes que requieran menor latencia. 3 http://www.speex.org/ Protocolos de VoIP y ToIP 49 5.2. Protocolos de VoIP y ToIP Los protocolos usados para llevar las señales de voz sobre la red IP son comúnmente llamados protocolos de voz sobre IP. El objetivo de VoIP es dividir en paquetes los flujos de audio para transportarlos sobre redes basadas en IP. Los protocolos de las redes IP no fueron diseñados originalmente para el transporte en tiempo real de audio o cualquier otro tipo de flujo de audio/video, por lo que se han creado diversos protocolos para VoIP (Figura 5.1) cuyo mecanismo de conexión incluye una serie de transacciones de señalización entre terminales, que establecen flujos de audio para cada dirección de la conversación. En los siguientes apartados se describen los más utilizados. Figura 5.1.: Protocolos VoIP. 5.2.1. SIP (Session Initiation Protocol) Es un protocolo desarrollado por el IETF (Internet Engineering Task Force) como el es- tándar RFC 3261, para la iniciación, moderación y finalización de sesiones multimedia entre dos pares (unicast) o multipares (multicast). SIP ofrece flexibilidad para contro- lar sesiones multimedia, como llamadas de voz y video, videoconferencia, mensajería instantánea, juegos en línea y telefonía IP. Una sesión puede ser una simple llamada telefónica de doble vía o una conferencia multimedia con muchos participantes. Es un protocolo de señalización orientado a conexiones terminal a terminal (end-to- end). Esto quiere decir que toda la lógica se encuentra almacenada en los dispositivos terminales (salvo el enrutamiento de mensajes SIP). La ventaja es la estabilidad que se obtiene porque los servidores no son saturados con mensajes SIP, y la desventaja es que los encabezados son mucho mayores. 50 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) Es un protocolo de la capa de aplicaciones de la familia TCP/IP; está relacionado estrechamente con el protocolo SDP (Session Description Protocol) y coexiste junto con otros protocolos del mismo nivel y funciones, como el H.323 (apartado 5.2.2). Está basado en una arquitectura cliente-servidor similar a HTTP y SMTP; esta similitud es natural ya que SIP fue diseñado para incorporar la telefonía como un servicio más de Internet. SIP no es un protocolo de propósito general; su objetivo es ayudar a establecer y fina- lizar la comunicación. Se apoya en otros protocolos para lograr una llamada telefónica, o una sesión de video-conferencia o de mensajería instantánea, etc. Los protocolos que comúnmente colaboran con SIP son: RTSP (Real-Time Streaming Protocol) para el control de flujos y sesión, SDP para describir los flujos, RTP/RTCP para el transporte de datos en tiempo real, y RSVP (Resource Reservation Protocol) junto a DiffServ (Differentiated Services) para gestionar la calidad de servicio y la reserva de recursos. En las redes TCP/IP, las conversaciones que utilizan señalización del tipo SIP hacen uso de RTP para llevar las conversaciones (flujos de audio/video) de un terminal a otro (Figura 5.2). De la misma forma que en una conversación existen dos flujos de voz, en una conversación en una red TCP/IP se tiene dos flujos de paquetes RTP. Figura 5.2.: La señalización SIP y las conversaciones de voz (RTP) viajan por caminos distintos. El principal problema que afecta el funcionamiento de RTP son los NAT (Network Address Translator) 4 . El efecto de un NAT en VoIP es que no se pueden recibir conexiones iniciadas desde el exterior; en consecuencia, el que inicia la llamada detrás de un NAT no puede escuchar a la otra parte. Si los dos comunicantes se encuentran detrás de sus respectivos NAT, ningún flujo de audio originado llegará a su destino final. Para este problema ya existen soluciones implementadas en Asterisk (apartado 5.2.3). 5.2.1.1. Elementos de SIP Los elementos básicos de un sistema SIP son los agentes de usuario (UA, User Agent) y los servidores. Estos últimos pueden ser de diferentes tipos: Proxy, de Registro y de Redirección. La configuración más simple para establecer una sesión SIP utiliza sólo 4 Los NAT son traductores de direcciones IP, usados principalmente para permitir a máquinas conec- tadas a LAN con direcciones IP privadas, acceder a servidores en Internet (que usan direcciones IP públicas). Protocolos de VoIP y ToIP 51 dos UA conectados uno a otro. El protocolo SIP permite el establecimiento de sesiones multimedia entre dos o más usuarios mediante el intercambio de mensajes entre las partes. Agentes de Usuario (UA). Son los puntos extremos del protocolo SIP, es decir, los que emiten y procesan los mensajes del protocolo. Un videoteléfono, un teléfono, una aplicación cliente y cualquier otro dispositivo similar es un agente de usuario para SIP. El protocolo SIP no se ocupa de la interfaz de estos dispositivos con el usuario final; sólo se interesa por los mensajes que estos generan y cómo se comportan al recibir determinados mensajes. Los agentes de usuario se comportan como clientes (UAC: User Agent Clients) y como servidores (UAS: User Agent Servers). Un agente de usuario se comporta como UAC cuando realiza una petición, y como UAS cuando la recibe y responde a la misma. Por esto los agentes de usuario deben implementar un UAC y un UAS. Servidores de Registro. SIP permite establecer la ubicación física de un usuario de- terminado, esto es, en qué punto de la red está conectado. Para ello se vale del mecanismo de registro. Cada usuario tiene una dirección lógica que es invariable respecto de su ubicación física; una dirección lógica del protocolo SIP tiene la forma usuario@dominio. La dirección física, en cambio, es dependiente del lugar en donde el usuario está conectado (su dirección IP). Cuando un usuario iniciali- za su terminal (e.g. conectando su teléfono o abriendo su aplicación de telefonía SIP) el agente de usuario SIP que reside en dicho terminal envía una petición con el método REGISTER a un Servidor de Registro, informando a qué direc- ción física debe asociarse la dirección lógica del usuario. El Servidor de Registro realiza entonces la asociación, la cual tiene un período de vigencia que termina si no es renovada, y también se puede deshacer mediante un desregistro. Un Servidor de Registro es comúnmente sólo una entidad lógica, y la mayoría de las veces se localiza junto con el Servidor Proxy. Servidores Proxy y de Redirección. Para encaminar un mensaje entre un agente de usuario cliente y un agente de usuario servidor normalmente se recurre a los servidores. El Proxy se encarga de encaminar las invitaciones de la sesión para llevarlas hasta el UA llamado. El servidor de Redirección genera una respuesta que indica al que origina la comunicación, la dirección del destino o la de otro servidor que lo acerque al destino; este tipo de servidor sólo escucha peticiones y retorna respuestas que contienen la localización actual de un usuario en particular o de otro servidor. La principal diferencia entre un servidor Proxy y un servidor de Redirección es que el primero se queda formando parte de la comunicación entre el UAC y el (o los) UAS, mientras que el servidor de Redirección, una vez que indica al UAC cómo encaminar el mensaje, ya no interviene más. Un mismo servidor puede actuar como Redirección o como Proxy dependiendo de la situación. 52 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) Un conjunto de usuarios que pertenecen a una compañía o proveedor de servicios de comunicaciones, conforman un dominio. Este dominio, que se indica en una dirección SIP después del caracter ³@´, es atendido por al menos un servidor. Un agente de usuario normalmente encamina todas sus peticiones hacia un servidor de su propio dominio, el cual determina (por sus propios medios o valiéndose de otros servidores) la ubicación de los usuarios que son llamados por el agen- te de usuario en cuestión. El servidor que recibe las peticiones originadas por los usuarios de un dominio hacia otros dominios recibe el nombre de Servidor Saliente (Outbound Server). Por su parte, un servidor que recibe las peticiones destinadas a un dominio específico es denominado Servidor Entrante (Inbound Server). 5.2.1.2. Mensajes SIP Existen dos tipos básicos de mensajes SIP: Peticiones y Respuestas. Ambos tipos emplean un formato de mensaje genérico, que consiste en una línea inicial (Start Line) seguida de uno o más campos de cabecera (Message Header), una línea vacía que indica el final de las cabeceras, y por último el cuerpo del mensaje (Message Body), que es opcional. La línea inicial contiene la versión del protocolo, y el método y direcciones involucradas en la sesión, en el caso de las Peticiones, o el estado de la sesión, en el caso de las Respuestas. La cabecera contiene información relacionada con la llamada en formato de texto; por ejemplo, el origen y destino de la petición, el identificador de la llamada, etc. El cuerpo del mensaje o carga útil lleva la información, comúnmente mensajes SDP o ISUP (ISDN User Part) en caso de interfuncionamiento con la RTPC. Las Peticiones se emplean para iniciar alguna acción o para solicitar información. La línea inicial de un mensaje de Petición (llamada también Request Line) incluye el nombre del método al que invoca, que puede ser uno de los siguientes: INVITE: Utilizado para invitar un usuario a participar en una sesión o para modificar parámetros. ACK: Confirma el establecimiento de una sesión. OPTION: Solicita información sobre las capacidades de un servidor. BYE: Indica la finalización de una sesión. CANCEL: Cancela una petición pendiente. REGISTER: Registra un UA. PRACK: Confirmación de respuesta provisional. Las Peticiones no contienen por lo general un cuerpo de mensaje, porque no lo requie- ren. Las Respuestas se generan como retorno de una petición, devolviendo un código nu- mérico de estado. La línea inicial de un mensaje de Respuesta (llamada también Status Protocolos de VoIP y ToIP 53 Line) incluye el código de respuesta y una pequeña descripción de ese código. Hay seis clases de códigos de respuesta, a saber: 1xx: Mensaje provisional. La petición fue recibida pero se desconoce aún el resul- tado del procesamiento. El emisor se abstiene de enviar retransmisiones después de recibir una respuesta de este tipo. Son ejemplos el código 180 (Ringing) y el 100 (Trying). 2xx: Éxito. Son respuestas finales positivas. La petición fue recibida y procesada exitosamente. Por ejemplo, 200 (OK) significa que el extremo llamado aceptó la invitación a la sesión. 3xx: Redirección: Son usados para redireccionar las llamadas. Dan información acerca de la nueva localización de un usuario o sobre un Proxy alterno que puede resolver satisfactoriamente alguna petición. El emisor del mensaje de petición debe reenviar su petición a otro para que su petición sea atendida. 4xx: Fallo de método. Son respuestas finales negativas. Falla del lado del emisor, mala sintaxis del mensaje, etc. 5xx: Fallos de servidor. Falla del lado del servidor. Aparentemente la petición es válida pero el Proxy es incapaz de procesarla. El emisor debe reintentar después. 6xx: Fallos globales. La petición no puede ser atendida en ningún Proxy. 5.2.1.3. Transacciones y Diálogos SIP Una transacción SIP es una secuencia de mensajes entre dos elementos de red. Una transacción corresponde a una petición y todas las respuestas a esa petición. Esto quiere decir que una transacción incluirá cero o más respuestas provisionales y una o más respuestas finales. En el caso de un mensaje INVITE, puede ser dividido por un Proxy y por lo tanto tendrá múltiples respuestas finales. Las entidades SIP que almacenan el estado de las transacciones se denominan Stateful y llevan un registro de cada transacción. Un diálogo SIP es una conversación par a par (peer-to-peer) entre dos UA. Los diálogos son identificados usando los campos Call-ID, From y To. Los mensajes que tienen estos campos iguales pertenecen al mismo diálogo. El campo CSEQ es utilizado para ordenar los mensajes en un diálogo. De hecho, CSEQ representa el número de transacción. De forma simple se puede decir que un diálogo es una secuencia de transacción. 5.2.1.4. Flujo de establecimiento de una sesión SIP En una sesión SIP común se encuentran la siguientes etapas: Registro (Figura 5.3): Para que un usuario pueda ser llamado por otro, debe registrarse primero ante el Proxy. El registro consiste en el envío de un mensaje REGISTER seguido de su correspondiente respuesta 200 (OK). En caso de que el usuario no haya dado credenciales válidas, recibirá por respuesta un mensaje 54 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) Figura 5.3.: Registro SIP. 407, con lo cual tendrá que reenviar el mensaje de Registro hasta que tenga éxito. Invitación a una sesión (Figura 5.4): Una invitación inicia con el mensaje INVI- TE dirigido comúnmente al Proxy. Este responde con 100 (Trying) para detener las retransmisiones y reenvía las peticiones hacia el usuario llamado. Todas las respuestas provisionales generadas por el usuario llamado son entregadas al usua- rio origen. Por ejemplo, 180 (Ringing) que es un mensaje que se envía cuando el usuario es contactado y comienza a timbrar. La respuesta 200 (OK) se genera en cuanto el usuario llamado descuelga el auricular. Terminación de sesión (Figura 5.5): Una sesión es finalizada cuando uno de los usuarios envía el mensaje BYE al otro extremo. El otro usuario confirma el final de la conversación enviando por respuesta un mensaje 200 (OK). La transacción que finaliza la sesión se realiza de un extremo a otro sin pasar por el Proxy, a menos que en el mismo se haya establecido un proceso de Registro de ruta. Existen situaciones en las que el Proxy requiere permanecer en la ruta de todos los mensajes con fines de control del tráfico o, por ejemplo, cuando existe un NAT. El Proxy logra esto insertando el campo RECORD ROUTE en las cabeceras de los mensajes SIP. 5.2.1.5. Protocolo de Descripción de Sesión (SDP) SDP es un formato para describir parámetros de inicialización de flujo audiovisual. Está diseñado para transportar información de la sesión hacia los destinatarios, así como información de los flujos audiovisuales referentes a la misma. Permite además asociar más de un flujo audiovisual a una misma sesión; por ejemplo, en una misma sesión puede existir un flujo para audio y uno más para video o transferencia de documentos. SDP es usado exclusivamente para la descripción y negociación de los parámetros de sesión; no transporta el flujo audiovisual en sí. Fue pensado para trabajar en conjunto Protocolos de VoIP y ToIP 55 Figura 5.4.: Inicio de una sesión SIP. a) Sin registro de ruta b) Con registro de ruta Figura 5.5.: Fin de una sesión SIP. 56 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) con otros protocolos como SIP, Megaco o HTTP. El transporte de información acerca de los flujos audiovisuales permite a los destinatarios participar en la sesión si ellos soportan dichos flujos. Además, SDP permite la negociación de los parámetros de flujo tales como la tasa de muestreo de la señal, el tamaño de los paquetes, etc. La información que SDP incluye en sus paquetes de forma general es la siguiente: La versión del protocolo. El nombre de la sesión y su propósito. El tiempo que la sesión está activa. Los medios relacionados con la sesión (video, audio, formatos para video y audio, etc.) Las direcciones IP y los puertos pertinentes para el establecimiento de la sesión. Los atributos específicos de la sesión o de los medios dentro de ella. 5.2.1.6. Protocolos RTP/RTCP Son los protocolos usados para transportar flujos de audio/video en Telefonía IP. RTP es utilizado para transportar flujos en tiempo real (real-time streaming) y RTCP para monitorear la calidad del servicio, así como para transportar información acerca de los participantes en la sesión. Sus funciones generales son: Identificación del tipo de carga útil transportada (códecs de audio/video). Verificación de la entrega de los paquetes en orden (usando marcas de tiempo) y, si resulta necesario, reordenamiento de los bloques fuera de orden. Transporte de información de sincronización para la codificación y decodificación. Monitoreo de la entrega de la información. RTP utiliza UDP para el transporte de la información y aprovecha la suma de verifi- cación (checksum) del mismo para verificar la integridad de los datos. RTCP también utiliza UDP para enviar paquetes de control hacia todos los participantes de una sesión. 5.2.2. H.323 Forma parte del grupo de recomendaciones H.300 de la UIT-T que define el funciona- miento de sistemas y equipos terminales para servicios audiovisuales. Particularmente, H.323 es una recomendación que agrupa diferentes estándares para especificar un sis- tema de comunicaciones multimedia a través de redes de paquetes IP. Su primera versión fue definida en el año 1996, tiempo en el cual no había disponible ningún es- tándar que permitiera establecer mecanismos de interoperabilidad entre fabricantes y desarrolladores de sistemas de VoIP; por este motivo se convirtió en el protocolo más utilizado y de mayor aceptación en el mercado. Actualmente sigue siendo utilizado en gran medida por los grandes operadores de VoIP, y a la par del protocolo SIP es uno Protocolos de VoIP y ToIP 57 de los estándares más utilizados por los desarrolladores de soluciones IP. La versión actual de la recomendación es la H.323v7, que fue publicada en el 2009. Los protocolos más relevantes involucrados en H.323 son: H.225: Es el encargado de definir los procesos de señalización de las llamadas, así como de la gestión del registro y las características de los usuarios del sistema. H.245. Su labor es controlar las llamadas, definiendo los parámetros para el establecimiento, mantenimiento y cierre de los canales lógicos utilizados. H.450.x: Establece los servicios suplementarios de H.323, como desvío y llamada en espera. H.235: Define los mecanismos de seguridad y autenticación para las comunica- ciones multimedia. Es importante destacar que los protocolos anteriores se encargan de la señalización de las comunicaciones; una vez establecido el canal H.323, se utiliza el protocolo RTP para el transporte de los paquetes audiovisuales involucrados en la llamada. Componentes y topología: Un sistema de VoIP basado en H.323 consta de 4 ele- mentos fundamentales: termínales, pasarelas (gateways), MCU (Unidades de Control Multipunto) y controladores de acceso (gatekeepers). Estos elementos se agrupan en zonas, constituidas por diversos nodos H.323 gestionados por un solo controlador de acceso. Terminales: Son componentes en los que terminan las comunicaciones de voz y opcionalmente video y datos. Es obligatorio que los terminales soporten comu- nicaciones con el códec G.711 y los protocolos H.245, H.225 y RAS (Registro, Admisión y Estado). Otros protocolos y códecs son opcionales según los tipos de servicios que se estén prestando. Controladores de acceso: Son los nodos centrales de un sistema H.323. Se encargan de controlar las comunicaciones y la conexión entre los terminales. Su presencia no es necesaria para la realización de comunicaciones entre terminales de un mismo segmento, aunque sí es recomendable. Tienen las siguientes tareas fundamentales: Conversión de direcciones de terminales H.323 a direcciones IP o E.164, para que sea posible la comunicación con terminales de otros segmentos o de una RTPC. Administración del ancho de banda, asignando un ancho de banda a cada conferencia entre terminales y estableciendo comunicaciones hasta que se alcanza el ancho de banda máximo permitido, momento en el cual empieza a rechazar las solicitudes desde los terminales. Control de admisión, a través del protocolo RAS, aceptando o negando solicitudes dependiendo del terminal o pasarela que las esté realizando. En caso de que una conferencia incluya a más de dos terminales, el controlador de acceso redirecciona la señalización al MCU que presta soporte a la multicon- ferencia. 58 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) Pasarelas: Es un nodo opcional dentro de una zona H.323, encargado de ga- rantizar la compatibilidad con otro tipo de redes distintas a H.323, como redes SIP o RTPC. Se encarga de la conversión de los protocolos de señalización de las llamadas y también de los formatos de audio y video entre las redes. MCU: Es un elemento también opcional, encargado de brindar el soporte para las conferencias que constan de tres o más terminales H.323. Está constituido por dos componentes: el MC (Controlador Multipunto), que controla la conexión con los diferentes terminales, definiendo el códec y el ancho de banda entre otros, y el MP (Procesador Multipunto), que lleva a cabo la multidifusión de los datos de audio y video entre los distintos terminales. 5.2.3. IAX (Inter Asterisk eXchange) El protocolo IAX (ahora referido generalmente como IAX2 por su segunda versión) es uno de los protocolos utilizados por la centralita Asterisk (Sección 5.3) para manejar conexiones VoIP entre sus servidores, y entre servidores y clientes VoIP que lo utilizan. IAX es robusto y muy simple en comparación con otros protocolos. Permite manejar una gran cantidad de códecs y un gran número de flujos de audio/video, lo que significa que puede ser utilizado para transportar virtualmente cualquier tipo de datos. Esta capacidad lo hace muy útil para realizar videoconferencias o presentaciones remotas. IAX utiliza un único puerto UDP, generalmente el 4569, para comunicaciones de se- ñalización y datos entre puntos terminales. El tráfico de voz es transmitido en banda (in-band) 5 , lo que hace a IAX2 un protocolo casi transparente a los cortafuegos y real- mente eficaz para trabajar dentro de redes internas. En esto se diferencia de SIP, que utiliza una conexión RTP fuera de banda (out-of-band) 6 para entregar la información. IAX soporta entroncamiento (trunking), mediante el cual un sólo enlace permite enviar datos y señalización por múltiples canales. Cuando se realiza entroncamiento, los datos de múltiples llamadas son manejados en un único conjunto de paquetes, lo que significa que un datagrama IP puede entregar información para más llamadas sin crear latencia adicional. Esto es una gran ventaja para los usuarios de VoIP, pues las cabeceras IP ocupan un gran porcentaje del ancho de banda utilizado; en contraparte se consumen mayores recursos de equipo de cómputo. El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión de voz y vídeo a través de la red IP, con particular atención al control y a las llamadas de voz, y proveyendo un soporte nativo para ser transparente a los NAT. La estructura básica de IAX se fundamenta en la multiplexación de la señalización y el flujo de datos sobre un mismo puerto UDP entre dos sistemas. 5 Comunicaciones que tienen lugar dentro de un método de comunicación previamente establecido. 6 Se refiere a las comunicaciones que tienen lugar fuera de un método de comunicación previamente establecido. La centralita telefónica Asterisk 59 5.3. La centralita telefónica Asterisk Asterisk es un programa bajo licencia GPL creado por Digium Inc, que implementa una centralita (PBX) completa utilizando un equipamiento relativamente económico. Trabaja sobre Linux y otras plataformas, pero en Linux cuenta con el mayor soporte. Puede trabajar con la mayoría de los equipos estándares de telefonía y operar con otras redes de telefonía global tradicional. Ha sido adoptado en algunos entornos corporativos como una solución de bajo coste junto con otras aplicaciones para mejorar sus prestaciones (como el servidor SIP Ex- press Router 7 ). Puede interoperar con terminales IP actuando como un registrador y como pasarela entre ambos. Incluye muchas características que anteriormente sólo estaban disponibles en costosos sistemas propietarios PBX, tales como: Buzón de voz. Conferencias. Respuesta Interactiva de Voz (IVR, Interactive Voice Response). Compatibilidad con SIP, H.323, IAX y MGCP. Creación de nuevas funcionalidades. Llamadas de conferencia. Llamada en espera. Transferencia de llamadas, internas y externas. Soporte para llamadas tripartitas. Identificación de llamadas. Música en espera y en transferencia (ficheros MP3 actualizables por el usuario). Soporte para fax. Grabación de llamadas entrantes y salientes. Monitorización de llamadas en curso. La versión actual de Asterisk es la 1.8. Según los desarrolladores, sus características más fuertes son la estabilidad (como en la versión 1.4) y la seguridad, pero sobre todo la variedad de características que trae: Soporte para cifrado AES de 128 bits. Soporte para IPv6. Códec G.722 incluido, con capacidad de transcodificación con los demás códecs. CEL, un nuevo CDR (Call Detail Record) mucho más completo. 7 http://www.iptel.org/ser/. 60 VOZ SOBRE IP (VOIP) Y TELEFONÍA SOBRE IP (TOIP) 5.4. Los terminales de telefonía IP Un terminal telefónico IP es un dispositivo completamente digital y programable que permite realizar una comunicación de voz o vídeo utilizando el protocolo IP, en una red LAN o a través de Internet. Suelen tener más opciones y ventajas que un teléfono convencional; algunos pueden tener múltiples líneas, incluir cámara de vídeo para realizar videoconferencias, y dan la posibilidad de configurar la calidad del servicio (QoS) o una LAN virtual (VLAN). La configuración se realiza mediante un sistema de administración que puede ser accedido vía Web en una dirección IP asignada para tal fin. Los principales tipos de terminales de telefonía IP son (Figura 5.6): Teléfonos IP: Un teléfono IP suele ser un equipo con forma de teléfono, aunque con la particularidad de que utiliza una conexión de red de datos en lugar de una conexión de red telefónica. ATA (Adaptador de Teléfono Analógico): Son dispositivos que permiten conectar un teléfono analógico o RDSI a una red de VoIP. Disponen de un sistema de administración y gestión similar a los teléfonos IP, por lo que poseen también dirección IP, y las mismas ventajas que cualquier terminal IP. Teléfonos IP inalámbricos: Son similares a los teléfonos móviles (o celulares) y per- miten utilizar redes inalámbricas para conectarse al servidor de VoIP. Existen teléfonos móviles con soporte de Wi-Fi y DECT (Digital Enhanced Cordless Telecommunications) para ser utilizados dentro de una LAN. Softphone: Es un programa que simula un teléfono convencional, y se instala en una computadora donde interactúa con micrófonos y auriculares/altavoces. Hace posible usar la computadora para realizar llamadas a otros softphones o a otros teléfonos convencionales, como cualquier otro teléfono IP, usando VoIP. Permite hacer parte de una red de telefonía IP, pero también conectarse a un proveedor de servicios de telefonía por Internet gratuito o de pago. Figura 5.6.: Terminales de telefonía IP. Interconexión con la red telefónica fija y la celular 61 5.5. Interconexión con la red telefónica fija y la celular Los sistemas de Telefonía IP, como Asterisk, permiten integrar una red de telefonía IP con redes telefónicas tradicionales por medio de interfaces analógicas y digitales. La conexión con líneas analógicas se hace a través de interfaces FXO (Foreign eXchange Office) y FXS (Foreign eXchange Subscriber); la conexión con líneas digitales RDSI se logra por medio de interfaces del tipo BRI (Basic Rate Interface) y PRI (Primary Rate Interface); para acceder a la RTPC se puede utilizar una interfaz o pasarela FXO (puede ser de múltiples líneas); para la interconexión con la red móvil se puede conseguir un conversor celular. En la Figura 5.7 se muestra un esquema de la interconexión de una centralita Asterisk con otras redes de telefonía tradicional. Figura 5.7.: Interconexión de Asterisk con la red telefónica fija y la celular. 6. Servicios web aplicados a la educación, la salud y el comercio Oscar Mauricio Caicedo Rendón 1 , Juan Carlos Corrales Muñoz 1 , Diego Mauricio López Gutiérrez 1 y Álvaro Rendón Gallón 1 6.1. Diseño y puesta en marcha de servicios en la Web Internet se ha convertido en una de las infraestructuras más decisivas del siglo XXI, impulsando cambios sociales y económicos de la misma manera que lo hicieron el ferrocarril, las carreteras y las redes de transporte aéreo durante el siglo pasado [63]. Por su parte la Web, que es de momento su expresión más visible, ha traído consigo un grado de comunicación sin precedentes a escala global. La Web fue creada con una filosofía, un cambio de paradigma frente a los avances que se venían dando en materia de acceso a la información, de desarrollo de aplicaciones, de derechos de autor y de difusión. Esta filosofía puede resumirse en tres principios básicos: todos pueden publicar, todos pueden leer, nadie debe restringir [64]. La facilidad de comunicación que proporciona Internet, junto a la posibilidad de acceso remoto a aplicaciones sin necesidad de instalaciones en la máquina del usuario, ha hecho evolucionar el concepto de la Web. La comunicación ya no se basa simplemente en la descarga de una página estática requerida por el usuario, sino que esta página puede ser el resultado de la ejecución en el servidor de alguna lógica de programación, dando lugar a una interacción dinámica entre usuario y servidor [65]. La Sección 4.2 presentó los principios básicos del funcionamiento de la Web; a conti- nuación se presentan con más detalle las tecnologías para el desarrollo de sus servicios, y el concepto de servidor de aplicaciones, que juega un papel muy importante en su implementación. 1 Universidad del Cauca, Colombia 64 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO 6.1.1. Tecnologías para el desarrollo de servicios en la Web Para el desarrollo de servicios en la Web se han generado múltiples tecnologías, entre las que se encuentran [64, 65]: eXtensible Markup Language (XML). La familia XML es un conjunto de especifi- caciones que definen las características de un mecanismo para compartir datos con independencia de las plataformas; por tanto se puede considerar a XML como un formato de transferencia de datos multiplataforma. XML ha sido di- señado de tal manera que sea fácil de implementar; no ha nacido sólo para su aplicación en Internet, sino que se propone como lenguaje de bajo nivel (desde el punto de vista de aplicación, no de programación) para intercambio de infor- mación estructurada entre diferentes plataformas. XML hace uso de etiquetas (únicamente para delimitar datos) y atributos, y deja la interpretación de los datos a la aplicación que los utiliza. Por esta razón se van formando lenguajes a partir del XML, y desde este punto de vista XML es un metalenguaje. JavaScript. Este es un lenguaje de programación implementado como parte de un navegador web, que permite mejoras en la interfaz de usuario y páginas web dinámicas. JavaScript se diseñó con una sintaxis similar a la del lenguaje de pro- gramación C, aunque adopta nombres y convenciones de Java. Sin embargo Java y JavaScript no están relacionados, y tienen semánticas y propósitos diferentes. Servlets. Esta tecnología hace parte de la arquitectura propuesta por Sun en su plata- forma J2EE. El Servlet se puede considerar como una evolución de los CGI. Son programas Java que proveen la funcionalidad de generar dinámicamente conte- nidos web. En forma general, permiten la ejecución de aplicaciones Java en el motor de Servlets (Servlet Engine), el cual hace parte del servidor web. Algo que lo hace ventajoso respecto a los CGI es que por cada petición de usuario no se crea un proceso sino un hilo, el cual es mucho más económico para el sistema. Java Server Pages (JSP). Provee a los desarrolladores web de un entorno para crear contenidos dinámicos en el servidor mediante plantillas HTML y XML en código Java, encapsulando la lógica que genera el contenido de las páginas. Cuando se ejecuta una página JSP es traducida a una clase de Java, la cual es compilada para obtener un Servlet. Esta fase de traducción y compilación ocurre solamente cuando el archivo JSP es llamado la primera vez, o después de que ocurran cambios. Java DataBase Connectivity (JDBC). Es una interfaz que provee comunicación con bases de datos. Consiste en un conjunto de clases e interfaces escritas en Java, que proveen una API estándar para desarrolladores de herramientas de bases de datos, permitiendo independizar la aplicación de la base de datos que utiliza. La API JDBC es la interfaz natural a las abstracciones y conceptos básicos de SQL: permite crear conexiones, ejecutar sentencias SQL y manipular los resultados obtenidos. Ajax. Acrónimo de Asynchronous JavaScript And XML (JavaScript asíncrono y XML), es una técnica de desarrollo para crear aplicaciones de Internet enriquecidas Diseño y puesta en marcha de servicios en la Web 65 (RIA, Rich Internet Applications). Estas aplicaciones se ejecutan en el cliente, es decir, en el navegador de los usuarios, mientras se mantiene una comunicación asíncrona en segundo plano con el servidor web. De esta forma, es posible realizar cambios sobre las páginas web sin necesidad de recargarlas, lo que significa aumentar la interactividad, velocidad y usabilidad en las aplicaciones [66]. Servicios Web. Pertenecen a un conjunto de estándares y protocolos basados en XML que soportan el intercambio de datos entre aplicaciones informáticas, las cua- les pueden estar desarrolladas en diferentes lenguajes de programación. En este esquema, los servicios son descritos utilizando interfaces estándar WSDL (Web Services Description Language) y son invocados a través del protocolo SOAP (Simple Object Access Protocol). La implementación de Servicios Web propor- ciona ventajas como la interoperabilidad entre aplicaciones con independencia de sus propiedades o de las plataformas sobre las cuales estén instaladas [67]. El modo de generar páginas dinámicas ha evolucionado desde la utilización del CGI hasta los Servlets, pasando por tecnologías tipo JSP y terminando en los Servicios Web. Todas estas tecnologías están enmarcadas dentro de aquellas conocidas como ³Server Side´, ya que se ejecutan en el servidor. El panorama se completa con la inclusión de las tecnologías del lado del cliente, ³Client Side´, con base en las cuales las páginas llevan incrustado código que se ejecuta en el cliente, como por ejemplo JavaScript o Ajax. Una gran ventaja de la tecnología Ajax es su capacidad para comunicarse en segundo plano con el servidor web, para lo cual se utiliza el motor Ajax ubicado en el navegador. Cada acción ejecutada por un usuario, que normalmente generaría un requerimiento HTTP hacia el servidor web, toma la forma de un llamado JavaScript al motor Ajax ubicado en el navegador del cliente. Cualquier respuesta a una acción del usuario que no requiera un viaje de ida y vuelta al servidor (como una simple validación de datos, edición de datos en memoria, e incluso algo de navegación) es manejada por su cuenta por el motor Ajax. Si el motor necesita la intervención del servidor para responder (sea enviar datos para procesar, cargar código adicional, o recuperar nuevos datos) hace las peticiones de forma asíncrona, normalmente usando XML, sin frenar la interacción del usuario con la aplicación [66]. 6.1.2. Servidor de Aplicaciones En informática se denomina Servidor de Aplicaciones [68] a un servidor que provee la infraestructura necesaria para las aplicaciones web empresariales. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios del uso de la tecnología de servidores de aplicaciones son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones, dado que éstas no necesitan ser programadas; en su lugar, las aplicaciones son ensambladas desde bloques provistos por el servidor de aplicaciones. Un ejemplo común del uso de este tipo de servidores son los portales de Internet, que permiten a las empresas la gestión y divulgación de su información, y son un 66 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO punto único de entrada para los usuarios internos y externos. Teniendo como base un servidor de aplicaciones, dichos portales permiten tener acceso a información y servicios (Servicios Web) de manera segura y transparente, desde cualquier dispositivo. Los servidores de aplicaciones normalmente incluyen también funcionalidades de co- nectividad (middleware) que les permite intercomunicarse con variados servicios, para efectos de confiabilidad, seguridad, no-repudio, etc. Así mismo, brindan a los desarro- lladores una API de tal manera que no tengan que preocuparse por el sistema operativo o por la gran cantidad de interfaces requeridas en una aplicación web. También brin- dan soporte a una gran variedad de estándares, tales como HTML, XML, IIOP, JDBC, SSL, etc., que les permiten su funcionamiento en ambientes web (como Internet) y la conexión a una gran variedad de fuentes de datos, sistemas y dispositivos. Finalmente, vale la pena resaltar que los servidores de aplicaciones se han convertido en una pieza clave para cualquier empresa dedicada al comercio electrónico, situándose como una capa intermedia ubicada entre el servidor web, las bases de datos y las aplicaciones subyacentes. 6.2. La teleeducación Desde sus comienzos a principios del siglo XVIII, cuando la tecnología utilizada era la correspondencia postal [69], la educación a distancia ha representado una inmensa oportunidad de superación para sectores de la población que viven en zonas apartadas donde la oferta de instituciones educativas del nivel requerido es escasa o nula, o cuyas jornadas laborales le impiden asistir de manera regular a clases presenciales. La educación a distancia ha evolucionado a través del tiempo, aprovechando los nuevos desarrollos tecnológicos para ampliar las posibilidades de acceso de sus usuarios y mejorar el proceso de enseñanza-aprendizaje. En [70] se identifican cinco generaciones: la primera está basada en el intercambio de correspondencia postal entre el estudiante y su tutor, siendo durante mucho tiempo el modo exclusivo de educación a distancia; la segunda, surgida hacia la mitad del siglo XX, utiliza la radio y la televisión al igual que grabaciones de audio y video; la tercera ofrece la posibilidad de una comunicación síncrona entre estudiante y tutor mediante la teleconferencia con audio y/o video; la cuarta corresponde a la entrega de contenidos en línea a través de Internet; y la quinta, que hace su aparición en el siglo XXI como una derivación de la cuarta, incorpora nuevas características como los sistemas de respuesta automatizada. Sorprendentemente, a pesar de que desde hace bastante tiempo la educación a distan- cia se viene apoyando en las TIC, el término en inglés e-learning, del cual se deriva por lo general el término en español teleeducación, sólo fue acuñado en 1997 [71]. Entre las muchas definiciones que pueden encontrarse del término, todas ellas discutibles, la siguiente, ofrecida por el portal ³Colombia aprende´, tiene la virtud de que recoge las múltiples opciones tecnológicas que pueden ser utilizadas para apoyar la formación, y conduce a la conclusión de que en la teleeducación confluyen todas las generaciones de la educación a distancia mencionadas arriba. La teleeducación 67 E-learning: ³Educación mediada por las tecnologías. Combinación de contenido digital para el aprendizaje; incluye contenidos vía internet, extranet, intranet, audio, vídeo, emisión satelital, TV interactiva y CD-ROM´ 2 . La teleeducación tiene tres componentes fundamentales [71]: las tecnologías habili- tantes (plataformas y herramientas), el diseño del aprendizaje y los contenidos de aprendizaje. Los siguientes apartes están dedicados a cada uno de estos tres compo- nentes, centrando el tratamiento de los contenidos en dos áreas temáticas específicas: la alfabetización digital, de especial relevancia en los sectores rurales, y la formación en salud; al final, a manera de prospectiva, se comenta brevemente la propuesta pre- sentada por el Grupo de Trabajo en Salud de eLAC 3 en relación con la teleeducación en salud. El tratamiento bridado a los temas en esta sección será general, aunque haciendo especial referencia a los contextos rurales. Una descripción mucho más detallada de experiencias concretas de teleeducación en entornos rurales de Latinoamérica se en- cuentra en el Capítulo 22. 6.2.1. Plataformas y herramientas Este suele ser el componente más visible o el que más llama la atención. Sin llegar a decir que es menos importante que el diseño del aprendizaje y los contenidos de aprendizaje, sí que es necesario recalcar que uno de los factores de fracaso de iniciativas de teleeducación es la escasa o nula atención prestada a éstos. En general se pueden diferenciar las plataformas para la gestión y provisión de los contenidos y actividades de aprendizaje, de las herramientas utilizadas en la producción de los contenidos o para la realización de actividades específicas, aunque con frecuencia estas se integran en las primeras. Una expresión genérica usada para referirse a las plataformas de teleeducación es Entorno Virtual de Aprendizaje (VLE, Virtual Learning Environment), que puede incluir los siguientes sistemas [71]: Sistema de Gestión de Aprendizaje (LMS, Learning Management System). Brin- da soporte a tareas administrativas relacionadas con el aprendizaje tales como creación de catálogos de cursos, registro de usuarios, provisión de acceso a cur- sos en línea o sus componentes, seguimiento de los estudiantes en los cursos, registro de datos sobre los estudiantes (e.g. sus calificaciones), y suministro de informes sobre su uso y resultados [72]. Los servicios puestos a disposición de profesores y estudiantes incluyen noticias o anuncios, foros, acceso a objetos de aprendizaje, calendarios, salas virtuales, entrega de trabajos, exámenes, etc. Sistema de Gestión de Contenidos de Aprendizaje (LCMS, Learning Content Management System). Es un Sistema de Gestión de Contenidos (CMS, Content 2 http://www.colombiaaprende.edu.co/html/directivos/1598/article-75224.html 3 Estrategia para la sociedad de la información en América Latina y el Caribe 68 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO Management System) específico para contenidos de aprendizaje. Provee funcio- nes para almacenamiento, recuperación, reutilización y publicación de cursos o sus componentes (objetos de aprendizaje), y puede estar integrado en un LMS. Aula virtual (Virtual Classroom). Provee servicios de comunicación síncrona, basados principalmente en videoconferencia, para la realización de eventos en línea como clases, seminarios, talleres, etc. Las plataformas más comunes son los LMS, que por lo general incorporan el LCMS, existiendo una gran oferta, tanto de tipo comercial (i.e. Blackboard, JoomlaLMS, LearnCenter, Saba Learning Suite y SharePointLMS) como de código abierto (i.e. aTutor, Claroline, .LRN, ILIAS, Moodle, OLAT y Sakai). En cuanto a las herramientas, las más populares son las de creación de contenidos, llamadas también herramientas de autor, que van desde las más simples para la crea- ción de páginas web hasta las más elaboradas para la producción, por ejemplo, de contenidos multimedia. Mención especial merecen las herramientas para la creación de simulaciones, juegos educativos, o contenidos para mundos virtuales en 3D 4 , que rápidamente ganan terreno. Otro tipo de herramientas son las que permiten diseñar los procesos de enseñanza (diseño del aprendizaje), estableciendo los roles que desempeñan los participantes, las actividades que estos realizan con el fin de alcanzar un determinado objetivo de apren- dizaje, y el entorno en el cual se realizan las actividades, representado por los recursos educativos y servicios dispuestos para el proceso. Un ejemplo de estas herramientas es LAMS (Learning Activity Management System) 5 . La variedad de plataformas y herramientas desarrolladas ha llevado a distintas orga- nizaciones a proponer estándares para obtener interoperabilidad, reusabilidad, adap- tabilidad, accesibilidad y durabilidad [72]. Entre los más importantes figuran SCORM (Sharable Content Object Reference Model) 6 , para la creación de objetos de apren- dizaje, IMS LD (Learning Design) 7 , para el diseño de procesos de enseñanza, e IMS QTI (Question and Test Interoperability) 8 , para la representación de las evaluaciones. El desarrollo de la Web 2.0, ese creciente conjunto de servicios basados en Internet que tiene como característica principal la interactividad (ver apartado 4.2.3), está aportando a la teleeducación nuevas herramientas que favorecen la participación de los estudiantes y los procesos colaborativos, dando lugar al término e-learning 2.0 9 . El potencial de estas herramientas ha llevado a proponer nuevos entornos de aprendizaje abiertos, en contraposición a los LMS considerados cerrados, denominados Entornos de Aprendizaje Personal (PLE, Personal Learning Environments) [74]. Finalmente, con el avance de las telecomunicaciones continúan surgiendo nuevos esce- narios para el despliegue de servicios de educación a distancia, que dan lugar a nuevas 4 Ver por ejemplo http://wiki.secondlife.com/wiki/Second_Life_Education 5 http://lamsfoundation.org/ 6 http://www.adlnet.gov/Technologies/scorm/default.aspx 7 http://www.imsglobal.org/learningdesign/index.html 8 http://www.imsglobal.org/question/index.html 9 En [73] se encuentra un informe sobre herramientas de la Web 2.0 para la enseñanza. La teleeducación 69 Figura 6.1.: Componentes del Modelo Educativo E-LANE. denominaciones como el aprendizaje móvil (m-learning), basado en dispositivos móvi- les, y el aprendizaje basado en la televisión digital interactiva (t-learning). 6.2.2. Diseño del aprendizaje El diseño del aprendizaje es el desarrollo sistemático de los materiales de enseñanza y las actividades de aprendizaje en un contexto específico, requeridos para satisfacer ciertas necesidades de aprendizaje; incluye el análisis de las necesidades a satisfacer, y el diseño, desarrollo (elaboración), implementación (puesta en funcionamiento) y evaluación de los materiales y programas. Está basado en las teorías de enseñanza- aprendizaje y típicamente establece un método o estrategia de enseñanza, que busca facilitar la realización de este proceso. Las teorías que fundamentan el diseño del aprendizaje se han clasificado tradicional- mente en tres categorías 10 : Conductivismo, basada en la relación estímulo-respuesta, Cognitivismo, basada en los procesos de adquisición de conocimiento, y Constructivis- mo, basada en la creación de significados a partir de las experiencias [75]. Reciente- mente, en consideración al impacto que el desarrollo de las TIC y en particular Internet han tenido en el aprendizaje, se ha propuesto una nueva categoría denominada Conec- tivismo [76], basada en las conexiones entre fuentes de información y entre las ideas y conceptos. Tanto las plataformas y herramientas como el diseño del aprendizaje hacen parte de un marco de trabajo denominado Modelo Educativo, que cubre todos los aspectos relacionados con la realización de los procesos de enseñanza-aprendizaje. La Figura 6.1 muestra los componentes del Modelo Educativo propuesto por el proyecto E-LANE (European and Latin American New Education) 11 [77]: Conocimiento. Describe el conocimiento que se desea que adquieran los estudiantes, como también las habilidades de estos, que pueden ser cognitivas, afectivas o motoras. Este componente representa las principales metas y objetivos del proceso educativo. 10 http://www.elizabethstps.vic.edu.au/learningtheoriesmatrix.htm 11 http://www.alis-online.org/Projects/index_html/E-LANE 70 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO Participantes. Indica la naturaleza de los estudiantes y profesores, y la relación entre ellos, dando cuenta de su edad, antecedentes y otra información cultural. Contexto. Identifica las variables que dan forma al espacio virtual de aprendizaje, tales como localización, recursos, características de los participantes, tipo de comunicación, nivel de profundidad, etc. y cómo ellas afectan el aprendizaje, con la intención hacer el proceso de aprendizaje más efectivo. Procesos. Identifica las actividades que deben de ser llevadas a cabo por los estudian- tes para adquirir las habilidades técnicas y conocimientos deseados. Corresponde al diseño del aprendizaje. Servicios y contenidos digitales. Son las herramientas tecnológicas que permiten el despliegue de contenidos, la interacción entre participantes, el desarrollo de actividades de aprendizaje y la evaluación integral del proceso educativo. Corres- ponden a la plataforma (LMS o PLE) seleccionada. 6.2.3. Contenidos La ejecución de procesos formativos mediados por las TIC requiere, en primer tér- mino, que los participantes posean las competencias para manejar con suficiencia las herramientas tecnológicas y metodológicas utilizadas en los mismos. Esto implica que profesores y estudiantes hayan realizado previamente la capacitación requerida en am- bos aspectos. En lo que tiene que ver con las competencias tecnológicas de los estudiantes, esta capacitación previa puede ir desde un taller inicial realizado en la propia plataforma a utilizar, orientado a la familiarización con los recursos y actividades que se usarán durante el módulo o programa, para estudiantes que ya poseen un cierto manejo de las TIC; hasta un programa completo en modalidad combinada (b-learning, blended learning) con actividades presenciales y en línea, orientado a la adquisición de las competencias básicas en el uso de las TIC, para los estudiantes que no las tienen, que es la situación más frecuente cuando se trabaja en zonas rurales. Estos programas orientados a la adquisición de las competencias básicas en el uso de las TIC se conocen también como de ³alfabetización digital´ (digital literacy), en referencia a la gran importancia que tales competencias tienen para el desempeño de los ciudadanos en la actual sociedad del conocimiento, al punto que se las llega a considerar tan necesarias como para calificarlas como una destreza de supervivencia [78]. En [79] se propone un listado de los temas a considerar en la alfabetización digital: "Conocimiento básico del sistema informático: elementos del hardware, tipos de software, redes... Gestión básica del equipo: administración de archivos y carpetas, antivirus... Uso del procesador de textos: correctores... Navegación en Internet: búsqueda y selección de información, telegestores... La teleeducación 71 Uso del correo electrónico Creación, captura y tratamiento de imagen digital Elaboración de documentos multimedia: presentaciones, páginas web Conocimiento básico de la hoja de cálculo y las bases de datos" Existen diversas estrategias para la implementación de programas de alfabetización digital, entre las que se destaca la de la Fundación ECDL (European Computer Dri- ving Licence) 12 , que promueve a nivel internacional el programa de certificación ICDL (International Computer Driving Licence), en el cual la Fundación define un conjun- to de módulos con contenidos estándar 13 y realiza, a través de representantes en los diferentes países, los exámenes de certificación. En lo que tiene que ver con la formación en salud, la Web se ha convertido en un ex- celente medio para divulgar en forma amplia y económica información sobre la salud, y entre ella los contenidos educativos. Se pueden distinguir cuatro tipos de actividades de teleeducación en salud, dependiendo del receptor y del propósito de los contenidos [80]: Educación clínica con base en la teleconsulta. La interconsulta con un especialis- ta es por sí misma una actividad de aprendizaje para el profesional o técnico consultante y para el paciente. Educación clínica vía Internet. Programas de educación continuada (no formal, de actualización) usando diversos recursos como LMS, videoconferencia, etc.; y ac- ceso en línea a material para actualización, como el ofrecido por Infomed (red telemática de salud de Cuba) 14 , y literatura especializada en bases de datos bibliográficas como el ofrecido por la Biblioteca Virtual en Salud del Centro La- tinoamericano y del Caribe de Información en Ciencias de la Salud (BIREME) 15 . Estudios académicos vía Internet. Programas formales a distancia, principalmente de posgrado. Educación al público vía Internet. Esta es una faceta del uso de Internet muy im- portante a tener en cuenta por las autoridades de salud pública, en particular para los temas de promoción y prevención, y para brindar información sobre enfermedades específicas. El Grupo de Trabajo sobre Salud Electrónica de eLAC, creado bajo el Plan de Acción de eLAC 2007, ha propuesto cuatro ámbitos para la formulación de lineamientos estra- tégicos con miras a la implementación de proyectos en eSalud en los países de América Latina y el Caribe: 1) facilitadores, 2) gestión de la información, 3) atención en salud y 4) educación [81]. En el ámbito de la educación propone dos temas a considerar. El primero se refiere a la formación de personal en informática para la salud y teleme- dicina, para lo cual se requiere que las instituciones de educación superior, tanto del área de la salud como de la ingeniería, incorporen estos temas en sus programas. El segundo se refiere a estrategias educativas mediadas por las TIC para la actualización de los profesionales de la salud, y para los pacientes y comunidad en general. 12 http://www.ecdl.com/ 13 http://www.ecdl.org/programmes/index.jsp?p=102&n=108 14 http://www.sld.cu/ 15 http://regional.bvsalud.org/php/index.php?lang=es 72 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO 6.3. Los Sistemas de Información en Salud 6.3.1. Antecedentes y conceptos básicos A finales de los años sesenta, varios hospitales en Estados Unidos y Europa empezaron a desarrollar sistemas de información, vislumbrando la importancia que las computadoras tendrían en la gestión de la información clínica [82]. Para citar un ejemplo, el sistema Technicon se instaló en el Hospital El Camino en Mountain View, California, y es considerado por los expertos como el sistema de información hospitalario más exitoso de la época [83]. La Asociación Internacional de Informática Médica (IMIA) creó en 1979 un Grupo de Trabajo en Sistemas de Información Hospitalarios [84, 85], definiendo estos como la composición de equipos, aplicaciones informáticas, procedimientos y políticas para la gestión de la información en las organizaciones de salud en general. Con el uso extendido de las TIC en las diferentes especialidades y procesos médicos, la IMIA promovió la sustitución del término Sistema de Información Hospitalario por uno más genérico: Sistema de Información en Salud (SIS) [86]. Como resultado del avance de esta disciplina, hoy en día se conocen muchos tipos de SIS, que van desde los sistemas de información tradicionales para la gestión de la información administrativa y contable, los sistemas de gestión de información clínica de pacientes o de historias clínicas electrónicas (informatizadas) o registros electrónicos en salud (EHR, Electronic Health Records), hasta sistemas de información más especializados tales como los de radiología, laboratorio, farmacia, telemedicina, vigilancia de la salud pública, e incluso otros más complejos como los sistemas de apoyo a la toma de decisiones y sistemas personalizados de información de pacientes o Registros Personales de Salud (PHR, Personalized Health Records) que integran dispositivos móviles, biosensores y hasta información genómica. En la literatura se han propuesto varias clasificaciones para los SIS [87, 88, 89, 90]. 6.3.2. Caracterización de los Sistemas de Información en Salud Una pregunta frecuentemente formulada, especialmente en los círculos informáticos es ¾qué hace a los SIS tan especiales que requieren un tratamiento especial frente a otros sistemas de información en general?. La pregunta puede responderse analizando la complejidad del tipo de información gestionada por ellos. La información en salud se caracteriza por ser intensiva en datos, compleja, cambiante, durable, sensible, regulada por políticas, etc. [91]. Para demostrar la gran cantidad de datos que tienen que ser gestionados por un SIS pueden enumerarse, por ejemplo, la gran cantidad de documentos (electrónicos o en papel) que un médico general (de familia) tiene que manejar para un solo pa- ciente en su consulta, incluyendo información demográfica, anamnesis, diagnósticos, procedimientos, medicamentos, pruebas de laboratorio, imágenes diagnósticas, con- sentimientos informados, información administrativa y financiera, de aseguramiento, Los Sistemas de Información en Salud 73 etc. Esto se evidencia a mayor escala en hospitales donde la anterior información tiene que ser agregada para lograr un registro integrado de pacientes, además de incluir información sobre procedimientos, administración financiera, contable, salud pública, investigaciones en salud, genética, etc. [92]. La complejidad de la información en salud está también determinada por la ³imprevisibilidad´ tanto de los estados de salud de los pacientes, como de los tratamientos ofrecidos por un médico o institución determinada [93]. Este problema es especialmente importante en entornos donde la toma de deci- siones debe ser inmediata, por ejemplo en una salas de urgencias, o en tratamientos de brotes epidemiológicos [94]. En estas situaciones, los sistemas de información para el apoyo a la toma de decisiones deben ser lo suficientemente inteligentes como para hacer frente a las limitaciones de las prácticas clínicas, donde las decisiones no son del todo el resultado de la medicina basada en la evidencia [95, 96]. La complejidad es también evidente debido a la particularidad de los procesos asisten- ciales. Por lo general en el tratamiento de un paciente intervienen múltiples profesio- nales de la salud, siendo necesario un trabajo colaborativo para lograr el objetivo de mejorar o mantener el estado de salud de los pacientes [97]. Este proceso de atención se conoce a menudo como el cuidado compartido o la continuidad de la atención, que implica la cooperación de diferentes actores que pertenecen a diferentes instituciones, con métodos diferentes y en momentos diferentes [98]. Un factor clave en estas cir- cunstancias es la interoperabilidad entre los diferentes sistemas, es decir, la capacidad de colaboración que deben tener los diferentes actores (humanos, instituciones, máqui- nas, etc.) que participan en el proceso de atención del paciente. Desde el punto de vista de los sistemas de información, esta colaboración es lograda mediante un intercambio y uso eficiente de información entre los sistemas involucrados (definición técnica de interoperabilidad) [99]. Este problema de interoperabilidad está siendo tratado como un área de investigación y desarrollo fundamental en la disciplina de la informática para la salud (eSalud). En particular, la interoperabilidad de registros clínicos (EHR) es clave para lograr una historia clínica integrada que permita el cuidado compartido o la continuidad de la atención. Finalmente, cabe mencionar que el conocimiento en salud cambia de manera verti- ginosa y se enriquece constantemente gracias a los avances biomédicos que resultan en nuevos procedimientos para el cuidado de enfermedades conocidas o nuevas. Los SIS tienen la obligación de poner este nuevo conocimiento a disposición de los pro- fesionales de salud, instituciones y por supuesto de los pacientes. La evolución de la información se relaciona también con el concepto de variabilidad; la seguridad, in- tegridad, privacidad y confidencialidad de la información son también críticas [100], así como la consideración de los aspectos sociológicos, legales, económicos, organi- zativos y políticos, entre otros, relacionados con el procesamiento de información en salud [92, 101]. 6.3.3. Desafíos actuales en los países en desarrollo La Organización Mundial de la Salud (OMS), en su marco de referencia para el for- talecimiento de los sistemas de salud nacionales en los diferentes países, considera los 74 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO SIS como uno de los seis elementos clave para mejorar la eficiencia de los sistemas de salud. Los SIS mejoran la disponibilidad, confiabilidad y oportunidad de la infor- mación, notificando sobre los determinantes de salud en las poblaciones, el estado de salud de todos los ciudadanos, y el desempeño general del sistema de salud [102]. Los SIS contribuyen así a lograr los Objetivos de Desarrollo del Milenio (ODM) adoptados por la Asamblea General de las Naciones Unidas en el 2000 [103]. Si bien es cierto que la limitación de recursos es la principal barrera que enfrentan los sistemas de salud en los países en desarrollo, existen otros problemas y desafíos, tales como los que han sido identificados por la OMS [104]: Perfíl Epidemiológico. La necesidad de información es especialmente urgente en el caso de enfermedades epidemiológicas y enfermedades prevalentes, donde la identificación temprana, investigación y respuesta inmediata pueden prevenir brotes epidemiológicos, incluso pandemias. Datos no disponibles. La incompleta e inadecuada recolección, análisis y dise- minación de información dificulta la toma de decisiones en salud, especialmente en lo relacionado con la identificación de problemas y necesidades, la creación de políticas y programas de salud pública y la gestión de recursos. Complejidad de los datos y su medición. La gestión y medición de conocimiento biomédico y en salud pública son complejos, dada la naturaleza de la información en salud. Para crear y gestionar los SIS se requiere personal especializado en estadística, salud pública, biomedicina, ingeniería, ambiente, y muchas otras disciplinas, que normalmente no está disponible en los países en desarrollo. Múltiples actores. En la mayoría de países, la responsabilidad de la gestión de información en salud es compartida por múltiples actores que van desde el go- bierno, entidades privadas y sociedad civil hasta organizaciones de ayuda inter- nacional. Los diferentes requerimientos de cada organización, y muchas veces la influencia de las decisiones políticas, trae como consecuencia la ineficiencia de los sistemas de información. La complejidad de la información dificulta tam- bién la colaboración entre los diferentes actores, pues en la mayoría de los casos la información (reportes, formatos) no es entendible por los diferentes actores involucrados. 6.3.4. Oportunidades para los países en desarrollo Los desafíos presentados arriba son comunes a la mayoría de los países en desarrollo. Para enfentarlos, se quiere aprovechar la potencialidad ofrecida por los sistemas de información para mejorar la calidad y oportunidad de la información que soporta la toma de decisiones. Para contribuir de manera mancomunada en el fortalecimiento de los SIS en los países en desarrollo, la OMS inició en el 2005 la iniciativa Red de la Métrica en Salud (HMN, Health Metrics Network) [105]. El objetivo estratégico de HMN consiste en aumentar la disponibilidad, oportunidad, exactitud y uso de la infor- mación en salud, mediante la búsqueda del financiamiento y la formulación conjunta de sistemas integrados de información en salud [106]. Los tres objetivos específicos de Los Sistemas de Información en Salud 75 este programa incluyen la elaboración de un marco y estándares para SIS que incluyan métricas para su evaluación, formulación y monitoreo; apoyo técnico y financiero para la aplicación del marco propuesto; y finalmente, mejorar el grado de acceso y uso de la información en salud. Actualmente se ha elaborado el marco y estándares propuestos, y se tienen desarrollos pilotos en algunos países. Desde un punto de vista más técnico, el fortalecimiento de los sistemas de información para lograr el objetivo de tener información disponible, oportuna y exacta incluye el uso de estándares de información e interoperabilidad. Los dos principales obstáculos para lograr una efectiva y eficiente compartición de información (interoperabilidad) en siste- mas de Historia Clínica Electrónica (HCE) son la carencia de un formato estandarizado para la información del paciente, ya que cada sistema almacena los datos internamente en un formato diferente, y la carencia de la infraestructura para habilitar la compar- tición de información entre diferentes instituciones [107]. Existe una gran variedad de estándares internacionales para interoperabilidad en historias clínicas electrónicas, en- tre los que se encuentran la Arquitectura de Documentos Clínicos electrónicos (CDA, Clinical Document Architecture), el modelo funcional para sistemas de registros clíni- cos electrónicos (EHR-S functional model), el estándar europeo EN/ISO 13606 y el estándar OpenEHR, entre otros. A pesar de que ninguno de estos estándares cubre completamente los requisitos de un sistema de HCE completamente interoperable, el estándar CDA, junto con otros estándares propuestos por la organización HL7 (Health Level Seven International) 16 , es de momento la aproximación más completa [108]. La implementación de estándares es sin embargo una tarea difícil, especialmente por su complejidad, la amplia experiencia requerida para hacer uso de ellos, la inmadurez de algunos de ellos, su inestabilidad y la carencia de herramientas para su implemen- tación [91]. Existen no obstante herramientas de código libre para la implementación de soluciones de interoperabilidad basadas en estándares, las cuales se convierten en una excelente oportunidad para los países en desarrollo. Algunos de los proyectos más importantes y que han sido utilizados en los países en desarrollo son el proyecto de Eclipse de Herramientas Abiertas para Salud (OHT, Open Health Tools) 17 , el proyecto openMRS 18 , y el proyecto OpenVista 19 , entre otros. 6.3.5. El caso del Sistema Integrado de Historia Clínica Electrónica en Colombia En Colombia se ha empezado a considerar un sistema integrado en salud. En una reforma al Sistema de Salud aprobada en el 2011, se estipula la creación de un sistema de información integrado que garantice la conectividad entre sus diferentes actores. Se partió de la base de un estudio contratado por el gobierno para disponer en el mediano plazo de un sistema de información para historias clínicas unificadas [109]. La propuesta establece un plan a 10 años en dos fases, y tiene como objetivo la 16 http://www.hl7.org/ 17 http://www.openhealthtools.org/ 18 http://openmrs.org/ 19 http://sourceforge.net/projects/openvista/ 76 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO Figura 6.2.: Estructura general de la propuesta de un sistema de información para historias clínicas unificadas en Colombia. adopción de estándares mínimos de funcionamiento, interoperabilidad y seguridad, que permitan compartir información clínica centrada en el paciente, entre todos los actores, buscando soportar en tiempo real la toma de decisiones confiables para la prestación de los servicios de salud. La propuesta consta de tres niveles como se presenta en la Figura 6.2. El nivel Estratégico consiste en la conformación de una Unidad de Sistemas de Informa- ción en Salud (USIS), dependiente del Ministerio de la Protección Social. La USIS será la responsable de hacer las recomendaciones y propuestas de lineamientos normativos a los entes competentes. La normatividad incluye especificaciones de implementación y los criterios de certificación para aplicaciones desarrolladas. El nivel Gerencial es donde se implementan las políticas en salud, TIC, educación e investigación para po- ner en marcha el sistema integrado de historia clínica electrónica. Finalmente, el nivel Transaccional se encarga de la propuesta técnica del sistema de información, centrado en la funcionalidad, interoperabilidad y seguridad del sistema. La propuesta anterior está en estudio en el Ministerio de la Protección Social, y se espera que integre las herramientas y políticas desarrolladas por la OMS en la iniciativa HMN. Entre tanto, y como una aproximación inicial para demostrar la factibilidad del uso de estándares de información para soportar el desarrollo del Sistema Integrado de Información en su componente de historia clínica, el Grupo de Ingeniería Telemática de la Universidad del Cauca, en colaboración con la Fundación HL7 Colombia, viene trabajando en el diseño y evaluación de una arquitectura para historia clínica electrónica compartida basada en el estándar CDA. Esta arquitectura tiene la particularidad de que es independiente del sistema de gestión de historia clínica electrónica que utilice cada institución de salud a integrar (prestadores de servicios, aseguradores, organismos gubernamentales, etc.). La idea es definir una arquitectura de referencia para compartir documentos clínicos usando el estándar CDA, de manera que la generación, indexación, autenticación, control de acceso, y comunicación de los documentos sea transparente a cada institución. Esta arquitectura de referencia está actualmente siendo evaluada en un prototipo para el intercambio de documentos clínicos electrónicos en odontología, cuya funcionalidad se presenta en la Figura 6.3. La arquitectura propuesta tiene las siguientes ventajas en comparación con los enfoques arquitectónicos para HCE integrada desarrollados en otros países: Los Sistemas de Información en Salud 77 Figura 6.3.: Servicio de teleodontología usando una arquitectura de HCE compartida. Es una solución simple, dado que hace uso de estándares maduros en la provi- sión de la infraestructura para compartir documentos clínicos electrónicos. La infraestructura misma maneja la autenticación, identificación de identidades, seguridad, indexación y búsqueda de documentos. Proporciona flexibilidad de implementación, dado que utiliza un estándar in- ternacional (CDA) para la interacción de los sistemas de información en salud existentes. Esto es importante también para hospitales y otras instituciones pres- tadoras de servicios de salud (incluyendo hospitales rurales) porque no necesitan implementar y mantener nuevos sistemas. Estas instituciones solamente acce- den a un servicio web, que transforma los datos existentes en la institución al formato estándar (CDA) y los envía a través de la infraestructura desarrollada a otras instituciones que requieran la HCE. Así pues, puede ser usado para imple- mentar servicios de teleconsulta de manera sencilla, como el que se describe en la Figura 6.3. Escalabilidad, ya que los sistemas de HCE existentes se pueden integrar fácil- mente sin afectar el rendimiento total del sistema. Es completamente basado en tecnologías de código abierto y estándares web. 78 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO 6.4. El comercio electrónico como apoyo a la productividad rural Las nuevas tecnologías, con Internet a la vanguardia, originaron una revolución en el mundo de los negocios dando lugar al llamado "comercio electrónico", término que sin embargo no debe ser asociado de forma única y exclusiva con Internet, puesto que antes de ésta ya se realizaba comercio electrónico entre empresas, en entornos cerrados de comunicación. De todos modos, con el surgimiento de la red de redes, que permite una comunicación abierta y de alcance mundial, el comercio electrónico evolucionó bajo esos mismos parámetros. Así, quien tiene acceso a Internet puede participar del comercio electrónico, sin necesidad de estar asociado a un grupo cerrado o tan siquiera conocer físicamente su contraparte en la relación comercial. El comercio electrónico es definido como cualquier forma de transacción financiera o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación, y tiene diferentes significados dependiendo de la óptica con que se observe [110]: Desde el punto de vista de las comunicaciones, es el transporte de información, productos, servicios o pagos mediante redes de computadores. Desde la perspectiva de las empresas, es una aplicación tecnológica para la automatización de las transacciones entre organizaciones. Desde la perspectiva de los servicios, es una herramienta que presenta la opor- tunidad de rebajar los costes, al tiempo que aumenta la calidad y velocidad del servicio prestado. Desde el punto de vista del usuario final, es la posibilidad de comprar y vender productos y servicios en Internet, sin desplazamiento. En resumen, el comercio electrónico es una nueva forma de hacer negocios que utiliza las nuevas tecnologías para que primordialmente las empresas y consumidores puedan reducir sus costos (de operación o compra), mejorar la calidad de los bienes y servicios (comprados o vendidos) y reducir el tiempo de entrega o recepción de los mismos. 6.4.1. Modelos En el marco del comercio electrónico se pueden identificar cinco grandes modelos [111, 112, 113]: B2B (Business to Business). Representa al comercio electrónico efectuado entre empresas con el fin de realizar transacciones de negocios. Se caracteriza por ser cerrado. B2C (Business to Consumer). Constituye el comercio electrónico entre empresas y consumidores. Se caracteriza generalmente por ser interactivo, espontáneo, público y global. El comercio electrónico como apoyo a la productividad rural 79 C2C (Consumer to Consumer). En este modelo, la negociación se desarrolla en- tre personas con intereses similares, indistintamente de la parte compradora y vendedora. La comunicación se realiza en forma espontánea y los participantes pueden asumir roles de comprador, vendedor o ambos. La red sirve para poner en contacto a dos particulares que tienen intereses comerciales. C2G (Consumer to Government). El comercio electrónico entre consumidores y gobierno. B2G (Business to Government). El comercio electrónico entre empresas y gobierno. 6.4.2. Comercio Electrónico Móvil El desarrollo más vertiginoso en la tecnología actual, no sólo en América Latina sino en el mundo entero, es el de los servicios móviles. Por tal razón, para dinamizar sus procesos de negocio, la mayoría de las empresas que usan comercio electrónico están desarrollando, si no los desarrollaron ya, planes de introducción de servicios móviles en sus plataformas. Esto ha dado lugar al surgimiento del comercio electrónico móvil, definido como cualquier transacción con valor económicamente cuantificable que se ejecuta por medio de una red de telecomunicaciones móviles [114]. El comercio electrónico móvil se puede ver entonces como una facilidad, soportada en la evolución de las redes de telecomunicaciones, para una sociedad en la que cada día existen más personas en continuo movimiento y con limitaciones de tiempo, debido a sus hábitos laborales y de vida. Las principales características del comercio electrónico móvil son [114, 115]: Se trata de una forma más de comercio electrónico. La infraestructura necesaria para las soluciones de comercio móvil difiere de las de comercio electrónico esen- cialmente en que la prestación del servicio agrega un nuevo tipo de terminales con unas características especiales que condicionan la disponibilidad, seguridad, etc. Es aplicable a B2C, B2B y C2C. El mercado de las comunicaciones móviles puede utilizarse como extensión del B2B para entornos corporativos móviles con clientes internos. En el entorno del consumidor final la situación es del B2C, proporcionando acceso libre y sin limitaciones a los contenidos existentes en la Internet. Una manera de comunicar las plataformas de tecnología B2B con las B2C puede ser mediante el uso de intermediarios que gestionen y faciliten la búsqueda de información al usuario, en cuyo caso se genera el modelo C2C creando ciberespacios de negocios. Independencia de localización. Al emplear la red móvil, el servicio es accesible de manera independiente de la ubicación del usuario. Contenidos adaptables. Los contenidos deben adaptarse para su consulta y pre- sentación en terminales portátiles en busca de mejorar su usabilidad. Este aspecto se encuentra estrechamente relacionado con la ergonomía de las aplicaciones y los servicios móviles. 80 SERVICIOS WEB APLICADOS A LA EDUCACIÓN, LA SALUD Y EL COMERCIO Manejo de clientes. Proporciona nuevas formas para la captación de clientes y retención de los existentes en los servicios de comercio electrónico. Diferentes formas de micro y macro pagos, comodidad, inmediatez y personali- zación, son factores clave que impulsan el comercio móvil. 6.4.3. Aplicaciones y servicios A continuación, se listan algunas de las aplicaciones que tienen su espacio ideal en el comercio electrónico y el comercio electrónico móvil [114, 115]. Monedero electrónico. Es una función de algunos dispositivos inalámbricos en los que existe una zona protegida por contraseña donde se almacena, de for- ma segura, información personal como por ejemplo, números de tarjetas de crédito/débito o información de tarjetas de fidelidad del cliente, etc. Así, el usua- rio puede recuperar su información cuando y donde la necesite, de una manera confiable y cómoda mientras está en movimiento. Recarga móvil. Hoy en día la mayoría de los usuarios móviles prepago recargan sus cuentas mediante tarjetas y bonos adquiridos en puntos de venta. Estos métodos no sólo resultan incómodos para los suscriptores, sino que también son poco eficaces y rentables para el operador pues incurre en gastos adicionales. La solución de recarga ideal debe admitir canales adicionales de reaprovisionamiento como cuentas propias o externas, y ser compatible con múltiples métodos de pago. Portales y tiendas virtuales. Entre las funcionalidades de portales y tiendas vir- tuales, extrapolables a los dispositivos móviles, se encuentran la búsqueda y selección de productos, avisos, realización y seguimiento de pedidos, etc. Transacciones bancarias. Son servicios proporcionados en la actualidad por los bancos en y a través de Internet, que también pueden ser utilizados mediante dispositivos móviles. Estos servicios permiten obtener información de cuentas personales como extractos y saldos, transferir fondos a cuentas bancarias, recibir notas de alerta sobre información bancaria sensible para el usuario, gestionar pagos de facturas electrónicas, operaciones en bolsa de valores, información sobre cotizaciones, reserva y compra de tiquetes, facturación, pago, etc. A continuación se presentan dos ejemplos de los servicios que, en el marco del comer- cio electrónico y el comercio electrónico móvil, pueden ser desarrollados en busca de aprovechar las ventajas que proporcionan las TIC para mejorar la productividad de las zonas rurales de Latinoamérica. LINK-ALL. El principal objetivo de este proyecto, financiado por el programa europeo @LIS, fue fortalecer e integrar las actividades de tres sectores (artesanal, cultural y de eco-agroturismo) en comunidades locales de América Latina, apun- tando a un desarrollo sostenible, al tiempo que se promovía la preservación del legado ambiental e histórico, la identidad cultural de las comunidades locales, y sus condiciones de vida y de trabajo, a partir de la aplicación de las TIC. La El comercio electrónico como apoyo a la productividad rural 81 plataforma de comercio electrónico desarrollada provee una serie de facilidades claves de inclusión electrónica que fortalecen la integración de actividades de desarrollo local. Una de ellas consiste en un servicio de trazabilidad de produc- tos artesanales con el objeto de facilitar su ingreso a mercados internacionales, especialmente europeos [116]. Tampu. En este proyecto se construyó un portal de Internet con el objetivo de posicionar en el mercado turístico europeo la imagen del departamento del Cauca (Colombia), a través de la oferta de productos claramente diferenciados y sustentados en su patrimonio ecoturístico y multicultural. Tampu definió la forma de promocionar productos artesanales, constituyéndose en una primera aproximación a un sistema de comercio electrónico para el sector artesanal del departamento del Cauca [117]. 7. Servicios avanzados de telemedicina Fernando Balducci González 1 , Germán Hirigoyen Emparanza 1 , Ignacio Foche Pérez 2 y Carlos Rodolfo Ramírez Payba 1 7.1. Los sistemas de apoyo al diagnóstico en zonas rurales de países en desarrollo En los países en desarrollo, el acceso a la salud de la población es brindado por puestos o centros de salud radicados en cada pueblo, grupo habitacional o junta de gobierno. Por lo general, los puestos de salud son de mínima complejidad; cuentan con presencia esporádica, semipermanente o en todo caso no residente de médicos, ginecólogos, pediatras, etc., pero en cambio es frecuente encontrar que el personal de enfermería y los asistentes sociales tienen residencia permanente en las poblaciones en las que atienden. La facilidad de acceso a diagnósticos especializados es inversamente proporcional a la complejidad del traslado hacia las zonas urbanas; por ello, el personal de estos establecimientos está altamente entrenado, posee una extraordinaria habilidad para sortear dificultades, y en general presenta una excelente predisposición para aplicar nuevas tecnologías en sus tareas habituales. A pesar de su entrenamiento y vocación de servicio, este personal enfrenta con fre- cuencia situaciones que requieren contar con diagnósticos realizados por especialistas, los cuales no son factibles o deben hacerse trasladando el paciente hacia donde se encuentren los servicios de salud disponibles. Es allí donde la telemedicina puede jugar un rol significativo como herramienta de apoyo al diagnóstico, como también de entrenamiento y de contención para los profesionales que están en situación de aislamiento o con dificultad de acceso a los centros urbanos. La enorme penetración poblacional que están teniendo las TIC provee un medio acce- sible y sostenible para la investigación, generación y aplicación de nuevas tecnologías 1 Fundación de Telemedicina (Fundatel), Argentina 2 Universidad Rey Juan Carlos, España 84 SERVICIOS AVANZADOS DE TELEMEDICINA de diagnóstico remoto. A ello también contribuye la disponibilidad de tecnologías de desarrollo electrónico e informático de bajo costo, con base en las cuales los grupos de trabajo han producido programas y equipos con aplicación en telemedicina. 7.1.1. Homologación de dispositivos para telemedicina Recordando la definición de la OMS, la telemedicina es ³El suministro de servicios de atención sanitaria en los que la distancia constituye un factor crítico, por profe- sionales que apelan a tecnologías de la información y de la comunicación con objeto de intercambiar datos para hacer diagnósticos, preconizar tratamientos y prevenir en- fermedades y heridas, así como para la formación permanente de los profesionales de atención de salud y en actividades de investigación y de evaluación, con el fin de mejorar la salud de las personas y de las comunidades en que viven´ [118]. En lo que tiene que ver con los aspectos clínicos, los datos para hacer diagnóstico se intercambian entre el sitio remoto y el centro donde se radica el especialista. Por ello es indispensable que esos datos cumplan con todos los requerimientos de seguridad, confidencialidad, integridad y redundancia. Tanto es así que los sistemas desarrollados por grupos de trabajo universitarios o de ONG deberían ser sometidos a procesos de ensayo, validación clínica y homologación técnica antes de ser implantados definitiva- mente en las comunidades destinatarias. El no contemplar esta etapa conlleva de facto a la creación de un doble estándar de salud, donde hay poblaciones atendidas y diag- nosticadas con equipamiento homologado (esto es, de calidad probada de diagnóstico) y otras atendidas con equipamiento no homologado, con riesgos para la salud por la afectación del diagnóstico y tratamiento de los pacientes. Cabe preguntarse aquí si alguien permitiría que sus hijos fueran diagnosticados de sus dolencias con sistemas no homologados. A continuación se listan algunos de los ensayos que hay que tener en cuenta para la homologación por marcado CE 3 : EN 62304:2006 Software de dispositivos médicos. Procesos del ciclo de vida del software. IEC 62304:2006. EN 60601-1:2006 Equipos electromédicos. Parte 1: Requisitos generales para la seguridad básica y funcionamiento esencial. IEC 60601-1:2005 (capitulo 14 software). Directiva 93/42/ECC para Dispositivos Médicos (MDD, Medical Device Direc- tive 93/42/EEC) La autoridad sanitaria sueca publicó una guía para la clasificación de Sistemas de Información en Salud basada en las clases definidas en la MDD: Clase I para bajo riesgo, Clase IIa para riesgo medio-bajo, Clase IIb para riesgo medio-alto y Clase III para riesgo alto [119]. A continuación se presenta un resumen, basado en esta guía, de la clasificación de los sistemas más relevantes para la telemedicina: 3 El marcado CE es un requisito para todo el territorio de la Unión Europea que deben cumplir algunos productos industriales para garantizar la seguridad de los consumidores y usuarios (http: //ec.europa.eu/enterprise/policies/single-market-goods/cemarking/index_es.htm). Los sistemas de apoyo al diagnóstico en zonas rurales de países en desarrollo 85 Sistema de Historia Clínica Electrónica (Electronic Patient Record System): de- pendiendo de lo que manifieste el fabricante frente a los riesgos identificados, debe ser calsificado al menos en Clase I. Sistema de Registro de Anestesia (Anaesthetic Record System): dependiendo de lo que manifieste el fabricante frente a los riesgos identificados, debe ser calsificado al menos en Clase I. Sistema de Gestión de Datos de Paciente (PDMS, Patient Data Management Systems): Clase I, pero si incluye monitorización de parámetros vitales debe ser clasificado en Clase IIa. Sistema de Almacenamiento de ECG: Clase I, pero dependiendo de lo que ma- nifieste el fabricante puede ser clasificado en Clase IIa. Sistema de Imagen Retinal: dependiendo de lo que manifieste el fabricante frente a los riesgos identificados, debe ser calsificado al menos en Clase I. Sistema de Comunicación de Archivos de Imagen (PACS, Picture Archiving and Communication System). Considera varios tipos: De visualización, almacenamiento y transmisión de imágenes: Clase I. Sólo de almacenamiento: no es considerado un dispositivo médico. De post-procesamiento para diagnóstico: Clase IIa o IIb. De mejora de la imagen mediante el control de la adquisición: Clase IIa o IIb. Sistema de Información Radiológica (RIS, Radiological Information System): de- pendiendo de lo que manifieste el fabricante frente a los riesgos identificados, debe ser calsificado al menos en Clase I. Sistema de Telemedicina: menciona algunos tipos de aplicaciones y concluye que dependiendo de lo que manifieste el fabricante frente a los riesgos identificados, debe ser calsificado al menos en Clase I. Sistemas Web para Monitoreo de Dispositivos Médicos: menciona como ejem- plos el monitoreo de implantes activos como marcapasos y desfibriladores, y el monitoreo de dispositivos de diagnóstico in vitro como bombas de insulina o contadores de azúcar en la sangre. Concluye que, teniendo en cuenta que se registran o monitorean parámetros vitales, deben ser clasificados como Clase IIa o IIb. Como se observa, este punto no es para nada un tema menor si lo que se quiere es lograr que los sistemas desarrollados puedan ser utilizados con el mínimo riesgo por las poblaciones de países en desarrollo. Es sabido que estos ensayos son llevados a cabo sobre el producto final por el fabricante del mismo. Ello conlleva que deben establecerse relaciones de vinculación tecnológica entre los desarrolladores y los fabricantes que garanticen la producción a escala adecuada, con las homologaciones pertinentes, y a costos consensuados entre ambas partes. 86 SERVICIOS AVANZADOS DE TELEMEDICINA Los sistemas de telemedicina pueden clasificarse desde varios puntos de vista; por ejemplo, pueden ser de tiempo real o de almacenamiento y envío (store and forward); pueden ser aplicaciones cliente-servidor, distribuidas, punto a punto, etc. En todos los casos, hay que asegurarse de que la información que se utilice para hacer diagnóstico se almacene en servidores con una referencia inequívoca a su origen, datos que permitan identificar al paciente, datos cronológicos y toda aquella documentación que, en caso de duda diagnóstica, segundas consultas o incluso problemas legales, pueda servir para aclarar o dirimir cuestiones tan diversas como las mencionadas. 7.1.2. Consideraciones generales de diseño y selección La elección de las herramientas adecuadas de telemedicina debe basarse primariamen- te en la disponibilidad de telecomunicaciones en la población destinataria. De esta disponibilidad, calidad de la misma y capacidades de envío de datos dependerá que los sistemas sean de tiempo real o de almacenamiento y envío. Deberá estudiarse si es necesario crear nueva infraestructura o puede utilizarse la ya existente. Este punto no constituye una limitante insalvable para los servicios a implementar, ya que hay experiencias exitosas donde la red de datos se construye con radios VHF, de un limitado ancho de banda, y aún así es posible enviar datos adjuntos de calidad diagnóstica mediante correo electrónico. Sí puede ser que la limitante de ancho de banda se vea reflejada en una necesidad de mayor entrenamiento o puesta a punto entre el personal de salud de los sitios remotos y los centros especialistas. Por ejemplo, para hacer teleestetoscopia (cuyo ideal es realizarla en tiempo real) debería conocerse la posición de los puntos de auscultación y tener constancia de ellos mediante una fotografía, para mejorar la comprensión de los lugares de origen de los sonidos enviados para diagnóstico. El paso siguiente es analizar cuáles son las herramientas que satisfacen la demanda local de la población destinataria. Este análisis puede llevarse a cabo a partir de los datos históricos e indicadores obtenidos de los archivos de salud de la región, y luego ser priorizados conjuntamente con los gestores gubernamentales. Seguidamente de- berá entrevistarse a los potenciales usuarios para establecer, por ejemplo, el nivel de capacitación que tendrá que brindarse previo a la implantación del sistema, el tipo y características de la interfaz de control de la aplicación que deberá desarrollarse, etc. Es conveniente que la decisión de diseño de las interfaces de usuario del sistema se tome consultando a la mayor cantidad de usuarios finales posible, para poder abarcar un mayor universo inclusivo. La provisión de energía para el funcionamiento de estos sistemas es un tema que no debe menospreciarse. La falta de energía eléctrica domiciliaria, o su provisión por breves lapsos de tiempo, hacen indispensable optimizar los diseños de electrónica y la selección de equipos y componentes, para lograr el mejor rendimiento energético. Es usual utilizar paneles solares como fuente de energía, y cada vatio provisto por estos sistemas tiene una incidencia sobre el costo total bastante alta. Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA 87 Finalmente, es necesario contemplar qué sucede cuando hay dificultades de conectivi- dad. Hay que preparar a los usuarios para este tipo de contingencias, considerar en los diseños sistemas redundantes de telecomunicaciones o medios alternativos para que la dependencia creada (nos guste o no) con estos sistemas no se vuelva en contra por fallas que toman tiempo en ser resueltas. 7.1.3. Respecto del Acto Médico Es importante examinar varios aspectos de la telemedicina desde el punto de vista legal. En muchos de los países destinatarios de la cooperación al desarrollo no se dispone de las condiciones necesarias para hacer telemedicina desde el punto de vista legal, lo que genera resistencia por parte de los potenciales usuarios. Por ejemplo, sin ir más lejos, en Argentina sólo se legisló acerca de firma digital en el año 2007, y en el 2010 se amplió la legislación para permitir que la firma digital pueda ser utilizada en sistemas de salud. La informatización de la historia clínica, que debería ser una condición imprescindible para hacer Historia Clínica Electrónica según algunos autores, está muy lejos de ser implementada en nuestros países. Es por ello que los grupos generadores de tecnología deben tomar los recaudos ne- cesarios para asegurar que el acto médico con servicios de telemedicina cumpla con todas las exigencias de seguridad de datos, confidencialidad, etc. que se imponen en los países desarrollados. Otro inconveniente puede ser el que ocasiona la redundancia de los informes a generar por cada práctica. Esto es, los profesionales de salud, además de tener que cumplir con el papeleo que se les exige para sus ocupaciones habituales ³analógicas´, deben también llenar los formularios digitales que conforman la documentación en telemedicina. No se debe olvidar la generación de dividendos económicos y el reconocimiento de las actividades de telemedicina como ³práctica médica´. En varias regiones de Sudamérica la telemedicina no es reconocida como práctica médica, por lo que los profesionales no pueden cobrar por ejercerla, y en algunos casos las consultas con herramientas de telemedicina son desconocidas por los empleadores de estos profesionales, lo que les ocasiona problemas laborales. En las siguientes secciones se describirán los sistemas desarrollados por los autores para la provisión remota de información diagnóstica de estetoscopia, cardiología y microscopía óptica. Esta información corresponde a desarrollos llevados a cabo en proyectos colaborativos, con la finalidad de lograr prototipos precomerciales de sistemas de telemedicina probados en la red EHAS del río Napo (Perú). 7.2. Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA Se intentará en esta sección recorrer el camino entre la generación de sonidos corporales y su utilización diagnóstica a distancia o teleestetoscopia. Se considera conveniente no 88 SERVICIOS AVANZADOS DE TELEMEDICINA dejar de lado una breve introducción a los fenómenos acústicos donde todo empieza en realidad. 7.2.1. Origen de los sonidos cardíacos Normalmente hay dos sonidos del corazón, señalados como S1 y S2 en la Figura 7.1. El primer sonido (S1) se escucha en relación con el cierre de las válvulas aurículo- ventriculares (AV), y se cree que incluye cuatro componentes principales. Las primeras vibraciones se producen cuando la primera contracción del ventrículo provoca el movi- miento de sangre hacia las aurículas, cerrando las válvulas AV. La segunda componente es causada por la abrupta tensión de cierre de las válvulas mencionadas, desacelerando la sangre. El tercer componente involucra la oscilación de la sangre entre la raíz de la aorta y las paredes ventriculares, y el cuarto componente representa vibraciones causadas por la turbulencia en la sangre que fluye expulsada desde la aorta [120]. El segundo sonido (S2) señala el final de la sístole y el comienzo de la diástole, y es escuchado en el momento del cierre de las válvulas aórtica y pulmonar. S2 es proba- blemente el resultado de las oscilaciones en el sistema causadas por la desaceleración y la inversión de flujo en la aorta y la arteria pulmonar. Existen también un tercer y un cuarto sonidos cardíacos (S3 y S4), mucho menos intensos que los anteriores. Los dos están relacionados con el período de llenado dias- tólico. La fase de llenado rápido se inicia con la apertura de las válvulas semilunares (aórtica y pulmonar). La mayoría de los investigadores atribuyen S3 a la energía libe- rada con la repentina desaceleración de la sangre que entra en el ventrículo a lo largo de este período. Un cuarto sonido (S4) se puede producir durante la sístole auricular, donde la sangre se ve obligada a ingresar en los ventrículos; si el ventrículo esta rígido, la fuerza de la sangre al ingresar en el ventrículo es mayor, y el resultado es un efecto de sonido de impacto al final de la diástole. 7.2.2. Soplos cardíacos Los soplos son producidos por el flujo turbulento de sangre como resultado de la reducción de diámetro o fugas en las válvulas, o de la presencia de pasajes anormales entre cavidades en el corazón. Más concretamente, los soplos cardíacos ocurren cuando el flujo sanguíneo se acelera por encima de un valor denominado el número de Reynolds. El flujo sanguíneo resultante induce vibraciones aleatorias no estacionarias que se transmiten a través de los tejidos cardíacos y torácicos hasta la superficie del tórax. Hay cinco factores principales que intervienen en la producción de soplos [120]: Las altas tasas de flujo a través de las válvulas. Flujo restringido a través de una válvula (estenosis). Retroceso de flujo a través de una válvula incompetente (insuficiencia o regur- gitación). Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA 89 Figura 7.1.: Ciclo cardíaco. Una conexión anormal entre el lado izquierdo y el lado derecho del corazón (defectos septales). Disminución de la viscosidad, que causa el aumento de la turbulencia. Los soplos cardíacos son clasificados por su intensidad, del I al VI. El grado I es muy débil y sólo se escucha con especial esfuerzo, en tanto el grado VI es muy alto y acompañado de una vibración palpable. Cuando la intensidad de los soplos sistólicos adopta una forma ascendente-descendente y finaliza antes de una de las componentes de S2, se asume que hay un soplo de eyección (S2 tiene dos componentes, uno de la válvula aórtica y otro de la pulmonar). También hay soplos debido al flujo inverso a través de las válvulas atrioventriculares, que son de mayor intensidad incluso en toda la sístole y alcanzan a uno o los dos componentes de la S2. Si el soplo sistólico regurgitante comienza con S1 se llama holosístolico, y si comienza a mediados o fines de la sístole se denomina soplo sistólico regurgitante tardío. Además de soplos, también se puede escuchar un chasquido de eyección durante la sístole, causado a menudo por anormalidades en las válvulas aórtica o pulmonar. De igual manera se detectan diferentes soplos en la diástole, pero esos sonidos diastólicos no han sido considerados en el desarrollo presentado aquí. 7.2.3. Rango de los sonidos cardíacos Los rangos de frecuencia característicos de los sonidos y soplos cardíacos son: Primer y segundo sonidos (S1 y S2): 20¸150 Hz. Tercer y cuarto sonidos (S3 y S4): 20¸70 Hz. Soplos de eyección: 150¸500 Hz. 90 SERVICIOS AVANZADOS DE TELEMEDICINA Regurgitación aórtica o mitral: 175¸950 Hz. Estenosis mitral: 25¸80 Hz. Siendo el rango de audición humana ³promedio´ de 45 Hz a 15 kHz. Alternativamente, según los principios de la fonocardiografía, que trata de las ca- racterísticas de estas señales y las técnicas de análisis que les son de aplicación, las frecuencias características de los principales sonidos y soplos son: Primer sonido (S1): 10-50 Hz (BF), 50-140 Hz (MF) ó 91-179 Hz (media = 127 Hz). Segundo sonido (S2): 10-80 Hz (BF), 80-200 Hz (MF), 220-400 Hz (AF) ó 145-200 Hz (media = 170 Hz). Soplos: hasta 600 Hz, inocentes (no patológicos) 100 Hz. A los fines prácticos, el límite de frecuencia inferior puede estipularse en 20 Hz, lo que permite resaltar los sonidos frente al ruido si se posee una buena relación señal a ruido. Respecto a las frecuencias de muestreo, teniendo en cuenta el teorema de Nyquist, si el ancho de banda de la señal a digitalizar es de 1.500 Hz, solo sería necesario un muestreo al doble de la mencionada frecuencia para poder obtener una señal digital representativa. Evaluando el costo-beneficio, hemos decidido elevar esa frecuencia de muestreo a un mínimo de 8 kHz (sobremuestreo/oversampling) teniendo el sistema la posibilidad de llegar hasta 96 kHz de ser necesario. 7.2.4. Auscultación Auscultación es el término técnico con que se nombra a la escucha de los sonidos in- ternos del cuerpo. La intensidad de los distintos componentes sonoros varía de acuerdo con la ubicación del captador; por ejemplo, cuando se escucha sobre el ápice del cora- zón, S1 es más fuerte que S2. Además, la ubicación de un soplo a menudo indica su origen; por ejemplo, los soplos de la válvula mitral son por lo general más ruidosos en la zona de auscultación mitral [120]. Las zonas tradicionales de auscultación que pueden utilizarse como referencia son (Figura 7.2): Mitral (M): El ápice cardíaco. Tricúspide (T): El cuarto y quinto espacio intercostal izquierdo a lo largo del borde izquierdo del esternón. Aórtica (A): El segundo espacio intercostal a lo largo del borde derecho del esternón. Pulmonar (P): El segundo espacio intercostal a lo largo del borde izquierdo del esternón. Durante la auscultación, la identificación de los sonidos del corazón y soplos se basa principalmente en el tono y el momento de los sucesos. Los médicos hablan de la auscultación como un arte. El diagnóstico a menudo se basa en una sensación que es difícil de explicar, y aún más difícil de detectar o simular con una computadora. Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA 91 Figura 7.2.: Puntos de auscultación. Basada en: Vinne2. Dominio Público. Disponible en http://commons.wikimedia.org/wiki/File:Heart_sounds_auscultation_areas.svg. 7.2.5. estetoscopia Los estetoscopios acústicos convencionales transmiten el sonido mecánicamente desde el captador a través de conductos huecos de goma que terminan en dos piezas llamadas olivas, y que introducidas en el oído sirven para escuchar los sonidos que atraviesan la goma. En el captador, el diafragma y la campana trabajan como filtros, transmitiendo sonidos de alta o baja frecuencia respectivamente [120]. Los estetoscopios electrónicos funcionan de una manera similar, pero el sonido es convertido en una señal electrónica que es transmitida mediante cables. Entre las ventajas de estos últimos se pueden enumerar la amplificación de la señal, el filtrado emulando los modos campana o diafragma, y en algunos modelos, la posibilidad de almacenamiento de la señal. Los sonidos y soplos cardíacos son de baja intensidad relativa y se encuentran en un ancho de banda comprendido entre los 10 y los 1.500 Hz. Debido a que nuestro sistema auditivo está preparado principalmente para captar sonidos entre los 40-50 Hz y los 5 kHz (el espectro de la voz), se explica por qué los especialistas a veces encuentran más sencillo detectar sonidos por palpación que por auscultación. Parte de este problema puede ser corregido por amplificación del sonido y su procesamiento o filtrado. La estetoscopia digital agrega a la estetoscopia electrónica la capacidad de procesar la señal en tiempo real, lo que podría permitir por ejemplo la escucha de diferentes tipos de soplos, aislados del resto de los ruidos cardíacos o respiratorios captados por el sistema, e incluso la transmisión de estos sonidos a distancia para interconsulta simultánea entre varios profesionales. 7.2.6. Estetoscopio digital para telemedicina Se presenta el diseño de un estetoscopio digital que permite el envío de información vía Internet entre un puesto de salud y un centro médico de mediana o alta compleji- 92 SERVICIOS AVANZADOS DE TELEMEDICINA a) Estetoscopio digital b) Interfaz de la aplicación Figura 7.3.: Estetoscopio Digital Bluetooth EHAS-Fundatel. dad (Figura 7.3). Las consideraciones de diseño son las siguientes: Portabilidad y rapidez de adaptación: en la medida de lo posible el diseño debe ser usable para el personal de salud con un mínimo de entrenamiento. Conectividad: el sistema debe permitir la escucha simultánea con calidad diag- nóstica ya sea en modo local o con una conexión por Internet. Ergonomía: se propuso que el diseño definitivo luzca similar al estetoscopio acús- tico convencional, para minimizar el impacto de adaptación al uso del mismo. Capacidad de ampliación: en el diseño electrónico se contempló la posibilidad de ampliar la funcionalidad con diversos tipos de filtrado, conectividad y proce- samiento digital de las señales. A los fines prácticos, se ha considerado el desarrollo con los siguientes parámetros de diseño electrónico: Rangos de frecuencia ajustables (Campana 0-500 Hz, Diafragma 0-1.000 Hz, Extendida 0-1.500 Hz). Control de volumen. Interfaz de usuario ergonómica. Frecuencia de muestreo mínima de 8 kHz. Latencia de procesamiento menor de 20 ms. Rango dinámico mejor que 75 db. Distorsión Armónica Total menor de 0,1%. Conexión remota por Bluetooth. La plataforma de desarrollo utilizada se basa en un circuito códec controlado por un microcontrolador, el cual se encarga también de manejar la interfaz de usuario y las comunicaciones con el módulo Bluetooth. Se ha elegido un códec que posee características superiores a las requeridas por el diseño, contemplando la posibilidad de ampliación de prestaciones a futuro y versatilidad de uso. El sistema de teleestetoscopia debía ser capaz de enviar la totalidad de los datos a velocidades cercanas al tiempo real. Para ello se hicieron pruebas de procesamiento Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA 93 modulares y se optimizaron los intervalos de interrupciones y la disponibilidad de datos para el envío. El estetoscopio digital Bluetooth EHAS-Fundatel no es en sí mismo un estetoscopio, sino más bien un dispositivo de digitalización y reenvío en tiempo real de audio sobre redes IP, específicamente diseñado para respetar la calidad de sonidos cuyo espectro tiene una gran cantidad de componentes de baja frecuencia. La ventaja añadida de esta solución reside en la posibilidad de conectar al dispositivo las olivas y la campana que el usuario decida, ensamblando así el teleestetoscopio con las características mecánicas a las que el profesional de medicina está acostumbrado. El ³sistema de teleestetoscopia inalámbrica en tiempo real sobre IP´ permite transfor- mar un estetoscopio convencional en un teleestetoscopio. El sistema comprende unos tubos de estetoscopia, donde se conecta la campana y las olivas del estetoscopio con- vencional. Estos tubos entran en un gabinete central que contiene el códec y toda la electrónica necesaria para el funcionamiento del sistema (Figura 7.3a). Una vez digitalizada la señal, el microcontrolador gestiona el envío de este audio con dos modos de operación: En el modo local, el microcontrolador envía el audio capturado de vuelta hacia el códec para que, en su etapa final, realice la operación inversa de conversión digital a analógica, y de ahí pueda ser encaminado hacia un auricular de alta fidelidad que reproducirá el sonido en las olivas. En este modo de operación, el estetoscopio se encuentra realizando la misma función que un estetoscopio clásico analógico. En el modo remoto, el microcontrolador, además de enviar el audio al bucle local para que pueda ser escuchado por la persona que se encuentra auscultan- do, lo envía también hacia un circuito integrado de Bluetooth. Este audio se envía codificado en un formato que adapta el sonido a las características de la transmisión Bluetooth. Luego este sonido puede enviarse a una aplicación de VoIP. El PC remoto puede también decidir varios destinos para el audio recibido en la apli- cación de VoIP: El envío hacia otro estetoscopio digital EHAS-Fundatel, gemelo al anterior, que permite la escucha en tiempo real del sonido resultado de la auscultación del estetoscopio emisor. El envío a la tarjeta de sonido del PC remoto, que permite, al igual que se hizo en el PC emisor, el almacenamiento, procesamiento, retransmisión y reenvío del audio recibido. Toda la operación ocurre en tiempo real y es completamente bidireccional. El sistema descrito permite que un médico remoto dirija en tiempo real la captura (por parte de personal no médico) de sonidos de estetoscopia, permitiendo un diag- nóstico remoto de enfermedades cardiopulmonares (sistema de telediagnóstico). Una variante de esta modalidad (sistema docente) permite que un número de alumnos en 94 SERVICIOS AVANZADOS DE TELEMEDICINA Figura 7.4.: Escenario de telediagnóstico o escenario médico. una sala de computadoras puedan escuchar, a la vez y en tiempo real, los sonidos cardiorrespiratorios que esté capturando el profesor. El ³sistema de teleestetoscopia inalámbrica en tiempo real sobre IP´ pretende resolver, en primer lugar, la problemática de los establecimientos de atención primaria de salud de zonas rurales de países en desarrollo, que en muchas ocasiones no están atendidos por médicos sino por técnicos de salud sin formación suficiente para diagnosticar pato- logías cardiorrespiratorias a través de estetoscopia. El sistema permite que un médico remoto guíe en la auscultación al técnico local a través de videoconferencia, y escuche en tiempo real los sonidos cardíacos y pulmonares para emitir un diagnóstico. Esto evita viajes innecesarios a los pacientes y produce, sobre todo en dichas zonas rurales aisladas, ahorros muy importantes tanto al sistema de salud como a los pacientes. Los escenarios de aplicación para los que este dispositivo presenta un potencial especial son: Escenario de telediagnóstico o escenario médico. Se trata del escenario que se ha venido utilizando en toda la descripción del dispositivo. En él, un médico remoto puede emitir un diagnóstico con base en los sonidos e imágenes que son enviados desde un puesto de salud aislado (Figura 7.4). Escenario docente. Es otra aplicación del dispositivo que tiende a resolver un pro- blema de la docencia en las facultades de medicina. El problema con los estetos- copios analógicos es que, dado que los biaurales no permiten compartir el sonido con los alumnos, el docente tiene que cederlos a éste, perdiendo la capacidad de poder guiarle en la interpretación de los sonidos que está escuchando en directo. Una solución analógica suelen ser los estetoscopios para docencia, donde en lu- gar de 2 biaurales los tubos de estetoscopia derivan en 4 biaurales. No obstante esto sólo permite la escucha al profesor y un único alumno. Mediante el uso del sistema descrito pueden beneficiarse de la guía del docente tantos alumnos presentes o remotos como se desee (Figura 7.5), e incluso se podría almacenar la lección para ser posteriormente reproducida, aplicar filtros en tiempo real para acondicionar mejor la señal, o post-procesarla con alguna aplicación de apoyo al diagnóstico. Sistema de teleestetoscopia para el apoyo al diagnóstico y seguimiento de IRA 95 Figura 7.5.: Escenario de aplicación docente. Además de lo mencionado, el estetoscopio podría presentar utilidad en escenarios de catástrofe humanitaria, donde el despliegue rápido de equipos médicos en la zona de catástrofe puede decidir la vida de muchas personas. En estas condiciones, y bajo la precondición de que exista un despliegue rápido de una mínima infraestructura de telecomunicaciones, equipos médicos de rescate podrían apoyarse en el diagnóstico realizado por personal médico situado en un centro de control, que recibiera los so- nidos de todos los equipos desplegados sobre la zona. Asimismo, en una situación de catástrofe por terremoto, derrumbe o corrimiento de tierras, el dispositivo podría ayu- dar, gracias a su amplificación digital, a detectar personas enterradas vivas, e incluso podría esta utilización motivar investigaciones en el ámbito del tratamiento de la se- ñal, pudiéndose estudiar cómo detectar de forma automática la presencia de sonidos de procedencia humana, para apoyar la actuación de los equipos de rescate. Algunas características del estetoscopio digital Bluetooth EHAS-Fundatel: Frecuencia de muestreo del códec: 8.000 muestras/s. Resolución de la muestra: 16 bits. Ancho de banda del dispositivo: 6 Hz-4 kHz. Ancho de banda soportado por los componentes electrónicos: 6 Hz-23,5 kHz. 7.2.7. Acto Médico en teleestetoscopia El paciente deberá ser sometido a los estudios de laboratorio que sean necesarios y éstos deberán estar disponibles para la consulta. El paciente deberá ser informado de la modalidad de la consulta y debería firmar un consentimiento escrito para que ésta se realice. En caso de una consulta en diferido, se acordará con el paciente la realización de la auscultación digital en los puntos que correspondan según la patología, cuyas señales se almacenarán de acuerdo a los requerimientos antes mencionados en la computadora del establecimiento de salud para su posterior envío junto con todos los estudios e información que el personal de salud crea necesaria o que el especialista haya solicitado 96 SERVICIOS AVANZADOS DE TELEMEDICINA para el caso. El especialista analizará la información en su consultorio o centro de referencia, determinando si es suficiente para un diagnóstico, y de serlo enviará como respuesta el diagnóstico y su firma digital. En el caso de una consulta en tiempo real, se acordará la fecha y hora con el centro de referencia diagnóstica y se notificará debidamente a todos los participantes. En el momento del acto médico, deberán repetirse las explicaciones del caso y el personal no especialista brindará toda la información requerida respecto del paciente. Seguidamente el médico especialista podrá dialogar tanto con el paciente como con el personal de salud para despejar cualquier duda diagnóstica y dar las indicaciones del caso, guiando al personal de salud y paciente en cuanto a los puntos de auscultación y posiciones a adoptar. Finalmente, los profesionales intervinientes en la consulta tanto en diferido como en tiempo real elaborarán una nota médica de acuerdo a los requerimientos gubernamen- tales que correspondan y la archivarán en los expedientes clínicos y del paciente. 7.3. Sistemas de telecardiología para el apoyo al diagnóstico y seguimiento de ECV 7.3.1. Sistemas de telecardiología Se puede definir a la telecardiología como una aplicación de la telemedicina dedicada al estudio preventivo, diagnóstico y práctica médica de enfermedades cardiovasculares. Son objetivos primarios de este servicio tanto permitir la interconsulta o segunda opi- nión médica en casos complejos, como brindar acceso a diagnóstico en casos generales cuando no se disponga de personal de salud capacitado para hacerlo. Un sistema de telecardiología está compuesto por: Un terminal de captura, almacenamiento y envío de datos de ECG de 12 deri- vaciones con calidad diagnóstica. Capacidad de conexión a Internet por Wi-Fi, Bluetooth o Ethernet. Un servidor que recibe, procesa y muestra las señales capturadas, posee herra- mientas de ayuda al diagnóstico, y garantiza el almacenamiento y la seguridad de los datos médicos. 7.3.1.1. Terminal de captura Existen varias maneras de llevar a cabo la captura del ECG. Se puede utilizar cualquier equipo ECG disponible y, mediante técnicas y circuitos adecuados, digitalizar su salida y almacenar los datos obtenidos en un archivo para su posterior envío y análisis, o hacer el envío en tiempo real. Sistemas de telecardiología para el apoyo al diagnóstico y seguimiento de ECV 97 Es posible desarrollar un electrocardiógrafo digital propio, en tanto y cuanto se cumpla con los pasos necesarios de ensayo y homologación antes de su puesta en marcha con pacientes. En este caso, la ventaja evidente es que se tiene control sobre los circuitos y programas, lo que permitirá trabajar con libertad en la creación de nuevas herramientas o técnicas de diagnóstico. Al momento de definir la forma de adquisición y digitalización de la señal ECG, se deberán tener en cuenta las siguientes consideraciones técnicas: De ser posible, deberán adquirirse las 12 derivaciones cardíacas. El ancho de banda debe ser de 0,05 a 30 Hz para monitoreo. El ancho de banda debe ser de 0,05 a 100 Hz para diagnóstico. Debe obtenerse elevado rechazo a las frecuencias de 50/60 Hz. La digitalización debe efectuarse con 10 bits de resolución para monitoreo y al menos 12 bits de resolución para diagnóstico. Deberán hacerse correcciones de línea de base para evitar derivaciones asociadas al ritmo respiratorio o movimientos musculares. Deberán adquirirse al menos 10 segundos de señal por cada derivación. Una vez digitalizado el ECG, el archivo podrá enviarse en tiempo real o diferido hacia el sitio donde se encuentre el especialista, quien deberá almacenar la señal con los recaudos requeridos para el caso y luego visualizar el archivo en el servidor de diagnóstico e informes. 7.3.1.2. Análisis e informes en telecardiología A los efectos de optimizar resultados, es deseable que en el servidor se pueda contar con: Generación de 1 mV para calibración. Calibración del tamaño de pantalla de visualización para lograr emular física- mente las dimensiones de una tira electrocardiográfica de papel. Grilla calibrada para mediciones tanto en tiempo como en amplitud (Figura 7.6). Caliper para hacer mediciones sobre la señal en los dos ejes. Almacenamiento de los datos con seguridad de acuerdo a los requisitos de His- toria Clínica Electrónica. Capacidad de imprimir y enviar los reportes sobre las señales. Con estas especificaciones, desarrolladas con buenas prácticas, sólo resta analizar cómo sería el acto médico. 98 SERVICIOS AVANZADOS DE TELEMEDICINA Figura 7.6.: Aplicación de telecardiología. 7.3.2. Acto Médico en telecardiología El paciente deberá ser sometido a los estudios de laboratorio que sean necesarios y éstos deberán estar disponibles para la consulta. El paciente deberá ser informado de la modalidad de la consulta y debería firmar un consentimiento escrito para que ésta se realice. En caso de una consulta en diferido, se acordará con el paciente la realización de un ECG de 12 derivaciones, el que se almacenará de acuerdo a los requerimientos antes mencionados en la computadora del establecimiento de salud para su posterior envío junto con todos los estudios e información que el personal de salud crea necesaria o que el especialista haya solicitado para el caso. El especialista analizará la información en su consultorio o centro de referencia, determinando si es suficiente para un diagnóstico, y de serlo enviará como respuesta el ECG anotado con el diagnóstico y su firma digital. En el caso de una consulta en tiempo real, se acordará la fecha y hora con el centro de referencia diagnóstica y se notificará debidamente a todos los participantes. En el momento del acto médico, deberán repetirse las explicaciones del caso y el personal no especialista brindará toda la información requerida respecto del paciente. Seguidamente el médico especialista podrá dialogar tanto con el paciente como con el personal de salud para despejar cualquier duda diagnóstica y dar las indicaciones del caso. Finalmente, los profesionales intervinientes en la consulta tanto en diferido como en tiempo real elaborarán una nota médica de acuerdo a los requerimientos gubernamen- tales que correspondan y la archivarán en los expedientes clínicos y del paciente. Sistemas de telemicroscopía para el apoyo al diagnóstico y seguimiento de EDA 99 A) ocular, B) objetivo, C) portaobjeto, D) lentes de iluminación, E) platina, F) espejo de iluminación Figura 7.7.: Microscopio óptico. Fuente: Tomia. Licencias GFDL y CC BY-SA 3.0. Disponible en: http://es.wikipedia.org/wiki/Archivo:Microscope-letters.svg. 7.4. Sistemas de telemicroscopía para el apoyo al diagnóstico y seguimiento de EDA y otras patologías materno-infantiles 7.4.1. Consideraciones generales Para arribar a la descripción de un sistema de telemicroscopía óptica y justificar la se- lección de las características técnicas que deben tener los dispositivos que lo componen, es necesario hacer una rápida descripción de sus partes constituyentes. Se puede describir un sistema de microscopía óptica como aquél compuesto por una fuente de iluminación, un corte fino de material o tejido que no supere las 200 m de espesor y una serie de lentes con características físicas determinadas, cuya salida es captada por el ojo humano (Figura 7.7). Un sistema de microscopía óptica digital está compuesto también por esos mismos bloques, pero su salida es capturada por una cámara electrónica que traduce los fotones en electrones; la imagen electrónica es enviada a una computadora que la muestra en su monitor, donde es captada por el ojo humano. En este caso se suman elementos que pueden causar distorsión si no son seleccionados y configurados adecuadamente. En un microscopio convencional, la distorsión de color es un factor controlado e intrín- seco de los materiales y forma constructiva de sus lentes. En cambio, en un sistema digital de imágenes, la respuesta al color tiene que ver con la calibración de color de la cámara, de la tarjeta de video y del monitor utilizado para la visualización. 100 SERVICIOS AVANZADOS DE TELEMEDICINA Lo mismo ocurre respecto a la calidad de la información capturada: una cámara para digitalización en microscopía óptica aplicada al diagnóstico debe ser sometida a ensayos que determinen sus características técnicas particulares, como por ejemplo cantidad de pixeles activos, ruido de fondo, respuesta al color, etc. 7.4.2. Diagnóstico con microscopía óptica y digital La microscopía óptica convencional está ampliamente difundida como herramienta de asistencia al diagnóstico en el ámbito de la salud pública. En la mayoría de los métodos de diagnóstico que la utilizan, la muestra es sometida a un procesamiento previo que implica varias reacciones químicas que tienen como resultado una tinción o variación de la coloración sobre un fondo determinado de las estructuras de interés (preparación). Esta información es la que utiliza el experto microscopista para determinar la presencia o ausencia de una patología. Cuando se utiliza un sistema de microscopía digital, es decir, donde la imagen es capturada por una cámara digital y enviada a una compu- tadora, es necesario llevar adelante una serie de pasos con el fin de asegurar que la información que es visualizada en la pantalla de la computadora reproduce de la ma- nera más exacta posible la imagen que el observador ve directamente sobre el ocular del microscopio. Como en todos los casos en los cuales se convierte la información de algún sistema desde el mundo analógico al digital, cuando se digitaliza una imagen real se pierde información debido a la misma conversión, lo que puede tener consecuencias sobre el diagnóstico. Esta pérdida de información se transforma en una deficiencia en la reproductibilidad de tonos de color de la muestra. Aún siendo escasa la incidencia de errores debido a la calibración digital, sobre sistemas de microscopía digital autónomos y sobre la operación de técnicos experimentados, no se debería subestimar cuando actúa sobre el diagnóstico. En estos casos, es necesario asegurarse de que tanto lo visualizado en el microscopio como lo que se observa en la pantalla de la computadora, una vez digitalizada la imagen, reproduzca de manera lo más exacta posible la paleta de colores. En [121] se presenta un excelente análisis de los aspectos de la imagen digital relacio- nados con la calidad de las preparaciones virtuales (la imagen digital obtenida a partir de una preparación): dimensión en pixeles, resolución espacial (ppp o dpi), tamaño de los archivos, sistemas de compresión (JPEG, JPEG2000), formatos de archivo (JFIF, JP2, TIFF, GIF) y rango dinámico. Por otra parte, en [122], que describe cómo ensamblar una estación de trabajo de telemicrobiología utilizando componentes de consumo y programas de código abierto, analiza las restricciones físicas y biofísicas que deben tenerse en cuenta en la micros- copía digital. Sistemas de telemicroscopía para el apoyo al diagnóstico y seguimiento de EDA 101 7.4.3. Sistema de telemicroscopía Partiendo de las consideraciones expuestas en los apartados precedentes, se han iden- tificado los factores preponderantes y las limitaciones de un sistema de telemicroscopía a ser usado en el apoyo al diagnóstico. El camino a seguir supone una convergencia de los requerimientos técnicos del sistema de microscopía óptica digital, del manejo de los archivos obtenidos y su compresión sin pérdida (usando por ejemplo JPEG2000) y de la densidad de imagen necesaria para cumplir con los protocolos diagnósticos de la OMS. Como en los casos de aplicación del sistema desarrollado tienen un peso determinante los conocimientos y el nivel de capacidad diagnóstica de los técnicos de salud, se puede considerar una simplificación permitiendo que éstos seleccionen las imágenes dudosas a su entender y las envíen con una referencia contextual adecuada de la muestra. Este procedimiento se puede llevar a cabo utilizando software libre tanto para la captura como para el envío de imágenes (hemos realizado pruebas con ImageJ y el sistema Ipath/Telemedmail que han dado resultados satisfactorios) o mediante video en tiempo real. La elección obviamente depende del ancho de banda y la disponibilidad de conectividad adecuada entre los nodos. Las cámaras digitales utilizadas en la captura de la imagen deben ser aquellas específi- camente diseñadas para microscopía, dado que están preparadas para evitar distorsio- nes en las imágenes mediante una adecuada selección de las calidades de los circuitos integrados sensores, los componentes ópticos y de montaje y alineación. Un factor de peso es la reproductibilidad de las características de la imagen en todos los nodos de la red de telemicroscopía. En los sistemas de diagnóstico por imágenes se utiliza habitualmente equipo homologado y ensayado (sistemas DICOM 4 ), razón por la cual un monitor DICOM tiene un costo 12 veces mayor a un monitor LCD convencional. Una forma de garantizar la reproductibilidad de color podría ser contando con un sistema de medida y calibración de color en cada nodo de la red (nuestro grupo está desarrollando el equipo y la aplicación necesarios para ello) que además permita el intercambio de información entre los nodos para lograr ajustarlos de manera que las diferencias sean imperceptibles al ojo del operador. Esto a su vez permitiría no tener que utilizar exactamente el mismo equipo en todos los nodos (aún así éste debería ensayarse para garantizar los resultados). En los estudios previos llevados a cabo con técnicos de salud de la región de Loreto, Perú, pudimos verificar que con una buena reproductibilidad del color podían utilizarse resoluciones de imagen relativamente bajas (tanto como 800 x 600) y aplicar niveles de compresión de hasta el 40%, y aún obtener resultados aceptables de diagnóstico. De todas maneras, estos resultados son provisorios y deben ser validados adecuadamente para lograr los niveles óptimos de calidad diagnóstica. 4 Digital Imaging and Communication in Medicine, estándar para el intercambio de imágenes médicas. Parte III. Las redes de telecomunicación en entornos aislados 8. Las redes de telecomunicación basadas en WiLD (IEEE 802.11 modificado para largas distancias) Javier Simó Reigadas 1 , Pablo Belzarena García 2 y Patricia Ludeña González 3 8.1. De las comunicaciones de banda estrecha al WiLD (Wi-Fi para Largas Distancias) Cuando en 1999 se estandarizaron IEEE 802.11a e IEEE 802.11b [123, 124], las pri- meras versiones de éxito de Wi-Fi, tanto el estándar como la industria y los usuarios en general asumían que se trataba, y siempre se trataría, de una tecnología de redes inalámbricas de área local (WLAN, por Wireless Local Area Networks). No obstante, varios factores hicieron que pocos años más tarde Wi-Fi se empezara a ver como una tecnología con muchas posibilidades para el rango de las redes inalámbricas de área metropolitana y para redes rurales de cierta extensión. Por una parte, el gran éxito de Wi-Fi trajo consigo una gran oferta de productos a precios cada vez más reducidos; y por otra, en EE.UU. y otros países que acogen las reglamentaciones de la FCC (Federal Communications Commission), la normativa aplicable a las bandas de frecuencias empleadas por Wi-Fi hacen que esta tecnología sea, desde el punto de vista radioeléctrico, aplicable a largas distancias. Sin embargo, el obstáculo más claro para su aplicación a largas distancias era su protocolo MAC (Medium Access Control), el CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance). El protocolo CSMA/CA es un protocolo de acceso múltiple por contienda, es decir, permite que varias estaciones compartan el medio de transmisión y se organicen para alternarse en su uso de forma justa y evitando al máximo las colisiones. Esta clase de 1 Universidad Rey Juan Carlos, España 2 Universidad de la República, Uruguay 3 Universidad Técnica Particular de Loja, Ecuador 106 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD protocolo es muy sensible a los tiempos de propagación, que es lo mismo que decir que tiene un comportamiento peor cuanto mayor es la distancia entre las estaciones. Por esta razón, casi todo el mundo asumió desde el principio que Wi-Fi nunca sería otra cosa que una tecnología de WLAN. No obstante, en esos años había muchos escenarios en miles de regiones del planeta en que Wi-Fi podía ser potencialmente la mejor solución para ciertas carencias de comunicaciones. Por ejemplo, ese fue el caso con los WISP (Wireless Internet Service Providers) en países en vías de desarrollo en la primera década del siglo XXI. Multitud de ciudades tenían una demanda alta e insatisfecha de acceso a Internet, pero la red telefónica cableada no alcanzaba a esa demanda o no tenía la calidad suficiente para canalizar el acceso a banda ancha, lo que hizo a algunos proveedores de servicios de Internet ofertar la conexión por Wi-Fi en áreas de cobertura con un radio de varios kilómetros. Otro caso fue el de las zonas aisladas en el mundo rural; en sectores donde no se disponía de ninguna infraestructura terrestre de telecomunicaciones, de pronto tenían con Wi-Fi la posibilidad de contar con enlaces de datos a bajo coste. Para estos escenarios deficitarios, la tecnología disponible en el momento se reducía a los sistemas de comunicaciones radiofónicas en bandas de VHF/UHF, con canaliza- ciones de unos cuantos kHz que eran suficientes para la transmisión de voz, pero con muy poca utilidad para transmisión de datos. Ante esto, la posibilidad de usar Wi-Fi multiplicaba de forma impresionante la capacidad de transmisión de datos, reducía el coste, y reducía también el consumo de potencia. La principal desventaja era sólo una: las comunicaciones de voz son, en la mayoría de los casos, el servicio prioritario. Ofrecer comunicaciones sobre una red IP basada en Wi-Fi suponía que la telefonía fuera un servicio más sobre una red de datos, lo que resulta menos estable que una red analógica convencional de voz. No obstante, las ventajas eran muchas y en esta última década se ha dado también el nacimiento y madurez de la voz sobre IP (VoIP). Ante esta realidad, el propio IEEE, al recopilar todas las versiones y enmiendas del estándar IEEE 802.11 en el año 2007 [125], rebautizó al estándar como de redes inalámbricas locales y metropolitanas. Además, en estos últimos 6 años se han pro- ducido experiencias significativas que permiten decir que Wi-Fi adaptado a largas distancias (WiLD) es una opción más que ventajosa para comunicar zonas carentes de otras infraestructuras terrestres de comunicación. En este capítulo vamos a revisar los detalles más relevantes de esta tecnología, así como las consecuencias, ventajas e inconvenientes de su aplicación. 8.2. La familia de estándares IEEE 802.11 Aunque el primer estándar de la familia Wi-Fi nació en 1997, fue en 1999 cuando aparecieron las dos primeras versiones ampliamente producidas por la industria: IEEE 802.11b e IEEE 802.11a [123, 124]. El primero opera en la banda de 2,4 GHz y tiene distintos tipos de capa física, de entre los cuales sólo uno ha triunfado: DSSS (Direct Sequence Spread Spectrum). El segundo opera en las bandas libres de 5 GHz y emplea como capa física OFDM (Ortogonal Frequency Division Multiplexing). Mientras que La familia de estándares IEEE 802.11 107 802.11b se popularizó en todo el mundo muy deprisa porque la banda de 2,4 GHz era no licenciada en todas partes, no sucedió lo mismo con 802.11a, que no fue ampliamente permitido hasta más de 4 años después. Entre tanto, para superar el problema de las bandas de frecuencia y aprovechar en un mismo equipo lo mejor de los dos mundos, en 2003 se estandarizó IEEE 802.11g [126], que incluye compatibilidad con 802.11b pero también una versión de la capa física OFDM de 802.11a trasladada a la banda de 2,4 GHz. Las bandas de frecuencias a que nos estamos refiriendo son bandas no licenciadas, pero eso no quiere decir que sean bandas libres; los usuarios tienen restricciones en su uso que dependen del país. Es más, en todos los países hay alguna clase de restricción relacionada con el nivel de potencia máximo a que se puede transmitir, y a veces también sobre la ganancia de las antenas. Mientras que en Europa y en Japón las restricciones son tales que apenas se pueden concebir aplicaciones de larga distancia, en Estados Unidos y en otros muchos países que inspiran sus reglamentaciones de radiofrecuencia en las de la FCC se tienen unos márgenes muy amplios de operación. Según la FCC, en la banda de 2,4 GHz se pueden transmitir hasta 30 dBm de potencia con una ganancia de hasta 6 dBi en antenas omnidireccionales; si se necesitan antenas direccionales con más ganancia, por cada 3 dBi extra es preciso reducir en 1 dBm la potencia de transmisión. Con esto se puede llegar, por ejemplo, a los 24 dBm de potencia con una ganancia de 24 dBi, más que suficiente para alcanzar distancias del orden del centenar de kilómetros. En la banda de 5 GHz las restricciones son menores, pudiéndose aumentar la ganancia manteniendo la potencia de transmisión en 30 dBm. En Europa las restricciones impuestas por el ETSI son muchísimo más limitantes, sobre todo en la banda de 2,4 GHz, en la que la potencia isotrópica radiada equivalente (PIRE, que acumula la potencia transmitida y la ganancia de la antena) no puede sobrepasar los 20 dBm. Por otro lado, desgraciadamente también hay no pocos países con vacíos legales o con reglamentaciones que requieren pago de licencias. En 2004 ya se podía emplear 802.11a, así como 802.11g, con velocidades nominales de hasta 54 Mbps en muchos países del mundo, lo que permitía escoger entre las dos bandas mencionadas. Sin embargo, seguían encontrándose dos carencias importantes en esta tecnología. La primera, la falta de mecanismos de diferenciación y priorización de tráfico; esto hacía que, en condiciones de saturación, los flujos de tráfico que debe- rían ser respetados con cierta prioridad (telefonía, videoconferencia, etc.) eran tratados igual que flujos mucho más elásticos y menos prioritarios (navegación web, P2P, etc.). La segunda, que pese a esas velocidades nominales, las velocidades que realmente se obtenían (compartidas para todas las estaciones de una celda) no sobrepasaban los 30 Mbps, cuando ya las redes locales cableadas estaban migrando a Gigabit Ethernet; esto hacía deseable un salto en capacidad en las redes locales inalámbricas de un orden de magnitud. Estas dos carencias se resuelven en los siguientes años: en 2005 apare- ce 802.11e, que incorpora diferenciación y priorización de tráfico, y en 2010 aparece 802.11n, que obtiene capacidades de hasta 300 Mbps reales en condiciones óptimas. Entre tanto, como ya se ha dicho, se produce otra mutación de Wi-Fi mucho más discreta: se recalifica como tecnología de redes inalámbricas de banda ancha locales y metropolitanas; es decir, se admite que, con determinados ajustes, esta tecnología puede llenar un hueco en la cobertura del orden de kilómetros. 108 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD El planteamiento común a todas las variedades de Wi-Fi es la existencia de dos clases de dispositivos: puntos de acceso (AP) y estaciones (STA). Se definen dos formas en que éstas se interrelacionan entre sí: Modo infraestructura: el punto de acceso es el único con el que cualquier estación se puede comunicar, tanto si el destinatario final de la comunicación es otra estación Wi-Fi (esté o no dentro del alcance de la transmisora) como si es un sistema que se encuentra en otra red. El punto de acceso ejerce de estación base en toda su zona de cobertura y también de portal para las comunicaciones hacia el exterior. Modo ad-hoc: las estaciones se relacionan directamente entre sí, si pueden verse, sin mediación de un punto de acceso. En los siguientes apartados vamos a comentar primeramente lo esencial del funciona- miento de las distintas versiones clásicas de 802.11, para luego comentar su ajuste a distancias largas. Dejamos para un apartado posterior el comentario sobre 802.11e y 802.11n, por la simple razón de que su adaptación a distancias largas es, a la fecha de publicación de este libro, un tema aún abierto en el ámbito de la investigación y sobre el que aún no se pueden hacer grandes afirmaciones. 8.2.1. IEEE 802.11b En 11b hay varias capas físicas elegibles distintas y una sóla capa de control de acceso al medio que tiene que funcionar sobre cualquiera de las alternativas de capa física. Por eso, aunque de manera general las capas implementadas en Wi-Fi son dos, la física (PHY) y la de control de acceso al medio (MAC), en realidad la capa física tiene dos subcapas: una específica del medio escogido (PMD, Physical Medium Dependent) y otra de convergencia para adaptarla a la capa MAC única (PLCP, Physical Layer Convergence Protocol). 8.2.1.1. Los PHY de IEEE 802.11b Las capas físicas previstas en 802.11b son: IR (infrarrojos): Tendría la ventaja teórica de facilitar las redes inalámbricas to- talmente confinadas a un espacio físico, pero no prosperó; nunca se ha utilizado. FHSS (espectro ensanchado por salto de frecuencia): se basa en ir cambiando de forma síncrona la frecuencia de comunicación tanto en transmisión como en recepción siguiendo un patrón seudoaleatorio, de manera que aunque la trans- misión realmente se produce sobre 1 MHz, se ocupa todo el ancho de la banda. Diferentes estaciones pueden transmitir simultáneamente sin interferirse, siempre que sigan secuencias de salto ortogonales. Esta tecnología es muy interesante para la protección contra el ruido de banda estrecha y para compartir el canal, pero tiene limitado el crecimiento en capacidad por transmisión, por lo que fue usada durante los primeros años y luego abandonada. La familia de estándares IEEE 802.11 109 DSSS: realiza un ensanchamiento artificial del espectro que requiere una señal digital, combinándola lógicamente con una secuencia de chipping que es cono- cida tanto por el transmisor como por el receptor y que tiene unas propiedades de autocorrelación que facilitan la recuperación de la señal en recepción aunque llegue muy atenuada. Esta ha sido la técnica de capa física triunfante en 11b, y su implementación fue masiva a partir del 2000. Para FHSS y DSSS se prevé el uso de la banda no licenciada de 2,4 GHz. En DSSS los canales empleados tienen un ancho de 22 MHz; como los sucesivos canales defi- nidos están centrados en portadoras que distan entre sí tan sólo 5 MHz a partir de 2.412 MHz (canal 1), eso supone que canales consecutivos tienen un fuerte solapa- miento y no pueden utilizarse en la proximidad sin interferirse. En realidad, para que dos canales en DSSS no se solapen desde el punto de vista teórico, tienen que tener una distancia relativa de 5 canales, es decir, el primero que no interfiere con el canal 1 es el canal 6, y con éste el canal 11. Mientras que la FCC de los Estados Unidos sólo reconoce 11 canales en esta banda, otros países reconocen 13 y hasta 14 canales. En cualquier caso, no se pueden identificar nunca más de 3 canales sin solapamiento. Sobre esto, sin embargo, es preciso hacer una precisión; las radiotransmisiones tienen dos características que hacen las cosas más complicadas en esto de que los canales no se interfieran: siempre se emite algo de potencia, aunque sea ínfima, fuera del ancho de canal, y la atenuación de la señal con la distancia es enorme. Por ejemplo, la potencia residual de un transmisor en el canal 1 que afecta a un receptor contiguo en el canal 6 puede ser del mismo orden de magnitud o mayor que lo que a ese receptor le llega de un transmisor lejano en el canal 6. Esto siempre debe tenerse en cuenta cuando se planifica una red. 8.2.1.2. La MAC de 802.11b Sobre cualquiera de estas capas físicas, funciona la misma capa MAC. El acceso al medio en Wi-Fi se produce por contienda, de la manera más cauta posible, para evitar al máximo las colisiones; el mecanismo que logra esto recibe el nombre de CSMA/CA. Sobre este mecanismo (que explicaremos en seguida) el estándar define dos funcio- nes de coordinación distintas, es decir, dos formas diferentes de que las estaciones se organicen para transmitir sin excesivas colisiones: una centralizada (PCF, Point Coordination Function), en que cada estación es interpelada secuencialmente por un coordinador y sólo entonces transmite y recibe, y otra distribuida (DCF, Distributed Coordination Function), en la que todas las estaciones son iguales en su mecanismo de acceso al canal, incluyendo al punto de acceso. PCF no tuvo éxito y no fue imple- mentada hasta donde estos autores tienen conocimiento, por lo que en adelante toda mención a la MAC de 802.11a/b/g se refiere a DCF. La operación básica de CSMA/CA se explica a continuación: En primer lugar, las estaciones siempre que quieren transmitir algo escuchan primero. Por eso el protocolo MAC se llama CSMA, porque se comprueba antes que nada si hay presencia de una portadora transmitida por otra estación en el canal, para evitar colisionar con transmisiones en curso. Incluso si no se oye 110 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD ninguna transmisión, si se tiene constancia de que hay una transmisión en curso, igualmente se considera que el canal está ocupado; esto sucede mediante un mecanismo que se llama detección de portadora virtual, y se materializa en un contador llamado NAV (Network Allocation Vector) que se actualiza con la información que se va recibiendo en las cabeceras de las sucesivas tramas sobre la duración prevista de la transacción en curso. De esta forma, incluso si se oye una transmisión pero no la respuesta a la misma, se reconoce la ocupación del canal para ambas. Siempre que el canal esté ocupado, la estación se queda a la espera para transmitir tan pronto se libere. Cuando el canal se reconoce libre (no se detecta portadora y el NAV está a cero), se espera un tiempo llamado DIFS (Distributed Inter-frame Space) durante el cual el canal tiene que seguir estando libre. Si el canal se ocupa en ese tiempo, la estación se queda a la espera de nuevo. Esto permite que determinadas transac- ciones puedan ocurrir siempre sin interrupción; es el caso de las confirmaciones de tramas y de la transmisión de los distintos trozos de tramas fragmentadas; el estándar especifica que en esos casos transmisiones y confirmaciones, así como los fragmentos sucesivos, van separados por un tiempo mucho más corto llamado SIFS (Simple IFS) de manera que nunca el canal está libre durante un tiempo DIFS si alguna de estas transacciones está en marcha. Si el canal quedó libre y lo sigue estando tras un tiempo DIFS, se dan dos posibles situaciones; si el canal estaba libre cuando llegó a la MAC un paquete para ser transmitido, simplemente se transmite; si el canal estaba ocupado y se tuvo que esperar a que se desocupara, se abre una ventana de contienda (CW), es decir, un tiempo de duración aleatoria durante el cual la estación en espera hace una cuenta atrás antes de transmitir. Que la duración de la CW sea aleatoria es fundamental para que dos o más estaciones que se encontraban a la espera de que el canal se desocupara no intenten transmitir a la vez. La duración de la ventana de contienda es múltiplo de un tiempo definido en el estándar como SlotTime (ranura de tiempo) y que en 802.11b DSSS vale 20 s. El número de ranuras que debe esperar una estación tras DIFS para transmitir depende del valor obtenido en una variable aleatoria de distribución uniforme en el intervalo [0;CWmin 1]. Obtener un 0 supondría transmitir inmediatamente, mientras que obtener cualquier otro valor indica el número de ranuras que hay que esperar. Mientras el canal siga libre, la estación irá contando ranuras hacia atrás hasta llegar a cero para transmitir, pero si el canal se ocupa en cualquier momento, la cuenta atrás se congela y no se reanudará hasta detectar de nuevo el canal libre durante un tiempo DIFS; cuando esto sucede, la cuenta atrás se reanuda en el mismo número en que se detuvo al detectar el canal ocupado. En caso de llegarse a transmitir, hay dos posibilidades; si la transmisión estaba destinada a varias estaciones a la vez (transmisiones broadcast o multicast), la transacción termina con dicha transmisión, tenga o no éxito. Si por el contrario, se trataba de una transmisión a un único destinatario (unicast), entonces la tra- ma tiene que ser confirmada. Para ello, la estación receptora espera un tiempo SIFS (durante el cual comprueba que la trama se recibió bien y conmuta a trans- misión) y transmite una trama corta de confirmación llamada ACK. La estación La familia de estándares IEEE 802.11 111 transmisora espera la recepción de esa trama ACK durante un tiempo máximo llamado ACKTimeout; si el ACK llega, la transacción se da por finalizada, pero si no llega, se programa una retransmisión. Si se da la necesidad de retransmitir, todo se hace como en la primera transmisión salvo que el límite superior del intervalo de valores posibles para la ventana de contienda se va duplicando a cada retransmisión. Si para la primera transmisión DSSS estipula que ese valor máximo es CWmin-1 = 31, en una retransmisión n-ésima ese valor sería CW n min-1 hasta llegar a un valor máximo llamado CWmax que ya se mantiene en retransmisiones sucesivas; ese valor es por defecto de 1.023 en DSSS. Si el número de retransmisiones llega a un máximo (7 por defecto en DSSS), la trama se descarta y se comienza de nuevo todo con la siguiente trama en espera para ser transmitida. En la Figura 8.1 se refleja el funcionamiento normal de DCF. Este mecanismo de ventanas de contienda con cuenta atrás cuyo rango de valores va aumentando a medida que se producen colisiones, se denomina comúnmente retroceso binario exponencial o, simplemente, backoff. Este sistema logra coordinar el acceso al canal de muchas estaciones sin que la probabilidad de colisión crezca excesivamente, siempre y cuando las estaciones se escuchen entre sí. Si por el contrario, una estación no es capaz de saber que otra está ocupando el canal con una transmisión, la probabilidad de colisión se dispara; para esa eventualidad de existencia de nodos ocultos, el estándar prevé un mecanismo de aviso llamado RTS/CTS (Ready-to-Send, Clear-to-Send), que consiste en que la estación que va a transmitir envía primero una trama de control muy corta para avisar de sus intenciones e informar de la duración prevista de la transmisión (incluido todo lo que debe suceder hasta el final de la confirmación), y el receptor responde mediante una trama igualmente corta confirmando que el canal está disponible y replicando igualmente la duración prevista total de ocupación del canal. Esto permite que, en un tiempo muy breve, tanto las estaciones que escuchan al transmisor como las que escuchan al receptor puedan actualizar su NAV y dar el canal por ocupado durante todo el intercambio, independientemente de que sólo oigan a uno de los dos interlocutores. El uso de RTS/CTS es voluntario y se puede incluso establecer un umbral de tamaño de paquete (RTSThreshold) por encima del cual activar el mecanismo y por debajo del cual desactivarlo. Figura 8.1.: Ejemplo de operación de dos estaciones en DCF. 112 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD IEEE 802.11b contempla velocidades nominales de 1, 2, 5,5 y 11 Mbps, pero dado todo este mecanismo de contienda explicado, confirmaciones y retransmisiones, se puede suponer que el caudal (throughput) no es tan alto. En realidad ese caudal depende del número de estaciones, pero incluso en las condiciones más favorables no se pueden superar los 7,5 Mbps reales cuando se funciona a 11 Mbps. 8.2.2. IEEE 802.11a Aunque esta versión del estándar apareció en 1999, y a pesar de que define velocidades 5 veces superiores a las de su hermano 11b, ha tardado mucho en llegarse a su masiva implementación. La razón es que 11a se definió para operar en la banda de 5 GHz, que fuera de los Estados Unidos no era libre de manera general. No ha sido hasta 2004, con la introducción de algunas medidas de ajuste, que se ha podido aplicar en Europa y, por extensión, en una gran parte de los demás países del mundo. 11a no difiere de 11b en la capa MAC más que por el valor de algunos parámetros (tamaño de ranura de 9 s, SIFS=16 s, CWmin= 16); la gran diferencia estriba en la capa física. En cada canal 11a se transmiten no una portadora modulada sino 52 sub- portadoras equiespaciadas, empleando la técnica denominada OFDM (Multiplexación por División de Frecuencias Ortogonales). Esta técnica tiene una enorme proyección en radiocomunicaciones digitales de banda ancha por sus propiedades de resistencia al multitrayecto y a la selectividad en frecuencia del canal, capacidad de estimación del canal gracias a las subportadoras piloto, y enorme eficiencia espectral. Donde 11b llega a 11 Mbps, 11a llega, en canal de 20 MHz, a 54 Mbps. Bien es cierto que, por la misma ineficiencia de la capa MAC que se comentaba hace unos párrafos, no se logran en ningún caso velocidades reales de más de 30 Mbps. Las velocidades nominales definidas en 11a son 6, 9, 12, 18, 24, 36, 48 y 54 Mbps. Los canales en la banda de 5,6-5,8 GHz, usados habitualmente, están separados 20 MHz, por lo que en este caso son todos no solapados. Hay que comentar que su más re- ciente implementación, la mayor cantidad de canales no solapados y el menor uso de esta banda, son razones para ver con muy buenos ojos el uso de 11a para desplegar infraestructuras inalámbricas. La única dificultad es, en realidad, la mayor escasez de material y de controladores estables. 8.2.3. IEEE 802.11g Esta versión del estándar se explica rápido: consistió en tomar todo lo que aportaba 11a (OFDM, las mismas modulaciones, etc.) y portarlo a la banda de 2,4 GHz adicio- nalmente a todo lo que ya se tenía en 802.11b. Se definieron además otro par de PHY híbridos, pero no tuvieron éxito. Así que, básicamente, 11g = 11a + 11b pero todo en la banda de 2,4 GHz. 11g se diseñó con especial cuidado en la compatibilidad hacia atrás con 11b, para facilitar la transición. Siempre pueden funcionar dispositivos 11g y 11b en la misma red, pero eso supone que entonces quedan deshabilitadas ciertas mejoras de 11g como Wi-Fi con soporte de calidad de servicio: IEEE 802.11e 113 son el menor tiempo de ranura o la menor ventana de contienda, que en 11g puro son como en 11a, pero en caso de redes híbridas son como en 11b. Además, siempre que hay estaciones 11b presentes, las 11g tienen que transmitir los paquetes de broadcast y los de control en 11b, y además se recomienda el uso de algún mecanismo de autoprotección para que las estaciones que no entienden OFDM sepan cuándo y cuánto se va a ocupar el canal; para eso puede ser útil el RTS/CTS, o si no hay nodos ocultos simplemente la transmisión de un CTS (técnica denominada CTS-to-self). 8.3. Wi-Fi con soporte de calidad de servicio: IEEE 802.11e 8.3.1. Introducción Con la creciente demanda por parte de los usuarios de aplicaciones con requerimientos de tiempo real, se planteó un fuerte desafío para las redes 802.11. Por ejemplo, una conversación entre dos personas es altamente sensible al retardo y al jitter que sufren los paquetes en la red; y el video en tiempo real es, en general, sensible a las pérdidas de paquetes. Sin embargo, la descarga de archivos o la lectura de correo son mucho menos sensibles a estos parámetros de calidad de servicio. El problema de las redes 802.11 para ofrecer calidad de servicio es que el mecanismo DCF estándar en 802.11 no permite diferenciar ni priorizar el acceso para diferentes clases de tráfico. En ese contexto, el Grupo de Trabajo IEEE 802.11 desarrolló el estándar IEEE 802.11e [127]. En esta extensión del estándar se distinguen las estaciones con calidad de servicio (QSTA) y las que no tienen calidad de servicio (STA). A su vez se distinguen los puntos de acceso básicos (AP) de aquellos que tienen incorporadas los mecanismos de calidad de servicio (QAP), y se propone una nueva función de coor- dinación HCF (Hybrid Coordination Function) en la cual se definen dos mecanismos para el control de acceso al medio: uno basado en la contienda por el canal, denomi- nado Enhanced Distributed Channel Access (EDCA), y otro basado en sondeo, que se denomina HCF Controlled Channel Acccess (HCCA). Estas funciones de control de acceso al medio extienden las originales del estándar IEEE 802.11 DCF y PCF. Un concepto básico introducido en esta extensión de la norma es el de la oportunidad de transmisión (TXOP), que es un intervalo de tiempo acotado durante el cual la QSTA está habilitada para transmitir una sucesión de tramas. También se definen parámetros del mecanismo EDCA diferentes para cada tipo de tráfico, como se verá más adelante. Otro aspecto interesante es el siguiente: la norma IEEE 802.11 manda al receptor a enviar tramas de reconocimiento para las tramas de datos recibidas correctamente; en 802.11e, en cambio, estas tramas de reconocimiento de la capa MAC son opcionales. Esto significa que además de la política estándar en 802.11 se pueden configurar otras dos políticas de reconocimiento: Block-ACK y No-ACK. Si se configura la política Block-ACK, el generador de tráfico puede enviar varias tramas y luego 114 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD solicitar un reconocimiento por el conjunto. El destinatario reconocerá aquellas que llegaron correctamente y el originador reenviará luego las que no fueron reconocidas. Este mecanismo aumenta la eficiencia del uso del medio físico. Si se configura una política No-ACK, la capa MAC no enviará tramas de reconocimiento cuando reciba una trama de datos correctamente. Esto, si bien disminuye la confiabilidad de las transmisiones en capa MAC, se justifica por diferentes motivos; por un lado, para servicios de tiempo real pueden no tener sentido las retransmisiones porque los datos tienen un ciclo de vida muy corto; y por otro lado, las tramas de ACK ocupan el medio físico generando colisiones entre el transmisor y el receptor. Debido a que los dispositivos que se encuentran en su gran mayoría implementan sólo el mecanismo EDCA, esta sección se centrará principalmente en el análisis de éste. 8.3.2. El mecanismo EDCA 802.11e plantea brindar prioridad en el acceso al medio a las diferentes clases de tráfico, denominadas categorías de acceso (AC). En la especificación se introducen 4 categorías de acceso: Voice, Video, Best Effort y Background. Cada AC tendrá una cola de transmisión, un tiempo de oportunidad de transmisión TXOP, y un conjunto de parámetros del mecanismo DCF propios. La diferenciación se logra variando las siguientes características: La cantidad de tiempo que una estación debe sensar el canal libre antes de abrir la ventana de contienda o de comenzar una transmisión. Esto se consigue haciendo variable el tiempo que se denomina AIFS[AC] y que reemplaza al DIFS del estándar clásico. El número de ranuras de la ventana de contienda. Se definen para cada clase dos parámetros: el valor mínimo del rango de valores de la ventana de contienda CWmin[AC], y el valor máximo de la misma CWmax[AC]. El tiempo durante el cual una estación puede transmitir luego de obtener el acceso al canal. Se logra definiendo para cada clase un valor de TXOP propio. En ese sentido, cada cola de las cuatro AC funciona como un mecanismo DCF inde- pendiente con sus propios parámetros, y compite por el medio. Si hay colisión entre dos AC de una misma QSTA, existe un mecanismo de resolución de colisiones virtuales que le da prioridad a la trama con mayor AC. Un esquema del mecanismo EDCA se muestra en la Figura 8.2. Este mecanismo, además de priorizar el tráfico, mejora la eficiencia, ya que el tiempo "perdido" por el mecanismo de backoff en este caso es compartido por todas las tramas enviadas en un TXOP. 8.3.3. Control de admisión Más allá de los mecanismos descritos de priorización en 802.11e, el mecanismo EDCA no soporta requerimientos estrictos de QoS para aplicaciones de tiempo real como voz Wi-Fi con soporte de calidad de servicio: IEEE 802.11e 115 Figura 8.2.: Modelo del mecanismo EDCA. o video interactivo. Por este motivo, los mecanismos de control de admisión juegan un rol fundamental para poder brindar calidad de servicio en redes 802.11e cuando el volumen de tráfico de la red aumenta. El estándar 802.11e prevé la existencia de mecanismos de control de admisión pero deja a los fabricantes o implementadores la definición de los algoritmos específicos. La función del control de admisión es aceptar o rechazar la conexión de nuevos flujos de acuerdo a los requerimientos de calidad de servicio del nuevo flujo y de los flujos existentes. Para tomar esta decisión, tendrá en cuenta las características del nuevo flujo y la disponibilidad de recursos. En el estándar 802.11e se establece que cuando un nuevo flujo quiere ingresar a la red, la estación QSTA envíe una trama de requerimiento para agregar un flujo (denominada ADDTS) al QAP, a los efectos de que este último decida si se admite o no. De acuerdo con los algoritmos de control de admisión el QAP decide e informa a la QSTA si admite o rechaza la nueva petición. Existen diferentes propuestas para implementar mecanismos de control de admisión en 802.11e. Un buen análisis de las principales propuestas se puede encontrar en [128, 129] y las referencias que se encuentran en ellos. Las diferentes propuestas se pueden agrupar en tres clases: las basadas en modelos, las basadas en mediciones y las híbridas. Las basadas en modelos buscan, a partir de la especificación de las características de una nueva conexión (por ejemplo, ancho de banda medio y de pico requerido, tamaño de los MSTU, etc.), estimar mediante un modelo el "tiempo en el aire" que se requiere para garantizarle cierto caudal y retardo. Posteriormente, teniendo en cuenta la utilización del aire actual con los flujos en curso, evalúa si es posible o no cumplir con los requerimientos. Estos métodos tienen como defecto que en algunos casos dan cotas muy pesimistas y en otros hacen simplificaciones que son necesarias para llegar a tener 116 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD modelos tratables pero que en la práctica difícilmente se cumplen. Por otro lado, las propuestas basadas en mediciones tratan de estimar la utilización actual del aire. Se definen para cada clase porcentajes o umbrales de utilización del aire, decidiendo con ellos si se acepta un nuevo flujo o no, de acuerdo al estado actual de la red. Estos modelos son más simples de aplicar pero son difíciles de sintonizar, por ejemplo en cuanto al nivel en el que deben definirse esos umbrales por clase. Las propuestas híbridas se basan en medir y estimar la utilización o la probabilidad de contención actual en la red. Ante el pedido de una nueva conexión, mediante un modelo analítico deciden para cada clase si los parámetros máximos admisibles (como la tasa de colisiones o la máxima cantidad de retransmisiones) se superan o no. Estas últimas propuestas tratan de mejorar las debilidades de las anteriores pero aún no hay un acuerdo sobre un método que tenga la simplicidad y la precisión suficiente para ser ampliamente utilizado. A los problemas anteriores se debe sumar que si la red es multisalto, la admisión de un nuevo flujo tiene dos consecuencias adicionales que debe contemplar un mecanismo de control de admisión. Por un lado, el nuevo flujo interferirá y será interferido por otros flujos que no están en su camino pero sí dentro de su zona de interferencia. Esto lleva a que ante una solicitud de acceso de un nuevo flujo se deban controlar dos cosas. Por un lado, que no perjudica la calidad de servicio de los flujos existentes en los nodos por los que pasa. Pero también, que no perjudica a los flujos de otros nodos que están en la zona de interferencia de los nodos del camino. Otro problema en este caso es que el flujo se "autointerfiere". Por lo tanto, el tiempo en el aire de un flujo no es el tiempo de transmitir sus paquetes en un nodo sino que puede ser varias veces mayor si el flujo pasa por varios nodos y todos están dentro de la misma zona de interferencia. Estos últimos dos problemas hacen que el diseño de mecanismos de control de admisión para redes inalámbricas y en particular 802.11e sea un tema muy relevante y aún en desarrollo. 8.3.4. Ajuste de los parámetros EDCA para cada AC El estándar 802.11e define valores recomendados de los parámetros AIFS, CWmin, CWmax y TXOP para cada una de las cuatro AC. Sin embargo, el uso de estos pa- rámetros recomendados para cualquier escenario sin tener en cuenta el número de estaciones, las características del tráfico, la topología de la red, etc. conduce a re- sultados subóptimos [130]. Por este motivo, en los últimos años ha habido múltiples propuestas sobre cómo optimizar estos parámetros. En varias de esas propuestas se tiene como objetivo también mitigar el problema de asimetría que se da en las redes 802.11 debido a que la mayoría del tráfico tiene dirección desde Internet hacia los usuarios. Esto genera que en el QAP en una red WLAN con 802.11e se creen colas mayores que en los QSTA, debido a que todos los nodos de una WLAN ven la misma probabilidad de colisión, y como el QAP tiene más intensidad de tráfico, la cola de tramas en él crece y se tiene un retardo mucho mayor en las tramas que van del QAP al QSTA que en las tramas que van en sentido contrario. Wi-Fi con soporte de calidad de servicio: IEEE 802.11e 117 Las propuestas de adaptación de los parámetros EDCA de cada AC y del parámetro TXOP de cada AC se pueden clasificar en tres grandes grupos. En el primer grupo se encuentran las propuestas basadas solamente en reglas heurísticas para ajustar algunos de estos parámetros. En estos trabajos (ver por ejemplo el trabajo de Freitag et al. [131]) la idea es que a partir de estimar ciertas características del medio y del tráfico de cada clase (como pueden ser la cantidad de retransmisiones o el tamaño de la cola para cada clase) se ajustan los parámetros de cada AC para mejorar el problema de la asimetría o disminuir la probabilidad de colisiones. En un segundo grupo se encuentran diferentes trabajos que buscan optimizar los pará- metros de EDCA utilizando modelos analíticos (ver por ejemplo el trabajo de Serrano et al. [130]). La idea de estos trabajos es construir un modelo para los diferentes objeti- vos a optimizar (como caudal, retardo, jitter, etc.) en función de los parámetros EDCA y TXOP. Luego, sobre estos modelos analíticos plantean algún algoritmo para encon- trar o aproximarse al óptimo. Estos trabajos para llegar a modelos tratables utilizan una serie de hipótesis simplificativas, algunas de las cuales se analizarán más adelante, y en la mayoría de los casos se basan en las mismas ideas del modelo germinal para 802.11 planteado por Bianchi [132]. En un tercer grupo se pueden identificar trabajos con una óptica mixta (ver por ejemplo el trabajo de Liu et al. [133]). A diferencia de los trabajos que se basan principalmente en modelos, estos últimos tienen un enfoque donde integran modelos analíticos y heurísticas. En algunos casos también plantean algoritmos conjuntos para control de admisión y ajuste de los parámetros de EDCA. La propuestas basadas puramente en heurísticas tienen como debilidad que no se puede asegurar que lleguen a una configuración óptima. Las propuestas basadas en modelos analíticos no presentan esa debilidad pero la mayoría de los trabajos se basan en una serie de hipótesis que en algunos casos se señalan explícitamente y en otros están subyacentes de forma implícita. Algunas de estas hipótesis ya se encontraban en el trabajo germinal de Bianchi ya citado, y otras se han ido agregando en modelos posteriores. Estas hipótesis son analizadas en detalle en el trabajo de Huang et al. [134] donde se estudia experimentalmente en qué casos estas hipótesis son razonablemente ciertas y en qué casos no. Estas hipótesis asumen, por ejemplo, que la secuencia de intentos de transmisión son eventos independientes, equidistribuidos e independientes de la historia de colisiones. En otros casos se asume independencia del evento de que el almacén de transmisión está vacío o no, respecto del estado de backoff, etc. Como se puede ver en [134], estas hipótesis no son siempre ciertas en cualquier escenario, lo cual plantea serias dudas sobre la aplicabilidad de estos modelos. Por último, hay una hipótesis subyacente en la gran mayoría de los modelos, que explícitamente los autores del trabajo anterior dejan fuera de su estudio pero que para los escenarios que interesan para este libro es importante. Esta hipótesis es que todos los nodos de la red ven la misma ocupación del medio. Esto quiere decir que todos los nodos se ven con todos y que la interferencia vista en todas las zonas de la red es la misma. En el caso de redes en zonas rurales escasamente pobladas, esta hipótesis en general no es cierta ya que al tener enlaces de larga distancia hay nodos que no se ven entre sí. Además, en un enlace de larga distancia, si un extremo está en una pequeña ciudad verá niveles de interferencia diferentes que el otro extremo si éste se encuentra en 118 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD una zona prácticamente despoblada. En este sentido, por ejemplo en [135] se estudian mediante simulaciones diversos problemas que aparecen en 802.11e cuando hay nodos ocultos y que no aparecen cuando se asume la hipótesis referida. Todas las consideraciones anteriores llevan a concluir que tanto el control de admisión como la optimización de parámetros EDCA son problemas aún abiertos, particular- mente para entornos rurales. Se deben buscar soluciones que integren la optimización en EDCA con el control de admisión ya que el ajuste de parámetros modifica el estado de la red y eso repercute sobre cuánto tráfico de cada clase es posible admitir. Si se van a utilizar modelos analíticos hay que buscar modelos que permitan prescindir de varias de las hipótesis que no se cumplen en escenarios reales, y a nuestro juicio, el camino más adecuado es utilizar técnicas de medición sobre la red que permitan tener esquemas adaptivos y también ajustar modelos para que se adapten más a las situaciones reales. 8.3.5. Aplicación de las mejoras de EDCA en sistemas reales Al establecer enlaces con 802.11e es necesario tener en cuenta la clasificación del tráfico, particularmente cuando éste llega al nodo desde capas superiores. En estos casos, lo habitual es que los paquetes IP sean marcados por la aplicación que los genera o que los marque algún clasificador posterior de acuerdo al modelo DiffServ (un valor de 6 bits en el octeto de Type of Service de IP denominado DSCP). Posteriormente, en la interfaz de la tarjeta de 802.11e se hace la correspondencia de esos bits a las prioridades definidas en el EDCA de 802.11e. El problema, como señalan Bolla et al. [136], es que no hay un acuerdo generalizado sobre esta correspondencia, y diferentes tipos de dispositivos y sistemas operativos deciden una correspondencia particular por defecto. Esto hace que cuando se va a establecer el enlace sea importante leer detalladamente la documentación del equipo, del controlador y del sistema operativo específico. Un segundo problema es la relación entre la calidad de servicio en capa 3 y en capa 2. Como mencionan varios autores (ver por ejemplo [137]), a los efectos de manejar la calidad de servicio de extremo a extremo la mejor arquitectura implica utilizar cali- dad de servicio en capa 3 y en capa 2 simultáneamente. Esto conlleva definir colas en capa 3 que se correspondan con las colas que se implementan en capa 2 y ma- nejar la priorización del tráfico en los dos niveles. Es más, esto es un requerimiento en algunos sistemas operativos como Linux, que hasta versiones del núcleo relativa- mente recientes no estaban preparados para soportar dispositivos con múltiples colas de transmisión/recepción (ver por ejemplo [138]). En las versiones actuales sí se con- templa este tipo de dispositivos, pero requiere la configuración de colas en capa 3 en correspondencia con las colas del dispositivo [139]. Resumiendo, el uso de 802.11e habilita a mejorar la calidad de servicio pero es necesario analizar con cuidado diferentes problemas para dar una solución efectiva. En particular, es necesario analizar el algoritmo de control de admisión a utilizar, la optimización de los parámetros de cada clase y la implementación que se requiere en el sistema operativo que se esté utilizando. Wi-Fi con diversidad espacial: IEEE 802.11n 119 8.4. Wi-Fi con diversidad espacial: IEEE 802.11n 8.4.1. Introducción Los estándares que permiten obtener una comunicación inalámbrica, brindan en la actualidad velocidades de transmisión que llegan a 54 Mbps teóricos (50 al 70% de esta velocidad es el caudal neto [140]), y por ello se han planteado diferentes estrategias para transmitir mayor cantidad de información en el menor tiempo posible [141, 142]. Así, en septiembre de 2009 el IEEE aprobó el estándar 802.11n [143] que determina la transmisión de datos a velocidades elevadas que pueden llegar hasta los 600 Mbps teóricos y hasta 300 metros de cobertura. En esta extensión se incorpora el concepto de estaciones de alto caudal HT-STA (High Throughput STAtion) y se las diferencia de las non-HT-STA, a través del cumplimiento de las siguientes características: Para MAC: agregación de tramas, ACK de bloque, operación PSMP (Power Save Multi-Poll), protocolo de dirección inversa, reducción de tiempos de espera, y mecanismos de protección para coexistencia con non-HT-STA. Para PHY: incorporación de la tecnología MIMO, multiplexación espacial, trans- misión Beamforming, codificación espacio-temporal por bloques (STBC, Space- Time Block Coding) y selección de antenas. Las características de alto caudal (HT, High Throughput) son ampliamente aprove- chadas en una estructura punto de acceso-estación (AP-STA), mientras que se ven reducidas en redes ad-hoc IBSS (Independent Basic Service Set). 8.4.2. Principales mejoras incorporadas en 802.11n 2009 Este apartado se centra en características definidas en 802.11-2007 que han sido mo- dificadas para lograr niveles HT. La primera modificación sustancial es la ampliación del ancho de banda de 20 MHz a 40 MHz. Con esto se consigue incrementar el tráfico cursado, puesto que para lograr este espacio en frecuencia se agrupan dos canales consecutivos de 20 MHz combinados, con bandas de guarda de 1 MHz, lo que permite aprovechar 38 MHz por cada canal, más de dos veces lo obtenido con el esquema anterior; esto implica haber duplicado la capacidad de la información que cursa por un canal. Por otro lado, la reducción del intervalo de guarda (GI) de 800 ns a 400 ns per- mite reducir el retardo entre envíos del mismo transmisor, previa negociación entre el transmisor y el receptor, y siempre y cuando se tengan condiciones óptimas en el canal de propagación, es decir, que la diferencia de tiempo entre el camino más rápido y el más lento de radiopropagación sea menor que el valor dado. 120 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD Otra consideración importante es la dualidad de canales, es decir, el trabajo en dos bandas de frecuencias: 2,4 GHz, que emplean 802.11b y 802.11g, y 5 GHz, que usa 802.11a. Esto determina que los equipos 802.11n sean completamente compatibles con las versiones Wi-Fi anteriores. Sin embargo, funciona con sólo un esquema de frecuencia a la vez. Por condiciones de interoperabilidad, 802.11n cumple con las especificaciones de PHY para sus predecesores. Sin embargo, en este nuevo esquema se considera el incremen- to del número de sub-portadoras OFDM , de 52 a 56 y 114 para 20 MHz y 40 MHz respectivamente, en un esquema HT. Finalmente, se modifica el concepto de ACK de bloque (Block-ACK), el cual apa- rece en 802.11e para dar acuse de recibo de una serie de tramas. Para 802.11n se añade el criterio de acuses para agregación de tramas, ya sea por petición implícita o explícita y con las mismas políticas en espera y conformación; adicionalmente se sigue considerando la carencia de ACK para comunicaciones sin QoS. El número de tramas en el bloque es limitado y la cantidad de estados que puede mantener el destino es restringida; sin embargo, este esquema puede resultar interesante para aplicaciones de alta velocidad que permiten un nivel de retransmisiones bajo. 8.4.3. Técnicas nuevas incorporadas en 802.11n 2009 8.4.3.1. Espacio Inter-Trama Reducido (RIFS) Esta característica se incorpora considerando que cuando una estación logra acceder al canal para transmitir sus tramas, no es necesario esperar un tiempo considerable- mente mayor para que ésta realice múltiples transmisiones; entonces RIFS (Reduced InterFrame Space) puede ser utilizado en lugar de SIFS, con lo cual se reduce el gasto de tiempo innecesario y así se incrementa la eficiencia de la red. RIFS sólo se utiliza para separar tramas con igual dirección de recepción, y sólo en el modo HT; y como en un intercambio normal, su ACK llega con SIFS. 8.4.3.2. Agregación de tramas Las estaciones compiten por el acceso al medio en cada ventana de contienda; el éxito de tal operación dependerá del número de backoff que obtenga cada una de ellas. Esto determina que cada periodo de contienda podría generar un evento de colisión y con ello producir retransmisiones e incremento del tiempo de demora por backoff, que se traduce en un bajo caudal de la red. Entonces, cuando una estación tiene acceso al medio, 802.11n arma tramas globales con tramas normales, que es lo que se conoce como agregación de tramas. La agregación de tramas comprende dos técnicas: Wi-Fi con diversidad espacial: IEEE 802.11n 121 A-MSDU (Aggregate MAC Service Data Unit): Contiene múltiples MSDU (MAC Service Data Unit) de diferentes subtipos, que se tratan como una simple MPDU (MAC Protocol Data Unit), incluso cuando se desea cifrar la información. Es- ta característica es mandatoria dentro de 802.11n. El tamaño máximo de una MSDU es 2.304 octetos, mientras que para una A-MSDU es 3.839 ó 7.935 oc- tetos dependiendo de las capacidades de la estación. Sin embargo, el tamaño del campo frame body puede ser limitado por la longitud máxima del PSDU (Protocolo Service Data Unit) de PHY, o, si la agregación A-MPDU es usada, por la longitud máxima de MPDU de 4.095 octetos incluídos los añadidos para el servicio de QoS (Figura 8.3). Figura 8.3.: Formato de A-MSDU y A-MPDU. A-MPDU (Aggregate MAC Protocol Data Unit): Contiene múltiples MPDU transportadas como una simple PSDU por la capa PHY. La máxima longitud de MPDU que puede ser transportada utilizando A-MPDU es 4.095 octetos, así que una A-MSDU que exceda los 4.065 octetos (4.095 menos los datos de QoS) no puede ser transportada en una A-MPDU cuando se utilicen dos niveles de agregación [144] (Figura 8.3). 8.4.3.3. Multiple Input Multiple Output (MIMO) El medio inalámbrico constituye un canal de comunicación que tiene un comporta- miento muy complicado, pues en él se producen fenómenos que afectan directamente a las ondas electromagnéticas, incluyendo reflexión, refracción, dispersión y absorción, y por ello es muy común hablar de multitrayecto. La técnica MIMO utiliza M antenas en transmisión y N en recepción, lo que determina diferentes caminos de propagación, 122 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD con el fin de darle un uso constructivo al multitrayecto. Los datos se organizan conve- nientemente en flujos espaciales (spatial streams) que se transmiten por cada antena. Las altas velocidades de transmisión de los sistemas MIMO obedecen a diversos fac- tores que, bien mejoran los esquemas de transmisión, o bien incrementan la fiabilidad del enlace; por ejemplo, la transmisión Beamforming incrementa el nivel SNR y con ello aumenta la cobertura, la codificación espacio-temporal por bloques (STBC) evade el efecto negativo del desvanecimiento al enviar flujos repetitivos por varias antenas, y el multiplexado espacial reparte la señal deseada en varios flujos espaciales que serán transmitidos simultáneamente por cada antena ocupando el mismo ancho de banda. 8.4.3.4. Esquema de Modulación y Codificación (MCS) Se define MCS (Modulation and Coding Schema) como el esquema que tienen los equipos para comunicarse en cuanto a modulación, codificación y número de canales espaciales, con el fin de crear diferentes tipos de inmunidad y con la misma tasa de transmisión. Se establecen 127 MCS para el estándar 802.11n, así: 0-7 y 32 tienen un solo flujo espacial. 8-31 tienen múltiples flujos espaciales y utilizan modulación igual EQM (equal modulation) en todos los flujos. 33-76 tienen múltiples flujos espaciales, pero utilizan diferentes modulaciones UEQM (unequal modulation). 77-127 están reservados. Para 802.11n 2009, los MCS del 0-15 (20 MHz de ancho de banda y 800 ns de GI) son mandatorios para los puntos de acceso; en cambio para las estaciones se conside- ran mandatorios los esquemas 0-7. Todos los demás esquemas 16-76 son opcionales; esto determina que las características de 400 ns en GI y 40 MHz de ancho de banda no serían requisitos para cumplir el estándar, sin embargo en esquemas HT se deben incorporar estas características. 8.4.4. Los supuestos de distancia implícitos en Wi-Fi 8.4.4.1. Límites de la capa física Las diferentes versiones de Wi-Fi ofrecen todas ellas un rango relativamente grande de velocidades nominales; esto se consigue de alguna forma variando el tipo de mo- dulación y el tipo de codificación de canal. Las velocidades más lentas se consiguen codificando pocos bits por símbolo, lo que hace poco eficiente la comunicación pe- ro, en compensación, aumenta el alcance porque se requiere menos potencia recibida para interpretar correctamente la señal. Por el contrario, las velocidades más altas se logran con modulaciones más potentes y codificaciones menos redundantes, logrando Wi-Fi con diversidad espacial: IEEE 802.11n 123 codificar más bits por símbolo pero requiriendo a cambio mucho mayor nivel de señal en recepción para interpretar correctamente la señal. Todo sistema Wi-Fi tiene un mecanismo adaptativo (que depende del fabricante) para escoger en cada momento el perfil de transmisión más adecuado. La cobertura en Wi-Fi es, por lo tanto, una cuestión relativa al perfil de transmisión al que nos refiramos. La cobertura de un punto de acceso a 1 Mbps puede ser grande, a 2 Mbps ya sería menor, y así hasta que a 54 Mbps sería de muy corto alcance. Es importante tener esto en cuenta; a menudo se lee o se oye en foros poco informados que un enlace de tal versión de Wi-Fi puede alcanzar una determinada capacidad, creyéndose que eso mismo se puede tener a largas distancias. Pero no es así. Las condiciones que tienen que cumplirse para obtener las máximas prestaciones se suelen dar en un entorno de decenas de metros del transmisor. A medida que nos apartamos más, es preciso no contar con las modulaciones y las codificaciones más eficientes porque ya no funcionarán, y así hasta llegar al extremo en que sólo funcionen las modulaciones y codificaciones más robustas y lentas. Teniendo en cuenta lo anterior, podemos distinguir tres casos: Cuando queremos un enlace punto a punto, normalmente emplearemos radios con una potencia de transmisión cercana al máximo permitido y antenas de una ganancia relativamente alta. Una ganancia innecesariamente alta no suele ser buena idea porque hace que las antenas sean más difíciles de apuntar y menos estables (los movimientos debidos al viento, a la torsión de las torres, al propio peso, etc. varían sensiblemente la ganancia de la antena en la dirección del enlace). Una ganancia demasiado baja puede limitar en exceso el alcance, o el margen de señal en recepción sobre la sensibilidad. Conviene pues optar por la máxima potencia de transmisión posible y optimizar según esos dos criterios la ganancia de las antenas. En enlaces punto a punto, tanto para 2,4 GHz como para 5 GHz, se pueden alcanzar de forma estable más de 100 Km por lo que respecta al balance de enlace y a la normativa, siempre que se cuente con línea de vista (LOS) óptica garantizada entre ambos extremos. Cuando queremos un enlace punto a multipunto, un punto de acceso debe servir a estaciones repartidas por todo o parte de su perímetro, lo que hace necesario el uso de antenas menos directivas. Por cada 6 dBi menos de ganancia (sumando la de las dos antenas involucradas en un enlace) se divide aproximadamente por la mitad el alcance. Típicamente el punto de acceso en esta clase de enlaces lleva una antena omnidireccional, si no es muy crítica su ganancia, o un arreglo de antenas sectoriales, si sí lo es. Podemos contar en este caso con alcances de más de 30 km de radio, siempre que haya línea de vista. Cuando queremos una red mesh de nodos en que cada nodo puede necesitar enganchar con vecinos en cualquier dirección, entonces las antenas de todos los nodos han de ser omnidireccionales, por lo que el alcance se reduce mucho. En este caso, incluso con línea de vista, los alcances máximos no llegan a 10 km. En la Figura 8.4 se puede observar, en función de la sensibilidad, el alcance para enlaces punto a punto, punto a multipunto y redes mesh. Cuando queremos cubrir una zona 124 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD Figura 8.4.: Curvas de alcance de redes en función de la sensibilidad de las distintas modulaciones. rural con una red Wi-Fi en banda no licenciada, o bien queremos desplegar un enlace punto a punto, primero tratamos de ajustarnos al máximo de potencia permitida en transmisión y estimamos el nivel de señal recibida en una ubicación determinada; eso puede hacerse mediante una aproximación muy burda con el balance de enlace en que las pérdidas de propagación se calculen con un modelo sencillo para terreno irregular, o bien se puede usar un programa como Radio Mobile para obtener una estimación lo mejor posible que tenga en cuenta el perfil particular del terreno y otras características ambientales. Como las señales radioeléctricas sufren desvanecimientos y fluctuaciones por distintas razones, es preciso presuponer que ese nivel de señal recibida puede tener oscilaciones de hasta 15 dBm a la baja. Cualquier sensibilidad de receptor que sea aún inferior que el valor de señal recibida resultante, será teóricamente viable. Los algoritmos de adaptatividad de los sistemas Wi-Fi suelen ser muy específicos de cada fabricante; el estándar da por hecho su existencia pero no entra en detalles de cómo deben hacerse. La experiencia demuestra que a veces no funcionan bien; si tenemos suficiente señal de forma estable como para alcanzar una velocidad que resulta netamente suficiente para las necesidades de la red, puede ser buena idea desactivar la adaptatividad para evitar que los sistemas escojan erróneamente una velocidad superior pero más inestable que la que necesitamos. En todo caso, queda claro que se puede enlazar con Wi-Fi a muy largas distancias siempre que: Se trabaje al máximo de las potencias y ganancias permitidas. Se disponga de línea de vista garantizada entre extremos de la comunicación. No se tengan unos requisitos de capacidad muy elevados. Dependiendo de normativas, puede suceder que se consigan alcances superiores en Wi-Fi con diversidad espacial: IEEE 802.11n 125 5 GHz que en 2,4 GHz. Esto depende casi solamente de la normativa; aunque en la banda de 5 GHz la atenuación de la señal es mayor, la ganancia de las antenas que pueden conseguirse es mayor y ambas diferencias prácticamente se compensan. 8.4.4.2. Límites de la capa MAC Lo primero que se puede decir, y que ha sido dicho recurrentemente por muchos ex- pertos, es que un protocolo de acceso múltiple por contienda como CSMA/CA es intrínsecamente inapropiado para operar sobre largas distancias. Al producirse muchos intercambios y tener dependencia de la escucha de la portadora para la correcta ope- ración del protocolo, las cosas van peor cuanto más alejadas están las estaciones entre sí. A pesar de esta verdad incontestable, las cosas pueden ser sólo un poco peores con la distancia o mucho peores en función de qué equipo usemos y cómo lo configuremos. En la capa MAC hay básicamente una cosa que varía con la distancia y que afecta a varios parámetros: el tiempo de propagación. Muchos supuestos del estándar tienen detrás la consideración de que el tiempo de propagación no supera 1 s, supuesto que lleva implícito un alcance máximo de 300 m. A medida que estiramos la distancia entre estaciones, la violación de esa presuposición empieza a impactar en el funcionamiento. Las perturbaciones importantes que impone la distancia a las prestaciones por causa de la MAC son: El ACKTimeout: si no se aumenta su valor proporcionalmente al doble del tiempo de propagación, las transmisiones pueden llegar bien y ser confirmadas pero llega un momento (una distancia) a la que los ACK llegan tarde y para cuando lo hacen la estación transmisora ya ha programado una retransmisión. En estas condiciones, un enlace aparentemente funciona, pero lo hace con una capacidad diezmada porque en realidad cada trama se retransmite un gran número de veces hasta que se descarta en origen, pese a que probablemente el primer intento tuvo éxito. Véase la Figura 8.5. Figura 8.5.: Fenómeno de la caducidad del ACKTimeout por exceso de tiempo de propagación. 126 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD El SlotTime: toda la operación de DCF se basa en la hipótesis de que la portadora física de cualquier transmisión producida por otra estación, de poderse escuchar, se oye en menos tiempo de lo que dura una ranura de la ventana de contienda. Si esa hipótesis no se cumple todo va mal, la probabilidad de colisión crece desmesuradamente y las prestaciones se reducen de forma desmedida con la distancia. En las Figuras 8.6 y 8.7 se aprecia cómo, a medida que la distancia provoca tiempos de propagación mayores que el SlotTime, eso se convierte en un problema. Figura 8.6.: Funcionamiento de DCF cuando las distancias son significativas pero suficientemente cortas. Figura 8.7.: Funcionamiento de DCF cuando las distancias son muy grandes. El NAV: como se ha explicado, existe un mecanismo de detección de portadora virtual que permite a las estaciones inhibirse de transmitir aunque físicamente no perciban ocupación de canal si tienen información previa de que el canal ha de estar ocupado, obtenida a partir de las cabeceras de tramas previamente reci- bidas. Esto es especialmente relevante cuando se opera con el modo RTS/CTS. Sin embargo, los cálculos de duración de transmisiones que maneja este sistema no tienen en cuenta el tiempo de propagación, por lo que falla estrepitosamente en sus predicciones si dichos tiempos se hacen grandes por la distancia. Por lo anterior, si intentamos emplear Wi-Fi para comunicaciones de larga distancia sin Wi-Fi con diversidad espacial: IEEE 802.11n 127 hacer nada, lo más probable es que no funcione aunque el balance de enlace nos diga que el enlace debería funcionar. En el lugar, que no funcione en absoluto o que lo haga con capacidad marginal depende del equipo. En las primeras versiones del estándar no estaba claro cuánto debía valer el parámetro ACKTimeout, y cada fabricante lo interpretaba de una forma. Por ejemplo, un enlace a 2 Mbps con tarjetas basadas en los juegos de circuitos (chipsets) Prism 2.5 podía cubrir una distancia de hasta 23 km con resultados regulares, pero a partir de esa distancia se diezmaba la capacidad ya de por sí pobre debido al problema del ACKTimeout. Con los juegos de circuitos de Atheros Semiconductors AR5xxx esa caída de las prestaciones se producía a partir de poco menos de 6 km. Además del problema de que la capacidad se vea drásticamente reducida con la dis- tancia, en enlaces punto a multipunto la distancia al punto de acceso es habitualmente distinta para cada estación, y eso produce por defecto un comportamiento desigual para las distintas estaciones. El resultado suele ser que las distintas estaciones expe- rimentan probabilidades de colisión diferentes y, por lo tanto, prestaciones de la red totalmente distintas. 8.4.5. Adaptación de Wi-Fi a largas distancias Aunque muchos expertos que valoraron Wi-Fi como tecnología para redes rurales pron- to decidieron que los problemas arriba indicados eran insoslayables, lo cierto es que eso no es verdad. El protocolo CSMA/CA es inherentemente malo para distancias largas, pero las enormes ventajas de precio, robustez, sencillez, bajo consumo, etc. que tiene Wi-Fi hacen que merezca la pena pagar un pequeño precio en términos de ineficiencia a largas distancias si pese a todo se tiene un comportamiento estable y unas prestaciones mínimas que nos resulten suficientes. En los siguientes subapartados se va a explicar cómo se puede ajustar Wi-Fi para sacar lo mejor de ella para distancias largas. 8.4.5.1. Adaptación estándar y sus límites En 2007, el IEEE puso junto todo lo estandarizado en la familia 802.11 desde 1997 hasta la fecha, pues había mucha dispersión del estándar entre varias enmiendas. Para ello hizo un único documento que pretendidamente no era más que un compendio y reorganización, pero de hecho se aprovechó para arreglar algunas cosas. Por ejem- plo, ya se ha dicho que en el estándar original no estaba claro cuánto debía valer el ACKTimeout; aquí se aprovecha para esclarecer ese punto. Pero la mayor novedad fue que Wi-Fi se rebautizó como una tecnología que no sólo era apta para redes inalámbricas de área local, sino que también se proponía para redes inalámbricas de área metropolitana. Para dar soporte técnico a un uso normal de Wi-Fi con distancias de kilómetros, se introduce el concepto de clase de cobertura (parámetro CoverageClass) [127]. Se trata de un valor numérico que se debería poder modificar en todo sistema Wi-Fi compatible 128 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD con 802.11-2007 y que influye directamente en la estimación del tiempo de propaga- ción. Esto supone que, para un valor del CoverageClass alto, todos los parámetros de la MAC se reajustan para funcionar coherentemente a una distancia mayor. El límite máximo estipulado permitiría operar correctamente a distancias menores o iguales a 15 km, lo que efectivamente cubre las necesidades de redes metropolitanas y de no pocas celdas en redes rurales. La modificación de CoverageClass es totalmente estándar, pero tiene la pega de que no todos los productos que hay en el mercado lo implementan. Tampoco soluciona el problema de operación a distancias mayores, pero es, desde luego, la mejor forma de resolver los problemas de distancia cuando se puede utilizar, pues hace un ajuste integral y coherente de todos los mecanismos y parámetros de la MAC. 8.4.5.2. Adaptación para enlaces punto a multipunto WiLD Cuando lo anterior no es posible, a veces sí lo es la modificación de tres parámetros de la MAC solamente: el ACKTimeout, el CTSTimeout y el SlotTime [145]. Muchas veces los productos no permiten modificar estos parámetros (entre otras cosas porque no se supone que sean variables), pero una gran familia de sistemas Wi-Fi basados en los juegos de circuitos AR5xxx de Atheros Semiconductors sí permiten modificarlos. Si además trabajamos en Linux con el controlador MadWiFi o alguno similar (Ath5k o Ath9k), el ajuste de estos parámetros es inmediato. Con ello se logra un comporta- miento prácticamente correcto en el enlace. A la hora de ajustar estos parámetros, los criterios son los siguientes: El ACKTimeout y el CTSTimeout deben aumentar su valor en el doble del tiempo de propagación. El tiempo a considerar aquí, en enlaces punto a multipunto, es el de la estación al punto de acceso para las STA, y el del punto de acceso a la estación más lejana para el AP. Estos parámetros se deben ajustar en la instalación y asegurarse de que siempre se mantienen en su valor correcto. En caso de añadir en la celda una nueva estación más lejana que las precedentes, hay que recordar que se tienen que modificar estos parámetros en el punto de acceso además de en la nueva estación. El SlotTime tiene que incluir el doble del tiempo de propagación más largo de la celda, además del tiempo suficiente para la conmutación de las radios de transmisión a recepción y para la detección de portadora. Normalmente estos tiempos de reacción física del equipo no son conocidos, por lo que la regla más sencilla es, para distancias superiores al kilómetro, añadir al valor por defecto el doble del tiempo de propagación entre el AP y la estación más lejana. En este caso, todas las estaciones de la celda deben tener la misma duración de ranura, pues esto hace que todas experimenten el mismo derecho para acceder al canal, la misma probabilidad de colisión y, por consiguiente, las mismas prestaciones. Con estos ajustes, la operación en medias y largas distancias se aproxima sensiblemente a lo que se logra en área local. Wi-Fi con diversidad espacial: IEEE 802.11n 129 8.4.5.3. Adaptación para enlaces punto a punto WiLD Cuando el enlace de larga distancia es punto a punto, uno de los ajustes anteriormen- te descritos cambia; se trata de la ranura de tiempo (SlotTime). Al haber sólo dos estaciones que compiten por el canal y cuyas transmisiones y recepciones tienen una alta correlación, se puede reducir sensiblemente con respecto del valor propuesto en el apartado anterior. Aunque el óptimo no sigue una relación lineal con la distancia, puede aproximarse burdamente proponiendo que el tamaño de ranura se incremente en una vez el tiempo de propagación. El controlador MadWiFi para Linux, del que ya se ha hablado anteriormente, incorpora una herramienta de usuario llamada athctrl que justamente permite adecuar en función de la distancia tanto ACKTimeout y CTSTimeout como el SlotTime para enlaces punto a punto de larga distancia. Muchas redes rurales reales ya desplegadas en los últimos años se basan en un plan- teamiento como el reflejado en la Figura 8.8, donde unos sistemas se comunican por enlaces punto a punto y otros por punto a multipunto, formando redes multisalto en las que cada nodo frecuentemente tiene dos o más radios Wi-Fi. Figura 8.8.: Cómo operan los enrutadores con múltiples interfaces en redes reales. 8.4.6. 802.11e para largas distancias: ¾WiLD-EDCA? Como se señala en el trabajo de Simo et al. [145] los problemas principales para enlaces de larga distancia con 802.11e son los mismos que en el caso 802.11. Estos problemas tienen como causa principal los retardos de propagación importantes en los enlaces de larga distancia. Todos los problemas de adaptación a la distancia planteados anterior- mente para DCF se encuentran exactamente igual para EDCA, que es el mecanismo de contienda con diferenciación de prioridades que propone 802.11e. Lo primero que se requiere entonces para poder usar EDCA en distancias largas es realizar los ajustes básicos ya propuestos. El problema que queda por abordar es, entonces, qué ajustes adicionales se requie- ren para que los mecanismos de priorización diferencial de tráfico que aporta EDCA 130 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD funcionen como se espera a distancias largas. Por una parte están los parámetros es- pecíficos de las distintas AC, y en cuyo efecto sobre las prestaciones la distancia puede influir; por otra parte, 802.11e puede operar en modo Block-ACK o No-ACK. Estos mecanismos permitirían mejorar la eficiencia y también cabe preguntarse cómo afecta la distancia a su efecto sobre las prestaciones. 8.4.7. 802.11n para largas distancias: ¾WiLD-2? Si bien el estándar no está concebido para operar en largas distancias, con adapta- ciones a nivel de controladores y equipos podría ser factible. Esto abre un nicho de investigación que puede proporcionar a comunidades aisladas una oportunidad para acceder a información a bajo costo. El primer enfoque es la reducción de la sobrecarga creada por cabeceras, preámbu- los y ACK, conseguida a través de agregación de tramas [146, 147, 148]; esto se ha comprobado para esquemas que siguen el 802.11a [149], luego es necesario definir los parámetros óptimos para el tamaño de tramas y número de tramas agregadas [150], porque cuando se reduce la longitud de tramas se obtiene menor caudal [151], y por otro lado este tamaño depende de las condiciones BER del canal que son definidas por el MCS utilizado [152]; en cuanto al número de tramas, es mucho mas convenien- te acercarse a la zona de saturación [153]. Aunque se ha comprobado que con esta técnica se puede conseguir un 95% de utilización del canal [154], también se ha ex- perimentado con el uso de dos niveles de agregación, A-MSDU y A-MPDU [144], con excelentes resultados para interiores; sin embargo, para exteriores en entornos urbanos los niveles de ruido pueden determinar retransmisiones de largas tramas teniendo un efecto contraproducente. El segundo punto de interés se genera en la inmunidad que el estándar debe presentar ante las condiciones del canal. El TGn (IEEE 802.11 Task Group N) definió 6 modelos de canal (A-F) [155, 156] para condiciones de interiores y exteriores hasta 300 metros; para las aplicaciones de interés de este libro es necesario considerar la variabilidad topográfica que se encuentra en zonas rurales y de largas distancias, la cual determina el grado de multitrayecto presente. En este sentido se pueden identificar tres tipos de escenarios: condiciones LOS, multitrayecto con un rayo dominante, y multitrayecto plano [157]. La técnica MIMO tendría especial interés en el segundo escenario por cuanto se po- drían tener efectos constructivos por la energía desplegada en los rayos indirectos [158]. Para evaluarlo se considerarían dos factores principales: el desfasamiento temporal en- tre rayos que permite aprovechar la reducción del intervalo de guarda, y por otro lado, la relación de energía entre el rayo directo y los rayos reflejados traducida en el valor BER para la señal recibida, pues como se señala en [159] estos niveles determinan la eficiencia en la utilización de MIMO. Soluciones no estándar basadas en Wi-Fi 131 8.5. Soluciones no estándar basadas en Wi-Fi Como se dijo al principio de este capítulo, desde el principio muchos expertos juzgaron que la inherente falta de adecuación de CSMA/CA a las distancias largas hacía inútil invertir esfuerzos en ajustar sus parámetros. Tanto investigadores y desarrolladores del mundo académico como empresas fabricantes de productos de comunicaciones inalám- bricas de banda ancha orientaron mayoritariamente su trabajo al estudio y desarrollo de alternativas no basadas en el acceso múltiple por contienda. Muchos fabricantes de equipos Wi-Fi de exteriores han abierto líneas de producto que tienen circuitos Wi-Fi pero que opcionalmente pueden reemplazar la capa MAC estándar por una MAC TDMA libre de colisiones. Los primeros esfuerzos en este sentido fueron productos comerciales como el Turbocell de Karlnet o el WORP de Proxim. Pero los productos comerciales que más éxito han tenido fueron llegando después tras la aparición de los primeros juegos de circuitos de última generación de Atheros. Hay productos como la gama Tsunami de Proxim o la gama BreezeAccess de Alvarion que van en este sentido pero que resultan relativamente caros y, a juicio de los autores, pierden su sentido ahora que WiMAX ha ido llegando más masivamente a los usuarios a precios más bajos. No obstante, existen dos gamas de productos comerciales que ofrecen soluciones inter- santes de esta clase a precios más interesantes aún, y están siendo muy empleadas en todo el mundo. La primera cronológicamente fue Mikrotik 4 , una empresa letona que produce enrutadores y estaciones Wi-Fi para exteriores y que desarrolló un protocolo llamado nstreme que, al activarse, reemplaza a CSMA/CA y gestiona el acceso múlti- ple mediante una estratégia TDMA. El otro caso es el de Ubiquiti 5 , empresa conocida como fabricante de equipos Wi-Fi de exteriores que recientemente sacó una gama de productos con su solución AirMAX, de características similares. Ubiquiti es además imbatible en precios. Cualquiera de estos sistemas se comprueba que opera con mejores prestaciones que Wi-Fi estándar y es más inmune a la distancia, posibilitando enlaces muy largos con capacidades mucho mayores que las de Wi-Fi estándar optimizado. No obstante, en cada caso se debe pensar si es preferible más capacidad a costa de una solución no estándar o no. Antes de finalizar esta sección, hay que mencionar también los esfuerzos del grupo de los profesores Raman y Chebrolu del Indian Institute of Technology, y los del grupo TIER de la Universidad de Berkeley dirigido por el Prof. Eric Brewer, por desarrollar capas MAC alternativas para funcionar sobre dispositivos Wi-Fi en redes WiLD pero libres de colisiones. Varias investigaciones y desarrollos de estos grupos han culminado en versiones implementadas de protocolos TDMA sobre dispositivos Wi-Fi, primero sólo para enlaces punto a punto, luego para punto a multipunto y, finalmente, con soporte para tráficos diferenciados. No obstante, en el momento de publicar este libro no se tiene evidencia de que ninguno de estos productos tengan el nivel de estabilidad y mantenimiento mínimos para hacerlos usables. 4 http://www.mikrotik.com 5 http://ubnt.com/ 132 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD 8.6. Ejemplos de redes WiLD para la mejora de la salud en zonas rurales de países en desarrollo Entre los años 2001 y 2005 fue común el despliegue de redes exteriores con Wi-Fi en muchas partes del mundo para la provisión de servicios de Internet por medio inalám- brico, redes de campus, y otras aplicaciones que requerían redes con alcance medio, de hasta unos pocos kilómetros. La experiencia más pionera de que tenemos cono- cimiento, durante ese lustro, de red Wi-Fi de larga distancia, fue desplegada bajo la dirección del Prof. Ermanno Pietrosémoli y operada por Fundacite-Mérida en Vene- zuela 6 . Otra red pionera fue la desplegada en la India por el proyecto Digital Gangetic Plains, liderado por el Prof. Bhaskaran Raman del Indian Institute of Technology. Pero fue a partir de 2005 que se empezaron a dar despliegues más extensos y per- manentes de redes WiLD. Vamos a poner dos ejemplos que fueron desplegados por algunos de los autores de este libro y sus colaboradores, pues pensamos que pueden ilustrar dos tipologías de red que resultan representativas. 8.6.1. Red CuzcoSur La red WiLD CuzcoSur nació para cubrir las necesidades de conectividad entre esta- blecimientos rurales de salud en las comarcas rurales que quedan al sur de la ciudad de Cuzco, en la región andina del Perú. En esta zona los pueblos están conectados por carreteras sinuosas típicas de la sierra, y cubrir las distancias que en línea recta apenas superan los 130 km lleva, por tierra, muchas horas. Con el objetivo de interconectar los puestos de salud rurales con el hospital de Cuzco y con la Dirección Regional de Salud, se buscó la forma de enlazar todos estos centros con WiLD. Al tratarse de una zona de sierra, pronto se vio claro que resultaba ideal aprovechar algunos cerros para establecer enlaces punto a punto en cascada desde el Cuzco, pues entre cerros era fácil tender enlaces con línea de vista, y desde las cumbres enlazar con los pueblos que quedaban en los valles mediante enlaces punto a multipunto. Esta red fue primeramente desplegada por el Grupo de Telecomunicaciones Rurales (GTR) de la Pontificia Universidad Católica del Perú, en colaboración con la Fundación EHAS, y posteriormente fue repontenciada y extendida por el GTR en cooperación con la ONGD española Ingeniería Sin Fronteras - ApD (hoy, ONGAWA, Ingeniería para el Desarrollo Humano). La red desplegada siguió el esquema de la Figura 8.9. En los cerros, placas empotradas con dos interfaces inalámbricas Wi-Fi servían para enlazar, en canales no solapados, 6 El Profesor Pietrosémoli, actualmente profesor emérito de la Universidad de Los Andes en Mérida, Venezuela, y presidente de la Fundación Escuela Latinoamericana de Redes, ha seguido interesado en las comunicaciones Wi-Fi de larga distancia y lideró el equipo que obtuvo en 2008 el récord de mayor distancia alcanzada con un enlace Wi-Fi experimental, con 382 km. Junto con Carlo Fonda y Marco Zennaro, del International Centre for Theoretical Physics de Trieste, Italia, ha llevado a cabo éste y otros experimentos, y también ha desplegado otras redes estables con WiLD como el caso de una red de telemedicina en Malawi. Ejemplos de redes WiLD para la mejora de la salud en zonas rurales de países en desarrollo 133 Figura 8.9.: Esquema de la red CuzcoSur. con los cerros anterior y siguiente, y el mismo sistema se empleaba para enlazar con los establecimientos de salud en los valles próximos. Los sistemas de comunicaciones se ubicaban en casetas anexas a las torres que soportaban antenas y paneles solares. Los enrutadores inalámbricos eran placas x86 Soekris que operaban con sistema operativo GNU/Linux y llevaban adicionalmente instalado el programa de telefonía IP Asterisk para hacer posibles las comunicaciones telefónicas locales y con el exterior. En la segunda fase, la infraestructura fue reforzada con enlaces redundantes con sis- temas Mikrotik. La red entonces fue explotada no sólo para dar conexión a estableci- mientos de salud, sino también para otros usos paralelos como el e-gobierno. Esta red fue diseñada y desplegada en 2005, e inaugurada a principios de 2006. 8.6.2. Red del río Napo En 2006-2007 fue diseñada y desplegada esta red en zona de selva amazónica, y fue completada en su diseño actual en una segunda fase que tuvo lugar dos años después. Esta red interconecta establecimientos de salud a lo largo del río Napo, desde la ciudad amazónica de Iquitos, en Perú, hacia el Norte hasta la frontera con Ecuador. 134 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WILD Figura 8.10.: Esquema de la red Napo. En saltos de entre 20 y 60 km, la red recorre una línea de cerca de 500 km que une 18 establecimientos de salud. El esquema de la red puede verse en la Figura 8.10. Al tratarse de un terreno casi totalmente plano, cubierto de una capa arbórea bastante alta, todas las antenas necesitan estar elevadas a más de 40 m del suelo para alcanzar la línea de vista, y para los enlaces más largos esa elevación llega a ser de más de 90 m. Por esa razón, la comunicación entre el sistema inalámbrico de la torre y el establecimiento de salud al nivel del suelo se hace también de forma inalámbrica. El sistema elevado en la torre es alimentado por un sistema solar fotovoltáico instalado también en altura en su totalidad, de forma que ningún cableado de comunicaciones o de alimentación eléctrica desciende desde lo alto de la torre. Los enlaces en este caso están hechos con placas embebidas de tipo ALIX, dotadas de interfaces Wi-Fi 802.11g a 6 Mbps, en la banda de 2,4 GHz, salvo los dos tramos más próximos a la ciudad, que por causa de las interferencias se han hecho con equipos Mikrotik que operan en la banda de 5,8 GHz. 9. Las redes de telecomunicación basadas en WiMAX (IEEE 802.16) Carlos Rey Moreno 1 , Ignacio Prieto Egido 2 y Francisco Javier Simó Reigadas 3 9.1. Introducción WiMAX (Worldwide Interoperability for Microwave Access) ha sido identificada por distintos autores como la tecnología que podría cubrir la falta de acceso a infraes- tructura de telecomunicaciones de grandes sectores de la población que habita las zonas rurales del planeta. Esto se debe fundamentalmente a que desde su inicio fue concebida para proveer acceso inalámbrico de banda ancha a distancias de decenas de kilómetros, con lo cual es posible llevar este servicio hasta zonas aisladas sin necesidad de realizar las altas inversiones requeridas para alcanzar esas mismas áreas con redes cableadas, lo que, no sólo abarata el coste, sino que también disminuye enormemente los tiempos de despliegue. Además, al tratarse de una tecnología estándar permite beneficiarse del ecosistema que se forma en torno a ella, haciendo posible alcanzar economías de escala. Por ejemplo, los distintos fabricantes que opten por desarrollar la tecnología deben proponer soluciones innovadoras o menores precios para diferenciar sus productos, lo que sin duda lleva a que exista una mayor oferta de soluciones de la tecnología en cuestión. A esto hay que añadir la interoperabilidad entre los equipos de los distintos fabricantes, lo que proporciona una mayor independencia y una mayor sostenibilidad a largo plazo al no depender de las decisiones de un único fabricante. El ser una tecnología que ha sido diseñada inicialmente para operadores también tiene sus ventajas: brinda una gran robustez, una seguridad muy superior a la de tecnologías inalámbricas precedentes y, quizás lo más importante, la posibilidad de ofrecer calidad de servicio estricta a todas las comunicaciones que tienen lugar dentro de la red. 1 Fundación EHAS/Universidad Rey Juan Carlos, España 2 Fundación EHAS, España 3 Universidad Rey Juan Carlos, España 136 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WIMAX (IEEE 802.16) Estas ventajas, unidas a la gran flexibilidad que aporta tanto en las frecuencias en las que se puede utilizar como en los escenarios en los que es relevante (fijos o móviles), la convierten en una tecnología interesante como para ser considerada para dotar de conectividad a las zonas rurales de países en desarrollo. En este capítulo se describirá la tecnología, se planteará su viabilidad en zonas rurales, y se presentará una comparación entre ésta y Wi-Fi. 9.2. Tecnología WiMAX El acrónimo WiMAX es la marca que certifica que los productos cumplen con el estándar IEEE 802.16 y que son interoperables con los equipos de otros fabricantes. La organización encargada de emitir este certificado es el WiMAX Forum, una entidad sin ánimo de lucro cuyo objetivo es promover el despliegue de servicios de banda ancha inalámbrica y formada por fabricantes de equipos y componentes electrónicos, operadores y proveedores de servicios que hacen uso de esta tecnología. La versión en vigor del estándar es la 802.16-2009, que revisa y unifica las versio- nes anteriores del mismo: 802.16-2001, 802.16c-2002, 802.16a-2003, 802.16-2004 y 802.16e-2005, 802.16f, y 802.16g, añadiendo algunas funcionalidades. Este estándar fue diseñado para redes inalámbricas de área metropolitana (WMAN) y, como la gran mayoría de los estándares IEEE, define la capa física (PHY) y sobre todo se centra en especificar la capa de control de acceso al medio (MAC). En los siguientes apartados se describirán su arquitectura y las principales características de estas dos capas. 9.2.1. Arquitectura Una red 802.16 está formada por dos elementos fundamentales: la estación base (BS) y las estaciones subscriptoras, pudiendo estas segundas ser fijas (SS) o móviles (MS). Las estaciones subscriptoras (móviles o fijas) no pueden establecer una comunicación directamente entre ellas, sino que deben conectarse a través de la BS. En la mayoría de los casos habrá más de una SS/MS, por lo que la arquitectura utilizada es punto a multipunto. Sin embargo, también se puede dar el caso en que se utilice una única estación cliente para realizar tareas de backhauling. Se han planteado también otras arquitecturas como mesh para permitir a las distintas SS conectarse entre ellas, o el uso de estaciones repetidoras para aumentar la cobertura y la capacidad de la red, pero no han sido acogidas positivamente y por lo tanto no están disponibles en el mercado. En la arquitectura utilizada todas las comunicaciones pasan por la BS, que es además la encargada de gestionar el acceso al medio, identificando a las estaciones subscriptoras y permitiendo el acceso sólo a aquellas autorizadas. Además, es la BS la encargada de planificar los recursos que recibe cada estación suscriptora, sincronizando todas las estaciones para optimizar el uso del espectro, de forma que se puedan mantener los requisitos de QoS de las distintas comunicaciones que tienen lugar dentro de la red. Tecnología WiMAX 137 9.2.2. La capa MAC La capa MAC del estándar 802.16 se caracteriza por ofrecer una comunicación orienta- da a conexión y por realizar una planificación determinista para distribuir los recursos de la red, de forma que se puedan garantizar unos ciertos niveles de calidad de ser- vicio (QoS) para cada conexión. Para ello, la comunicación entre la BS y las SS 4 utiliza tramas de una duración predefinida, donde las ranuras que la conforman han sido previamente asignadas por la BS para que cada una de las SS las utilice para la transmisión o la recepción de sus paquetes de datos, estando por tanto libre de contienda. La gestión de recursos destinada a garantizar una determinada QoS para cada co- nexión se realiza a través de un mecanismo denominado Grant/Request. Al crear las conexiones de datos en una red WiMAX (puede haber varias por SS), éstas pueden ser asociadas a una serie de requisitos de QoS (jitter, caudal, retardo, etc.) en función a las necesidades de las aplicaciones de usuario cuyos datos van a ser transportados por esa conexión. Sin embargo no todas las conexiones son admitidas en la red, sino sólo aquellas a las que se les puedan garantizar esos requisitos de QoS en el largo plazo. El mecanismo que se encarga de admitir o rechazar una conexión en la red se conoce como Control de Admisión y se encuentra en la BS. Para decidir si acepta o no una nueva conexión, éste tiene en cuenta las conexiones ya existentes en la red y los recursos que tiene que comprometer para mantener la QoS de éstas. En función de los requisitos de QoS que se hayan fijado para cada conexión admitida, las SS pueden hacer uso cada cierto tiempo de unos determinados mecanismos para indicar a la BS las necesidades de transmisión para cada una de sus conexiones (Re- quest). La BS decide, en función de los recursos existentes en el canal inalámbrico y de los requisitos de QoS de cada conexión, cuánto asigna a cada SS, comunicándoselo mediante un Grant. Un Grant no es más que una asignación de una o más ranuras en la parte de la trama dedicada al enlace ascendente. Como los Requests se hicieron por cada conexión y los Grants se reciben por cada SS, éstas últimas tienen que decidir qué conexiones utilizarán los recursos asignados. Algo similar tiene que hacer la BS con los recursos con los que cuenta en la parte de la trama dedicada al enlace descendente, ya que al tener conocimiento del canal y no compartirlo con nadie, no es necesario que se coordine con ninguna otra estación. En los tres casos (planificación de recursos del enlace ascendente y elección del uso de recursos tanto en el enlace ascendente como en el descendente), esta tarea se lleva a cabo a través de planificadores. Los planificadores, al igual que el módulo de admisión de control, juegan un rol muy importante para garantizar la QoS y sólo están definidos en el estándar de manera esquemática, de forma que cada fabricante puede decidir cuál es su implementación final. Por lo tanto, en la mayoría de los casos el algoritmo utilizado por los equipos instalados no es conocido. La capa MAC proporciona así mismo otras funcionalidades ligadas a la seguridad (ci- frado, descifrado, autenticación e intercambio seguro de claves), la inicialización de la 4 En adelante sólo se hará referencia a las estaciones subscriptoras fijas, que son las de interés en este libro. 138 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WIMAX (IEEE 802.16) estación en la red, el control de la potencia de transmisión de ésta, y el establecimiento y mantenimiento de conexiones. En la MAC, además, se incorporan los mecanismos que permiten usar WiMAX en escenarios de movilidad, cuya viabilidad en los contextos que conciernen a este libro se describen en la Sección 9.3. 9.2.2.1. Servicios de Planificación Como se ha indicado anteriormente, una SS podrá utilizar determinados mecanismos para solicitar ancho de banda para una conexión, con el fin de cumplir requisitos de QoS para ciertos parámetros de la comunicación como caudal (throughput), retardo o jitter. La capa MAC agrupa estos mecanismos en lo que se conoce como servicios de planificación. El estándar 802.16-2009 define cinco, a saber: Unsolicited Grant Service (UGS). Real-time Polling Service (rtPS). Extended rtPS (ertPS). Non-real-time Polling Service (nrtPS). Best Effort service (BE). La clase UGS garantiza tramas periódicas de tamaño fijo evitando así la sobrecarga y el retardo que introducen las solicitudes de las estaciones, y puede emplearse por ejemplo para proporcionar conexiones T1/E1 y Voz sobre IP. Para la transmisión de datos asegura una tasa de transmisión mínima, y que la latencia y el jitter estarán por debajo de un máximo. La clase rtPS está diseñada para cursar tráficos en tiempo real con paquetes periódicos de tamaño variable, como sucede con el video codificado en formato MPEG. En este caso la estación subscriptora tiene reservada una ranura (slot) para solicitar ancho de banda periódicamente (unicast poll), especificando el tamaño deseado para el intervalo de transmisión. Este mecanismo incrementa la sobrecarga frente a UGS, pero aumenta la eficiencia del transporte de datos al permitir que los intervalos de transmisión tengan tamaño variable. En esta clase de servicio se garantiza una tasa de transmisión mínima y un límite superior para la latencia. La clase ertPS pretende aunar las ventajas de UGS y rtPS, garantizando los intervalos de transmisión como en UGS a la vez que se proporcionan mecanismos para que la estación subscriptora solicite cambiar el tamaño del intervalo de transmisión asignado a esa conexión en el enlace ascendente. De esta manera se reduce la sobrecarga al tiempo que se facilita un mejor aprovechamiento del ancho de banda disponible. Esta clase de servicio está diseñada para cursar tráfico en tiempo real de paquetes periódicos con tamaño variable, como en el caso de Voz sobre IP con supresión de silencios, y como en el caso anterior garantiza una tasa mínima de transmisión y una latencia máxima. La clase nrtPS proporciona de forma regular la oportunidad de solicitar intervalos de transmisión, garantizando que la conexión pueda cursar solicitudes de ancho de banda Tecnología WiMAX 139 incluso con la red congestionada. De este modo se consigue asegurar una tasa mínima de transmisión para esa conexión. Las estaciones deberán solicitar siempre intervalos de transmisión para sus conexio- nes BE, y cuando la red está muy congestionada se verán obligadas a competir con otras estaciones para enviar dicha solicitud. Esta clase de servicio no garantiza ningún parámetro de la comunicación. 9.2.3. La capa PHY El estándar define cuatro posibles PHY que se diferencian fundamentalmente por el rango de frecuencias en el que trabajan, la modulación que emplean y el mecanismo de duplexación permitido. El objetivo de definir varios PHY es conseguir que la tecnología sea lo suficientemente flexible para emplearse en diferentes aplicaciones y rangos de frecuencias, dejando abierta la posibilidad de definir nuevos PHY para adaptarse a necesidades futuras. Las PHY definidas actualmente son: WirelessMAN-CS : está concebida para trabajar en entornos con línea de vista (LOS), para lo cual emplea una modulación monoportadora y trabaja en bandas con licencia comprendidas entre los 10 y los 66 GHz. Para dar mayor flexibilidad en el uso del espectro, la diferenciación del enlace ascendente y descendente puede realizarse en el tiempo (TDD, Time Division Duplex) o en frecuencia (FDD, Frequency Division Duplex). WirelessMAN-OFDM: orientada a conexiones punto-multipunto fijas en entornos sin línea de vista (NLOS), trabaja en bandas con licencia inferiores a 11 GHz y permite tanto TDD como FDD. La técnica de acceso al medio que utilizan para evitar las colisiones es TDMA. WirelessMAN-OFDMA: trabaja en el mismo rango de frecuencias que la anterior y permite aprovechar la flexibilidad de la modulación OFDMA para buscar un compromiso entre consumo y tasa de transferencia en dispositivos con recursos energéticos limitados, como es el caso de los dispositivos móviles. La técnica de acceso al medio que utilizan para evitar las colisiones es TDMA/OFDMA. Wireless-HUMAN: esta PHY también emplea modulaciones OFDM u OFDMA con frecuencias inferiores a 11 GHz, pero en cambio está diseñada para trabajar en bandas sin licencia, lo que obliga a considerar algunas restricciones regulato- rias y a definir funcionalidades adicionales. El estándar sólo permite el empleo de la banda sin licencia de 5 GHz, ya que la de 2,4 GHz está saturada. Este PHY sólo establece el empleo de duplexación en el tiempo. Las capas PHY de WiMAX admiten además el empleo de modulaciones adaptativas, lo que significa que definen los mecanismos necesarios para que las estaciones puedan variar de forma dinámica el esquema de modulación empleado en la transmisión en función del estado del canal inalámbrico. La calidad del canal inalámbrico es peor cuan- to más largo sea el enlace, por lo que el esquema de modulación elegido por WiMAX será más robusto cuanto más aumente la distancia entre la BS y SS. Es conveniente 140 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WIMAX (IEEE 802.16) indicar que cuanto más robusta sea una modulación, menor será la cantidad de datos que podrá transportar. La capa física de WiMAX por tanto permite que se establezca un compromiso entre la distancia entre dos estaciones y la cantidad de datos que pueden intercambiar entre ellas. En este sentido, el caudal máximo que puede ofrecer una red WiMAX es muy dependiente, no sólo de la PHY utilizada, sino del número de SS que se conecten a ella, y del estado del canal entre ellas y la BS. 9.3. WiMAX en aplicaciones con movilidad El estándar IEEE 802.16e-2005 se encargó de definir las características y funcionalida- des que posibilitan emplear la tecnología WiMAX en entornos móviles, dando lugar a lo que algunos fabricantes y operadores denominaron WiMAX Móvil. La versión actual del estándar (IEEE 802.16-2009), que integra las versiones anteriores, incluye también estas funcionalidades destinadas a proporcionar conectividad a terminales móviles. Los aplicaciones móviles requieren terminales que puedan ser transportados por una persona, lo que supone emplear baterías de pequeño tamaño y antenas omnidirecciona- les de dimensiones y ganancia reducidas. En estos entornos surge además la posibilidad de que un terminal se mueva del área de cobertura de una estación base a la de otra estación base adyacente, lo que implica que el terminal se desconectaría de la primera estación y se conectaría a la segunda en un proceso que se conoce como hand-over (o hand-off ). Si durante este proceso se admite que el terminal pierda la conectividad, se trataría de un hard hand-over, y la tecnología no sería válida para aplicaciones de voz en movilidad. El estándar 802.16 define los mecanismos necesarios para proporcio- nar soft hand-over, de forma que el proceso de cambio de estación base se produzca sin pérdida de conectividad, permitiendo que una conversación de voz se mantenga aunque el usuario se desplace. Otro tipo de comunicaciones móviles serían aquellas que se establecen entre vehículos (V2V), o entre un vehículo y una infraestructura fija (V2I). En este caso los terminales podrían tener un consumo mayor y emplear antenas más grandes. Un factor muy importante también en comunicaciones móviles son las bandas de trabajo disponibles, ya que aquéllas resultan poco viables en bandas sin licencia. Las dificultades técnicas ligadas a las comunicaciones móviles se enumeran a continuación: 1. El alcance de la señal se ve limitado por el uso de terminales móviles porque: estos terminales deben funcionar también en interiores, donde las pérdidas de propagación son altas debido a la absorción de las paredes. son terminales alimentados por batería que requieren un consumo reducido, lo que limita su potencia de transmisión. la antena en este tipo de terminales es omnidireccional y de baja ganancia, por lo que su contribución al balance de enlace es muy reducida. WiMAX para zonas rurales 141 2. Las altas pérdidas de propagación deben ser compensadas en ambos sentidos de la comunicación. En sentido ascendente (desde el terminal móvil a la estación base) se recurre a un mecanismo de acceso múltiple como OFDMA (WiMAX) o CDMA (3G). Estas mismas técnicas no mejoran el balance de enlace en sentido descendente (desde la estación base al terminal móvil), por lo que la única forma de compensar las pérdidas en el enlace descendente es transmitir con altas potencias (de al menos 2 W), lo cual es ilegal en bandas sin licencia donde la potencia de transmisión está muy limitada. Por consiguiente, el enlace es inviable en interiores. Estas dificultades no se dan en las comunicaciones vehículo a vehículo (V2V) o vehículo a infraestructura (V2I), dado que los vehículos pueden transportar antenas de mayor ganancia y los terminales pueden emplear la energía del vehículo para transmitir con mayor potencia. En este caso el empleo de bandas libres reduciría el coste de la red al no tener que obtener una licencia, y además facilitaría un despliegue más rápido dado que en muchos casos no es necesario realizar trámites administrativos. Estas características pueden resultar de interés en redes de comunicaciones que requieran desplegarse rápidamente en situaciones de emergencia. En resumen, en bandas libres el modelo converge al de aplicaciones fijas: terminales de exteriores fijos y propagación con línea de vista, a excepción de comunicaciones muy específicas como V2V o V2I. 9.4. WiMAX para zonas rurales Desde su creación, WiMAX ha sido considerada como una solución potencial para paliar los problemas de acceso existentes en grandes zonas del planeta. Esta idea fue secundada por el gran interés inicial mostrado por los operadores de países desarrolla- dos, que vieron en esta tecnología la posibilidad de acceder a un mercado al que hasta ese momento era implanteable darle servicio a un coste razonable. Estos operadores, haciendo uso de la banda licenciada de 3,5 GHz, han desplegado en los últimos años multitud de redes que están proporcionando, de forma bastante exitosa, servicios de datos a precios asequibles en zonas rurales y aisladas donde era impensable unos años antes. Este éxito, sin embargo, no se ha visto reflejado en zonas rurales de países en vías de desarrollo, donde los operadores ven muy complicado obtener algún retorno de inversión sobre los altos costes que implica desplegar redes de telecomunicación en estas áreas. El hecho de que los operadores no quieran arriesgar sus inversiones en estas zonas, y de que gran parte del ecosistema WiMAX esté volcado hacia la prestación de servi- cios de banda ancha móvil, no quiere decir que la tecnología no ofrezca multitud de características que permiten tenerla en cuenta para realizar despliegues del tipo de los mencionados en este libro, y por tanto ser considerada una alternativa viable para la interconexión de establecimientos de salud en zonas rurales de países en desarrollo. 142 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WIMAX (IEEE 802.16) 9.4.1. Motivos por los que usar WiMAX en estos entornos La primera de estas características es la posibilidad de operación en bandas de frecuen- cia que no requieren licencia, algo que está establecido para la PHY Wireless-HUMAN del estándar 802.16-2009. Además, no sólo está definido teóricamente, sino que exis- ten multitud de fabricantes que ofrecen equipos en estas bandas, entre los que se encuentran Alvarion, Proxim, Albentia, Aperto o Tranzeo. Sin embargo, y pese a que multitud de estos fabricantes garantizan la interoperabilidad entre ellos [160, 161], el WiMAX Forum aún no ha definido un perfil de certificación para ellos. Aunque esto supone alguna limitación, puesto que no hay un organismo internacional que garantice qué equipos de distintos fabricantes pueden trabajar juntos, y no es formalmente co- rrecto utilizar el término WiMAX para equipos que no están certificados, en la práctica éstos contienen todas las características técnicas definidas por 802.16 y descritas en la sección anterior. Esto permite a estos equipos beneficiarse de las economías de escala alcanzadas para fabricar los equipos WiMAX para bandas licenciadas, y que ha supuesto un descenso drástico de su precio en los últimos años, cayendo desde los 20.000 USD que podía costar una BS en 2006 [162], a los 5.000 en los que se estimaba su coste en 2008 [163], y a alrededor de 1.500 USD por los que se pueden adquirir en la actualidad. Las estaciones cliente siempre han tenido un coste más reducido, en torno a los 200 USD actualmente. En cualquier caso, el coste de los equipos parece marginal con respecto a los altos costes en los que se incurre al instalar la infraestructura para desplegar redes de comunicaciones en estas áreas: torres ventadas de decenas de metros, alimentación eléctrica autónoma, protección eléctrica frente a descargas atmosféricas, etc. Además, según el estudio presentado en [164], parece que aunque el ecosistema WiMAX en general sí que pudiera estar en problemas, la viabilidad de contar con equipos WiMAX en bandas libres no peligra para los próximos años. Ello es debido fundamentalmente a que éstos son los que más se utilizan en los "mercados vertica- les", que es donde se considera que WiMAX tendrá su principal aplicación en el futuro. Los mercados verticales están orientados a satisfacer las necesidades de un grupo de "usuarios" con similares requisitos en comunicaciones, que pueden ir desde sistemas de videovigilancia y gestión de tráfico, a la provisión de acceso a Internet de una red de colegios o de centros de salud. El uso de altas frecuencias, como las disponibles en la banda de 5 GHz, impone una restricción cuando pretenden ser utilizadas para establecer enlaces de decenas de kilómetros como los que se describen en este libro: es imprescindible que exista línea de vista radioeléctrica entre ambos extremos del enlace. Esta restricción que es propia de la banda de frecuencias y no de la tecnología, se solventa con el uso de antenas de mayor ganancia y radios de mayor potencia, y es el único factor limitante de la distancia máxima a la que se puede establecer un enlace con WiMAX. Sin embargo, es importante añadir que, al ser una tecnología muy orientada a las soluciones propietarias llave en mano, no es tan sencillo utilizar radios de potencia superior a las ofrecidas por el fabricante, que por lo general ofrecen un potencia de transmisión máxima en torno a los 20 dBm. WiMAX para zonas rurales 143 Otra de las características que se requiere en tecnologías que han de ser desplegadas en estos entornos es el bajo consumo, dado que los equipos han de ser alimentados mediante sistemas autónomos que encarecen enormemente el coste del proyecto. En WiMAX, la mayoría de las BS tienen un consumo alrededor de los 20 Vatios, siendo menor para el caso de las SS (6 a 10 Vatios), lo que permite considerarlas viables para estos entornos. Además de ofrecer la mayoría de características requeridas para funcionar en estos entornos, el hecho de haber sido diseñada para operadores otorga a WiMAX una serie de características intrínsecas que aportan un gran valor añadido a su uso en estas zonas. Entre ellas destacan su capacidad para proporcionar servicios IP con garantías de servicio, su robustez y su esquema de seguridad. Una de las características principales de la tecnología WiMAX es su capacidad para garantizar los recursos que las aplicaciones necesiten, pudiendo asegurar, por ejemplo, un caudal mínimo o un retardo máximo. Garantizar estos parámetros permite que los servicios proporcionados por la red gocen de una mayor calidad, es decir, que funcionen como se espera. A esta capacidad de los sistemas se la denomina Calidad de Servicio (QoS). Además, al no definir las capas superiores, cualquier tipo de tráfico puede ser cursado y priorizado en una red WiMAX, entre ellos el tráfico de cualquier aplicación IP que requiere el usuario final. Garantizar QoS para las aplicaciones de una red es especialmente importante para la telemedicina, donde para algunos servicios es crítico funcionar sin pérdida de información. Introducir los requisitos de QoS de cada una de las aplicaciones para que la BS los tenga en cuenta en sus planificaciones y pueda garantizarlos, hace que la configuración de WiMAX sea muy compleja y por lo tanto requiera un mayor conocimiento de la tecnología para llevarlo a cabo. En contraprestación, esta complejidad se traduce en una mayor robustez en la prestación de los servicios, lo que conlleva a un menor esfuerzo y coste dedicado al mantenimiento de este tipo de redes. Además, WiMAX ofrece un esquema de seguridad muy robusto ya que fue diseña- do conjuntamente con el estándar en sí. En concreto, la seguridad la gestiona una subcapa dentro de la capa MAC que permite, desde garantizar la privacidad de los datos mediante cifrado hasta una autenticación de los usuarios mediante certificados, pasando por una gestión dinámica y segura del intercambio de claves. 9.4.2. Ventajas y desventajas de equipos que incluyen OFDMA Algunos autores apuntan también como ventajosa para el despliegue de WiMAX en zonas rurales la posibilidad de usar algunas de las técnicas avanzadas que están defi- nidas en el estándar, como MIMO, AAS (Adaptive Antenna System) o Beamforming, para mejorar las prestaciones en zonas rurales de países en desarrollo [165]. Sin em- bargo, hay muy pocos equipos en el mercado operando en bandas no licenciadas que incorporen estos mecanismos, y los que lo hacen tienen unos costes muy superiores a los mencionados anteriormente: en torno a 15.000 USD por BS y 600 USD por CPE (Customer-premises equipment, equipamiento del usuario). 144 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WIMAX (IEEE 802.16) Estos equipos tienen la adaptación para su funcionamiento en 5 GHz, de dispositivos que se acogen a la certificación Wave 2 de WiMAX. Este perfil de certificación, ideado inicialmente para comprobar la interoperabilidad en escenarios de movilidad, incluye una serie de características que permiten ampliar enormemente las prestaciones de la red, como la posibilidad de utilizar canales de 20 MHz y el uso de la tecnología MIMO; además, se basan en OFDMA como mecanismo de acceso al medio, lo que ofrece multitud de ventajas en estos escenarios. Ofrecer servicios de banda ancha móvil es una de las prioridades de la mayoría de los grandes operadores de telecomunicaciones, por lo que el ecosistema WiMAX está centrando todas sus evoluciones basándose en este perfil. Esto hace prever que todas las evoluciones y reducciones de precios que se produzcan en el futuro gracias a las economías de escala tendrán lugar usando esta tecnología como base. Sin embargo, los dispositivos para OFDMA son incompatibles con los basados en OFDM y TDMA, que es el mecanismo de acceso al medio utilizado por la gran mayoría de los equipos WiMAX que operan en bandas libres disponibles en el mercado. Además, la inclusión en estos últimos de los mecanismos avanzados descritos no es sencilla ya que muchos de ellos han sido diseñados para funcionar con OFDMA. Esto hace que en la actualidad la mayoría de los equipos WiMAX disponibles (aquellos basados en OFDM y TDMA) no puedan competir a nivel de prestaciones con otras tecnologías propietarias existentes en el mercado que operan en bandas libres, como Mikrotik o Ubiquiti, que a precios similares sí que incluyen la posibilidad de usar MIMO y canales de 20 y hasta 40 MHz, con el aumento de caudal que ello lleva asociado. Habrá que esperar, por tanto, para comprobar si el grueso de los fabricantes de equipos WiMAX en bandas libres decide usar la tecnología OFDMA en sus equipos, para ver si en el futuro pueden rivalizar en coste y prestaciones con los equipos propietarios mencionados. En cualquier caso, y pese a que a mayor caudal mayor será la cantidad de tráfico que podrá cursar la red en condiciones óptimas, las tecnologías propietarias mencionadas no pueden garantizar QoS a las aplicaciones que van sobre la red. 9.4.3. Problemas impuestos por el ecosistema Pese a que WiMAX se presenta como una alternativa viable en estos contextos tal y como está concebida actualmente, el ecosistema WiMAX no ha impulsado muchas de las iniciativas que hubieran hecho de WiMAX una tecnología aún más atractiva para su despliegue en zonas rurales de países en desarrollo. Entre estas iniciativas se encontraban la definición de mecanismos para permitir topolo- gías WiMAX mesh o la posibilidad de introducir repetidores para extender la cobertura de la BS y la capacidad de la red. Ninguna de ellas ha suscitado el interés necesario en los operadores como para ser llevada a la práctica por los fabricantes. A esto se une el poco apoyo que han recibido los equipos que operan en bandas no licenciadas, lo que ha impedido un mayor desarrollo y oferta de los mismos. Ello impide, por ejemplo, que existan equipos de usuario (portátiles, móviles, etc.) que puedan conectarse a una infraestructura WiMAX operando en banda libre, lo cual obliga, como en el caso de tecnologías propietarias, al uso de equipos de exterior adicionales a los que se conectará el usuario final. WiMAX para zonas rurales 145 Esta falta de apoyo ha mostrado a WiMAX internacionalmente como una tecnología de operador para escenarios de movilidad, lo que ha provocado que muchos de sus beneficios para desplegarla en zonas rurales de países en desarrollo sean desconocidos por muchos de los actores que podrían estar potencialmente interesados en estos entornos. 9.4.4. Casos de éxito Los motivos mencionados en la sección anterior han provocado que existan pocas iniciativas que hayan hecho uso de WiMAX en zonas rurales de países en desarrollo. De entre ellas, el proyecto Siyakhula Living Labs 5 , destaca por ser el que más tiempo lleva activo. Se trata de una iniciativa desarrollada conjuntamente por los Centros de Excelencia Telkom de los Departamentos de Informática de las universidades de Rhodes y Fort Hare en Sudáfrica. El proyecto comenzó en 2006 en la municipalidad de Mbashe, den- tro de la reserva natural de Dwesa-Cwebe, en la costa este de Sudáfrica. El objetivo fundamental del proyecto es desarrollar y probar en terreno una plataforma de co- municación multifuncional distribuida que pueda ser utilizada en las zonas rurales del país. Para cumplir este objetivo se ha creado, hasta el momento, una red inalámbrica de banda ancha que conecta las escuelas de Mpume, Ngwane, Mthokwane, Nondobo y Nqabara con tecnología WiMAX (Figura 9.1). La red se ha construido con equipos Alvarion de la BreezeMAX, con una MicroBS instalada en Ngwne y 4 CPE en el resto de puntos, siendo la distancia máxima entre ellos de 6 km. Esta red usa la banda de 3,5 GHz, que en Sudáfrica es licenciada, gracias a un acuerdo con Amatole Telecommunications, operador que tiene en propiedad la operación de esa banda en esa zona del país. La salida a Internet se realiza a través de una conexión VSAT instalada en Mpume (primera escuela conectada por el proyecto), para evitar que todos los dispositivos de red con un rol importante para su funcionamiento se ubiquen en el mismo lugar. En cada una de las escuelas se ha instalado un laboratorio de clientes ligeros (thin clients) en el cual se conectan entre 5 y 20 usuarios (dependiendo del tamaño de la escuela). Aparte de dotar de acceso a Internet a estos laboratorios, la red les ofrece servicios internos como VoIP, correo electrónico y compartición de ficheros. Además, se ha creado una plataforma de comercio electrónico para que los comerciantes y hos- teleros locales puedan promocionar y vender sus productos. Este último servicio entra dentro de la filosofía Living Labs en la que se basa el proyecto, que trata de fomentar que sean los propios usuarios los que propongan nuevos productos y servicios que se puedan ofertar aprovechando la existencia de la red. Esto se produce gracias a que los laboratorios de clientes ligeros están abiertos al público para que todo aquel que tenga curiosidad experimente a "navegar" por Internet. Entre los nuevos servicios que han propuesto los usuarios se encuentran sistemas de e-Salud que se están desarrollando dentro del proyecto Reed House. 5 http://siyakhulall.org/ 146 LAS REDES DE TELECOMUNICACIÓN BASADAS EN WIMAX (IEEE 802.16) Figura 9.1.: Esquema del proyecto Siyakhula. 9.5. Comparativa Wi-Fi-WiMAX Aparte de las soluciones propietarias basadas en Wi-Fi (Mikrotik, Ubiquiti, etc.), hay muchos proyectos de despliegue en zonas rurales de países en desarrollo que están aprovechando la posibilidad de usar equipos estándar Wi-Fi y adaptarlos para enlaces de largas distancias. Este hecho, unido a la existencia de una gran oferta de radios Wi-Fi de alta potencia (hasta 26 dBm) y la opción de utilizar la banda de 2,4 GHz, donde las ondas electromagnéticas se propagan mejor que en la banda de 5 GHz, conlleva a que se puedan realizar enlaces más largos con esta tecnología que con WiMAX, ante condiciones de propagación similares. La posibilidad de usar radios de alta potencia es sólo una de las ventajas que ofrece la construcción de nodos Wi-Fi a la medida de las necesidades de la red, lo que aporta mucha más flexibilidad al despliegue de la red que las soluciones llave en mano de WiMAX. Dicha flexibilidad también permite utilizar varias tarjetas en un mismo nodo, lo que hace posible la configuración de topologías alternativas en el diseño de la red, así como instalar en los nodos otras aplicaciones, como centralitas Asterisk o paquetes para configurar mecanismos de encaminamiento avanzados, que en el caso de WiMAX requerirían la instalación de un equipo adicional. A esto hay que añadir que la gran acogida que ha tenido Wi-Fi como tecnología para el acceso en redes inalámbricas de área local ha ocasionado una gran difusión de la tecnología y unas economías de escala que permiten encontrar dispositivos Wi-Fi casi Comparativa Wi-Fi-WiMAX 147 en cualquier país del mundo 6 a un coste menor que el de los dispositivos WiMAX (en torno a 300 USD). Estos dispositivos tienen un consumo similar a las estaciones cliente de WiMAX (en torno a 5 Vatios), pero muy inferior al de las estaciones base (en torno a 20 Vatios), por lo que los despliegues Wi-Fi requieren menos infraestructura eléctrica, reduciendo los costes de la instalación. Sin embargo, este menor coste de las redes basadas en Wi-Fi se vuelve irrelevante cuando se despliegan en zonas muy aisladas, donde el transporte de los materiales y la necesidad de la construcción de torres para proporcionar línea de vista entre ambos extremos de un enlace es varios órdenes de magnitud superior al de los equipos de comunicación. Las soluciones llave en mano de WiMAX, por su parte, ofrecen una serie de ventajas que, dependiendo del contexto, podrían rivalizar con las mencionadas para Wi-Fi. Estas soluciones, por el mero de hecho de haber sido producidas en serie y específicamente diseñadas para entornos rurales, ofrecen una robustez muy superior a la proporcionada por las soluciones ad-hoc Wi-Fi, cuyo mantenimiento es mucho más complejo debido a la multitud de aplicaciones y componentes físicos que conforman la solución final. A esto hay que añadir la posibilidad de proporcionar QoS estricta, que es donde reside la principal ventaja de WiMAX frente a Wi-Fi, que emplea una capa MAC estadística con acceso al medio por contienda y transmisión por ráfagas. El acceso al medio por contienda implica que ningún elemento coordina el acceso al canal, lo que puede dar lugar a colisiones entre dos o más usuarios intentando transmitir al mismo tiempo. Cuando el número de usuarios es alto las posibilidades de colisión aumentan y la ca- pacidad de la red se reduce, haciendo que sea imposible garantizar unos determinados niveles de QoS. En cambio, en las redes 802.16 las estaciones subscriptoras sólo compi- ten por el medio cuando se conectan por primera vez a la red o para enviar solicitudes de ancho de banda para servicios poco prioritarios, lo que posibilita proporcionar QoS a las conexiones que tienen lugar dentro de ella. Éste es especialmente el caso en enlaces punto a multipunto (PtMP), donde las prestaciones de Wi-Fi se ven reducidas debido a las colisiones o a la existencia de nodos ocultos, y para los que WiMAX, sea utilizando OFDMA o TDMA, ha sido específicamente diseñada y ofrece sus mejores resultados. Por lo tanto, se hace difícil decidir cuál de las dos tecnologías es mejor, y será en función de las características y los requisitos de la red que se pretenda desplegar que resultará más interesante proponer una u otra. 6 A fecha de la redacción de este capítulo, abril de 2011, no existía en Perú un distribuidor de equipos Alvarion, el fabricante principal de equipos WiMAX en bandas no licenciadas. 10. Las redes de telecomunicación basadas en satélite María Ángeles Vázquez Castro 1 , María Alejandra Pimentel Niño 1 y Ricard Alegre Godoy 1 10.1. Consideraciones generales de las comunicaciones por satélite en países en desarrollo Una de las soluciones más implementadas para el provisionamiento de servicios de banda ancha e Internet en países en vías de desarrollo y en zonas rurales son los sistemas basados en comunicaciones por satélite. Por sus características técnicas y económicas este tipo de sistemas presentan una serie de ventajas que los hace muy apetecibles. 10.1.1. Los sistemas de comunicaciones por satélite La localización geográfica y topografía de las zonas rurales, alejadas de núcleos urbanos y rodeadas de accidentes geográficos como pueden ser montañas, bosques, selvas o ríos, hacen que el despliegue de redes tradicionales sea muy costoso por el hecho de tener que realizar la instalación y cableado desde un núcleo urbano hasta la zona rural. En este escenario, los sistemas de comunicaciones por satélite ofrecen una alta eficiencia técnica y económica. Son capaces de ofrecer una calidad de servicio parecida a la de las redes tradicionales, y el despliegue se reduce prácticamente a la instalación de los receptores y la red inalámbrica terrestre. El formato más usado es el híbrido por su facilidad para llegar al usuario final. La Figura 10.1 detalla la arquitectura de un sistema de comunicaciones por satélite híbrido. Las arquitecturas híbridas se dividen en dos segmentos, el segmento terrestre y el seg- mento espacial. Los elementos que componen el segmento espacial son los siguientes: 1 Universitat Autònoma de Barcelona, España 150 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE Satélite Regenerativo NCC IEEE 802.16 MIP IEEE 802.16 QoS RRM Red WiFI/WiMAX Red WiFi/WiMAX RCSTRCST RCGW Internet Red Telefónica ASN-GW WiFI/WiMAX RRM MIP ASN-GW WiFI/WiMAX RRM Figura 10.1.: Sistema de comunicaciones por satélite híbrido. Un Network Control Centre (NCC), encargado de coordinar y organizar el seg- mento espacial; básicamente realiza tareas de QoS y Radio Resource Manage- ment (RRM), las cuales serán explicadas en la Sección 10.2. Un conjunto de Return Channel Satellite Terminals (RCST), que actúan de interfaz entre la señal que proviene del satélite y la señal que se envía a los usuarios finales a través de la red terrestre. Uno o varios Return Channel Satellite Gateway (RCGW), que actúan de interfaz con redes externas como las redes teléfonicas tradicionales o Internet. Un satélite que puede disponer o no de procesador a bordo. En caso de tener procesador a bordo se pueden realizar conexiones de tipo mesh, es decir de usuario final a usuario final sin necesidad de enviar la señal a un hub, con lo que se emplea la mitad de tiempo para realizar la comunicación [166]. Los elementos que componen el segmento terrestre son los siguientes: Una red terrestre inalámbrica, o bien Wi-Fi o bien WiMAX, a modo de enlace entre los usuarios finales y el RCST. Para zonas rurales con mayor población se recomienda usar un red WiMAX ya que provee una mayor cobertura y los usuarios serían capaces de acceder al sistema desde su propia casa. Para zonas rurales con poca población se recomienda usar una red Wi-Fi en un punto de encuentro al cual los usuarios accederían para conectarse al sistema. Nótese que la red terrestre dispone de un Access Service Network Gateway (ASN-GW), que realiza de forma eficiente la conversión de la señal satélite a la señal Wi-Fi/WiMAX y Consideraciones generales de las comunicaciones por satélite en países en desarrollo 151 viceversa. Además, la red terrestre dispone de una IP móbil (MIP) ya que cada RCST podría tener asociada más de una red. Una serie de usuarios finales que se conectan al sistema de comunicaciones por satélite a través de la red terrestre, ya sea basada en Wi-Fi o en WiMAX. Estos usuarios tienen la posiblidad de interactuar entre ellos o bien con redes externas como la red telefónica o Internet. El funcionamiento del sistema es como sigue: un usuario conectado a una red terrestre, con una RCST asociada, solicita enviar datos; la RCST asociada envía una petición al NCC a través de un canal de interacción (línea verde); el NCC le asigna recursos a dicho usuario y a la estación RCST receptora usando él también el canal de interacción y mediante un algoritmo de RRM [167]. Si el satélite es regenerativo, el NCC configura el procesador a bordo del satélite para asegurar que se realiza la conexión con el RCGW o RCST adecuado; además, esta conexión se realiza en un único salto reduciendo de este modo el retardo en la comunicación. En caso de realizar una conexión a una red externa como Internet o la red telefónica, el satélite envía la señal a un RCGW, que adaptará la señal por satélite al formato de la red externa que se haya solicitado (línea roja). En caso de realizar una conexión usuario a usuario, el satélite envía la señal a otro terminal RCST; el ASN-GW asociado a cada RCST realiza la adaptación necesaria de la señal al formato Wi-Fi o WiMAX. Posteriormente, el bloque Wi-Fi/WiMAX RRM se encarga de asignar recursos a la señal de forma que pueda llegar de forma eficiente al usuario final (línea amarilla) [168, 169]. 10.1.2. El canal satélite Uno de los problemas básicos que hay que afrontar al diseñar un sistema de comu- nicaciones por satélite es la gran atenuación que sufre la señal desde que es enviada por el satélite hasta que llega al receptor. Esta atenuación hace que la relación señal a ruido (SNR) recibida sea relativamente baja y afecte a la decodificación de la señal. Básicamente se pueden distinguir dos efectos que contribuyen a dicha atenuación: la distancia entre el transmisor (satélite) y el receptor (RCST o RCGW), y los efectos climatológicos producidos en la atmósfera. 10.1.2.1. La distancia entre el transmisor (satélite) y el receptor (estación terrestre) Típicamente los satélites usados en sistemas de comunicaciones se encuentran en órbitas geoestacionarias, del orden de 38.000 km de distancia desde la superficie de la Tierra. Esto implica que la señal enviada desde el satélite va a verse severamente atenuada por la gran distancia que debe viajar. Es por esta razón que se usan antenas parabólicas para la recepción de la señal, ya que ofrecen alta ganancia de antena aunque deben apuntar exactamente hacia la posición del satélite. 152 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE Banda Frecuencia (GHz) Atenuación típica de la señal (dB/km) L 1,0-2,0 despreciable S 2,0-4,0 despreciable C 4,0-8,0 0,001-0,1 X 8,0-12,0 0,1-1 Ku 10,95-14,0 0,5-4 Ka 26,5-40 20-60 Tabla 10.1.: Atenuación a causa de la lluvia en dB por km de lluvia, en bandas de frecuencia usadas en comunicaciones por satélite. 10.1.2.2. Los efectos atmosféricos Las bandas de frecuencias usadas en comunicaciones por satélite pueden oscilar entre 1 y 30 GHz. Esto se debe a que ofrecen el mejor compromiso entre tamaño de las antenas, tanto en el satélite como en el receptor, coste del hardware y ancho de banda de transmisión. Sin embargo, la señales operando a estas bandas se ven seriamente afectadas por eventos producidos en la atmósfera, típicamente la lluvia. La Tabla 10.1 muestra dicha atenuación en dB/km de lluvia. Tal y como se puede observar en la tabla, los efectos producidos por la lluvia en las bandas L, S y C se pueden considerar despreciables. Sin embargo, estas bandas se encuentran altamente saturadas; varios sistemas tanto terrestres como satelitales hacen uso de ellas y ofrecen poco ancho de banda. La tendencia es usar bandas de frecuencia cada vez más altas donde el uso de las bandas de frecuencia está menos saturado y es exclusivo de sistemas de comunicaciones por satélite, aunque éstas se ven muy afectadas por la lluvia. Este efecto es incluso mayor en zonas tropicales, donde las lluvias son mucho más densas y más prolongadas, por lo que se deberá tener en cuenta cuando se realice el diseño del sistema [170]. Aparte de la lluvia existen otros factores de menor importancia que afectan a los sistemas de comunicaciones por satélite, relacionados con los distintos tipos de gases que contiene la atmósfera. Actualmente se usan varias técnicas para mitigar los efectos producidos en la atmósfera, como por ejemplo Dynamic Rate Adaptation (DRA) [171], Power Control o Adaptive Coding and Modulation (ACM), siendo ACM la más extendida de ellas. ACM se basa en el cambio dinámico de la codificación y modulación de la señal en función de la calidad de la señal recibida, usando el canal de interacción [172, 170]. De esta forma: Bajo eventos de lluvia en el sistema se usan Modulaciones y Codificaciones (MODCOD) de bajo orden como BPSK, QPSK u 8PSK para permitir la correcta decodificación de la señal, debido a que la SNR del sistema es muy baja. Bajo eventos de cielo claro el sistema usa MODCOD de alto oden, 16APSK (16- ary Amplitude Phase Shift Keying) o 32APSK (32-ary Amplitude Phase Shift Keying), ya que la SNR del sistema es más alta y de esta forma se transmite mayor cantidad de información a los usuarios. Comunicaciones IP vía satélite 153 Nombre del sistema Año de puesta en marcha Tipo de servicio Cobertura Amazonas 1 (Hispasat a ) 2004 TV, Telefonía, Internet Suramérica, Norte de África y Europa TELSTAR 12* (Eutelsat b ) 1999 Internet Suramérica BGAN (Inmarsat c ) 2009 TV, Telefonía, Internet Mundial a http://www.hispasat.com b http://www.eutelsat.com c http://www.inmarsat.com Tabla 10.2.: Implementaciones de sistemas de comunicaciones por satélite. Las diferentes alteraciones que sufre la señal en un canal satélite así como las técnicas usadas para contrarrestarlas se pueden consultar en [173]. 10.1.3. Datos de implementación Actualmente existen varios sistemas destinados a ofrecer servicios de comunicaciones vía satélite para zonas rurales, especialmente en Sudamérica. La Tabla 10.2 muestra algunos de ellos. De estos sistemas, tanto Amazonas 1 como TELSTAR 12* hacen uso de arquitectu- ras híbridas basadas en WiMAX. Además, Amazonas 1 implementa comunicaciones regenerativas (un solo salto para comunicaciones entre usuarios). 10.2. Comunicaciones IP vía satélite 10.2.1. Capas de la torre de comunicaciones La mayoría de los sistemas de comunicaciones por satélite adoptan el modelo de capas de la torre de comunicaciones basada en IP. La Figura 10.2 muestra los protocolos que se ven envueltos en una comunicación usuario a usuario para un sistema con una arquitectura como la de la Figura 10.1. El funcionamiento de un sistema de comunicaciones por satélite sobre IP se basa en que el protocolo IP debe permanecer inalterado independientemente del diseño del sistema (Satellite Independent o SI), y en cambio la capa de enlace y la capa física, SMAC y SPHY respectivamente, pueden ser modificadas u optimizadas en función del sistema a diseñar ( Satellite Dependent o SD). Existe una capa intermedia llamada Satellite Independent Service Access Protocol (SISAP) que hace de interfaz (Adaptation Layer o AL) entre las capas superiores (IP) y las capas inferiores (SPHY y SMAC) [174]. Existen dos razones básicas para adoptar este sistema: 154 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE Figura 10.2.: Capas de la torre de comunicaciones en un sistema de comunicaciones por satélite. El protocolo IP permanece totalmente transparente al tipo de red que se está usando, ya sea terrestre o satélite, por lo que los terminales de usuario no nece- sitan versiones especiales del protocolo ni tampoco las redes intermedias como Wi-Fi/WiMAX. Cualquier mejora u optimización en las capas inferiores permanece transparen- te para las capas superiores y viceversa. El protocolo SISAP se encargará de implementar o realizar las modificaciones necesarias [173]. 10.2.2. Quality of Service y Radio Resource Management Existen dos aspectos básicos en un sistema de comunicaciones por satélite de los que se encarga el NCC: QoS y RRM. Se entiende por QoS el proceso por el cual a un usuario se le asignan diferentes prioridades en función de la aplicación que quiere usar. El protocolo IP define tres clases distintas de servicios, cada una de ellas relacionada con un cierto nivel de calidad, es decir, cierto nivel de retardo, latencia y ancho de banda que se le asigna a la aplicación [175]. La Tabla 10.3 muestra dicha clasificación. Las diferentes formas de comercialización de los servicios de transmisión de datos 155 QoS Aplicaciones Características Expedited Forward VoIP, Video Bajas pérdidas, alto ancho de banda, bajo retardo Assured Forward Streaming , FTP Bajo retardo y latencia Best Effort Navegación Web Bajo ancho de banda, alto retardo y latencia Tabla 10.3.: QoS en el protocolo IP. Se entiende por RRM el proceso por el cual el NCC asigna el uso del canal a un usuario durante un cierto tiempo. Este proceso depende básicamente del tipo de acceso al medio del sistema y del perfil del tráfico de los usuarios. Los métodos de acceso al medio más comunes son el multiplexado en frecuencia (FDMA), el multiplexado en tiempo (TDMA), o una combinación de ambos (MF-TDMA), aunque existen otros como la multiplexación por código (CDMA) o por portadoras (OFDMA) [173]. El perfil de tráfico puede ser uniforme, donde todos los usuarios quieren trans- mitir la misma cantidad de tráfico y del mismo tipo, o no uniforme, como el tráfico IP donde los usuarios transmiten diferentes cantidades de tráfico y usan distintas aplicaciones que requieren cierto niveles de retardo, ancho de banda, etc. [176]. La necesidad de soportar tráfico IP y/o tráfico no uniforme ha provo- cado la irrupción de nuevos modelos de carga útil del satélite que son capaces de adaptarse a perfiles de tráfico no uniformes y ofrecer mejor rendimiento, mayor capacidad y menor consumo [177]. Dependiendo de estos dos factores se usan diferentes algoritmos para el RRM; algunos de ellos se pueden consultar en [178]. 10.3. Las diferentes formas de comercialización de los servicios de transmisión de datos por satélite 10.3.1. Servicios estandarizados vs. servicios propietarios Al contrario de los servicios de redes terrestres inalámbricas o fijas, en el caso satelital no hay unificación en torno a un estándar. La principal desventaja que esto presenta es que los desarrollos propietarios tienen un potencial limitado en el mercado, y por tanto serán servicios de alto costo. Para los partidarios de los servicios estandarizados, el uso de éstos trae consigo sana compe- tencia y reducción de costos, algo ventajoso para el usuario final. La compatibilidad e interoperabilidad de equipos también es una gran ventaja que brindan los servicios estandarizados. La heterogeneidad en los proveedores encarece los costos, creando problemas de integración de equipos. 156 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE 10.3.1.1. Servicios estandarizados En el campo de la provisión de servicios de transmisión de datos en banda ancha via satélite, se destacan 3 tecnologías: S-DOCSIS, IPoS y DVB-RCS. El ETSI ha normalizado los estándares satelitales del proyecto Digital Video Broad- casting 2 (DVB) DVB-S, DVB-S2 y DVB-RCS como ETSI EN 300 421, ETSI EN 302 307 y ETSI EN 301 790 respectivamente. Así mismo, ha ratificado como ETSI TS 102 354 al estándar IPoS (IP over Satellite) creado por Hughes Network Systems y estandarizado por la Asociación de la Industria de las Telecomunicaciones (TIA) de Estados Unidos. En su recomendación ITU-R BO.1724, la Unión Internacional de Te- lecomunicaciones (UIT) contempla la interfaz aérea tanto de IPoS como de DVB-RCS para el canal de retorno, en sistemas interactivos satelitales de banda ancha. Por otro lado, S-DOCSIS es una modificación del conocido DOCSIS (Data Over Cable Service Interface Specification), el estándar de transmisión de televisión por cable crea- do por CableLabs. S-DOCSIS nació como una versión adaptada para las características físicas de la transmisión satelital, y su puesta en marcha se vio inicialmente impulsada por el alto nivel de penetración de los sistemas existentes de DOCSIS, principalmente en Norteamérica. El proyecto DVB nació como una alianza europea y ahora cuenta con más de 250 compañías a nivel global. El objetivo inicial fue impulsar el desarrollo de la televisión digital en Europa, y hoy por hoy es el estándar de televisión digital más universal. El apoyo de la comunidad académica a los diferentes estándares de DVB ha contribuído en gran medida a su amplia difusión y avance. El primer estándar referente a televisión via satélite, el DVB-S, fue desarrollado en 1993. En 2004 fue aprobada la segunda generación de DVB-S, DVB-S2. DVB-S2 presentó novedades que lo hacen muy eficiente, incluyendo mayores órdenes de modu- lación y métodos de corrección de errores más robustos. Así mismo, incluye métodos avanzados de modulación y codificación adaptativa [179]. En cuanto a los servicios que proporciona, DVB-S2 no sólo fue diseñado para proveer servicios de televisión de alta definición sino también para soportar servicios interactivos de datos como Internet, aunque sólo en el enlace de ida. El estándar DVB-RCS [167], normalizado en 1999, proporciona el canal de retorno en un enlace satelital de banda ancha. Utilizado junto con DVB-S2 para el enlace de ida, permite establecer comunicaciones de doble vía. DVB-RCS está definido en la banda Ka, y usa terminales VSAT (Very Small Apertura Terminals) con antenas de 1-2 metros de diámetro. DVB-RCS está en capacidad de proveer servicios similares a una conexión por cable ADSL, en lugares donde no hay infraestructura terrestre al alcance, con velocidades de alrededor de 20 Mbps en el enlace de ida y 5 Mbps en el de retorno. DVB-RCS+M [180], ratificado en 2008, extiende el uso de DVB-RCS a entornos móvi- les, como aplicaciones marítimas, aeronáuticas, redes ferroviarias o vehículos. También proporciona, entre otras características, robustez al sistema con códigos de corrección 2 http://www.etsi.org/WebSite/Technologies/DVBS.aspx Las diferentes formas de comercialización de los servicios de transmisión de datos 157 de errores FEC [181]. Actualmente se encuentra en estudio una nueva generación de DVB-RCS. El uso de tecnologías basadas en DVB-RCS para proveer servicios de banda ancha en zonas apartadas se ha estudiado ampliamente. La región amazónica como caso concreto se ha estudiado en [182] por el impacto de las fuertes lluvias en el enlace satelital en la banda Ka, fenómeno ilustrado en la Tabla 10.1. El uso de DVB-RCS/S2 en servicios de VoIP para zonas apartadas se propone en [183], con una configuración híbrida usando enlaces inalámbricos WiMAX y satelital. En [184] se presenta una aplicación de DVB-RCS en sistemas de telemedicina. En la Guía de Tecnologías de Conectividad para Acceso en Áreas Rurales de la UIT [185], se destacan los sistemas VSAT usando DVB-RCS o IPoS junto con DVB-S2. 10.3.1.2. Servicios propietarios El campo de los servicios satelitales móviles está dominado por servicios propietarios. Inmarsat 3 sigue a la cabeza con la red BGAN (Broadband Global Area Network) de 3 satélites geoestacionarios. BGAN garantiza una conexión de banda ancha de hasta 450 kbps a través de un terminal BGAN desde cualquier lugar del globo (excepto los polos), siempre que haya línea de vista con el satélite. El canal satelital utilizado es de la banda L de frecuencias, y los protocolos de comunicaciones utilizados en las capas física y de enlace son propiedad de Inmarsat. 10.3.2. Barreras y oportunidades en la comercialización de los servicios satelitales A pesar de que las soluciones propietarias siguen dominando el mercado de las co- municaciones via satélite, el estándar DVB-RCS continua fortaleciéndose entre los fabricantes y proveedores de equipos y redes satelitales (i.e. Gilat), y la lista de equi- pos cumpliendo con el estándar va en aumento [186]. Así mismo, iniciativas europeas han venido impulsando el uso de DVB-RCS como alternativa de telecomunicaciones en zonas apartadas, para usos diversos a nivel europeo e internacional. En particular en Latinoamérica, el proyecto BRASIL [187](Broadband to Rural Ameri- ca over Satellite Integrated Links), exploró el potencial de las aplicaciones interactivas via satélite usando DVB-RCS. Diferentes fuentes fueron consultadas con el objeto de hacer un estudio de mercado y recomendar políticas de impacto que permitan el desarrollo del sector de las comunicaciones vía satélite en la región. Se consultaron organismos gubernamentales, proveedores de servicios de telecomunicaciones y solu- ciones satelitales, y agencias reguladores en varios países de Latinoamérica, BRASIL identificó el mercado potencial para las soluciones satelitales de la región, dentro del cual se destaca el acceso de banda ancha para asistencia médica. Así mis- mo, el consorcio identificó las diferentes iniciativas regionales a nivel gubernamental, que están impulsando los servicios satelitales como alternativa para brindar acceso a 3 http://www.inmarsat.com 158 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE Figura 10.3.: Red híbrida para brindar banda ancha a zonas remotas [188]. la banda ancha en las zonas rurales. En BRASIL se destaca la participación de las proveedoras locales de servicios de telecomunicaciones en proyectos de lanzamiento de satélites como el Amazonas o el Telstar 14. Algunos de estos satélites ofrecen servicios en la banda Ku que permiten acceso a la banda ancha, un servicio hasta hace poco controlado por las operadoras de telefonía. A pesar de que los servicios de banda ancha han crecido considerablemente en los países latinoamericanos, el grado de penetración sigue siendo menor comparado con Norteamérica o Europa. Grandes áreas poco pobladas del continente latinoamericano sin acceso a la banda ancha son potenciales beneficiarias de las soluciones satelitales. La Figura 10.3 muestra la propuesta presentada en [188], en la que el acceso a la banda ancha en zonas remotas es garantizada por una red inalámbrica local WiMAX conectada a una red satelital DVB-S2/DVB-RCS. 10.4. Ejemplos de redes satelitales para la mejora de la salud en zonas rurales de países en desarrollo 10.4.1. Satcom como alternativa para ofrecer servicios de telemedicina a zonas rurales apartadas Las ventajas de los servicios de comunicaciones vía satélite se pueden resumir en [189]: Alcance global: es un servicio que no está sujeto a la densidad de usuarios. El área de cubrimiento del satélite garantiza el alcance sin importar la ubicación geográfica del usuario. Ejemplos de redes satelitales para la mejora de la salud en zonas rurales 159 Flexibilidad: fácil instalación con la posibilidad de uso de terminales transporta- bles como el VSAT. Se requiere de poca infraestructura. Por lo mismo, es una solución idónea para soluciones de tipo temporal. Es una solución autosuficiente que no depende de la disponibilidad y operatividad de redes terrestres. El costo agregado de la geografía intrínseca del terreno y la ubicación del mismo se elimina. En casos de emergencias o desastres, la telemedicina se apoya en las redes satelitales para llegar a zonas aisladas y geográficamente complejas sin contar con una infraestructura de telecomunicaciones operativa. 10.4.2. Iniciativas África Organizaciones como la Unión Europea, la Agencia Espacial Europea (ESA) y la Or- ganización Mundial de la Salud (OMS), han estado involucradas activamente en pro- yectos que apoyan el uso de las redes satelitales para la mejora de la salud. En 2006, gracias a la iniciativa de la Comisión Europea y la ESA, se creó la llamada ³Tele- medicine Task Force´, con el objetivo principal de estudiar las oportunidades de la telemedicina en África y recomendar un plan de acción. Como parte de este grupo de trabajo surgió el proyecto ³Satellite-Enhanced eHealth & Telemedicine for sub-Saharan Africa, Demonstration Project´ [190]. Los proyectos piloto propuestos por este grupo buscan: Ofrecer contenido médico via satélite a trabajadores en el sector de la salud en zonas apartadas de la región subsahariana, para una continua formación profesional. Ofrecer servicios clínicos mediante el intercambio de información digital, sen- sores o voz, en zonas aisladas con alto número de pacientes con VIH/SIDA, tuberculosis, o malaria. La referencia [191] detalla las oportunidades que presenta el uso de tecnologías sa- telitales en servicios de telemedicina en la región subsahariana. Algunos de los casos presentados en este documento incluyen: Proyecto IKON Mali : permite el envío de imágenes de radiología de centros de salud rurales a especialistas a través de redes de telecomunicaciones. De esta forma, el especialista puede dar un telediagnóstico temprano y los pacientes de zonas rurales apartadas tienen acceso a especialistas, en su mayoría ubicados en la capital, Bamako. Debido a la poca penetración de Internet y de líneas telefóni- cas fijas en Mali, un proyecto piloto planeaba incorporar en 2009 comunicaciones satelitales para interconectar los centros de salud. Uganda Health Information Network: permite el intercambio de información médica y consultas entre profesionales de la salud. Desde sus inicios (1992), la 160 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE tecnología satelital fue fundamental para esta red, con el uso de satélites LEO, pero fue desplazada por la evolución de las redes de comunicación móviles. Sin embargo, la necesidad de expansión del sistema a zonas remotas donde no hay infraestructura de telefonía móvil ha vuelto a darle relevancia al servicio satelital. El programa de supervisión de malaria de Nigeria (The Nigerian Malaria Sur- veillance programme) utiliza los servicios satelitales para estudiar y monitorear los cambios metereológicos y geográficos que puedan estar relacionados con el riesgo de contagio de la malaria. Otros ejemplos ilustran aplicaciones de teleeducacíon en Kenia y Uganda, o la posi- bilidad de brindar tratamiento antirretroviral a los pacientes de SIDA en Ruanda. En este último caso, la red satelital es vital ya que Ruanda no está conectada a la red internacional de fibra óptica. 10.4.2.1. Asia La Organización de Investigación Espacial de India (ISRO) ha iniciado proyectos piloto enfocados en la aplicación de la tecnología satelital para la salud y la educación [192]. Dentro del programa rural GRAMSAT, se pretende enlazar hospitales en zonas re- motas y de difícil acceso en la geografía india, con hospitales ubicados en ciudades con personal especializado. Las comunicaciones se hacen posible a través del satélite nacional indio INSAT. En India también se han implementado servicios de telemedicina móvil. Una unidad de telemedicina móvil cuenta con el equipo médico necesario, así como los dispositi- vos que facilitan los servicios de telemedicina, y un sistema VSAT que garantiza las comunicaciones. El uso de las comunicaciones satelitales al servicio de la mejora de la salud en India y África se ha visto como una solución muy poderosa en regiones con poca densidad de población y escaso personal de salud especializado para atender las necesidades de las comunidades. En [193] se estudia la posibilidad de tener un satélite dedicado para suplir las necesidades de las zonas rurales de Asia y África, y así poder proporcionar servicios de salud a distancia. 10.4.2.2. Latinoamérica El sistema AmerHis [194], nacido de una iniciativa de la ESA y liderado por Thales Alenia Espacio de España, permite brindar banda ancha a las regiones cubiertas por el satélite Amazonas de la operadora Hispasat. Este sistema es totalmente compatible con los estándares DVB-RCS y DVB-S, permitiendo así la provisión de servicios IP. La Figura 10.4 muestra la arquitectura del sistema, del cual se destaca la posibilidad de comunicaciones regenerativas, mencionada en el apartado 10.1.3. El proyecto T@HIS [195], financiado por la ESA, se enfocó en proveer servicios de tele- medicina en zonas rurales de difícil acceso en Latinoamérica. Tres estaciones remotas Ejemplos de redes satelitales para la mejora de la salud en zonas rurales 161 Figura 10.4.: Comunicaciones regenerativas con el sistema AmerHis. en Brasil fueron interconectadas con una central en Porto Alegre usando el sistema AmerHis (Figura 10.5). La conectividad se garantizó con terminales DVB-RCS en cada nodo, dejando al nodo central como la puerta de acceso a Internet. T@HIS ofrece una plataforma en la que es posible hacer trabajo de diagnóstico colaborativo, así como transferencia y análisis de información médica via satélite. Esta información médica se puede presentar en forma de imágenes bidimensionales, videoconferencias, así como documentos médicos de consulta en general. Figura 10.5.: Arquitectura de la red implementada en T@HIS. Haciendo uso de la tecnología de AmerHis, el proyecto MedNET [196], financiado parcialmente por el Séptimo Programa Marco de la Comisión Europea, ha desarrollado una red médica que busca proveer servicios de mejora de la salud a zonas rurales de la Amazonía peruana y brasileña. Las dos principales aplicaciones de MedNET son la teleconsulta y el manejo y administración de una base de datos de pacientes. Las imágenes médicas se pueden adquirir, almacenar, administrar y acceder remotamente, 162 LAS REDES DE TELECOMUNICACIÓN BASADAS EN SATÉLITE lo cual permite la teleconsulta con apoyo en un repositorio de datos médicos. Las zonas escogidas en MedNET no tienen acceso a comunicaciones de banda an- cha, por lo que presentan un escenario idóneo de implementación de un sistema de comunicaciones satelital con las capacidades de AmerHis. 11. Infraestructuras de soporte, alimentación y protección de sistemas inalámbricos de telecomunicaciones rurales David Chávez Muñoz 1 , David Espinoza Aguilar 1 , Juan Antonio Paco Fernández 1 , Jaime Vera Medina 1 y Edwin Leopoldo Liñán Benítez 1 Los dispositivos de uso corriente en la infraestructura de redes inalámbricas rurales, si bien no forman parte de los procesos de comunicación, cumplen funciones indispen- sables para la operatividad de dichas redes. El presente capítulo tiene como objetivo explicitar estas funciones, así como dar a conocer y reforzar los conceptos teóricos, recomendaciones y buenas prácticas para su diseño, despliegue y mantenimiento. Esto comprende la infraestructura de fijación y soporte, el suministro de energía eléctrica y la protección de los dispositivos y aparatos que forman parte de los sistemas de comunicación inalámbrica. 11.1. Diseño de torres para el soporte de sistemas de telecomunicación Las torres, dentro del marco de los sistemas inalámbricos de telecomunicación rural, se hacen cargo de la fijación y el soporte de los dispositivos activos tales como pa- neles fotovoltaicos, radios, antenas y computadoras (normalmente enrutadores que además soportan algunas otras funcionalidades específicas). Sin embargo, estas tareas de fijación y soporte tienen cierto detalle y complejidad que debe conocerse de cara a su diseño e instalación. A continuación se revisarán las funciones relevantes que desempeñan las torres en su calidad de elementos de fijación y soporte: a. Establecimiento y mantenimiento de una posición espacial específica: altura so- bre el suelo, orientación y dirección. 1 Pontificia Universidad Católica del Perú (PUCP), Perú 164 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN b. Portado del peso propio y carga útil, fuerzas propias, fuerzas por viento, lluvia, nieve, hielo, suciedad, etc. c. Portado de fuerzas debidas a maniobras de instalación, mantenimiento, sinies- tros, cataclismos o situaciones no previstas. d. Aislamiento eléctrico o disrupción del acoplamiento galvánico entre la carga útil y el resto de la instalación. e. Puesta a tierra e igualamiento de potenciales eléctricos. f. Seguridad mediante distanciamiento o altura sobre el suelo o edificaciones. g. Señalización visual o auditiva. h. Coordinación visual arquitectónica o estética con el ambiente. Esta lista de funciones está priorizada desde la lógica de la ingeniería de redes, pero cabe resaltar que dependiendo del contexto, esta prioridad puede cambiar de manera no prevista, atendiendo a las necesidades específicas del contexto en el que se realiza la instalación. 11.1.1. Clasificación general de las torres, mástiles y elementos de fijación y soporte para redes inalámbricas Los dispositivos o componentes activos de las redes inalámbricas, en los términos más generales, pueden clasificarse dentro de uno de los siguientes tipos: Fijos Nómadas Móviles Dentro del alcance de este documento, se consideran fijos todos los dispositivos que para su funcionamiento deben permanecer anclados en una posición espacial lo más estable que sea posible. Se consideran nómadas aquellos que para funcionar, deben permanecer preferentemente en una posición espacial fija, pero si esta posición varía, su funcionamiento no se degrada o lo hace en un grado aceptable para el usuario. Los dispositivos móviles serán aquellos que pueden operar en condiciones normales sin importar su posición espacial dentro del área de cobertura de la red que integran. La pertenencia a uno de estos tipos condiciona de manera categórica los requerimientos y funciones que deben atender sus respectivos elementos de fijación y soporte. En este documento se atenderá únicamente al diseño de sistemas de fijación de dispositivos fijos, por ser los más utilizados en el tipo de redes de telecomunicación a los que hace referencia. Diseño de torres para el soporte de sistemas de telecomunicación 165 11.1.2. Elementos de fijación y soporte para dispositivos fijos Siempre teniendo en mente el despliegue de redes inalámbricas en entornos rurales, se desarrolla a continuación el tema relacionado con la fijación y soporte de dispositivos fijos de comunicación. Estos dispositivos, típicamente, se agrupan dentro de una de las siguientes clases: Elementos de antena (radiantes o colectores de radiación). Dispositivos que integran elementos de antena y circuitos electrónicos. Dispositivos que integran elementos de antena, circuitos electrónicos y actuado- res mecánicos de orientación u otras funciones. Esta categorización, de menor a mayor grado de complejidad, se realiza con la intención de facilitar la lista de requerimientos o cumplimientos que deben ser verificados en el diseño e instalación de los elementos. En orden creciente de complejidad, se tienen dos opciones para atender las funciones de fijación y soporte de dispositivos fijos: Dispositivos que no requieren elevación sustancial sobre el suelo. Dispositivos que sí requieren elevación sustancial sobre el suelo. 11.1.2.1. Fijación y soporte de dispositivos que no requieren elevación sustancial sobre el suelo Sujetadores simples no articulados a pared o techo Se trata de elementos mecánicos, provistos de anclajes para sujetar elementos de an- tena en una posición fija sobre superficies ubicadas en paredes o techos. Se construyen de aleaciones metálicas basadas en aluminio o antimonio y eventualmente de hierro fundido o acero, principalmente por un proceso de fundición. Su recubrimiento exte- rior es normalmente esmaltado epóxico o galvanizado en caliente. La fijación se da mediante elementos roscados que se atornillan en tarugos o camas previamente prac- ticadas en las superficies intervenidas. Normalmente, sus funciones se limitan a las descritas en los acápites a, b y c arriba mencionados. Debido a que no se tiene control sobre la conductividad de la superficie intervenida, se recomienda especial cuidado con la puesta a tierra, que deberá ser provista por medios independientes del sujetador. Dependiendo de la estabilidad y rigidez de los techos o paredes intervenidos, la rigidez y estabilidad de la sujeción es recomendable para antenas de tipo sector parabólico de grilla, arreglos Yagui de peso ligero, antenas tipo mástil y antenas de panel para exteriores e interiores. Para su instalación, debe prestarse especial cuidado a la orientación de la antena, ya que ésta queda definida por la posición del sujetador sin posibilidad de ajuste una vez practicada la fijación. 166 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Sujetadores a pared o techo articulados Estos elementos se fijan a superficies de techo o pared en las mismas condiciones que los sujetadores no articulados. La diferencia radica en que están provistos de un mecanismo articulado que permite ajustar la orientación de la antena o dispositivo portado en azimut, elevación, o en ambos parámetros simultáneamente. Esto facilita la tarea del instalador en la medida en que se prioriza la fijación, la cual una vez bien resuelta, permite dedicarse de lleno a la orientación de la antena. En los modelos de mejor calidad, se provee de indicadores goniométricos para ayudar al posicionamiento preciso en azimut y elevación. Son fabricados con las mismas técnicas y materiales que los sujetadores simples. Como en el caso anterior, debe prestarse cuidado con los requerimientos de puesta a tierra, los cuales dependen del material de la superficie intervenida. Se recomienda instalar un medio independiente de aterramiento. Estos sujetadores son especialmente adecuados para antenas de relativa alta ganancia ta- les como segmentos parabólicos de grilla o continuos, donde la orientación debe ser precisa. Mástiles sólidos o tubulares (postes) Se trata de postes o mástiles de relativa poca altura, generalmente no mayor a 5 m, construidos de tubo de acero o fierro fundido de espesor estándar, de madera torneada y tratada, de madera sin tornear y tratar, o de caña. Cabe señalar que la característica más importante es la rigidez del poste o mástil, la cual aporta estabilidad al enlace de radio en la medida en que sus desplazamientos o derivas sean muy inferiores a la longitud de onda de las señales de trabajo. En tal sentido, debe prestarse especial cuidado al anclaje del mástil a tierra, pared o techo, procurando la mayor rigidez posible. Queda implícito que los mástiles se instalan a la intemperie, razón por la cual es necesario su tratamiento superficial. Para el caso de tubos de acero o fierro fundido, se recomienda galvanizado en caliente y recubrimiento con esmalte impermeable (resina epóxica u otro polímero resistente a intemperie). En los casos en que no sea posible el galvanizado en caliente, será imperativo el tratamiento con base zincromato impermeabilizante y el acabado exterior con otra pintura compatible con intemperie. En el caso de los mástiles de madera torneada y tratada, dependiendo de las bondades del proceso de fabricación, la intemperización ya debe haber sido practicada, de manera que al instalar no reste tarea por hacer en este sentido. En el caso de utilizar madera sin tratar, solamente conformada en forma de mástil o poste o de caña, es necesario tomar medidas para impedir el deterioro por putrefacción húmeda y el ataque de insectos que horadan la madera. Esto implica la aplicación manual de un buen preservante insecticida, la que debe ser repetida con regularidad según indicaciones del proveedor del mismo. Alternativamente, donde sea abundante la madera o caña, puede instalarse el mástil sin tratamiento alguno pero remplazarse frecuentemente, antes de que su deterioro afecte sus funciones. Como es fácil advertir, un mástil de acero o fierro fundido tiene una conductividad relativamente baja para cumplir los requisitos de puesta a tierra en muchos países. La madera, por ser aislante relativo, tampoco es capaz de cumplir la función de aterramiento, lo que hace necesaria la instalación de medios independientes para atender esta necesidad, en paralelo con el mástil. Diseño de torres para el soporte de sistemas de telecomunicación 167 La selección de un determinado diámetro de tubo metálico o madera, compromete principalmente la deflexión del extremo no empotrado, de manera que debe realizarse tomando como crítica esta situación. Adicionalmente, en zonas donde se tenga cono- cimiento de viento fuerte, debe aumentarse el diámetro para incrementar la rigidez del soporte. Normalmente, el peso propio y el de la carga útil ayudan a tener una primera aproximación del diámetro, el cual se ajusta con lo necesario para las cargas adicionales por viento u otras solicitudes. En las zonas de actividad sísmica frecuente, es necesario contemplar la posibilidad de tener que garantizar la operatividad de las redes durante el episodio sísmico, en cuyo caso, será la carga sísmica el factor dominante en el diseño del mástil. 11.1.2.2. Fijación y soporte de dispositivos que requieren elevación sustancial sobre el techo o el suelo Se considera elevación sustancial al caso en que las condiciones de radio-propagación requieran que la antena se sitúe por encima del nivel del suelo o de la altura promedio de las edificaciones, más allá del límite de altura que pueden proveer los mástiles o postes simples, de manera tal que se evite la interferencia obstructiva y la influencia del plano de tierra sobre la antena y la señal. En este escenario se debe recurrir a estructuras mecánicas más complejas. Torre o mástil con rigidez asistida por drizas (torre ventada) Consiste en una estructura esbelta (cuya altura es varios órdenes de magnitud superior a su diámetro de sección), donde la carga de peso propio y de carga útil es responsa- bilidad de un tubo o de un arreglo triangular o cuadrangular de tubos, mientras que la rigidez es conseguida mediante el tendido de líneas de tracción o drizas instaladas entre la punta de la torre y el suelo. Estas drizas se repiten en conjunto desde altu- ras inferiores todas las veces que sea necesario. Es recomendable instalar un número impar de drizas por cada conjunto, siendo el mínimo de tres. Teniendo en cuenta que en estas situaciones las antenas deben situarse normalmente por encima de los 15 m sobre el nivel del suelo, estas torres sólo son posibles de construir e instalar por tramos o segmentos. El tamaño de cada segmento está determinado por el peso del mismo, lo que incide directamente en la longitud. No olvidar que al ensamblar la torre, cada tramo o segmento deberá ser izado desde el suelo hasta situarse por encima del últi- mo previamente instalado, maniobra donde el peso del tramo es la consideración más importante del mismo. En atención a los materiales de más alta disponibilidad y me- nor costo en países en desarrollo, se recomienda utilizar el tubo de acero galvanizado con soldadura por arco para fabricar los tramos. Éstos, una vez ensamblados, deben ser tratados para soportar la intemperie, para lo que se recomienda el galvanizado en caliente y la pintura impermeabilizante posterior. Con base en la experiencia de los autores de este documento, resultan manejables tramos de unos 3 m de altura y cuyo peso no exceda los 30 kg, valor muy cercano al límite de peso que permite a una persona maniobrar con ellos en el montaje. Las drizas deben ser de cable de acero multielemento y con tratamiento galvanizado. Así, de producirse algún deterioro que comprometa su resistencia a la tracción, la falla no será en toda la sección sino que se 168 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN limitará a los elementos comprometidos, lo que aumenta la seguridad de la instalación permitiendo su remplazo antes de la falla total. Con esta modalidad pueden alcanzarse alturas del orden de los 100 m. Téngase en cuenta que toda instalación de más de 100 kg de peso total sobre el suelo exige un tra- bajo de cimentación. La complejidad de esta cimentación aumenta considerablemente con el aumento de la altura de la torre, requiriéndose, para las torres más altas, concre- tos especiales de alta resistencia a la compresión y estructuras portantes para distribuir el esfuerzo en el suelo. Para las torres de menor altura, bastará con cimentaciones de concreto ciclópeo normal. El mismo cuidado debe prestarse a los anclajes de las drizas. Estos anclajes trabajan a tracción, que es el modo menos favorable a la resistencia del concreto. En tal sentido, debe calcularse la resistencia de cada anclaje, teniendo como valor base el necesario para soportar la totalidad del momento flector producido a la altura de fijación en la torre y en condiciones de falla total de las demás drizas del conjunto. Especialmente en las torres más altas, cobra importancia la carga deflectiva del viento o de la lluvia oblicua, debido a la magnitud de la superficie expuesta de los tramos de la torre. Esta carga adicional se traslada a las drizas, razón por la cual se debe ajustar tanto su resistencia a la tracción del cable, como la resistencia de su anclaje en un monto adicional al valor base del momento flector. Si bien la torre estará construida con acero o fierro fundido, la relativa baja conduc- tividad de estos materiales no permite usarlos como elemento conductor de puesta a tierra. Esto implica que se debe tender una vía independiente desde la antena hasta el suelo para este fin. Otra consideración importante es la protección contra rayos, tormentas eléctricas y descargas atmosféricas. Siguiendo la reglamentación de cada país o territorio donde se instala la torre, se debe proveer de un arreglo de elementos pararrayos, los cuales deben instalarse en la punta de la torre y cablearse hasta un sumidero de carga eléctrica por una vía conductora de muy baja impedancia. Es reco- mendable que este sumidero sea independiente de la puesta a tierra de la instalación, aunque debe haber conexión eléctrica entre ambas para igualar el potencial eléctrico. Por la misma razón, la torre también deberá estar conectada a tierra, en este caso preferentemente al sumidero del pararrayos. Otra consideración adicional tiene que ver con el cumplimiento de la normativa re- lacionada a la aeronavegación. En muchos países, todo elemento que alcance alturas iguales o mayores a 30 m debe estar dotado de balizaje visual para ayudar a su detec- ción desde aeronaves en maniobra de decolaje, aterrizaje o vuelo bajo. En tal sentido, deberá proveerse energía eléctrica para el funcionamiento de una luz de aviso o baliza luminosa intermitente, con un patrón de pulsaciones determinado por cada estado o territorio. En muchos lugares es aceptada una pulsación de 1 Hz (500 ms de encendi- do). En el mismo sentido, es usual exigir que el color de la pintura de la torre cumpla con algunas característica de máxima visibilidad y contraste contra el medio, si es posible, permitiendo distinguir cada tramo. En atención a las consideraciones anteriores, en algunos países o territorios es man- datoria la firma de un ingeniero civil o mecánico, que se hace civil y penalmente responsable del diseño y de la instalación. Esto también se extiende a un ingeniero electricista en lo que concierne a la puesta a tierra y la protección pararrayos. Diseño de torres para el soporte de sistemas de telecomunicación 169 Finalmente, y en atención a la función descrita en el acápite i, es obligatorio reflexionar sobre la modificación del paisaje o la arquitectura de los alrededores de la instalación de la torre. Yendo aún más allá, y sobre todo en entornos rurales inmediatos a áreas naturales protegidas, es imperativo conocer el grado de impacto sobre la fauna y la flora locales producido por la instalación de la torre y la antena, los cimientos y las drizas. Torre o mástil autoportante A diferencia del caso anterior, este tipo de torre o mástil está construido por elementos que proveen soporte para el peso propio y la carga útil, a la vez que proporcionan rigidez y estabilidad dimensional. Es obvio que la robustez de los elementos debe ser sensiblemente mayor que en el caso de las torres ventadas, ya que no se cuenta con el efecto de las drizas o cables anclados al suelo. De este modo, la estructura resulta mucho más pesada con el consiguiente efecto sobre la cimentación en la cual se apoya. La ventaja que se logra es poder alcanzar alturas mayores a las de las torres ventadas (del orden de los 200 m como límite) y afectar a menos superficie alrededor de la torre (precisamente por no necesitar las drizas). Es imperativo mencionar que la complejidad estructural de este tipo de torre es mucho mayor al caso anterior y, la mayoría de veces, obliga a que cada tramo sea diseñado y construido específicamente y sin poder obviar el concurso de un ingeniero estructural. En cuanto a materiales y métodos de fabricación, se aplican los mismos que han sido recomendados para las torres ventadas: tubos de acero o fierro fundido con soldadura por arco eléctrico y con tratamiento de galvanizado en caliente y pintura. En este caso, la cimentación de la base de la torre debe estar preparada para atender con solvencia todas las solicitaciones mecánicas a las que estará sometida: peso propio, carga útil, deflexión por viento, lluvia oblicua, aves, carga sísmica, etc. Es evidente, igual que en el caso anterior, que también debe prestarse especial atención a su puesta a tierra como a su protección con pararrayos. Lo mismo se aplica para la señalización o balizaje de ayuda a la aeronavegación. Con mucha más razón, dado que se trata de una estructura más voluminosa, debe considerarse el impacto sobre el paisaje, la arquitectura y el medio ambiente circundante. 11.1.3. Consideraciones para el cálculo y diseño de torres para dispositivos de comunicación inalámbrica El diseño, cálculo, fabricación y montaje de las estructuras que sean soportes de ante- nas de sistemas de comunicación no es una actividad trivial. Requiere el conocimiento adecuado de los métodos de cálculo, materiales utilizados, técnicas de fabricación y montaje de este tipo de estructuras. Por esta razón, en la mayoría de países, estados o territorios, el proyecto, cálculo y dirección de los trabajos de construcción y montaje de la estructura deben ser realizados por profesionales (ingenieros) debidamente capa- citados y habilitados para el ejercicio profesional de la Ingeniería. Todo ello con el fin de garantizar la correcta ejecución de la obra y el cumplimiento de todos los códigos y normas que aplican, dado que hay, por lo general, responsabilidad civil y penal en el no cumplimiento. 170 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Con fines ilustrativos y para asistir la toma de decisiones en el proceso de diseño de los sistemas inalámbricos rurales, se exponen a continuación los principios fundamen- tales para el dimensionamiento de las estructuras, haciendo referencia a las normas internacionales que las sustentan, pero se sale del ámbito de este documento toda la teoría mecánica necesaria para el diseño de las mismas. Sin embargo, a modo de ejemplo, sí que vamos a incorporar al capítulo, el resultado del diseño de tres tipos de torres ventadas muy usadas en la experiencia de campo del Grupo de Telecomunicaciones Rurales de la Universidad Católica del Perú (GTR- PUCP): la torre que se ha denominado TIPO A (que alcanzará alturas hasta los 30 metros), la torre TIPO B (que alcanzará alturas hasta los 60 metros) y la torre TIPO C (que alcanzará alturas de entre 60 y 90 metros), todas ellas previstas para cubrir la generalidad de casos en la instalación de redes rurales. Esta información ha de considerarse solamente con carácter referencial, a falta de documentos y normativa específica en el lugar donde se proyecta la instalación. 11.1.3.1. Estándar internacional para el diseño de estructuras de soporte de antenas de telecomunicación Toda la teoría necesaria para realizar un diseño de ingeniería de estructuras de so- porte para antenas de telecomunicación, puede encontrarse en el estándar TIA/EIA- 222-F [197], publicado por la Telecommunications Industry Association (TIA) de los Estados Unidos. En este documento se encontrará la justificación y todo el entramado de fórmulas necesario para realizar un correcto estudio para la determinación de cargas para la torre (carga muerta, carga de hielo, carga del viento) y factores de seguridad. Insistimos en que no es de interés de este documento entrar en más detalle a este respecto, aunque a continuación presentamos los 3 casos de ejemplo más utilizados. 11.1.3.2. Ejemplos de torres de 30, 60 y 90 metros de altura Los elementos constituyentes de la torre son básicamente cuatro: tramo de torre, base de torre, base de anclajes y elemento de soporte de pararrayos y balizaje. Existen otros muchos elementos específicos (planchas grillete, triángulos antirrotación, etc.) y accesorios (templadores, grilletes, cables de retenida, pernos, grapas, guardacabos, etc.) que se detallarán a continuación. En las figuras 11.1, 11.2 y 11.3 puede observarse la disposición de los elementos y accesorios citados anteriormente, según se trate de torres tipo A, B o C, respectivamente. Los tramos de torre El diseño de los tramos de torre, como es lógico, dependerá del tipo de torre elegido. Sin embargo, existen algunas características comunes a los tres. Se han diseñado tramos de torres de sección triangular (Figura 11.4), formada por 3 tubos estructurales de acero reticulado de 3 metros de longitud y un diámetro nominal dependiente del tipo de torre (STD de 1" de diámetro nominal y 33,7 mm de diámetro exterior para el tipo A, 1.5" y 44,3 mm respectivamente para el tipo B, y 2" y 60,3 mm para el C), Diseño de torres para el soporte de sistemas de telecomunicación 171 Figura 11.1.: Estructura típica torre tipo A. 172 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Figura 11.2.: Estructura típica torre tipo B. Diseño de torres para el soporte de sistemas de telecomunicación 173 Figura 11.3.: Estructura típica torre tipo C. 174 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN de pared delgada (2,9 mm de espesor para el tipo A, 3,68 para el B, y 3,91 para el tipo C), separados 300, 450 y 500 mm entre centros respectivamente, con cartelas horizontales o platinas (de 1´ x 3/16´ tanto para la tipo A como B y 1,5´ x 3/16´ para la tipo C) y una cartela diagonal entre las horizontales de 3/8´ de diámetro, con perfil circular liso para la torre tipo A, lo que se convierte en un ángulo de 1" x 3/16" y 1,5" x 3/16" para las tipo B y C respectivamente. Toda esta estructura de tramo se galvaniza en caliente según las normas ASTM A-123 y ASTM a-153, con 70 micras de espesor (500 gr/m 2 ) como mínimo. Torre tipo A Torre tipo B Torre tipo C Figura 11.4.: Tramos para torres tipo A, B y C. Diseño de torres para el soporte de sistemas de telecomunicación 175 Tramo torre tipo A B C Altura 3 m 3 m 3 m Sección triangular triangular triangular Distancia entre centros 300 mm 450 mm 600 mm Número de pasos por tramo 7 pasos 7 pasos 6 pasos Unión entre tramos mediante 6 pernos galvanizados de 5/8"x2,5", grado 5 (ASTM A325) mediante 6 pernos galvanizados de 5/8"x2,5", grado 5 (ASTM A325) mediante 9 pernos galvanizados de 5/8"x2,5", grado 5 (ASTM A325) Material base acero ASTM A36 acero ASTM A36 acero ASTM A36 Acabado galvanizado en caliente ASTM A 123, 550 gr/m 2 galvanizado en caliente ASTM A 123, 550 gr/m 2 galvanizado en caliente ASTM A 123, 550 gr/m 2 Cada tramo de torre de 30 m está constituido por los siguientes elementos Tubo redondo estándar de 1" (33,7 mm de diámetro exterior y 2,9 mm de espesor) Tubo redondo SCH40 de 1,5" (48,3 mm de diámetro exterior y 3,68 mm de espesor) Tubo redondo SCH40 de 2" (60,3 mm de diámetro exterior y 3,91 mm de espesor) Cartelas horizontales platinas de 1" x 3/16" ángulo de 1" x 3/16" ángulo de 1" x 3/16" Cartelas diagonales redondo liso de 3/8" ángulo de 1" x 3/16" ángulo de 1" x 3/16" Base (sup. e inf.) ángulo de 1,5" x 3/16" ángulo de 2" x 3/16" ángulo de 2" x 3/16" Tabla 11.1.: Características de los tramos de torres tipo A, B y C. Las características detalladas de cada uno de estos tramos de torre pueden encontrarse en la Tabla 11.1. Bases de torre La base de la torre será de sección triangular, de 400, 800 ó 1.200 mm de longitud según el tipo de torre, formada por 3 tubos de 3/4", 1" ó 1,5" de diámetro nominal, separados entre sí 300, 450 ó 600 mm respectivamente, con una cartela horizontal en la parte inferior de 1" x 3/16" para los tipos A y B, y 1,5" x 3/16" para el tipo C. En la parte superior se soldará horizontalmente una platina de 2" x 1/8", que sirve como soporte de toda la estructura de torre. Bases y planchas de anclaje La base de anclajes puede verse en la parte inferior izquierda de las figuras 11.1, 11.2 y 11.3. Están formadas por una platina de 1/4" x 2 1/2" x 400 mm, con cinco agujeros separados entre sí 80 mm, y a 40 mm de los extremos. Los agujeros se colocan a 30 mm de la parte superior de la platina. Esta platina tiene soldadas tres barras de 1/2" de hierro corrugado de 600 mm de longitud en forma de L (500 x 100 mm). A continuación se detalla el diseño de la plancha grillete, en primer lugar para los tramos de las torres tipo A y B, y posteriormente para la tipo C. La plancha grillete para los tramos de torre tipo A y B tiene las siguientes características (Figura 11.5): Fabricado a partir de plancha de 3/8". Base de 114 x 200 mm. Agujeros para U-bolt de 14 mm de diámetro. 176 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Figura 11.5.: Plancha grillete para tramos de torres tipo A y B. Elemento Característica Tubo inferior De acero ISO 65 de 1.5" (serie liviano, de 48,3 mm de diámetro exterior y 2,65 mm de espesor). 1,5 metros de longitud. Soporte de luces de balizaje Ángulo de 2" x 3/16" x 600 mm (incluye abrazadera U-bolt para tubo de 1,5"). Plancha base triangular De 359 mm de lado, soldado a tubo inferior (reforzado con 4 cartelas fabricados a partir de plancha de 3/16"). Con 6 agujeros para perno de 5/8" (para unión de mástil de pararrayos a tramo final de torre de 30 metros). Tubo superior De acero ISO 65 de 1,25" (serie liviano, de 42.,4 mm de diámetro exterior y 2,6 mm de espesor). 1.,3 m de longitud. Perno de embone De 0.,5" galvanizado, para unión de tubo inferior y superior. Acabado general Galvanizado en caliente ASTM A 123, 550 gr/m 2 Tabla 11.2.: Características del soporte de pararrayos y balizaje para tramos tipo A, B y C. Abrazaderas U-bolt de 0,5" galvanizadas con doble tuerca (tuerca y contratuer- ca). La plancha grillete para los tramos de torre tipo C tiene las siguientes características (Figura 11.6): Fabricado a partir de plancha de 3/8". Base de 124 x 220 mm. Agujeros para U-bolt de 14 mm de diámetro. Abrazaderas U-bolt de 0,5" galvanizadas con doble tuerca (tuerca y contratuer- ca). Elemento de soporte de pararrayos y balizaje En la Tabla 11.2 están descritos los detalles de fabricación del elemento que soporta el pararrayos y las luces de balizaje. En la Figura 16.3, que representa planta y alzado del sistema de soporte de pararrayos y balizaje, se puede apreciar la distribución de cada uno de esos elementos. Electrificación de sistemas autónomos de telecomunicación 177 Figura 11.6.: Plancha grillete para tramos de torre tipo C. Triángulos antirrotación y líneas de vida Sólo las torres tipo B y C están dotadas de triángulos antirrotación. Las figuras 11.8 y 11.9 aportan los detalles necesarios para la fabricación de estos elementos. La Figura 11.10 detalla la estructura de la línea de vida a instalar en todos los tipos de torres. Otros accesorios de ferretería para la instalación Serán necesarias, en función de la altura final de cada torre, cientos o miles de grapas, pernos, guardacabos, grilletes y templadores, y cientos de metros de cable de acero galvanizado tipo retenida de 7 hilos. Su número y disposición será calculado según se desprende de las figuras 11.1, 11.2 y 11.3, según se trate de torres tipo A, B o C, respectivamente. 11.2. Electrificación de sistemas autónomos de telecomunicación Se llama sistema de electrificación autónomo de telecomunicación a un conjunto or- questado de dispositivos que permiten el abastecimiento de energía eléctrica para el funcionamiento de equipos de telecomunicación por un período generalmente com- prendido dentro de un día solar de 24 horas. Los sistemas de electrificación autónomos utilizados en aplicaciones de telecomunicaciones en el ámbito rural, se han basado en la utilización de sistemas fotovoltaicos, los que han experimentado una muy favorable evolución en las últimas décadas, hasta el punto de poder hacerse cargo de energizar sistemas de telecomunicación de relativa alta complejidad. Estos sistemas son considerados como una alternativa a las soluciones tradicionales de generación de energía basadas en el uso de combustibles hidrocarburados o la 178 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Torre tipo A Torre tipo B Torre tipo C Figura 11.7.: Elementos de soporte de pararrayos y balizaje para las torres tipo A, B y C. Electrificación de sistemas autónomos de telecomunicación 179 Figura 11.8.: Triángulo antirrotación para tramo de torre tipo B. 180 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Figura 11.9.: Triángulo antirrotación para tramo de torre tipo C. Electrificación de sistemas autónomos de telecomunicación 181 Figura 11.10.: Detalle del sistema de línea de vida para los 3 tipos de torre. conexión a la red pública interconectada de transmisión y distribución de energía eléctrica. Es altamente frecuente encontrar que en los lugares de instalación de las redes de telecomunicación rural en zonas aisladas, este suministro tradicional no llega o su calidad y confiabilidad no permite su uso en dispositivos de telecomunicación. En esta sección, se presenta la idea de utilizar sistemas autónomos para alimentar sistemas que se encuentran en zonas donde no ha llegado o no existe suministro tradicional de energía eléctrica. 11.2.1. Componentes básicos de un sistema eléctrico autónomo fotovoltaico Si bien, en el ámbito rural aislado es posible en algunas ocasiones contar con fuentes renovables de energía tales como la biomasa, la energía eólica o mejor aún la energía hidráulica, el uso de la energía fotovoltaica presenta características sumamente venta- josas, como son su disponibilidad libre y gratuita en el mismo lugar del consumo, la flexibilidad y la modularidad de las instalaciones, y la amplia autonomía. Por tal razón, se promueve el uso de sistemas fotovoltaicos en el presente documento. El sistema solar autónomo está estructurado en cuatro subsistemas principales bien diferenciados, a saber: Campo solar. Formado por los módulos fotovoltaicos, la estructura de fijación de los mismos, al igual que el diverso material de instalación como las protecciones eléctricas de los primeros. 182 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Regulación. Formado principalmente por el regulador y las protecciones eléctri- cas necesarias. El regulador es el equipo encargado de adaptar la energía generada en los módulos fotovoltaicos, generadores de corriente continua, a las condicio- nes técnicas del subsistema de acumulación o baterías. El regulador puede dar servicio a consumos en corriente continua, o en corriente alterna si se añade un inversor. Acumulación. El subsistema de acumulación es la parte más importante de los sistemas autónomos; lo componen baterías o acumuladores electroquímicos, que pueden ser de diferente tecnología (plomo-ácido, gel, etc.). Carga o consumo. Lo constituyen los equipos que se conectan al sistema y que consumen energía del mismo. De entrada no es posible saber con certeza absoluta cuál va a ser el consumo total de dichos equipos en operación, por lo que es vital para un buen diseño hacer una adecuada estimación del mismo, ya que de esto depende la funcionalidad del sistema. Paneles fotovoltaicos Los paneles o módulos fotovoltaicos (llamados también paneles solares) están cons- tituidos por un conjunto de células fotovoltaicas que generan electricidad a partir de la luz que incide sobre ellos. Para su debida comparación, el parámetro estandarizado para clasificar su potencia se denomina potencia pico, y corresponde con la potencia máxima que el módulo o panel puede entregar bajo ciertas condiciones estandarizadas, que son: Radiación incidente de 1.000 W/m 2 . Temperatura de célula de 25 C. La tecnología utilizada en las células fotovoltaicas las clasifica en celdas cristalinas (que a su vez se subdividen en monocristalinas y policristalinas) y celdas amorfas. En todos los casos, la efectividad es mayor cuanto mayores son los cristales o celdas, pero también con ello aumenta su peso, grosor y costo. El rendimiento, otro factor importante, puede alcanzar el 20% para las primeras, mientras que el de las últimas puede no llegar al 10%. Sin embargo, para estas últi- mas, el costo y peso es muy inferior, de manera que todas son alternativas dignas de considerarse para su uso en sistemas eléctricos autónomos para telecomunicación. Los módulos fotovoltaicos funcionan por el efecto fotoeléctrico. Cada célula fotovol- taica está compuesta de, al menos, dos delgadas láminas de silicio. Una dopada con elementos con menos electrones de valencia que el silicio, denominada P, y otra con elementos con más electrones que los átomos de silicio, denominada N. Los fotones procedentes de la fuente luminosa, que presentan energía adecuada, inciden sobre la superficie de la capa P, y al interactuar con el material liberan electrones de los áto- mos de silicio, los cuales, en movimiento, atraviesan la capa de semiconductor pero no pueden volver. La capa N adquiere una diferencia de potencial respecto a la P. Si se conectan unos conductores eléctricos a ambas capas, y éstos, a su vez, se unen a un dispositivo o elemento eléctrico consumidor de energía, que usualmente y de forma genérica se denomina carga, se iniciará una corriente eléctrica continua. Electrificación de sistemas autónomos de telecomunicación 183 Por lo tanto, los paneles producen electricidad en corriente continua, y aunque su efectividad depende tanto de su orientación hacia el sol como de su inclinación con respecto a la horizontal, se suelen montar instalaciones de paneles con orientación e inclinación fija, por ahorros en mantenimiento. Tanto la inclinación como la orientación se fija dependiendo de la latitud y tratando de optimizarla al máximo usando las recomendaciones de la norma ISO correspondiente. En un día soleado el sol irradia alrededor de 1 kW/m 2 a la superficie de la Tierra (valor máximo a nivel del mar), aunque en locaciones altoandinas esta densidad ener- gética puede aumentar. Considerando que los paneles fotovoltaicos actuales tienen una eficiencia típica entre el 12 %-25% (aunque existen paneles experimentales con rendimientos superiores al 40 %), se puede esperar una producción máxima de entre 120 y 250 W/m 2 en función de la eficiencia del panel fotovoltaico. Sin embargo, pa- ra latitudes medias tanto septentrionales como australes, teniendo en cuenta el ciclo diurno y las condiciones atmosféricas, llegan a la superficie terrestre 100 W/m 2 en promedio para el invierno y 250 W/m 2 para el verano. Con una eficiencia de conver- sión de, aproximadamente, 12%, se puede esperar obtener entre 12 y 30 vatios por metro cuadrado de celda fotovoltaica en invierno y verano, respectivamente. Baterías. Las baterías acumulan la electricidad en forma de energía química, y su función prio- ritaria en un sistema de electrificación autónomo es la de acumulación durante las horas de luminosidad, para poder ser utilizada en la noche o durante periodos pro- longados de mal tiempo. Otra importante función es la de proveer una intensidad de corriente superior a la que el dispositivo fotovoltaico puede entregar. Por su uso en sistemas fotovoltaicos autónomos, las más representativas son las baterías de plomo- ácido con electrolito líquido, estacionarias (tubulares), clásicas, solar modificadas, así como las de electrolito gelificado. Dentro de las baterías de plomo-ácido, las denomi- nadas estacionarias de bajo contenido de antimonio son una buena opción en sistemas fotovoltaicos, porque ellas poseen unos 2.500 ciclos de vida cuando la profundidad de descarga es de un 20% (es decir que la batería estará con un 80% de su carga), y unos 1.200 ciclos cuando la profundidad de descarga es del 50% (batería con 50% de su carga). Las baterías estacionarias poseen, además, una baja autodescarga (3% men- sual aproximadamente contra un 20% de una batería de plomo-ácido convencional) y un reducido mantenimiento. Dentro de estas características se encuadran también las baterías de plomo-calcio y plomo-selenio, que poseen una baja resistencia interna, valores despreciables de gasificación y una baja auto descarga. 11.2.2. Diseño del sistema de suministro de energía eléctrica El diseño de sistemas autónomos siempre comienza con el cálculo de la energía que se consume. Es necesario conocer los patrones de consumo para cada uno de los equipos que han de ser alimentados. Teniendo en cuenta esto, se pueden identificar dos modelos: Equipamiento de Usuario 184 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Equipamiento de Enlaces Troncales de Telecomunicaciones Para entender las condiciones de carga y descarga de los sistemas de almacenamiento, es necesario entender que en este tipo de redes rurales de telecomunicación se cuenta con dos tipos de nodos: las estaciones cliente y las estaciones repetidoras. En las estaciones cliente existen usuarios finales que hacen uso de equipamiento (computadoras, teléfonos, iluminación, etc.). En las estaciones repetidoras no exis- ten usuarios; estos nodos se instalan por la facilidad que brindan al resto de la red, por ejemplo, actuar como punto intermedio indispensable para enlazar un par o más de estaciones cliente. Típicamente, en una estación cliente deben usarse los dos modelos de consumo, mientras que en una estación repetidora solamente se necesita el modelo de enlaces troncales. El consumo de energía se determina a través de la carga que constituyen los equipos que se conectan al sistema y que consumen energía del mismo. Aunque no es posible saber con certeza absoluta cuál va a ser el consumo total de dichos equipos en operación, es vital hacer una buena estimación del mismo, ya que de esto depende la funcionalidad del sistema. A continuación se muestran las cargas consideradas para cada uno de los modelos. Las cargas consideradas en los establecimientos que cuentan con equipamiento de usuario suelen ser: Una computadora con placa alimentada con 13,6 V DC, con un consumo má- ximo de 30 W. Considerando una utilización media diaria de 3,5 horas (una computadora convencional con un inversor consume 60 W). Un monitor LCD TFT de 25 W encendido 3,5 horas diarias. Una impresora de 22 W máximo, encendida 0,5 horas diarias. Dos luminarias de 13 W, considerando una utilización media de 4 horas diarias (2 horas cada una). Un enrutador Wi-Fi (Linksys WRT54GL, Soekris net4511, ALIX.2C0 o equiva- lente) de un consumo medio de 5 W, pero que debe estar encendido las 24 horas del día. Es importante notar que tanto la impresora como el monitor necesitan un inversor de voltaje DC/AC (lo que duplica la potencia consumida). Por lo tanto, una estimación de energía diaria (Ed) necesaria podría ser: Ed = (30 3;5) + (2 25 3;5) + (2 22 0;5) + (2 13 2) + (5 24) Ed = 474 W hora/día Las cargas consideradas en estaciones repetidoras por lo general están compuestas únicamente por un enrutador inalámbrico, que se encarga de retransmitir la señal que recibe de una estación determinada hacia otra. Estos enrutadores están compuestos básicamente de una placa de computadora de propósito específico (Soekris net4521, Electrificación de sistemas autónomos de telecomunicación 185 PC Engines WRAP.1E1, PC Engines Alix.2C0, Mikrotik RouterBoard 333 o equivalen- tes), que debe funcionar las 24 horas del día para proceder al encaminamiento de todo el tráfico, tanto de voz como de datos, y de una o dos radio Wi-Fi de baja potencia. El conjunto computador-radio no supera los 10 W de potencia consumida, por lo que una estimación de energía diaria podría ser 240 W hora/día. 11.2.2.1. Cálculo del número de paneles El objetivo del dimensionamiento es la determinación del número de paneles solares en función de los requisitos de uso de los sistemas. Se ha de tener en cuenta la energía necesaria para alimentar los sistemas (en W hora/día) que se identificará por la letra L. Se han de tener en cuenta también unas pérdidas por ineficiencia de los sistemas de alrededor del 10% ( G = 0,1). Como los paneles han de servir tanto para alimentar las cargas como para ir cargando las baterías, se introducirá un factor de corrección (fc) de valor 1,3, lo que implica que se generará un 30% más de la energía que la que idealmente se consume. Con todo esto, la energía que debe suministrar el panel fotovoltaico (Egfv) será: Egfv = L (1 + G)fc Una vez conocida la energía que ha de suministrar el generador, el número de paneles necesarios para proporcionarla depende, por un lado de la relación entre la radiación solar en la zona (Gdm) y la radiación de referencia (los 1.000 Wh/m2 con la que se calculan los parámetros de los paneles), y por otro de la potencia nominal de los paneles elegidos (Pnom). Como dato de Gdm se utiliza la radiación media diaria del mes peor en la zona (a modo de ejemplo, en el departamento de Loreto, en Perú, esta radiación es de 4.270 Wh/m 2 ). No: de paneles = Egfv=(Pnom (Gdm=1:000)) 11.2.2.2. Dimensionamiento del sistema de almacenamiento Es importante diseñar un sistema que permita almacenar la energía producida por los paneles que no se consume inmediatamente, para de esta forma disponer de ella en períodos de baja o nula irradiación solar. La manera de hacerlo es a través de conjuntos de baterías, denominados bancos. Para realizar el cálculo de la capacidad del banco de baterías (en Wh), hay que conocer el consumo de cada uno de los sistemas en un día (L), así como las pérdidas adicionales consideradas ( g). Además, se deben tener en cuenta las siguientes consideraciones: 186 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Tener autonomía para los diferentes nodos de la red. Se sugieren 3 días de autonomía para los nodos, 2 días de autonomía como mínimo (Nda = 3 ó 2 días). No descargar las baterías por encima del 80% (Pdmax = 0,8), es decir, que las baterías siempre tengan al menos el 20% de su carga máxima, lo que aumentará significativamente la vida útil de las mismas. Por todo esto, la capacidad (Cnom en Wh) de las baterías debe ser suficiente como para entregar a la carga la energía necesaria cada día, por el número de días de autonomía deseado, y teniendo en cuenta que las baterías sólo se descargarían un 80% de su capacidad total. Esto se resume en la siguiente fórmula: Cnom = L(1 + g)(Nda=Pdmax) Para calcular la cantidad de baterías necesarias debe conocerse la capacidad de cada una de ellas (C en Ah) y el voltaje (V en Voltios) nominal del modelo de batería elegido. Entonces: No: de bater {as = Cnom=(C V ) 11.2.2.3. Controlador de corriente o regulador El controlador de corriente o regulador es un dispositivo que se instala entre paneles, baterías y cargas, y que cumple dos funciones: Controlar la carga de las baterías de una manera adecuada. Proteger las cargas de sobrecorrientes y sobrevoltajes. El controlador elegido debe poder trabajar en los valores nominales de tensión del sistema (típicamente 12 V, aunque algunos sistemas solares se diseñan a 24 V). Así mismo, ha de soportar la corriente máxima que solicitan las cargas, en la situación de mayor consumo. Aunque los reguladores suelen venir programados de forma estándar, en algunos es posible modificar los valores de corte (para no descargar demasiado las baterías) y reconexión (para alimentar las cargas una vez recuperadas las baterías). En la Figura 11.11 puede observarse un diagrama de interconexión para los anteriores equipos. 11.2.2.4. Inversor El inversor es un dispositivo que transforma la energía eléctrica continua en energía eléctrica alterna. Estos dispositivos son útiles para equipos que sólo pueden alimentarse con esta última, como las impresoras. Se recomienda diseñar el sistema fotovoltaico sabiendo que estos dispositivos suelen utilizar tecnología PWM, que, a efectos prácti- cos, implica que su eficiencia es del 50%. Si tenemos que alimentar una carga en AC de 150 W, el inversor consumirá 300 W de energía continua. Sistemas de protección eléctrica para equipos de telecomunicaciones 187 Figura 11.11.: Sistema de suministro solar. 11.3. Sistemas de protección eléctrica para equipos de telecomunicaciones En las zonas rurales hay gran diversidad de fenómenos eléctricos de origen atmosférico que pueden afectar a la salud de las personas y al buen funcionamiento de los equipos electrónicos. Por ello, se hace necesaria la existencia de un sistema de protección eléctrica que garantice la protección frente a los mismos. El sistema de protección eléctrica debe cumplir los siguientes objetivos: Protección y seguridad para la vida humana. Protección y seguridad en la operación electrónica. Continuidad de operación. Compatibilidad electromagnética (mínimos niveles de interferencia y contamina- ción entre equipos, aparatos, componentes, accesorios y seres humanos). El principal problema que se presenta a menudo es la caída de rayos. La descarga directa de rayos en las líneas de suministro de energía que alimentan a los estableci- mientos o en sus cercanías, pueden producir efectos transitorios de alto voltaje y alta corriente que ponen en riesgo la integridad tanto de las personas como de los equipos de comunicaciones. Las estaciones de comunicaciones inalámbricas del tipo Wi-Fi o WiMAX son particularmente vulnerables a las descargas de rayos y transitorios, pues están situadas en lugares elevados para la mejor propagación de la señal. No hay ninguna tecnología que por sí sola pueda eliminar el riesgo de los rayos y sus transitorios, por lo que se hace necesario disponer de un sistema integral de protección eléctrica. 188 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN 11.3.1. Características de un sistema integral de protección eléctrica El sistema integral de protección eléctrica planteado se ha de encargar de: Capturar la descarga atmosférica. Derivar el rayo hacia tierra en forma segura. Disipar la energía en tierra. Proteger los equipos contra los efectos transitorios (sobrevoltajes y sobrecorrien- tes). A continuación se describirá cada una de estas acciones. 11.3.1.1. Capturar la descarga atmosférica Como se ha mencionado, el rayo es el principal y más peligroso de los fenómenos eléctricos transitorios, que causa daños impredecibles en instalaciones eléctricas por la magnitud de las cargas que acumula. En general, el punto más vulnerable a una descarga directa del rayo se encuentra en la parte superior de una estructura. La instalación de tecnología Wi-Fi o WiMAX requiere de torres metálicas de gran altura y de antenas que sobresalen de la estructura de la misma, las cuales son las más susceptibles de recibir la descarga. La forma de capturar la descarga atmosférica es utilizando un pararrayos. 11.3.1.2. Derivar el rayo hacia tierra en forma segura Una vez que el rayo es capturado, es necesario trasladar la corriente de descarga sin peligro hacia tierra por el camino más corto posible. La solución es emplear cables de cobre desnudo de 50 mm 2 , que bajan aislados desde el pararrayos por la estructura de la torre mediante separadores laterales. 11.3.1.3. Disipar la energía en tierra Cuando la carga del rayo se transfiere de manera directa a tierra o a una estructura puesta a tierra, se neutraliza. La tierra es, así, el medio que disipa la energía eléctrica sin cambiar su potencial. La capacidad de la tierra para aceptar la energía depende de la resistencia del suelo en la localización particular donde la descarga del relámpago entra en la misma. Si esta resistencia es demasiado alta, existen mecanismos para reducirla basados en la construcción de pozos de puesta a tierra que se explicarán más adelante. Sistemas de protección eléctrica para equipos de telecomunicaciones 189 11.3.1.4. Proteger los equipos contra los efectos transitorios (sobrevoltajes y sobrecorrientes) Cuando se produce una descarga eléctrica ocasionada por un rayo se crean campos electromagnéticos que inducen corrientes en las superficies conductoras próximas. En el caso de los sistemas radiantes que se han diseñado, las corrientes se pueden generar en el cable coaxial y de esta forma dañar los equipos electrónicos. La solución es emplear protectores de línea, que van ubicados entre el cable coaxial y los equipos electrónicos del sistema de radio. Cuando el protector de línea detecta un cambio de voltaje importante, deriva la corriente a tierra mediante uno de sus terminales que se encuentra conectado al sistema de puesta a tierra. 11.3.2. Elementos de un Sistema Integral de Protección Eléctrica Los sistemas de protección eléctrica constan de los siguientes elementos: Pozo de puesta a tierra (PAT). Barra máster. Protectores de línea. Pararrayos. Cables de cobre para conexión de estos elementos. A continuación se describe cada uno de ellos. 11.3.2.1. Pozo de puesta tierra El pozo de puesta a tierra (PAT) es el elemento más importante de todo el sistema de protección eléctrica. Un sistema PAT se caracteriza por su resistencia; cuanto menor sea el valor es mejor su calidad. Para la medición de un pozo de puesta tierra se utiliza un equipo denominado telurómetro. Los pozos de puesta a tierra pueden implemen- tarse de varias maneras, y su complejidad depende del suelo, de las cargas que serán conectadas eléctricamente a éste y de la resistencia máxima establecida en el diseño. Los elementos que conforman un pozo de puesta a tierra son: la tierra de cultivo, las sustancias químicas adicionales para disminuir la resistencia, y el electrodo. El electrodo está en contacto directo con el terreno y proporciona el medio para descargar o recoger cualquier tipo de corriente parásita y conducirla a tierra. Los electrodos de puesta a tierra deben tener propiedades mecánicas y eléctricas apropiadas para responder satisfactoriamente al uso durante un periodo de tiempo relativamente largo. Generalmente el material usado para fabricar electrodos es el cobre. Los pozos PAT son construidos de forma vertical u horizontal. La decisión de usar uno u otro se explica más adelante. 190 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Figura 11.12.: Disposición de la barra máster. 11.3.2.2. Barra máster La barra máster (Figura 11.12) es una platina de cobre que sirve para poner al mismo potencial las masas de todos los equipos de comunicación, energía y sistema PAT de comunicaciones, para así derivar a tierra las posibles sobrecargas que ocurran en el sistema. 11.3.2.3. Protectores de línea Los protectores de línea son elementos especialmente diseñados para prevenir que descargas eléctricas puedan llegar al equipo de radio y dañarlo, es decir, cumplen una función similar a la de un fusible. Uno de sus conectores se instala en la barra máster y los otros dos se conectan a dos cables coaxiales: uno llega al equipo de radio y el otro a la antena. De esta forma las sobrecargas que provengan de la antena, debido a corrientes inducidas por la caída de rayos, se derivarán a tierra antes de llegar a los equipos. 11.3.2.4. Pararrayos Como ya se ha mencionado, y su propio nombre indica, los pararrayos sirven para capturar la energía desatada por un rayo. Los hay de diversos tipos: Pararrayos ionizantes pasivos (por ejemplo, las puntas simples Franklin). Pararrayos ionizantes semiactivos (por ejemplo, los pararrayos de cebado). Pararrayos desionizantes pasivos (por ejemplo, los pararrayos con sistema de transferencia de carga). Pararrayos desionizantes activos. Hasta el momento, y pese a su simplicidad, las prestaciones de los pararrayos ionizantes pasivos no han sido superadas por los otros modelos, técnicamente más sofisticados, por lo que siguen siendo los más usados. Es por ello que se propone el uso del pararrayos tetrapuntal tipo Franklin, más económico en comparación con los pararrayos de cebado y los no ionizantes. Este modelo es el que mejor se adapta a las necesidades de estos lugares: el área a cubrir no es muy grande. Sistemas de protección eléctrica para equipos de telecomunicaciones 191 11.3.2.5. Cables de cobre y otros accesorios para conexión de estos elementos Además de los componentes anteriormente mencionados, hacen falta otros elementos que se deben considerar para el diseño completo de un sistema integral de protección eléctrica. Entre ellos destacan: Una base aislante entre la estructura de la torre y el pararrayos, para aislar la punta de este último. Separadores laterales y aisladores de carrete para aislar el cable que conecta el pararrayos y el pozo, de la estructura de la torre. Soldadura exotérmica para asegurar un buen contacto entre los cables de puesta a tierra y el pozo de puesta a tierra. 11.3.3. Diseño de un pozo de puesta a tierra Los pozos de puesta a tierra pueden ser verticales u horizontales, y usar uno u otro depende de un criterio técnico y económico. La idea básica es conseguir la menor resistencia del pozo al menor costo posible. Bajo ese principio se preferirán pozos verticales cuando la resistividad de las capas más profundas sea menor, y horizontales cuando la resistividad de las capas más superficiales sea la menor. Otro criterio a tomar en cuenta es que la fabricación de los pozos horizontales es mucho más fácil que la construcción de los pozos verticales, y por tanto se ahorra tiempo y costo de mano de obra en los primeros, aunque se pueda gastar más en electrodo. Por lo general un pozo horizontal es más económico de construir, por lo que se recomienda su uso. Existe diversa normativa acerca de la protección eléctrica, destacando especialmente las normas de la ITU-T serie K ³Protection against interferences´, y en particular la norma ITU-T K.56 [198], como también la IEEE 81 [199] y la IEEE 81.2 [200]. La norma ITU K56 recomienda la construcción de dos pozos PAT independientes (hori- zontales o verticales), uno para el pararrayos y otro para el sistema de comunicaciones, conectados por un cable de baja resistencia, a una distancia mínima de 6 metros. El procedimiento de diseño de un pozo horizontal pasa por los siguientes pasos: Medir la resistividad del terreno mediante el uso de un telurómetro y la fórmula de Wenner. Determinar las dimensiones requeridas del pozo con base en la fórmula de C.L. Hallmark. Por lo general, para sistemas de comunicación se recomiendan resistencias de puesta a tierra por debajo de 10 . A continuación se explican detalladamente cada uno de estos pasos. 192 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN 11.3.3.1. Medición de la resistividad del terreno Para calcular la instalación de puesta a tierra, es importante conocer la resistividad media del terreno. El método usual de medición es el conocido como Wenner. En este método es necesario contar con un telurométro que determine la resistencia del terreno. Este dato, junto con la distancia entre sondas y la profundidad a la que se han introducido las mismas, proporcionan la resistividad del terreno de acuerdo a la Fórmula de Wenner: = 4 AR 1 + 2Ap A2+4B2 2Ap 4A2+4B2 Donde: = resistividad del suelo ( m) A = distancia entre electrodos (m) B = profundidad del electrodo (m) R = resistencia medida con el Telurómetro ( ) Si A > 20B, entonces se puede aproximar la resistividad mediante la siguiente fórmula: = 2 AR 11.3.3.2. Dimensionamiento de pozo a tierra horizontal Para el dimensionamiento de un pozo de tierra horizontal es necesario conocer el valor de la resistividad calculado en la sección anterior; con este dato se pueden obtener las medidas del pozo de acuerdo a la fórmula de Hallmark: Rp = 2;73L log 2L2 WD Donde: D = Profundidad a la que se introduce el electrodo (m) W = Ancho de la zanja del pozo de puesta a tierra (m) L = Longitud del electrodo (m) Rp = Resistencia que tendrá el pozo ( ) = resistividad del suelo ( m) En la Figura 11.13 puede apreciarse la distribución espacial de los anteriores paráme- tros. Para obtener un valor de Rp deseable, se varían las dimensiones del electrodo (es- pecialmente su longitud) hasta conseguir que la resistencia del pozo sea la deseada. Típicamente el espesor del electrodo es inferior a 1 mm, y el ancho es de 7 u 8 cm. Si bien la bentonita y la sal (o cualquier otro producto comercial) contribuyen a reducir la resistividad del pozo, es preferible dimensionarlo sin contar con esa contribución (la bentonita contribuye también indirectamente ya que se encarga de mantener la humedad del pozo). Sistemas de protección eléctrica para equipos de telecomunicaciones 193 Figura 11.13.: Parámetros de diseño de un pozo de tierra horizontal. 11.3.3.3. Factores que afectan la resistividad de los terrenos Tres factores principales afectan la resistividad de los terrenos: Porosidad. Humedad. Contenido de sales. Al tratar los suelos se emplean dos técnicas, cada una de las cuales atiende a una de las características antes mencionadas. Ellas son: Retención de agua. Salinización química del terreno. Los elementos químicos recomendados y usados tradicionalmente son: Cloruro de sodio (sal común). Carbón vegetal. Bentonita. Sulfato de magnesio. Sulfato de cobre. Bicarbonato de sodio (soda de lavar). Cemento conductivo. Cloruro de calcio. Una opción muy difundida es el empleo de algún tipo de gel, que son sustancias químicas higroscópicas con alta conductividad eléctrica, que sirven para mejorar y disminuir la resistividad del suelo sin necesidad de usar gran cantidad de electrodo. Ofrecen alto porcentaje de reducción, facilidad para su aplicación y estabilizan la resistencia por años (los pozos a tierra sin tratamiento presentan comportamiento estacional). Sin embargo, una opción más económica es el empleo de bentonita, que es una sus- tancia mineral arcillosa que retiene las moléculas de agua. A continuación se indican los principales motivos para su recomendación: 194 INFRAESTRUCTURAS DE SOPORTE, ALIMENTACIÓN Y PROTECCIÓN Tiene baja resistividad (aproximadamente 5 Ohm - metro) y no es corrosiva. Se compacta fácilmente y se adhiere fuertemente. Además de ser la opción más económica, siendo un producto natural, es seguro que no contamina los suelos. Por todas las razones expuestas, se recomienda el empleo de pozos horizontales con aditivo de bentonita. 12. Singularidades a tener en cuenta en un proyecto de telemedicina rural Virgilio Cane León 1 , German Hirigoyen Emparanza 2 y Pablo Javier Belzarena García 3 En este capítulo se describe la clasificación de servicios de telemedicina en función del tiempo, y su implicación en la solución adoptada para zonas rurales. Se incluye la descripción de dos tipos de escenarios de telemedicina: simples y complejos. Ade- más se resume en forma tabular las diferentes aplicaciones y equipamientos técnicos en telemedicina. Finalmente, se analizan un conjunto de características técnicas que inciden en la calidad de servicio (QoS) de las aplicaciones de telemedicina. 12.1. Servicios de telemedicina en tiempo real o en diferido La multiplicidad de especialidades existentes en la medicina y las diversas maneras de adaptar o utilizar las TIC para apoyar su práctica hacen que existan varias clasifica- ciones de los servicios de telemedicina. En el Capítulo 7 se describen en detalle las clasificaciones basadas en el tipo de servicio y el tipo de estudio médico, mientras que aquellas basadas en el tiempo las trataremos a continuación. La clasificación en el tiempo se refiere las circunstancias temporales en las que se reali- zan la intervención médica a distancia y la comunicación entre el proveedor del servicio y el cliente. Se tiene un servicio en tiempo real cuando proveedor y cliente coinciden en el momento de intercambio de información, como en los casos de una llamada te- lefónica, una conversación vía mensajería instantánea (chat), o una videoconferencia. Se tiene un servicio en diferido cuando la información es generada en un instante y recibida un tiempo después, como en el caso de un registro en una historia clínica que es diligenciado por el médico general y más tarde consultado por el especialista. 1 Instituto de Investigaciones en Ciencias de la Salud, Universidad Nacional de Asunción, Paraguay 2 Fundación de Telemedicina (Fundatel), Argentina 3 Universidad de la República, Uruguay 196 SINGULARIDADES EN UN PROYECTO DE TELEMEDICINA RURAL Uno de los factores que puede ser determinante para la selección del tipo de inter- vención, si en diferido o en tiempo real, es el ancho de banda de las comunicaciones, que depende del tipo de señal a transmitir, de su volumen y del tiempo de respuesta requerido por las aplicaciones. Una comparación que puede ilustrar la diferencia de re- querimientos entre tiempo real y diferido es entre una sesión de teleconsulta, en tiempo real, que con condiciones de calidad mínima requiere entre 0,5 y 1 Mbps, mientras que el envío de imágenes estáticas o el monitoreo de signos vitales requieren anchos de banda inferiores [201]. 12.1.1. Servicios de telemedicina en tiempo diferido (store and forward) En esta situación el cliente de algún servicio de telemedicina no se halla en comuni- cación directa o no está en línea con el proveedor del servicio. A esta modalidad se la denomina como store-and-forward o de ³tiempo diferido´. El proveedor del servicio al- macena las solicitudes de telemedicina y en un período las procesa y luego las devuelve al cliente como resultado de su servicio. Un caso para ilustrar el tiempo diferido sería el de los estudios estáticos de Medicina Nuclear, en los cuales el médico especialista recibe cierta cantidad de imágenes es- táticas de centellografia paratiroides con el fin de evaluarlas desde su despacho, las examina y luego las devuelve con el diagnóstico sin haber tenido contacto directo con el paciente o con el técnico que ha realizado el estudio. Con la modalidad de tiempo diferido los estudios a diagnosticar se almacenarán en el computador del médico especialista o en un servidor dedicado, y luego serán tratados uno a uno por el especialista, quien podrá enviar todos los resultados al mismo tiempo o hacerlo de a uno a medida que realiza el diagnóstico. La gran mayoría de las aplicaciones de diagnóstico por telemedicina funcionan en tiempo diferido, ya que no requieren gran ancho de banda en las comunicaciones y por tanto su costo es bajo; además, no requieren coordinación temporal entre los especialistas y el paciente. 12.1.2. Servicios de telemedicina en tiempo real (real time) El tiempo real hace mención al hecho de que el cliente y el proveedor se encuentran en contacto directo a través de un medio de comunicación. Se obtiene así una interacción personal, por ejemplo entre el médico y el paciente, que suele ser más eficaz que si se hiciera en tiempo diferido porque permite acceder a determinada información clínica que en algunos casos resulta imprescindible. Sin embargo, estos servicios requieren de anchos de banda superiores que generalmente son costosos, y además dependen de la disponibilidad simultánea de los actores [202]. Como ejemplos de este tipo de servicio se pueden mencionar la teleconsulta, la teleasis- tencia, la teleeducación interactiva, y las aplicaciones que presenten casos de urgencias que ameriten una transmisión en tiempo real. Servicios de telemedicina en tiempo real o en diferido 197 Existen dos instrumentos fundamentales para la telemedicina en tiempo real: 1) la videoconferencia, que permite la comunicación bidireccional de audio y/o video, y 2) las aplicaciones interactivas, que son programas que permiten sincronizar dos aplicaciones remotas para que los actores de telemedicina puedan compartir la información al mismo tiempo. Por ejemplo, una aplicación interactiva de teleecografía mediante la cual un especialista puede mostrar detalles de la imagen a otro especialista en tiempo real y usar una función de filtro que será aplicada igualmente en la aplicación remota, de modo que los dos actores ven exactamente las mismas imágenes. 12.1.3. Escenarios de telemedicina En los últimos años el desarrollo de Internet, la telefonía móvil y las nuevas redes de telecomunicaciones de banda ancha, han aumentado las capacidades tecnológicas que puede utilizar el sistema sanitario para ofrecer servicios de asistencia médica a distancia. Sin embargo, estas capacidades no están accesibles en forma equitativa para toda la población, por lo que es necesario diferenciar dos escenarios para la prestación de servicios de telemedicina, en función a su disponibilidad y ubicación geográfica: simples y complejos (integrales) [203]. La identificación de estos dos escenarios permite que se ponga en evidencia que para la puesta en marcha de servicios de telemedicina no solamente se debe evaluar la disponibilidad de especialistas y equipamientos médicos, sino además aspectos como el ancho de banda de las redes disponibles en el área de implementación, para así poder determinar correctamente la modalidad a utilizar. Los escenarios simples son utilizados generalmente en telemedicina rural, donde los recursos son escasos y, por lo general, así existan varios servicios solo se puede utilizar uno a la vez debido a las limitaciones de ancho de banda de las redes existentes. Los escenarios complejos, como las zonas urbanas, disponen de mayores recursos de comunicaciones que permiten muchos más usuarios conectados y la utilización de sistemas más sofisticados. La diferencia entre ambos escenarios está determinada fundamentalmente por la dis- ponibilidad del servicio y por el ancho de banda. 12.1.4. Aplicaciones y equipos por ámbito de utilización Con el fin de ofrecer a la población una solución de telemedicina apropiada a sus necesidades, deben considerarse las distintas maneras de implementar las aplicaciones mediante las tecnologías disponibles. Para ello es importante contar con una base de conocimiento que a partir del ámbito o servicio específico deseado nos permita determinar qué aplicaciones son necesarias y qué equipos se pueden tener en cuenta para implementarlas. Como referencia se muestra en la Tabla 12.1 las distintas aplicaciones de telemedicina correlacionadas con su utilización clínica y ámbitos de implementación, y en la Tabla 12.2 los equipos utilizados por estas aplicaciones. 198 SINGULARIDADES EN UN PROYECTO DE TELEMEDICINA RURAL Ámbito n Aplicaciones Rurales Urbanas Emergen- cias y desas- tres Fronte- rizas Trata- miento de pa- tologías específi- cas Segunda opi- nión Atención espe- cializa- da en salud Remisión de pa- cientes Evaluación inicial del estado de urgencia y transferencia X X X X X Tratamiento médico y post-quirúrgico X X X X X Consulta primaria a pacientes remotos X X X X X X Consulta de rutina o de segunda opinión X X X X X X X Transmisión de imágenes diagnósticas X X X X X X X Control de diagnósticos ampliados X X X Manejo de enfermedades crónicas X X X X Transmisión de datos médicos X X X X X X Salud Pública, medicina preventiva y educación al paciente X X X X Educación y actualización de profesionales de la salud X X X X X Tabla 12.1.: Aplicaciones de la telemedicina según su ámbito de utilización. Basada en [203], p. 75 Servicios de telemedicina en tiempo real o en diferido 199 Equipos n Aplicaciones Vide o conferenci a Cám a r a Digi t a l , Cám a r a Análog a Digitalizad o r RX , F ram e Grab b er , DICO M P eriférico s d e la b o rat o ri o EEG , ECG , ED , Signo s Vitale s Dermatoscopi o Oftalmoscopi o Objetivo s OR L T eléfon o RTP C o Mó v i l ( V oz ) TV , teleconferenci a Interne t Evaluación inicial del estado de urgencia y transferencia X X X X X X Tratamiento médico y post-quirúrgico X X X X X X Consulta primaria a pacientes remotos X X X X Consulta de rutina o de segunda opinión X X X X Transmisión de imágenes diagnósticas X X X X X Control de diagnósticos ampliados X X Manejo de enfermedades crónicas X X X X X Transmisión de datos médicos X X Salud Pública, medicina preventiva y educación al paciente X X X X Educación y actualización de profesionales de la salud X X X Tabla 12.2.: Equipos por aplicaciones de telemedicina. Basada en [203], p. 76 200 SINGULARIDADES EN UN PROYECTO DE TELEMEDICINA RURAL 12.2. La calidad de servicio (QoS) para las aplicaciones de tiempo real En la sección anterior se explicaron las características de los servicios de telemedicina de tiempo real y de tiempo diferido. En esta sección se analizarán las características que debe tener la red utilizada por estos servicios para poder ofrecerlos con una calidad adecuada. En primer lugar, hay que tener en cuenta que la calidad de servicio depende de la percepción del usuario y de su expectativa del servicio que se le está ofreciendo. Esta expectativa muchas veces está condicionada por la experiencia previa del usuario. Veamos un par de ejemplos. Una llamada de voz sobre IP que puede parecerle de mala calidad a alguien acostumbrado a usar la telefonía tradicional sobre la red conmutada telefónica, puede parecerle de calidad adecuada a alguien que hasta ese momento no tenía forma de comunicarse. Por otra parte, en la utilización de un teleestetoscopio, la experiencia anterior o la expectativa que tenga quien lo utilice respecto de la calidad del sonido que espera puede determinar que se deba ser más o menos exigente con la calidad de servicio. Es muy difícil por lo tanto establecer la calidad de servicio adecuada en términos generales, ya que esto depende de parámetros que muchas veces son subjetivos. Si bien existen estandarizaciones de procedimientos para definir la calidad percibida por el usuario, por lo general estos resultan costosos y poco prácticos cuando se trata de aplicaciones en línea o de tiempo real. Por este motivo, habitualmente se trata de mapear la calidad de servicio a un conjunto de parámetros objetivos medibles en la red, como pueden ser el caudal de datos que obtiene la aplicación, el retardo, las pérdidas de paquetes, la variabilidad del retardo (jitter), etc. Sin embargo, es difícil realizar el mapeo anterior, y los valores ³adecuados´ de estos parámetros dependen no sólo del servicio o aplicación sino también de muchos otros factores. Una primera clasificación de los servicios, a los efectos de definir los parámetros de la red que más impactan en la calidad de servicio, diferencia entre servicios elásticos (que en general se corresponden a los servicios de tiempo diferido vistos en la sección anterior) e inelásticos (donde están incluidos los servicios de telemedicina de tiempo real vistos en la sección anterior). Los servicios o aplicaciones elásticas son aquellas que manejan flujos donde no hay una restricción temporal estricta. Es el ejemplo del correo electrónico, la transferencia de archivos, o aplicaciones de telemedicina como el estudio de un centellograma o un estudio radiológico donde el especialista recibe las imágenes, las diagnostica y envía luego el resultado. Este tipo de servicios pueden ³prolongarse´ en el tiempo sin que se pierdan totalmente su valor como tal. Por el contrario, en las aplicaciones inelásticas cada paquete debe llegar a destino y reproducirse antes de un cierto tiempo que es relativamente rígido. En este último caso se tienen por ejemplo las conversaciones telefónicas, las videoconferencias, la te- leestetoscopia, la teleecografía u otro tipo de diagnóstico médico donde exista relación entre dos o más agentes que interactúan a través de la red en tiempo real. Hay que observar que la clasificación anterior no depende del tipo de contenido. Por ejemplo, no depende de que sea audio o video sino del tipo de interactividad requerida La calidad de servicio (QoS) para las aplicaciones de tiempo real 201 por la aplicación. Con contenidos de tipo audio o video se puede tener una gran gama de requerimientos de calidad diferentes: desde enviar un archivo para que sea escuchado y analizado posteriormente por un especialista, que es una aplicación de tipo elástico, hasta mantener una conversación telefónica o hacer una teleecografía, que son aplicaciones típicamente inelásticas. En las aplicaciones elásticas el parámetro relevante es el caudal que obtiene la aplica- ción de la red, y esto está definido por la red y por las características del protocolo TCP, ya que las aplicaciones elásticas se transportan habitualmente sobre este protocolo de capa 4. En cambio, en las aplicaciones inelásticas impactan también otros parámetros como el retardo y las pérdidas de paquetes. Los parámetros más relevantes dependen del tipo de servicio y también de otras características como los codificadores/decodificadores (códecs) de voz y video que utiliza la aplicación. En aplicaciones interactivas de audio como la telefonía, se recomienda tener retardos menores a 150 ms para mantener una conversación de buena calidad. Sin embargo, en este tipo de aplicaciones las pérdidas de paquetes tienen una menor influencia ya que si se pierde un paquete la aplicación puede, por ejemplo, rellenar ese breve intervalo con el ruido ambiente, y esta degradación no ser muy perceptible para el usuario (obviamente si las pérdidas se mantienen dentro de márgenes razonables, por ejemplo menores al 1 %). En las aplicaciones inelásticas que involucran video interactivo las pérdidas en general juegan un rol mucho más importante. No es fácil establecer límites generales ya que estos dependen del códec que se utilice. El video consume mucho ancho de banda y por lo tanto se comprime para enviarlo por la red. La forma básica de reducir la tasa de bits que genera un video consiste en utilizar la redundancia que presentan las imágenes y las secuencias. Si bien los codificadores de video pueden utilizar muchas técnicas diferentes de compresión, la base de todas ellas radica en enviar un cuadro entero cada cierto tiempo y luego las diferencias entre el cuadro completo y los siguientes cuadros. La pérdida de paquetes puede impedir entonces la reconstrucción adecuada de la imagen hasta tanto no se reponga un cuadro entero. Por consiguiente, el grado de dependencia de la calidad de servicio de un video interactivo con relación a las pérdidas de paquetes está relacionada con la función específica de compresión y codificación que utilice el códec en cada aplicación. El jitter es también una variable importante porque tanto las muestras de voz como los cuadros de video deben reproducirse en una secuencia de tiempo precisa. Si el retardo es variable, cuando se deba reproducir el siguiente cuadro puede suceder que este aún no hubiere llegado al destinatario. Para solucionar este problema, se utilizan almacenes temporales (buffers) en el receptor. Esta técnica, si bien soluciona el problema del jitter, tiene una aplicación muy limitada en servicios interactivos ya que aumenta el retardo, que tampoco es deseable. Por último, es necesario tener en cuenta algunas características particulares de las redes inalámbricas, que son las que habitualmente se utilizan en aplicaciones de telemedicina en zonas rurales. El aire como medio de transmisión es mucho menos confiable que la fibra óptica o el par de cobre. Por lo tanto, la tasa de errores en el aire es mucho mayor que en las redes cableadas. En las redes cableadas las pérdidas de paquetes habitual- 202 SINGULARIDADES EN UN PROYECTO DE TELEMEDICINA RURAL mente se deben al desborde de los almacenes temporales al congestionarse la red. En cambio en las redes inalámbricas hay un fenómeno adicional tan o más importante que el anterior que son las pérdidas por errores de transmisión. Para acotar el efecto de las pérdidas en las redes inalámbricas, habitualmente se introducen mecanismos de detección de errores y retransmisión en la capa 2. Este tipo de mecanismos, si bien mejoran la tasa de errores, agregan un retardo adicional para aquellos paquetes que deben ser retransmitidos y por tanto generan jitter. Un efecto similar se tiene en redes de acceso aleatorio como las redes 802.11, ya que en ellas se introducen mecanismos de espera aleatoria para acceder al medio de comunicación, que también agregan retardo y jitter. Por las consideraciones anteriores es sumamente importante analizar las características de la red sobre la que se van a ofrecer servicios de telemedicina, analizar los reque- rimientos de los usuarios de las aplicaciones específicas a desplegar y luego mapear esos requerimientos a restricciones en los parámetros de la red, como caudal mínimo, retardo, pérdidas y valores de jitter máximos admisibles. Una vez realizado este análisis habrá que definir la arquitectura de red a utilizar y en particular qué mecanismos de calidad de servicio se deben implementar para alcanzar los objetivos propuestos. Los mecanismos disponibles dependen de la tecnología específica y se hizo referencia a ellos en los capítulos donde se analizaron las redes 802.11 (Wi-Fi), 802.16 (WiMAX) y satelitales. Parte IV. La ejecución de los proyectos 13. La planificación global de un proyecto de telecomunicaciones rurales Andrés Martínez Fernández 1 Si partimos del hecho de que un proyecto de telecomunicaciones rurales se diseña para mejorar las condiciones de vida de una población determinada, su planificación y su diseño no han de variar de los que se harían en cualquier proyecto de desarrollo humano. Existen múltiples metodologías para enfrentar el diseño de proyectos de este tipo, pero es el Enfoque del Marco Lógico (EML) [204] la más extendida al respecto. Antes de entrar en detalle con las diferentes fases de la planificación o del diseño de un proyecto, vamos a intentar colocar el concepto de proyecto en el lugar que le corres- ponde. Cualquier intervención de desarrollo (ya sean estrategias, planes, programas o proyectos) tiene dos dimensiones fundamentales, la existencial o finalista y la racional o instrumental. La primera de ellas define el por qué de la intervención, el objetivo a conseguir, el fin a alcanzar; mientras que la segunda define el cómo, de qué manera, a través de qué caminos y con qué medios. La envergadura de los objetivos de la intervención y la complejidad de esta, sumados al alcance geográfico, temporal o el volumen presupuestario, la sitúan en un determinado nivel de planificación: estrategia, plan, programa o proyecto (Figura 13.1). Más adelante veremos que los resultados de un programa se convierten en objetivos específicos de varios proyectos. Lo mismo le ocurre a los programas que surgen de planes, o los planes que surgen de estrategias. Se avanza desde lo más global (estrategias) hasta lo más concreto (proyectos). En este capítulo nos centraremos en los proyectos, pero habremos de saber que casi con seguridad surgirán de estudios y planificaciones más amplias, cuyos resultados se concretarán en proyectos específicos. La OIT define un proyecto como conjunto ordenado de recursos y acciones para obtener un propósito definido, que será alcanzado en un tiempo y bajo un coste determinados. Podemos identificar en esta definición la dimensión existencial (un propósito definido) y la instrumental (a través de unas acciones concretas, en un periodo de tiempo definido y respetando un presupuesto). 1 Universidad Rey Juan Carlos, España 206 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES Figura 13.1.: Anidación de políticas, planes, programas o proyectos La única singularidad de los proyectos de desarrollo humano, con respecto a otros proyectos, es la vital importancia de la sostenibilidad, que puede condicionar desde el principio, el diseño del mismo. Un proyecto de desarrollo quiere transformar una realidad, solucionando un problema concreto de un grupo humano concreto; a través de unas determinadas acciones, que tendrán un coste y un horizonte temporal y geo- gráfico determinados; pensando siempre que sus efectos han de perdurar en el tiempo. Este libro dedica un capítulo completo al concepto de éxito o fracaso de un proyecto (Capítulo 18) y otro a los diferentes componentes de la sostenibilidad (Capítulo 19), por lo que aquí no entraremos en mayor detalle. Es importante también describir, antes de centrarse en las fases relacionadas con la identificación y con el diseño, el ciclo de vida completo de un proyecto, desde la identificación hasta la evaluación (Figura 13.2). 13.1. La identificación del proyecto (estudio de problemas, objetivos y alternativas de actuación) La primera fase de un proyecto es la identificación, que constituye el momento de gestación del mismo y ha de servir para colocar unas bases sólidas que sustenten las siguientes fases (diseño, ejecución y evaluación). Ha de conseguir definir el problema concreto que se quiere resolver, el colectivo concreto a quien afecta ese problema y también su futura solución, identificar la nueva situación que se quiere alcanzar, la alternativa más adecuada para lograrla, y las posibilidades de conseguirla y de mantenerla en el tiempo. Ha de quedar claro que nada se puede hacer sin un correcto diagnóstico de la situa- ción problemática de partida, de las causas que la han determinado y de los efectos que produce. Para ello realizaremos una recogida sistemática de información, tanto primaria (obtenida por nosotros mismos), como secundaria (informes realizados por otras personas e instituciones) y procederemos a un ³procesado colectivo´ de la mis- ma, a través de un análisis de la participación, un análisis de problemas, un análisis de objetivos y por fin un análisis de alternativas. La identificación del proyecto 207 Figura 13.2.: Fases del ciclo de un proyecto Todas estas fases deberían ser recorridas con todos los protagonistas o actores de la identificación, entre los que se encuentran los posibles beneficiarios del proyecto, las instituciones que se encargarán de la gestión del proyecto, los financiadores y las entidades locales que prestarán apoyo al mismo. Las distintas posiciones de partida de cada uno de ellos hace que, aún coincidiendo en el objetivo último a conseguir, en muchas ocasiones interpreten de manera diferente las prioridades o las diferentes alternativas a seguir. Esta metodología participativa pretende alcanzar, a través de la negociación colectiva, el consenso en, al menos, tres puntos clave: 1) cuál es la situación problemática a resolver, 2) cuál es la situación que se pretende alcanzar, y 3) a través de qué camino y con qué reparto de responsabilidad pretendemos alcanzarla. 13.1.1. El análisis de la participación Esta subfase, dentro de la fase de identificación de un proyecto, pretende estudiar en profundidad a los actores presentes en la realidad sobre la que queremos actuar. Tenemos que aceptar desde un primer momento que un proyecto de desarrollo no beneficia a todo el mundo; debemos huir de conceptos globales como ³a toda la población´, o ³a todas las mujeres´, ³a todos los campesinos´, etc. El objetivo final del análisis de la participación será la definición clara de los beneficiarios directos de la intervención, separándolos de los beneficiarios indirectos (aquellos que recibirán únicamente ³algún beneficio´ del proyecto), de los excluidos (no afectados) y de los perjudicados (que deberían verse como ³posibles´ oponentes). 208 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES AGENTES Papel en el proyecto Impacto del proyecto en sus intereses Capacidad de influencia en el proyecto Primarios (directamente afectados) Secundarios (intermediarios en el proceso de desarrollo) Figura 13.3.: Tabla de descripción de agentes identificados Además, en muchas iniciativas de desarrollo, y en concreto en la mayoría de las relacio- nadas con TIC4DH (Tecnologías de la Información y Comunicación para el Desarrollo Humano), aparece otro colectivo muy importante, aquél relacionado con los usuarios de los sistemas de comunicación, los llamados ³destinatarios de la intervención´. Por ejemplo, en un proyecto de mejora de la atención materno-infantil a través del uso de las TIC, puede ser que los beneficiarios directos de la intervención sean las gestantes y los niños menores de 5 años atendidos por un número determinado de establecimientos sobre los que se actúa (a los que se le instalan sistemas TIC), pero los usuarios o los destinatarios de la intervención, no son éstos, sino el personal de atención de salud de dichos establecimientos. Queda claro que para llegar hasta ahí, hasta la correcta clasificación de los actores, será necesario recorrer un camino bien definido por el EML. Los pasos a seguir en un análisis de la participación serían cuatro: 1. Identificar a todos los agentes que estén presentes en la zona de intervención y que muestren problemas o intereses significativos. 2. Analizar si esos colectivos son grupos coherentes u homogéneos, o presentan unidades menores con particularidades específicas (ya hablamos de huir de con- ceptos genéricos como campesinos, mujeres, pobladores, etc.). 3. Caracterizar y analizar a cada uno de los agentes identificados, para lo cual podemos utilizar la tabla de la Figura 13.3. 4. Una vez caracterizados, clasificar provisionalmente a cada uno de esos colecti- vos en los grupos de beneficiarios directos, indirectos, excluidos o perjudicados (Figura 13.4). Es importante verificar si los beneficiarios son los usuarios o los destinatarios principales de las actividades del proyecto, y si no es así, definirlos también. 13.1.2. El análisis de los problemas Esta subfase, dentro de la fase de identificación de un proyecto, pretende estudiar en profundidad los problemas que afectan a la población inicialmente clasificada como beneficiaria, y las relaciones de causalidad que aparecen entre ellos. La identificación del proyecto 209 Posibles beneficiarios (alta importancia / baja influencia para/en el proyecto) Posibles aliados (alta importancia / alta influencia para/en el proyecto) ¾Usuarios? ¾destinatarios de la intervención? Posibles excluidos (baja importancia / baja influencia para/en el proyecto) Posibles oponentes (baja importancia / alta influencia para/en el proyecto) Figura 13.4.: Tabla de clasificación de agentes identificados Es importante entender qué se entiende por problema. En un taller participativo del EML entenderemos como problema cualquier situación negativa que afecta al grupo de beneficiarios que alguien en el taller considera que lo es. Es importante registrar todos estos problemas; la propia metodología se encargará de dar a cada problema la categoría y la importancia que le corresponde. Los participantes deben entender que no conviene definir nunca los problemas como ³ausencia de soluciones´. Un ejemplo que ilustra esto podría ser la definición de ³no tenemos escuela´ como problema, cuando realmente es una falta de solución, frente a un problema real que podría ser ³tenemos índices de analfabetismo altos´ o ³fracaso escolar elevado en los niños que se desplazan a la capital de distrito para ir a la es- cuela´. El problema ³no tenemos escuela´ lleva implícita una alternativa de solución, que sería hacer una escuela, dejando fuera toda posibilidad de plantearse otras alter- nativas. En un proyecto relacionado con TIC4DH podríamos encontrar un problema mal definido como ³no tenemos sistemas de comunicación para coordinar emergencias urgentes de pacientes´, frente a uno correcto como ³alta mortalidad en transferencias urgentes de pacientes´, para el cual podremos encontrar otros problemas relacionados causalmente con el mismo, como por ejemplo ³tiempos elevados para la transferencia de pacientes urgentes´, ³los recursos de atención en el centro de referencia no están preparados cuando llega el paciente´, etc. Si introducimos ³ausencias de solución´ co- mo ³problemas´, eliminaremos la posibilidad de analizar las diferentes alternativas de solución en la subfase final de la identificación de proyectos. El primer paso, una vez recolectados los diferentes problemas que afectan a los benefi- ciarios, es la determinación del llamado problema central o problema focal. Encontrar este problema central, de entre todos los problemas identificados, no siempre es fácil. Hay que tener en cuenta que al menos debe cumplir con: 1) ser un problema de cierta jerarquía, 2) que afecte a gran parte de la población sobre la que se pretende realizar la intervención (por supuesto que a los beneficiarios definidos anteriormente), y 3) en torno al cual pueda ordenarse (ser explicada) la mayor parte de la realidad problemática que hemos analizado con anterioridad. Una vez encontrado el problema central procederemos a armar el llamado ³árbol de problemas´, que será una representación (sintetizada, limitada) de los problemas cau- santes de dicho problema central y las consecuencias (efectos) que el mismo genera en un grupo humano determinado. El esquema de un árbol de problemas puede verse en la Figura 13.5. 210 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES Figura 13.5.: Estructura de un árbol de problemas Una vez realizada una primera versión del árbol de problemas ha de realizarse una revisión lógica. Hay que verificar que cada problema es causado claramente por los problemas (las causas) de nivel inferior. Nos puede ayudar el contestar a la pregunta ¾por qué [el problema focal]?, a lo que se debería poder contestar con naturalidad: porque hay [causa 1], [causa 2] y [causa 3]. Lo mismo hemos de conseguir para cada una de las causas de nivel 1, con respuestas de nivel 2. También ha de cumplirse con cada uno de los efectos. Es muy importante verificar que nuestro árbol tiene raíces concretas y ramas genera- les, y no al revés. Además, causas de problemas genéricas como ³alta corrupción´ o ³desigualdad social´ o ³mercados desiguales´, etc., sobrepasan el nivel de ³proyecto´ y se convierten en inútiles para trabajar a nivel local. Un ejemplo de un árbol de problemas para un proyecto de mejora de la atención de salud a través del uso de las TIC podría ser como el que se muestra en la Figura 13.6 (se ha borrado la parte de "efectos" para poder visualizar mejor las raíces del árbol). 13.1.3. El análisis de los objetivos Esta subfase, dentro de la fase de identificación de un proyecto, pretende describir la situación hipotética que se alcanzaría en el momento en que se solucionasen todas las situaciones negativas detectadas en el análisis de problemas. El llamado ³árbol de objetivos´ pretende identificar todos los caminos a recorrer para solucionar el problema focal y, para el caso de no poder atacar todos ellos, dejar planteadas las diferentes alternativas que llevan a una mejora significativa del problema central, para, en un paso siguiente, discutir sobre el camino más adecuado. Se trata de convertir las situaciones negativas anteriores, identificadas en el árbol de problemas, en objetivos de desarrollo o estados alcanzados positivos. Se procederá a la construcción de una ³copia en positivo´ del árbol anterior, convirtiendo las relaciones causa-efecto en relaciones medios-fines. Para la construcción del árbol de objetivos, por lo tanto, debemos: La identificación del proyecto 211 Figura 13.6.: Ejemplo de árbol de problemas 212 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES Figura 13.7.: Estructura de un árbol de objetivos 1. Convertir los cuadros-problema en cuadros-objetivo, enunciados como estados positivos alcanzados (se recomienda utilizar el participio de pasado en la redac- ción). 2. No tocar los llamados ³problemas desgracia´, que son problemas de gran enver- gadura, fuera de nuestro alcance (por ejemplo ³caída de precios a nivel inter- nacional´, o ³lluvias torrenciales´, etc.). Esos cuadros aparecerán de la misma manera en el árbol de problemas que en el de objetivos. 3. Revisar la coherencia o la lógica de las relaciones medios-fines. A la pregunta ¾có- mo se ha [fin redactado en participio de pasado]?, deberíamos poder responder: porque se ha [medio 1], [medio 2] y [medio 3]. 4. Es posible que tengamos que concretar con algún cuadro de texto más en los niveles inferiores, lo que implica más medios. El nivel de profundidad, tanto en el árbol de problemas como de objetivos, no debe ser excesivo. Tiene que ser, eso sí, suficiente como para entender las diferentes alternativas de trabajo y sus consecuencias. El esquema de un árbol de objetivos puede verse en la Figura 13.7. Más adelante explicaremos por qué el problema focal se convierte en objetivo general de la intervención. Un ejemplo de un árbol de objetivos para un proyecto de mejora de la atención de salud a través del uso de las TIC podría ser como el que se muestra en la Figura 13.8. 13.1.4. El análisis de alternativas Esta última subfase, dentro de la fase de identificación de un proyecto, pretende ve- rificar la capacidad de enfrentar en un único proyecto todas las causas del problema central, o en su defecto comparar las diferentes raíces (que no hojas) del árbol de objetivos, desechando las indeseables (si es que las hay) y las imposibles de realizar La identificación del proyecto 213 Figura 13.8.: Ejemplo de árbol de objetivos 214 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES por nosotros, y seleccionando aquella raíz que se presenta como mejor alternativa de trabajo. Es importante entender que si sólo podemos trabajar una de las raíces causa del pro- blema central, entonces dicha caja de texto (la de esa raíz) se convertirá en el objetivo específico del proyecto (estado que el proyecto pretende conseguir). En este caso, la caja de texto del problema central se convertirá en el objetivo general del proyecto (objetivo al que el proyecto pretende contribuir a largo plazo). Si por el contrario, nuestros recursos nos permiten atacar todas las raíces que causan el problema central, entonces la caja de texto del problema central se convertirá en el objetivo específi- co del proyecto (ya que podremos eliminarlo al atacar todas sus causas), y será uno de los efectos (o una mezcla de ellos) el que se convierta en objetivo general de la intervención (ya que contribuiremos a él a largo plazo). Es importante buscar consenso y participación de los beneficiarios en la elección de la alternativa, ya que una imposición a este respecto debilitaría sin duda, la sostenibilidad de la intervención a largo plazo. La elección de la alternativa más adecuada no es sencilla. Se propone primero una valoración cualitativa de cada una de ellas, aplicando criterios de: impacto en los beneficiarios (con niveles de muy alto, alto, medio, bajo), viabilidad, coste, tiempo, riesgos, etc. Hay que tener en cuenta los recursos materiales y financieros con los que se puede contar, valorar los recursos humanos (no todos pueden hacer de todo), valorar la pertinencia política de cada alternativa (donantes o autoridades políticas del país), ya que no conviene ir contracorriente, los riesgos por perjudicados-oponentes o por ³problemas desgracia´, valorar la aportación de cada alternativa a los principales impactos del proyecto, etc. Si con la evaluación cualitativa no hay una alternativa claramente ganadora, pasaremos a una valoración cuantitativa, aplicando diferentes pesos a los diferentes criterios y luego dando una puntuación a cada alternativa. Un ejemplo de una tabla de valoración cuantitativa para un proyecto de mejora de la atención de salud a través del uso de las TIC podría ser como la que se muestra en la Figura 13.9. 13.2. El diseño del proyecto (objetivos, resultados y actividades) Una vez definido el grupo de beneficiarios directos de la intervención, identificado el principal problema a modificar, así como el objetivo de desarrollo que se quiere alcanzar y la alternativa más razonable para hacerlo (todo ello en la fase previa de identifica- ción), en esta fase de diseño se especificarán y organizarán las actividades a realizar en el proyecto, planteando una lógica de intervención, que quedará plasmada en la Matriz de Planificación del Proyecto (MPP) (Figura 13.10). Así mismo se determina- rán los recursos necesarios para realizarlas (presupuesto) y los plazos temporales de las mismas (cronograma). Por último, todos estos productos (matriz, presupuesto y El diseño del proyecto 215 CRITERIOS COEFI- CIENTE (mide la importan- cia de cada criterio) ALTERNATIVA 1: Mejorar las condiciones de vida (agua potable, saneamiento, control de vectores, vivienda) de la población ALTERNATIVA 2: Hacer desaparecer las barreras socio-culturales para el acceso a la atención de salud ALTERNATIVA 3: Mejorar el sistema de atención primaria de salud a través de un uso apropiado de las TIC Nota (de 1 a 5) Puntaje Nota (de 1 a 5) Puntaje Nota (de 1 a 5) Puntaje Impacto en los benefi- ciarios 5 5 (muy alto) 25 3 (medio) 15 4 (altos) 20 Coste 4 1 (muy alto) 4 3 (medio) 12 2 (alto) 8 Tiempo 2 1 (muy grande) 2 1 (muy grande) 2 3 (medio) 6 Viabilidad técnica 5 3 (media) 15 2 (poca) 10 4 (alta) 20 Riesgos sociales 4 3 (medios) 12 1 (muy altos) 4 5 (muy bajos) 20 Pertinencia política 3 4 (alta) 12 3 (media) 9 4 (alta) 12 TOTAL 70 52 86 Figura 13.9.: Ejemplo de tabla de valoración de alternativas cronograma) se describirán en detalle en un documento de proyecto, que posteriormen- te podrá tomar tantas formulaciones como formularios específicos exijan las agencias financiadoras a las que el proyecto sea presentado. 13.2.1. La lógica de intervención: lógica vertical simple La primera columna de la MPP describe lo que ³queremos lograr´ y ³cómo pensamos hacerlo´. Las dos primeras celdas son la del objetivo general (al que el proyecto pretende contribuir a largo plazo) y la del objetivo específico (que la intervención pretende alcanzar). Estos objetivos, y especialmente el objetivo específico, deben ser definidos como beneficios duraderos, conseguidos (participio de pasado), para un grupo concreto de personas. LÓGICA DE INTERVENCIÓN INDICADORES OBJETIVAMENTE VERIFICABLES (IOV) FUENTES DE VERIFICACIÓN FACTORES EXTERNOS OBJETIVO GENERAL OBJETIVO ESPECÍFICO RESULTADOS ACTIVIDADES RECURSOS COSTES CONDICIONES PREVIAS Figura 13.10.: Modelo de Matriz de Planificación de Proyecto 216 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES El EML insiste en que un proyecto debería tener un único objetivo específico. Si creemos que nuestra intervención presenta dos o más, habrá que revisar si no será nuestro objetivo general realmente el específico, o si estamos diseñando un programa de desarrollo en vez de un proyecto de desarrollo, o si simplemente debemos diseñar dos (o más) proyectos diferentes. Como ya hemos comentado, si en el análisis de alternativas elegimos un cuadro de texto a convertirse en objetivo específico, el cuadro inmediatamente superior será el objetivo general, y los inmediatamente inferiores los resultados intermedios necesarios para alcanzar dicho objetivo específico (habremos de analizar si necesitamos alguno más). Las actividades deben ser vistas como el conjunto de acciones necesarias para la consecución de cada uno de los resultados. Las actividades deben estar vinculadas indefectiblemente a un resultado concreto (Figura 13.11). Figura 13.11.: Lógica vertical simple La lógica vertical simple nos ayuda a reflexionar sobre el hecho de que si llevamos a cabo todas las actividades asociadas a un determinado resultado, éste sea alcanzado. Un resultado debe ser visto como un producto, un bien o un servicio generado por la intervención. No es únicamente la agregación de actividades, sino el efecto de éstas. Esta reflexión ha de ser llevada a cabo para todos y cada uno de los resultados del proyecto. La aparición de incongruencias en este nivel nos ha de llevar a revisar toda la fase de identificación anterior. El siguiente nivel nos debe hacer reflexionar sobre si la obtención de los resultados permitirá la consecución del objetivo específico, expresado en términos de modificación de una situación anteriormente existente, que considerábamos no deseable. Por último, hemos de pensar si la consecución del objetivo específico contribuirá significativamente al logro del objetivo general, que es el que justifica el esfuerzo realizado. Si el diseño está bien hecho, en la fase de ejecución debemos poner especial esfuerzo en la ejecución de las actividades, lo que irá decantando la consecución de resultados y objetivos. Un ejemplo de lógica vertical simple para un proyecto de mejora de la atención de salud a través del uso de las TIC podría ser como el que muestra en la Figura 13.12. El diseño del proyecto 217 LÓGICA DE INTERVENCIÓN OBJETIVO GENERAL Reducir la incidencia de enfermedades infecciosas y transmisibles (infecciones respiratorias agudas, enfermedades diarreicas agudas) y disminuir la morbi-mortalidad materno-infantil. OBJETIVO ESPECÍFICO Mejorar el sistema de atención de salud en las zonas rurales de la cuenca del río Napo (Loreto, Perú) RESULTADOS R1.- Mejorado el sistema de control y prevención de enfermedades. R2.- Mejorada la capacidad diagnóstica y de tratamiento en los establecimientos de salud rurales. R3.- Mejorados los sistemas de atención de emergencias en los establecimientos de salud rurales. R4.- Mejorado el control de recursos económicos de los establecimientos de salud rurales. R5.- Realizado un correcto seguimiento y evaluado el impacto del proyecto en el proceso clínico, en la salud de los pacientes, y en la accesibilidad a una atención de calidad. ACTIVIDADES A1.1.- Diseño del nuevo sistema de control y prevención de enfermedades, apoyado en el uso de las TIC. A1.2- Capacitación del personal de los establecimientos de salud rurales en el uso de los nuevos sistemas. A1.3.- Implantación y acompañamiento del sistema de control y prevención de enfermedades. A2.1.- Diseño consensuado de un sistema de interconsulta y resolución de dudas diagnósticas y de tratamiento para los puestos de salud rurales contra el centro de salud de referencia y de los centros de salud contra el Hospital Regional de Loreto. A2.2.- Diseño del sistema de referencia y contrarreferencia de pacientes no urgentes a niveles jerárquicos superiores. A2.3.- Adaptación tecnológica de los sistemas remotos de estetoscopia (para diagnóstico de IRA), microscopía (para el diagnóstico de parasitosis, infecciones y cancer de cuello uterino) y control de gestantes (a través de videoconferencia con apoyo ecográfico) a la realidad rural de la cuenca del río Napo. A2.4.- Instalación del equipamiento necesario para realizar sesiones de videoconferencia, teleestetoscopia y microscopía. A2.5.- Instalación de los sistemas de ecografía, del laboratorio de diagnóstico de TBC y del equipamiento necesario para comunicar el buque tópico Pastaza con todos los establecimientos de salud del Napo y con la DIRESA y el Hospital Regional de Loreto. A2.6.- Formación del personal de atención de salud en el uso y el mantenimiento de los sistemas remotos de apoyo al diagnóstico y tratamiento. A2.7.- Implantación y seguimiento de un sistema de gestión de stock de farmacias en los establecimientos de salud rurales. A3.1.- Diseño consensuado de un protocolo de transferencia de pacientes urgentes y de control de medios de transporte. A3.2.- Diseño e implantación de un sistema de envío (referencia) y recepción (contrarreferencia) de información del paciente transferido por protocolo de emergencia. A4.1.- Lograr la aceptación oficial de la Oficina del Seguro Integral de Salud (SIS) para que los puestos de salud afectados por el proyecto se conviertan en centros de digitación del aplicativo SIS. A4.2.- Instalación del aplicativo SIS en todos los puestos de salud afectados por el proyecto. A4.3.- Formación del personal de atención de salud rural para cumplimentar adecuadamente los formularios SIS, tanto desde el punto de vista conceptual como su llenado y envío digital. A4.4.- Recopilación y preparación del material para la sensibilización de la población en cuanto a derechos de cobertura de salud mediante seguros médicos. A5.1.- Diseño, coordinación y seguimiento de POA. A5.2.- Realizar informes de seguimiento de los resultados parciales del proyecto. A5.3.- Evaluar el impacto del sistema de control y prevención de enfermedades y del sistema de ayuda al diagnóstico y tratamiento en los establecimientos de salud rurales. A5.4.- Evaluar el impacto del sistema de mejora de la atención en emergencias y del sistema de control de recursos económicos mediante reembolso de seguros médicos Figura 13.12.: Ejemplo de columna de lógica de intervención 218 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES Figura 13.13.: Lógica vertical compleja 13.2.2. La lógica de intervención: lógica vertical compleja La lógica vertical simple no tiene en cuenta muchos de los factores externos (aconte- cimientos importantes para el proyecto, pero que están fuera del control del mismo) que aparecen durante la ejecución de un proyecto de cooperación. La lógica vertical compleja nos permite reflexionar sobre dichos factores y en muchos casos modificar el diseño para prevenir impactos indeseables, dependiendo del nivel de criticidad de aquellos y de su probabilidad de ocurrencia. Los factores externos (también llamados en algunos textos hipótesis o supuestos) deben redactarse en sentido positivo (situaciones que deben darse) para tres niveles de la lógica de intervención: actividades, resultados y objetivo específico (Figura 13.13). Las condiciones previas deben ser vistas como factores externos sin cuyo cumplimiento no debería iniciarse el proyecto. Estos factores externos cobran importancia por el hecho de ejecutar el proyecto fuera de ³un ambiente controlado´. Si su probabilidad de cumplimiento es baja y el impacto de su ausencia es alto, el proyecto podría verse gravemente perjudicado al perder sentido su lógica de intervención. La calidad del diseño debe verificarse ahora de la siguiente manera. No se debería iniciar actividad alguna del proyecto si no se cumplen las condiciones previas. Hay que reflexionar además sobre si una vez realizadas las actividades asociadas a un resultado, la consecución del resultado depende de, y sólo de, unos determinados factores externos identificados. Si eso es así (es decir, que no faltan factores externos adicionales) es importante valorar la probabilidad de no ocurrencia de dichos factores y su impacto (más adelante estudiaremos mecanismos para reducir su impacto). Esta reflexión ha de ser llevada a cabo para cada resultado. Posteriormente hemos de verificar si ocurre lo mismo tras la consecución de resultados, es decir, valorar si ahora la consecución del objetivo específico depende únicamente de las hipótesis o supuestos identificados a nivel de resultados. Lo mismo deberíamos hacer para verificar si tras la consecución del objetivo específico y los supuestos a su nivel, queda claro que se conseguirá la contribución significativa al logro del objetivo general. Si se detecta una hipótesis de baja probabilidad y altísimo impacto, existen tres meca- El diseño del proyecto 219 nismos para amortiguar su efecto: a) la interiorización, b) la modificación de estrategia o alternativa de intervención, y c) el abandono del proyecto. El primero de ellos (la interiorización) tiene asociados costes. Consiste en la introduc- ción de nuevas actividades que amortigüen su efecto. Un ejemplo que explica muy bien este mecanismo es el de un proyecto de introducción de nuevos cultivos, en el que se ha identificado un supuesto definido como ³se mantienen los niveles de pluviosidad de los últimos dos años´. Si los registros de los últimos 50 años nos dicen que la proba- bilidad de que pueda venir un ciclo de sequía es alta, y el cultivo a introducir necesita bastante agua, podríamos introducir un sistema de regadío, que encarece el proyecto pero nos blinda contra la no ocurrencia de este factor externo. El segundo de los mecanismos (la modificación de estrategia) consistiría en nuestro ejemplo en cambiar el tipo de cultivo y, aún sabiendo que podríamos perder eficiencia productiva, introducir una variante que soporte la sequía. Por último, si no podemos realizar ninguno de los dos mecanismos anteriores y se- guimos considerando que el impacto puede ser demasiado alto, tal vez tengamos que reconsiderar la decisión de iniciar el proyecto. 13.2.3. Cronograma y presupuesto de actividades La última fila completa de la MPP está destinada a describir las actividades asociadas a cada resultado (por ejemplo, A2.3 es la tercera actividad necesaria para alcanzar el segundo resultado). La primera celda de dicha fila contiene la descripción resumida de la actividad. En la segunda se informa de los recursos que se van a emplear, y en la última, su coste asociado. En la matriz únicamente aparecerán totales; se puede indicar también la duración de la actividad y los meses concretos en los que se va a realizar. Un error clásico consiste en no hacer un presupuesto detallado por actividad, desglo- sando partidas y socios, con el argumento de que los financiadores no lo solicitan y el tiempo apremia. La experiencia nos demuestra que no hay peor error que éste. Las desviaciones presupuestarias que pueden aparecer una vez se inicia el proyecto pueden ser brutales y los conflictos entre socios, si el presupuesto y las responsabilidades no se han delimitado desde un principio, insalvables. Para poder presupuestar adecuadamente, primero tenemos que diseñar el cronogra- ma de actividades, que consiste en una planificación temporal detallada de cada una de ellas y la relación de dependencia entre las mismas (Figura 13.14). Hay muchos programas informáticos que pueden ayudarnos a este respecto. Si el proyecto no es grande, se puede hacer en forma manual, pero si tiene cierta envergadura es preferible hacerlo con un poco más de profesionalidad. Una vez definido el cronograma, se procederá a la presupuestación de todas y cada una de las actividades, en función, cada una de ellas, de las partidas presupuestarias que existen en la mayoría de los formularios de proyectos de cooperación al desarrollo 2 y desglosando, como ya hemos comentado, cada uno de los socios. 2 Incluyen al menos: material inventariable, material fungible, personal, viajes y dietas. 220 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES Figura 13.14.: Ejemplo de cronograma de un proyecto sencillo De este presupuesto base saldrán luego los resúmenes presupuestarios por financiador, por partidas, por años, por resultado, etc. Es importante resaltar el plano temporal para poder hacer un correcto plan de financiación. Hay que pensar también en los costes de movilización de capital y las posibles pérdidas por cambio de divisas, lo que en algunos proyectos hay que cargar a costes indirectos (la mayoría de los financiadores admiten una partida de alrededor de un 10% de costes indirectos). En este momento es cuando uno normalmente se da cuenta de que no encajan un grupo de actividades que tienen coste, relacionadas con el seguimiento, supervisión y evaluación del proyecto, y nos vemos obligados normalmente a definir un nuevo y último resultado, orientado a conseguir un seguimiento adecuado y una evaluación al menos a corto plazo de consecución de resultados y objetivos (existe otra alternativa que es cargar a todas y cada una de las actividades con un sobrecoste por dirección de las mismas, pero resulta menos transparente que la anterior). 13.3. La propuesta de gestión del proyecto (IOV de consecución de resultados y objetivos) El EML propone otras dos columnas (además de la de lógica de intervención y la de factores externos) en la MPP. Son la columna de descripción de los Indicadores Obje- tivamente Verificables (IOV) de consecución de resultados y objetivos, y la de fuentes de verificación de los IOV. Estos indicadores y sus fuentes han de ser pensados con mucha profundidad ya que, por un lado, serán los puntos que mirarán los financiadores para saber si el proyecto ha sido o no un éxito, y por otro, serán nuestra guía para la gestión de la ejecución del proyecto. Unos indicadores mal elegidos pueden convertirse La propuesta de gestión del proyecto 221 en una auténtica pesadilla para los encargados de la ejecución. Si bien los objetivos y los resultados del proyecto son definidos claramente, pero de una forma cualitativa y razonablemente breve, los IOV deben concretar estos objetivos y resultados de una manera inequívoca, no sujeta a interpretaciones. Los IOV deben ser una expresión cuantitativa de los objetivos y resultados, expresando de forma nítida la cantidad, la calidad, el tiempo, el espacio y las personas concernidas en cada uno de ellos. Un ejemplo aclaratorio podría ser el siguiente. Si el objetivo específico de un proyecto es ³mejorada la salud materno-perinatal en la cuenca del río Napo en Ecuador´, un par de IOV correctos podrían ser: IOV-OE-1.- Reducida un 20% la mortalidad materna por hemorragias e infec- ciones pre y postparto en las mujeres gestantes atendidas en los establecimientos del Ministerio de Salud de la Cuenca del río Napo, a los 3 años de iniciado el proyecto; IOV-OE-2.- Reducida un 35% la mortalidad por prematuridad, sepsis y asfixia perinatal en niños de menos de 1 mes de vida, nacidos en los establecimientos del Ministerio de Salud de la Cuenca del río Napo, en Ecuador, a los 2 años de iniciado el proyecto. En algunas ocasiones, si algo resulta imposible, o muy difícil, o muy caro de medir, podemos utilizar los llamados ³indicadores indirectos´, que como su nombre indica, están relacionados con nuestro indicador ideal. Un buen ejemplo es la media del au- mento de consumo (indicador indirecto) de una población, cuando en realidad nos hubiera gustado conocer el aumento de ingreso; medir el gasto es más sencillo porque se concentra en un número limitado de establecimientos, mientras que para medir el ingreso tendríamos que entrevistar a muchas familias. Ya hemos comentado que un indicador mal elegido puede ser fatal, puesto que podrá hacer que nos centremos en la obtención del indicador, alejándonos del objetivo de desarrollo deseado. Las fuentes de verificación de los IOV deben ser vistas como los medios o procedimien- tos objetivos que sirven para conocer el estado de un indicador. Pueden ser fuentes internas (aportadas por el mismo proyecto) o externas (existen al margen del proyec- to), que dan mayor confianza a los financiadores. Una fuente de verificación ha de ser fiable, de fácil consulta y no muy cara. A la coherencia entre lógica de intervención, IOV y fuentes de verificación, se le suele denominar lógica horizontal del proyecto (Figura 13.15). Ahora estamos preparados para rellenar por completo la MPP, siguiendo el esquema de la Figura 13.10. 222 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES Figura 13.15.: Lógica horizontal 13.4. El documento de proyecto y los distintos formularios El documento de proyecto es el resultado último de las fases de identificación y di- seño. Es el fruto del trabajo y negociación entre todas las partes implicadas en una intervención y ha de reflejar de forma clara el contexto de actuación, la descripción de beneficiarios, la situación problemática detectada y las alternativas de solución; debe incluir de forma detallada la lógica de intervención (objetivos, resultados y acti- vidades), la programación y la presupuestación de actividades y el plan de ejecución (definiendo claramente responsabilidades). Así mismo, debe incluir una propuesta ra- zonada de gestión y control tras la finalización de la intervención, incorporando un análisis detallado de los factores de sostenibilidad. Es importante que al menos en el apartado de anexos queden reflejados los estudios técnicos necesarios que muestren cómo van a llevarse a cabo las actividades del pro- yecto (planos o documentos de factibilidad), aunque debe quedar claro que dichos documentos pueden sufrir modificaciones importantes en lo que en ingeniería viene a llamarse ³replanteo del proyecto´, probablemente una de las tareas iniciales del proyec- to. Si el proyecto debe ser presentado a alguna institución financiadora es muy proba- ble que debamos rellenar un formulario de proyecto, normalmente específico, con el objetivo de facilitar la evaluación comparativa de las propuestas presentadas. Queda claro entonces que tendremos un documento de proyecto base, del que surgirán va- rios formularios, o adaptaciones, tantas como propuestas estemos presentando para financiación. Cada institución financiadora suele publicar al menos un documento normativo, y un formulario de proyectos específico (normalmente se adjunta también un documento de apoyo o ayuda a solicitantes). En la mayoría de los casos, las instituciones de más prestigio publican de antemano los criterios de valoración y la puntuación asignada a cada uno de los apartados de su formulario. Otros enfoques y metodologías de diseño de proyectos 223 13.5. Otros enfoques y metodologías de diseño de proyectos En el mundo de la cooperación internacional al desarrollo, actualmente se están in- troduciendo algunas variantes al modelo del marco lógico. Están alcanzando cierto éxito al menos dos de ellas: el enfoque basado en derechos y la gestión por resulta- dos de desarrollo. Aunque en este libro no vamos a abordar estas metodologías con profundidad, vamos al menos a enumerar las principales aportaciones de cada una de ellas. 13.5.1. El enfoque basado en derechos El Enfoque Basado en Derechos (EBD) [205] es una herramienta de diseño de proyectos que se sustenta en el principio universal que afirma que ³todos los seres humanos nacen libres e iguales, en dignidad y derechos´. Los derechos humanos son universales, no pueden ser usurpados por otras personas y ni siquiera se puede renunciar a ellos de manera voluntaria. Los derechos humanos fundamentales están relacionados con la alimentación, el acceso a agua potable y saneamiento, la salud, la educación, la vivienda, el trabajo y la cultura. No puede haber diferencias en el acceso a estos derechos por discriminación de ningún tipo. Teniendo en cuenta todo lo anterior, este enfoque busca redefinir el concepto de ³be- neficiarios de un proyecto´, no como personas con carencias y necesidades, sino como agentes de transformación social, sujetos de derechos. El EBD incorpora tres figuras fundamentales para la fase de identificación de un proyecto: los titulares de derechos (equivalentes a los beneficiarios del EML pero con toda esta nueva carga ideológica expresada anteriormente), los titulares de obligaciones (gobiernos locales que deben velar por que se cumplan los derechos de sus ciudadanos) y los titulares de responsa- bilidades (sociedad civil organizada, empresas, universidades, etc., que comparten con los anteriores cierta responsabilidad social con la población con la que se relacionan). El EBD se va imponiendo en la mayoría de los formularios de las agencias internacio- nales de cooperación para el desarrollo (ver por ejemplo [206]), y utiliza sus métodos para realizar la identificación y el análisis de problemas y objetivos estructurales de desarrollo, así como para planificar la evaluación y monitorización de un proyecto. 13.5.2. El diseño y la gestión por resultados de desarrollo En el sector industrial, las organizaciones han ido adaptándose a la dirección de proyec- tos cada vez más complejos y con mayor grado de incertidumbre. Así se ha ido pasando de la dirección o gestión por instrucciones, a la dirección por objetivos, dirección por valores, acabando recientemente en la Gestión Basada en Resultados (GBR). En el mundo de la gestión de proyectos de desarrollo humano, y por lo tanto también en el diseño de los mismos, se está implantando también la Gestión por Resultados de Desarrollo (GpRD) [207]. 224 LA PLANIFICACIÓN DE UN PROYECTO DE TELECOMUNICACIONES RURALES La literatura señala que la principal diferencia entre el EML y la GpRD se sitúa en el hecho de que los objetivos del EML se quedan a nivel producto, mientras que la GpRD propone resultados de desarrollo. Desde nuestro punto de vista, ésta es una interpretación sesgada, ya que el EML separa claramente el objetivo específico y el general de un proyecto, y es este último el que ha de alcanzar la profundidad de objetivo de desarrollo humano. El enfoque de GpRD entiende el proyecto como un sistema de actividades que dan lugar a productos, que producen un efecto, y tienen un impacto sobre determinadas condiciones de vida. El enfoque de GpRD recalca como clave la definición de indicadores que midan los resultados de desarrollo obtenidos, pero eso no se diferencia significativamente de los IOV a nivel de objetivo general del EML. Tal vez la principal aportación de esta metodología se encuentra en el ámbito nacional o regional, lo que al principio del capítulo señalamos como nivel estratégico, desde donde se pueden desprender iniciativas a nivel organizativo, de programa o de proyecto concreto, y donde pone especial énfasis en la coordinación de actores. A nivel de proyecto, esta metodología no propone novedades evidentes frente al EML, pero sí puede ser utilizado a nivel estratégico. 14. El diseño de la red de telecomunicación Carlos Rey Moreno 1 , Edwin Leopoldo Liñán Benítez 2 , Juan Antonio Paco Fernández 2 , César Córdova Bernuy 2 , River Quispe Tacas 2 y Francisco Javier Simó Reigadas 3 No se puede decir que exista una única solución tecnológica con la cual diseñar todas las redes que se pretendan instalar en zonas rurales de países en desarrollo, sino más bien todo lo contrario: para cada conjunto de ubicaciones que se requiera enlazar habrá que realizar un diseño individual, teniendo en cuenta los condicionantes específicos de la zona donde se pretende desplegar la red. Estos condicionantes van desde las políticas de uso de las bandas de frecuencias, o la disponibilidad de equipos y repuestos de una determinada tecnología en el mercado local, hasta el presupuesto total del proyecto o el conocimiento de una determinada tecnología por el personal local, sin olvidar lo más importante: las necesidades de comunicación reales de la población beneficiaria del proyecto. El diseño de una red de telecomunicaciones parte, por tanto, del estudio de dichos condicionantes. Para ello es necesario realizar un desplazamiento preliminar a la zona donde se obtengan todos los datos necesarios para conocer el tipo de red que se requie- re; los pasos a seguir en esta etapa se describen en la Sección 14.1. Una vez conocidos dichos datos, es necesario realizar un dimensionamiento de la red, de forma que se sepa la capacidad que ésta tiene que soportar para dar servicio a las necesidades identifi- cadas; este proceso se describirá en la Sección 14.2. Tras ello, será necesario realizar un análisis radioeléctrico para determinar la viabilidad de los enlaces que permitan conectar las ubicaciones consideradas con la calidad suficiente como para proporcionar la capacidad requerida; para ello se puede hacer uso de una aplicación de planificación radioeléctrica. Además, sería pertinente hacer una simulación de la red para estudiar si los enlaces obtenidos proporcionan la calidad requerida por los usuarios, no sólo en términos de capacidad sino de retardo y otras características. Tanto la planificación radioeléctrica, como la simulación de red se presentan en detalle en la Sección 14.3. Cuando se tiene seguridad de que los enlaces son viables y que van a soportar el tráfico requerido, se procede a diseñar la red que se instalará físicamente; el procedimiento 1 Fundación EHAS/Universidad Rey Juan Carlos, España 2 Pontificia Universidad Católica del Perú, Perú 3 Universidad Rey Juan Carlos, España 226 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN para realizar dicho diseño se presenta en la sección 14.4. El estudio de viabilidad tam- bién proporcionará algunos datos para la configuración de los dispositivos, lo cual se presenta en la sección 14.5. El diseño ha de ser validado y aprobado con la población beneficiaria antes de proceder a realizar el presupuesto detallado que dará lugar a las compras; la necesidad y la forma de llevar a cabo dicha validación se presenta en la Sección 14.6, mientras que el listado de materiales, el presupuesto detallado y los planos de instalación se describen en la Sección 14.7. 14.1. Estudios de campo para la obtención de información de cada ubicación Desde una visión general, para la implementación de cualquier proyecto TIC es indis- pensable realizar previamente un estudio de necesidades de comunicación e información que permita definir de forma precisa los objetivos, resultados y actividades por alcanzar o realizar. En el caso particular de los proyectos que implican el despliegue de infraes- tructura de telecomunicaciones en zonas rurales, además del estudio de necesidades, es conveniente realizar un estudio de campo que sirva para la elaboración del diseño de la red. Posteriormente, durante la ejecución de la iniciativa, es conveniente realizar un estudio exhaustivo que permita validar o complementar el diseño inicial y sirva además de base para las actividades de ingeniería de detalle. 14.1.1. Estudio de necesidades de comunicación e información En la actualidad, es ampliamente aceptado que un estudio de necesidades de informa- ción y comunicación comprende, además de la identificación misma de las necesidades, un diagnóstico previo de la situación de la organización, grupo o población objetiva sobre la cual se pretende intervenir. Para realizar el diagnóstico inicial, existen diversos métodos. En particular, el Diag- nóstico Rápido Participativo (DRP) [208] es un método de investigación que busca limitar el conocimiento para la intervención a lo estrictamente necesario, sin que ello implique la pérdida de información relevante. En relación a la identificación de necesidades, esta actividad puede ser realizada apli- cando diversos métodos, siendo el objetivo final conocer la estructura y procesos de la organización o colectivo para luego identificar las necesidades reales. Como en otros casos, este es un proceso participativo cuyos resultados dependen en gran medida de la capacidad para lograr una adecuada interacción con los beneficiarios o usuarios. Finalmente, es importante resaltar que el paso siguiente a la identificación de necesi- dades es la determinación de los servicios finales que se implementarán y con ello, el tipo de tecnología (apropiada) a usar para este fin. Estudios de campo para la obtención de información de cada ubicación 227 14.1.2. Levantamiento de datos en terreno El levantamiento de datos en el terreno sirve para tener una idea más completa de la zona de intervención, desde el punto de vista de ubicación geográfica, logística, transporte, telecomunicaciones, energía, etc. [209]. Antes de realizar el levantamiento de datos en el terreno se debería efectuar lo siguiente: 1. Solicitar y/o buscar la mayor cantidad de información de la zona de interven- ción en las instituciones involucradas directa e indirectamente en el proyecto: formas de transporte en la zona, mapas de ubicación geográfica, servicios de telecomunicación existentes, instituciones públicas existentes, etc. 2. Hacer una exploración previa, en la medida de lo posible, de la zona de inter- vención. Actualmente existen diversas formas: mediante el uso de mapas carto- gráficos, sistemas de información geográfica como Google Earth, Google Maps y otros. Esto sirve para ubicar los puntos de interés y tener una mejor idea de la zona de intervención. 3. Hacer un plan de viaje, en el cual se definen los lugares a visitar, las rutas, tiempos, tipos de transporte y presupuesto. 4. Verificar que las personas que realizarán el viaje para el estudio se encuentren en óptimas condiciones de salud y cuenten con las vacunas necesarias para prevenir la adquisición de alguna enfermedad. 5. Preparar el equipamiento necesario para el levantamiento de información: GPS, brújula, cámara fotográfica, cámara de vídeo, computadora portátil, cinta mé- trica, telurómetro, navajas, catalejo, analizador de espectro portátil, material de seguridad para trabajo en altura o en selva, etc. 6. Definir un documento o formulario que permita el levantamiento de información en el terreno para cada lugar a visitar. A continuación se indican las partes que podrían incluirse en dicho documento: Datos del lugar visitado: nombre de localidad, región, coordenadas geográ- ficas, ciudades importantes cercanas. Desde el punto de vista técnico, se debe proceder a la toma de coordenadas geográficas (latitud, longitud y altura) de dos o máximo tres posibles ubicaciones para la instalación de torres (en caso de ser necesarias) y la ubicación de los establecimientos a los cuales se dará servicio. Estos datos deben ser capturados con un GPS debidamente calibrado y con un error máximo de 10 metros, en caso de que sea viable. Servicios de telecomunicaciones existentes (recoger información cualitativa y cuantitativa). Con esto se sabrá si existen opciones de conexión a Inter- net en algún punto de la zona. Además, permitirá hacerse una idea de las interferencias que puede sufrir el despliegue de una u otra tecnología. Para ello se hará uso del analizador de espectro portátil. Esto es de especial im- portancia si se pretenden reutilizar torres de comunicaciones ya existentes, donde la interferencia puede ser mayor. En este caso, sería interesante subir 228 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN con seguridad a la torre, no sólo para conocer la interferencia, sino también para descartar la existencia de alguna obstrucción en las direcciones en las que se pretende establecer enlaces desde allí. Información relativa a los servicios de energía presentes en la zona, lo que servirá para el diseño del sistema de alimentación de los equipos. Información de transportes presentes en la zona: tipos (para pasajeros y carga), costos asociados, tiempos de recorrido, frecuencia de transporte, consumo de combustible, etc. Esta información sirve para proyectar los costos y tiempos de implementación de la red de telecomunicaciones. Información relativa al terreno donde se instalaría la infraestructura de telecomunicaciones: tipo de suelo, conductividad del terreno (con ayuda de un telurómetro), costo, propietario, si está cerca de algún aeropuerto, etc. Información relativa a los fenómenos climáticos presentes en la zona. Este dato es importante para identificar los posibles contratiempos y/o defi- nir la mejor época de intervención para la implementación de la red de telecomunicaciones. Información de materia prima que se pueda conseguir cerca de la zona de intervención (cemento, hierros, arena, piedra, agua, madera, sal, etc.). Esto es útil para saber las opciones existentes en el mercado local; además se pueden disminuir los tiempos de transporte. Información relativa a mano de obra presente en la zona de intervención. Con esta información se pueden evaluar las posibilidades de llevar personal cualificado a la zona de intervención. Esto permitirá conocer a su vez si existe en ella alguna persona con conocimiento de comunicaciones. Información relativa a la seguridad frente a actos vandálicos o de violencia. Esto es importante para definir el grado de seguridad con el cual se tendría que implementar la infraestructura. Información de personas de contacto en las zonas de intervención, en espe- cial de las autoridades: nombres, institución, cargo dentro de la institución, teléfonos, etc. Esto es importante para realizar coordinaciones con los re- presentantes de cada comunidad. Información de instituciones presentes en la zona de intervención. Esto es importante para identificar instituciones que pudieran beneficiarse de la red de telecomunicaciones. Información relativa a la actividad económica de la zona de intervención. Incluir un campo para las fotos de los lugares de interés. Estas imágenes y los vídeos que puedan ser tomados tienen particular utilidad, pues pueden dar una clara idea de la infraestructura existente, de las características del terreno y demás datos que complementarán la información transmitida por el ingeniero de campo luego de la visita. El dimensionamiento de la red 229 7. Desde el punto de vista personal y dependiendo de la zona a intervenir, preparar un botiquín con medicina para primeros auxilios, ropa adecuada, carpa portátil, bolsa de dormir, mosquitero, protección contra la lluvia y sol, etc. Durante la visita de campo, cada vez que se llegue a un lugar de interés es importante contactar con las autoridades de la comunidad, dado que con ellos se pueden definir las posibles ubicaciones de la infraestructura de telecomunicaciones y pueden brindar información para completar el formulario de levantamiento de información; de igual forma, con dichas personas se puede identificar algún guía para desplazarse a otro lugar a pie, por río o carretera, si fuera necesario. Además, dependiendo de cómo se define el grupo de beneficiarios directos e indirectos del proyecto, este acercamiento y coordinación debe ser visto como parte del proceso de inclusión de los receptores en la formulación y ejecución del proyecto, el cual debe tener un carácter participativo. Luego de la visita de campo se debe procesar la información obtenida para realizar el diseño de la red de telecomunicaciones, tal y como será descrito en los siguientes apartados. 14.2. El dimensionamiento de la red Con los datos obtenidos en los estudios de campo se puede realizar un dimensiona- miento de la capacidad requerida en la red. El dimensionamiento sirve para determinar el número de recursos que debe asignarse a una red para que puedan efectuarse en ella las comunicaciones necesarias con unas características de calidad de servicio determi- nadas. Para ello es necesario traducir las necesidades de comunicación e información identificadas con los beneficiarios, en requisitos de tráfico que pueda cumplir una tec- nología de comunicaciones, asumiendo que la predicción del uso de la red con base en estas necesidades sólo podrá tener un grado limitado de exactitud. En cualquier caso, la red que se instale fracasará en su cometido si gran parte de la demanda no puede ser satisfecha. Los requisitos de tráfico tendrán que ser claramente diferenciados entre aquellos re- queridos para la comunicación entre nodos de la red y aquellos requeridos para la comunicación con el exterior. La combinación de ambos determinará en gran medida el diseño de la red, puesto que sólo unas pocas tecnologías podrán dar servicio a esas necesidades a un coste que se ajuste al presupuesto del proyecto. Además, los requi- sitos de comunicación con el exterior determinarán las características del servicio que se contratará con los Proveedores de Servicio de Internet. De manera general, la implantación de una infraestructura de telecomunicaciones ru- rales en zona aislada tendrá como objetivo dar soporte tanto a telefonía como a otros servicios de comunicación. El planteamiento más sencillo será diferenciar qué necesida- des hay de telefonía, y cuáles de comunicaciones para el resto de los servicios. Aunque las redes se planteen con tecnologías de datos, sobre las cuales incluso la telefonía se transporta en forma de paquetes de datos (ver Capítulo 5 acerca de la voz sobre IP, VoIP), el dimensionamiento de la red resulta más sencillo haciendo esta simplificación. Si algún otro servicio de tiempo real resultara crítico (videoconferencia, algún servicio 230 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN de telediagnóstico médico, televisión, etc.) podría ser necesario estudiarlo también por separado. 14.2.1. Caracterización del tráfico de voz El tráfico de voz se ha venido caracterizando tradicionalmente con las herramientas matemáticas de la teoría de colas y el teletráfico. Si bien es cierto que esta teoría fue inicialmente diseñada para sistemas de telefonía fija, se puede aplicar sin pérdida de generalidad para modelar la demanda de tráfico requerida por sistemas de VoIP. 14.2.1.1. Teoría de colas La teoría de colas es una disciplina matemática utilizada para modelar las redes de comunicación, donde varios clientes (Población) intentan acceder a un recurso (Ser- vidor) a través de una Cola [210]. Cada uno de estos tres elementos se caracteriza estadísticamente, pero a efectos prácticos se pueden definir mediante los siguientes parámetros: La Población representa el número de usuarios que pueden solicitar el servicio, y se caracteriza mediante la Tasa de llegadas ( ), que indica el número medio de usuarios que solicitan el servicio por unidad de tiempo, es decir, el número medio de llamadas que se intentarán realizar por unidad de tiempo. Los Servidores representan el número de canales 4 del sistema, es decir, el número de llamadas que se pueden cursar simultáneamente. Como el telet¯afico fue ideado para la telefonía analógica, inicialmente un canal equivalía a una línea física, un par de cobre por el que únicamente se podía cursar una llamada a la vez. Este concepto carece de sentido en redes inalámbricas digitales, donde un enlace de datos transporta la información de múltiples llamadas; por tanto, se considerará que un canal (un servidor) representa la parte del caudal del enlace que se utiliza para cursar una llamada de voz, es decir, para cursar a la velocidad requerida los paquetes de datos que contienen la información de la llamada. Los servidores se caracterizan mediante la Tasa de servicio ( ), que indica el número medio de llamadas atendidas por un Servidor por unidad de tiempo. La Cola representa el conjunto de clientes que, habiendo intentado utilizar el Servidor, se encuentran a la espera de que quede libre. Interviene cuando el número de llegadas (demanda de un servicio) supera la capacidad del Servidor (capacidad para atender el servicio), por lo que aparecen llamadas que no se pueden atender y serán o bien guardadas en una cola a la espera de ser cursadas, o descartadas. Para analizar las prestaciones de las redes con base en la teoría de colas existen varios parámetros que definen al sistema: 4 Los canales que aquí se tratan son distintos a los canales radioeléctricos que se mencionan más adelante en este capítulo. El dimensionamiento de la red 231 Intensidad de Tráfico (A), representa el número de canales permanentemente ocupados necesarios para cursar todo el tráfico. Se puede obtener como: A = = (14.1) Pese a que el resultado de esta operación es adimensional, A se mide en Erlangs. Factor de utilización ( ), que representa la probabilidad de que un servidor esté ocupado, es decir, la probabilidad de que una llamada no sea atendida por el sistema porque no hay caudal suficiente en el enlace. Toma el valor de 1 cuando la red está a su máxima capacidad. Caudal (Th), es una medida de la productividad del sistema y representa el número medio de llamadas atendidas por unidad de tiempo. Se puede obtener como: Th = C [llamadas/segundo] (14.2) Siendo C el número de servidores (canales) del sistema. Volumen de tráfico cursado por un servidor (V ), representa el tiempo total de ocupación de ese servidor en un intervalo de tiempo de referencia (T ). Este intervalo se suele caracterizar mediante la Hora Cargada (HC), que representa la hora del día con mayor tráfico; es a partir de la Intensidad de Tráfico A a esta hora que se suele realizar el dimensionamiento. Se puede calcular como: V = T A (14.3) La VoIP se puede caracterizar como un sistema con pérdidas y sin reintento, es decir, que si la demanda supera la capacidad de servicio, las peticiones se rechazan y se pierden. Las llamadas que no se pueden cursar inmediatamente se rechazan, de modo que no hay cola. Por lo tanto, el sistema se caracterizará con la Tasa de llegadas y la Tasa de Servicio , que permitirá conocer la Intensidad de Tráfico A. El modelo de tráfico que estudia esta situación es el modelo de Erlang-B (ErB) y sirve para predecir lo que puede suceder en media (muchas horas con tráfico similar). Este modelo estadístico, representado en tablas, proporciona para una Intensidad de Tráfico A dada y una probabilidad de bloqueo máxima PBmax (probabilidad de que una llamada no pueda ser atendida), los canales de voz C que necesitará nuestro sistema. Sabiendo este valor, se podrá obtener la capacidad que requerirá cada enlace para atender a ese tráfico de red. 14.2.1.2. Cálculos Para conocer la capacidad que tendrá que ofrecer nuestro sistema, habrá que tradu- cir las necesidades de comunicación de voz identificadas con los beneficiarios, a los parámetros manejados en la Teoría de Colas. Es decir, habrá que: 232 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Conocer el número de puntos que se pretenden conectar y el número de termi- nales en cada emplazamiento. Realizar una estimación previa de las llamadas que se van a realizar desde cada terminal (y con qué destino) en la hora más cargada, cuando se estabilice el uso de la red. Realizarlo por separado para el tráfico interno y el externo. Realizar una estimación de la duración media de dichas llamadas, distinguiendo entre las llamadas internas a la red y las dirigidas al exterior. Estimar la probabilidad de bloqueo máxima que puedan soportar estas llamadas. El bloqueo de una llamada es la imposibilidad de cursarla porque no hay recur- sos disponibles en la red, y sucede cuando ya se están cursando el máximo de llamadas posibles en un momento dado y se intenta una más. La probabilidad de bloqueo podrá ser diferenciada entre tráfico interno y externo en algunas tec- nologías y en otras no. Si hay razones para dar valores distintos de probabilidad de bloqueo tolerable, se puede hacer, y más tarde ya se verá si la tecnología escogida permite esa diferenciación, o bien se debe tomar la más restrictiva para todas. Seleccionar el códec de audio que utilizarán las aplicaciones de VoIP y su tasa de tráfico. Como se puede ver en el capítulo sobre telefonía IP, los distintos códecs tienen distintas tasas de transferencia, diferente variabilidad de ésta, y distinta sensibilidad al retardo o a la pérdida de paquetes. Al elegir el códec tenemos caracterizada la fuente de tráfico, de modo que sabemos los bits por segundo (bps) que ocupará cada llamada, es decir, la tasa de transferencia que tendrá que soportar cada canal para transmitir con garantía una llamada de voz con ese códec. A esta tasa la denominamos R. Estos datos proporcionan la información suficiente para calcular el número de llamadas que pueden ocurrir de forma simultánea en la red durante la Hora Cargada, y por lo tanto el valor del caudal que tendrá que soportar la red en ese período. En dicho caudal confluirán llamadas que ocurran en el interior de la red, y otras que vayan al exterior. Pese a que en términos de la capacidad que debe ofrecer la red troncal ambos tipos cuentan por igual, los cálculos que se describen a continuación se realizarán para cada uno de ellos; de esta forma la suma de ambos servirá en la estimación de la red troncal, y los datos de las llamadas que van al exterior servirán para estimar la capacidad requerida en la salida a Internet. Para realizar los cálculos, el primer paso será obtener la Intensidad del Tráfico A por cada comunicación que ocurre en un nodo. Para ello hay que: Obtener . Como lo que tenemos caracterizado es el número de terminales que se conectarán a un nodo de la red y el número medio de llamadas por hora que genera un terminal, si queremos en llamadas por segundo, debemos dividir entre 3.600 (los segundos de una hora). = número de terminales número de llamadas por HC=3:600 (14.4) El dimensionamiento de la red 233 Obtener . Como representa el número medio de llamadas atendidas por unidad de tiempo, su valor se puede obtener como el inverso de la duración de cada llamada. Obtener A usando la Ecuación 14.1. A continuación, con este valor de A y la Probabilidad de Bloqueo máxima PBmax que puede soportar cada llamada, recurriremos a las tablas de Erlang B para obtener el número de canales C necesarios. Existen páginas Web donde se pueden introducir estos valores, que calculan automáticamente el valor de C5. Conocido el número de canales C y la tasa R que ha de soportar cada uno de ellos, podemos calcular la capacidad necesaria en cada enlace para un sentido de la comu- nicación. Como las llamadas de voz son bidireccionales, la capacidad obtenida habrá que multiplicarla por 2. CE = 2C R [bps] (14.5) Donde CE: Capacidad del Enlace. Hay que tener en cuenta que los tráficos de todos los terminales de cada nodo se agregarán en la Hora Cargada en los enlaces troncales, por los que estos tendrán que soportar el caudal de todos los nodos anteriores. Por esta razón, en función del número y la ubicación de los terminales, la capacidad a soportar por los enlaces troncales cambiará. En las redes en que fueran críticos y relevantes otros servicios de tiempo real duro tales como videoconferencia, monitorización en tiempo real de señales biológicas, etc., podría ser necesario darles un tratamiento similar al de la voz a fin de garantizar la disponibilidad de recursos suficientes para dichos servicios. 14.2.2. Caracterización del tráfico de datos El tráfico de datos puede ser de distintos tipos: navegación, correo electrónico, vídeo bajo demanda, etc. Este tráfico está encaminado en su mayoría al exterior de la red, por lo que tendrá que ser tenido en cuenta tanto en los enlaces de la red troncal, como al determinar las características de la salida a Internet de la red. En los casos en que un servicio pueda ser caracterizado de forma similar a como hemos hecho para la voz, se le podrá dar un tratamiento también similar. No obstante, lo habitual con tráficos elásticos es considerarlos de forma agregada y con una filosofía best-effort, es decir, hacerlo lo mejor posible para satisfacer las demandas dentro de lo razonable, pero sin garantías. Para simplificarlo se recurrirá a adjudicarle un porcentaje del ancho de banda contratado en la salida o salidas a Internet. El dimensionamiento de esta capacidad necesaria para el tráfico elástico suele hacerse estimando las necesidades 5 http://www.erlang.com/calculator/erlb/ 234 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN de velocidad percibida por cada usuario, y reutilizando el ancho de banda un cierto número de veces, teniendo en cuenta que no todos los usuarios trabajan a la vez, ni un usuario activo está generando tráfico todo el tiempo. 14.2.3. Determinación de las salidas a Internet La caracterización del tráfico de voz y datos hacia o desde el exterior de la red, permite conocer cuál es el ancho de banda que se ha de contratar con el Proveedor de Servicios de Internet. En función de estos requisitos y de los precios ofrecidos, se decidirá el número de salidas de la red. Se recomienda, si el presupuesto lo permite, contar con más de una, puesto que esto proporcionará cierta redundancia en la salida. Los proveedores normalmente calculan una "tasa de reutilización" a la hora de ofrecer un servicio; cada Mbps que tienen a la salida, lo "revenden" cierta cantidad de veces, estimada de forma empírica según la tasa de uso simultáneo del ancho de banda que experimentan. Se consideran aceptables valores de tasa de reutilización de 1:25 a 1:50, dependiendo del precio y de la calidad de ese ancho de banda; es decir, a mayor calidad de dicha salida, mayor tasa de reuso podrá ser considerada. Como se decía en el apartado anterior, la lógica de la reutilización se basa en el hecho de que un usuario puede necesitar un cierto ancho de banda cuando trabaja, pero ni trabaja todo el tiempo ni genera tráfico durante todo el tiempo que trabaja. La tasa de reutilización del ancho de banda es diferente en función del escenario y los tipos de usuarios, por lo que conviene hacer un estudio lo más cuidadoso posible de la tasa que es aplicable en cada situación. Una vez estimada esa tasa de reutilización máxima para nuestro caso, es conveniente conocer o estimar la que ya usa el proveedor de acceso a Internet para poder dimensionar la capacidad que debemos contratar. Como ejemplo de lo anterior, supongamos que el acceso a Internet por una red de 40 terminales es a través de un operador de ADSL con el que tomamos una conexión de usuario que luego repartimos para toda la red que estamos diseñando. El operador ADSL reutiliza la banda con un ratio 1:50 y nosotros estamos dispuestos a aceptar 1:100 para cada usuario. Deberemos saber entonces que la capacidad percibida por cada usuario será del orden de 20 veces inferior a la ofrecida por el proveedor. En cambio, si conectamos a Internet por una línea dedicada que nos garantiza el 100% del ancho de banda (y que nos cobrará también en consecuencia), cada usuario percibiría probablemente todo el ancho de banda de la línea de forma general. En cuanto a los criterios sobre dónde ubicar dichas salidas: En las redes en zonas rurales desfavorecidas, muchas veces algún punto de salida a Internet viene condicionado por lo existente. Si un punto de la red es el único próximo a un núcleo urbano, probablemente sea ese el punto en el que se puede conseguir una conexión a Internet más económica y de mayores prestaciones. En caso de desearse utilizar más de una salida a Internet, es conveniente ubicarlas en puntos que permitan balancear la carga de los enlaces de la red siempre que sea posible. El estudio de viabilidad de la red 235 Figura 14.1.: Ejemplo de topología de red. Otro criterio a considerar es la facilidad de acceso al lugar donde se instale, ya que un lugar más accesible reducirá los tiempos de indisponibilidad en caso de que ocurra alguna incidencia, y reducirá posiblemente los costes de mantenimiento. Por último, un criterio frecuente es situar el acceso a Internet lo más próximo posible a los puntos cuya comunicación con el exterior es más crítica, para disminuir la sensibilidad de esa comunicación frente a fallas de la red que va a ser desplegada. Con el número de salidas definido, se podrá saber la capacidad requerida para cada enlace de la troncal y pasar a la etapa de estudio de viabilidad de la red. 14.3. El estudio de viabilidad de la red Conocidas las necesidades de comunicación, identificada el área de intervención y adquiridos los datos georeferenciados de toda la zona donde se desplegará la red, se debe proceder al diseño de la misma. Esto se puede realizar incluso de forma previa a la visita de campo descrita en el apartado 14.1.1, siempre y cuando se cuente con datos fiables de la ubicación de los puntos a interconectar. Los resultados de este diseño permitirán identificar las mejores ubicaciones posibles de los nodos de la red troncal. Éstos se comunicarán entre sí para retransmitir la señal hasta alcanzar la salida a Internet más cercana, y a su vez contarán con un enlace de acceso (o distribución) hacia los establecimientos a conectar para proporcionarles los servicios esperados, tal y como se muestra en la Figura 14.1. En esta sección se explican los pasos para determinar la viabilidad de enlazar los nodos que conforman la red troncal. En la mayoría de los casos el enlace de distribución suele ser bastante sencillo; sin embargo, en el caso de que se tengan dudas sobre su viabilidad, se recomienda seguir el mismo procedimiento para estudiarla. Un diseño preliminar permitirá tener un primer presupuesto de la infraestructura y equipamiento necesarios para lograr los radioenlaces requeridos en toda la red. Esta 236 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN información es de suma importancia desde los puntos de vista técnico y financiero, para una primera toma de decisiones a nivel de ingeniería en el proyecto. El siguiente paso es la validación en campo de los resultados obtenidos en este primer diseño. Conforme el equipo de campo va recopilando la información, deberá ir validando cada uno de los radioenlaces en un proceso que podemos llamar ³diseño en campo de la red´. Esto permitirá optimizar la ubicación y por ende los costos de la infraestructura de las estaciones simuladas. Luego del estudio de campo se procederá a realizar una revisión total del diseño de la red en el laboratorio. Para ello se debe volver a procesar toda la información recopilada en la visita de campo, sin descartar ninguna de las posibles ubicaciones registradas. Este proceso concluirá con la elaboración del informe de estudio de factibilidad de la red. 14.3.1. Preselección de las tecnologías candidatas La información recogida en la visita de campo, junto con el dimensionamiento del trá- fico requerido en la red, permite realizar una preselección de las tecnologías candidatas para el despliegue de esta. Dado que existen límites en el presupuesto que hacen desaconsejable el uso de tec- nologías en bandas licenciadas, y por tanto se presupone el uso de equipo que opere en bandas no licenciadas, los requisitos de tráfico de los usuarios permitirán realizar una primera criba en el caso de que requieran comunicaciones de banda ancha. Esto reduce las opciones posibles a las alternativas de comunicación descritas en este libro: Wi-Fi, WiMAX y las tecnologías propietarias que son mezcla de ambas. Además, a través de los datos obtenidos en el terreno se conocerá si hay alguna banda de frecuencias con tantas interferencias que se desaconseje su uso, o si existen repuestos o conocimiento local sobre alguna de las tecnologías que permiten ofrecer los requisitos de tráfico obtenidos, lo que reducirá aún más el número de tecnologías utilizables en el diseño. Desde el punto de vista de la propagación, es preferible utilizar la banda de frecuencias de 2,4 GHz a la de 5 GHz para la red troncal, ya que esta última, al usar un rango de frecuencias superior, está expuesta a mayores pérdidas por atenuación. Sin embargo, dado que por norma general puede haber más redes en 2,4 GHz, se recomienda el uso de la banda de 5 GHz; esta recomendación es más relevante aún en entornos con cier- ta contaminación electromagnética (núcleos urbanos fundamentalmente). Este hecho también ha motivado que los fabricantes de equipos especializados en comunicaciones rurales estén incluyendo sus últimos avances tecnológicos únicamente en sus equipos de 5 GHz, lo que hace que se justifique aún más la utilización de esta banda. Las tecnologías resultantes y su banda de operación serán las que se utilicen en la planificación de radiofrecuencias y en la simulación de las redes, de forma que se pueda obtener la tecnología que mejores características ofrezca para cubrir las necesi- dades planteadas por los potenciales usuarios de la misma, manteniéndose dentro del presupuesto que el proyecto dedica a la red de comunicaciones. El estudio de viabilidad de la red 237 14.3.2. Planificación de radiofrecuencia Para el cálculo de los radioenlaces existen múltiples programas [211], pero el más utilizado es Radio Mobile, una aplicación de libre distribución para diseño, que puede descargarse de Internet 6 . Este programa permite evaluar si es posible un radioenlace entre dos estaciones remotas en un determinado rango de frecuencia, considerando diferentes factores geográficos, climáticos y estadísticos. Radio Mobile usa el modelo de predicción de propagación del Instituto para las Ciencias de Telecomunicaciones de los Estados Unidos de América, llamado modelo Longley- Rice, y los perfiles geográficos de la zona en estudio. Éstos últimos se obtienen em- pleando una base de datos de elevaciones a través de mapas digitales como SRTM, DTED, GTOPO30, GLOBE o BIL. El modelo Longley-Rice es un método de predicción troposférica para transmisión de radio sobre terreno irregular en enlaces de largo-medio alcance. Tiene en cuenta las pérdidas de espacio libre, que se producen por la degradación de la señal con la distancia, así como las pérdidas por difracción, causadas por el tipo de obstáculos que se encuentran en el trayecto. De acuerdo a este modelo de propagación se permite la simulación de radio-enlaces entre 20 MHz y 40 GHz y longitudes de trayecto entre 1 y 2.000 Km. Radio Mobile, a su vez, permite utilizar para el cálculo de estos enlaces datos reales obtenidos de las hojas técnicas de los equipos preseleccionados, tales como potencias de transmisión y sensibilidad de las radios, y los patrones de radiación y ganancias de las antenas. De esta forma los resultados obtenidos no sólo indicarán la viabilidad o no de un enlace, sino también con qué equipos sería éste viable. Además, admite fijar en los mapas utilizados las coordenadas obtenidas mediante GPS de los lugares involucrados en el despliegue y modificar la altura a la que se colocarán las antenas en dichas ubicaciones. De esta forma se conoce la altura mínima de las torres que hace posible establecer un determinado enlace. 14.3.2.1. Ejemplo de cálculo de un radioenlace A continuación desarrollaremos un ejemplo práctico de cálculo de un radioenlace: 1. Se ingresa a Radio Mobile mediante el icono , con lo cual aparece una ventana como la que se muestra en la Figura 14.2 donde se indica la versión del mismo. En el caso del ejemplo corresponde a la versión 10.4.5. 2. Para crear un nuevo archivo de diseño de redes inalámbricas, se ingresa a Archivo ! Nuevas redes, donde aparecerá una ventana similar a la mostrada en la Figura 14.3, en la que podremos configurar los parámetros iniciales. Esta ventana nos indica lo siguiente: Número de redes que vamos a crear. 6 http://www.cplus.org/rmw/english1.html 238 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Figura 14.2.: Ventana de presentación de Radio Mobile. Figura 14.3.: Ventana de creación de una nueva red. Número de unidades. Se refiere a la cantidad de nodos que conformarán las distintas redes que deseamos simular. Número de sistemas. Se refiere al detalle de las características de los equipos de radio que deseamos simular. Según la magnitud de nuestro diseño elegimos las cantidades que nos con- vengan, registrando siempre un número mayor al de nodos previstos en la red para dejar lugar a nodos auxiliares que pueden ayudar en el diseño. 3. A continuación se configuran las Propiedades del mapa. Pulsando en el icono , el programa muestra una ventana similar a la de la Figura 14.4. En esta ventana, entre otros, se pueden configurar los siguientes parámetros: Centro: Ingresar la media aritmética de las coordenadas de los dos nodos del radioenlace a simular. El programa facilita este cálculo permitiendo utilizar la posición del cursor en el mapa como centro del mismo, mediante el botón ³Usar posición del cursor´. Esto, además, facilitará la posterior revisión del diseño por parte de un segundo diseñador. Tamaño (Km): Es una escala que indica la longitud del Alto del mapa escogido. El área deberá cubrir la ubicación de los dos nodos del radioenlace en estudio. Tamaño (píxel): Los mapas digitales con mayor resolución para América La- tina son los SRTM 3 v4, que cuentan con una resolución horizontal de 3 El estudio de viabilidad de la red 239 Figura 14.4.: Ventana de configuración de las propiedades del mapa. segundos de arco (aproximadamente 92,8 m). Por lo tanto, para obtener un mapa que se ajuste a esta escala, el tamaño en píxeles tiene que ser un múltiplo de este valor. Para ello se debe dividir el dato de Alto ingresado en el parámetro anterior en metros, entre 92,8. Fuente de datos de altitud: Se debe ingresar el tipo de mapa y la ruta del directorio donde se encuentran almacenados los archivos de los mapas en el computador. Por lo general los mapas más utilizados son los SRTM3 v4 que se pueden descargar de la siguiente dirección: http://srtm.csi.cgiar.org/. Los datos ingresados en la Figura 14.4, devuelven un mapa como el mostrado en la Figura 14.5, que corresponde a la selección del mapa para la simulación del radioenlace Balsapuerto¸Varadero (Loreto, Perú) cuyas coordenadas geográficas son: Ítem Nodo Latitud Longitud 01 Balsapuerto -5.834667 -76.559360 02 Varadero -5.713350 -76.410650 4. Creación de unidades de transmisión y recepción, comúnmente llamados nodos. Seleccionar Propiedades de las unidades (icono ), que abrirá una ventana como la mostrada en la Figura 14.6. En esta ventana, entre otros, se pueden configurar los siguientes parámetros por cada una de las unidades: Nombre: Hay que asignar un nombre a la unidad creada; generalmente se les llama como la institución o localidad donde se ubicará la estación de radio. 240 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Figura 14.5.: Ejemplo de Mapa de Elevación Digital. Figura 14.6.: Ventana de Propiedades de las unidades. El estudio de viabilidad de la red 241 Figura 14.7.: Ventana para ingresar las coordenadas de un nodo. Posición: En el campo de posición, pulsando en la opción ³Ingresar LAT LON o UTM´, se pueden ingresar las coordenadas del nodo, tal y como muestra la Figura 14.7. Elegir la primera opción para ingresar las coordenadas del nodo registradas a través de un GPS. Las unidades aparecerán en el mapa, tal y como se muestra en la Figura 14.8. Altitud (m): Una vez ingresadas las coordenadas del nodo, el programa realiza la lectura de la altura del punto geográfico y la muestra en el recuadro Altitud (m). Sin embargo, es muy probable que la ubicación introducida no corresponda exactamente con el punto de intersección entre la latitud y longitud de los datos SRTM, que es donde éstos tienen datos de altitud. Por ello, el desarrollador de Radio Mobile creó una matriz adicional para promediar los puntos intermedios. Para capturar todo el detalle de dicha base de datos hay que introducir las coordenadas de la unidad viendo el mapa con el menor alto que podamos (es posible hasta 500 m) y bloquear la altura obtenida. Es muy probable que la altitud que muestre el programa para ese punto sea distinta a la obtenida mediante GPS. Sin embargo, no se recomienda introducir manualmente esta altitud puesto que el resto de puntos a lo largo del enlace cuentan con la altitud de los mapas SRTM, y por lo tanto si se introdujera el valor de GPS existiría un desequilibrio entre los extremos y el vano que desvirtuaría el análisis realizado. Estilo: En este campo se puede personalizar el icono de la unidad. 5. En este punto ya se está en disposición de crear un enlace punto a punto entre ambos nodos, lo cual Radio Mobile denomina Red. Para crear una Red, se debe seleccionar la opción Propiedades de las redes, en el icono . En la pestaña Parámetros, mostrada en la Figura 14.9, se debe introducir el nombre de la red (enlace), el rango de frecuencia en el que vamos a desarro- llar la simulación, el tipo de polarización, el modo estadístico, el clima y las características del terreno. Los valores sugeridos para los parámetros de la superficie del terreno se muestran en la Tabla 14.1. 242 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Figura 14.8.: Mapa de ejemplo con unidades posicionadas. Figura 14.9.: Ventana para la introducción de los parámetros de un enlace. Característica del terreno Conductividad del terreno Permitividad relativa Terreno promedio 0,005 15 Terreno árido 0,001 4 Buen terreno 0,02 25 Agua dulce 0,01 25 Agua de mar 5 25 Tabla 14.1.: Valores recomendados para caracterizar el terreno. El estudio de viabilidad de la red 243 Figura 14.10.: Ventana para la configuración de la topología de un enlace. Respecto al modo estadístico, seleccionamos la opción Accidental dado que las ubicaciones de los dos nodos son puntos fijos [212]. Los valores para el% de tiempo: 90, y% de situaciones: 70, son los recomendados para el diseño de radioenlaces en selva baja y se basan en la experiencia de las redes diseñadas. Para una comparación más exhaustiva al respecto, se recomienda consultar [212]. En la pestaña Topología, tal y como se muestra en la Figura 14.10, aparecen 3 opciones: Red de voz (Controlador/Subordinado/Repetidor). Red de datos con topología en estrella, donde existe un máster como con- centrador y los demás son esclavos o clientes. Este es el caso recomendado para las simulaciones de enlace punto a punto o punto multipunto. Red de datos por agrupaciones (cluster), donde existen nodos y terminales. En la pestaña Miembros se seleccionarán las estaciones o unidades que forman parte de esta red (aparecerán automáticamente aquellas introducidas en el paso 4), tal y como se puede observar en la Figura 14.11. Así mismo, se debe indicar el rol que desempeñará el nodo (Máster/Esclavo), el sistema a usar en cada estación (que se explicará a continuación) y la dirección de la antena. En la pestaña Sistemas se realizará la configuración de los sistemas inalámbricos disponibles en la red. En la Figura 14.12 se muestra un ejemplo. Los sistemas en el Radio Mobile representan al conjunto de equipos de telecomunicaciones seleccionados que funcionarán en las instalaciones, incluyendo radio, antenas 244 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Figura 14.11.: Ventana de configuración de los miembros de un enlace. y torres. Los datos para configurar estos sistemas son obtenidos de las hojas técnicas de los equipos. A esto hay que añadir las pérdidas de línea introducidas por conectores y otros elementos pasivos, y las que se producen por utilizar cables coaxiales de gran longitud. Las pérdidas de línea se consideran en torno a 3 dB, e incluyen las pérdidas en la longitud del cable coaxial si éste no es muy largo 7 . Para añadir cada sistema creado a la lista debemos hacer clic en ³Agregar a Radiosys.dat´. Se recomienda tener una entrada por cada esquema de modulación de cada sistema inalámbrico que se simule, ya que, como los parámetros de potencia de transmisión y sensibilidad son distintos para cada uno de ellos, permitirá utilizar los datos del esquema de modulación mínimo que ofrece los requisitos de comunicaciones establecidos en el apartado 14.2.1. 6. Para observar los parámetros del enlace elegimos la opción ³Enlace de radio´ o el icono , que lanzará una ventana similar a la mostrada en la Figura 14.13. Para que en ese enlace se tenga la misma resolución que en el mapa observado, y por lo tanto se tengan en cuenta todos los puntos del mapa que existen entre ambos extremos, será necesario modificar el número de registros que considera el modelo de propagación. Esto se realiza en la pestaña ³Datos de Altitud´ del menú Opciones. Dado que, como se ha explicado, la resolución máxima es de 92,8 m, se podrá configurar el número de registros para toda la red si se calcula el número de registros que requiere el enlace más largo de la red (en todos los demás la resolución será menor a 92,8). Para ello habrá que dividir dicha 7 Para una discusión en mayor profundidad sobre el tamaño óptimo de los cables coaxiales, consultar la Sección 14.4. El estudio de viabilidad de la red 245 Figura 14.12.: Ventana de configuración de los Sistemas. distancia entre 92,8. 14.3.2.2. Recomendaciones para la planificación de enlaces y redes Al ingresar la información para comprobar la viabilidad de un enlace, se obtendrá una imagen parecida a la que muestra la Figura 14.13. En esta Figura, los parámetros más relevantes a considerar para determinar si el enlace es viable o no, son los valores de Rx Relativo y Peor Fresnel: Para obtener un buen diseño se deben simular los enlaces con al menos de 15 dB de Rx Relativo, debido a que los resultados obtenidos en el Radio Mobile son teóricos y se debe tener un margen de sobre-dimensionamiento por factores no previstos (condiciones climáticas, desvanecimiento, etc.). Los enlaces deberán tener, además, visión radioeléctrica directa, algo que se consigue con un despeje mayor al 60% del radio de la primera zona de Fresnel. Es decir, el valor de Peor Fresnel ha de ser superior a 0,6F1. En conclusión, para evaluar el presupuesto de potencia de un radio enlace debemos conocer las características del equipamiento que estamos utilizando y evaluar la pérdida en el trayecto. Hay que recordar que si se utilizan radios diferentes en cada lado del enlace, se deben realizar los cálculos del presupuesto de potencia en ambas direcciones del enlace. 246 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Figura 14.13.: Ventana ejemplo del resultado de un enlace. En el caso de no obtener los valores de sensibilidad y potencia de transmisión que permitan una modulación con una tasa de tráfico suficiente para dar servicio a los requisitos obtenidos en la Sección 14.2, se deberá modificar primero la altura de la antena; y si con alturas muy elevadas no se consiguen los valores requeridos, hay que estudiar la posibilidad de utilizar unidades repetidoras intermedias. Los límites de altura de antenas a considerar son relativamente subjetivos; se pueden tener en cuenta factores tales como la disponibilidad de alturas naturales que eviten la instalación de torres, el impacto visual que se pueda o se quiera tener sobre el paisaje, y sobre todo, el costo de las insfraestructuras de soporte. En el Capítulo 16 que trata de la instalación de la red se puede profundizar más en este asunto. Pese a que en ocasiones los repetidores intermedios son la única solución para dotar de conectividad a una estación aislada, su ubicación ha de ser seleccionada cuida- dosamente. Los repetidores tendrán que ubicarse en lugares accesibles, para facilitar su instalación y mantenimiento, y, siempre que sea posible, dentro de una población, para dotar de una mayor seguridad física a los mismos. Además, para maximizar dicha seguridad y ampliar los beneficios de la infraestructura desplegada, se planteará la posibilidad de brindar acceso a algún punto de esa localidad. Se dan casos en los que no es viable dar conectividad a una estación muy aislada, ya sea porque no existe línea de vista entre los puntos, porque no existen ubicaciones para repetidores intermedios que cumplan las condiciones mencionadas, o porque el número necesario de éstos es muy alto y por lo tanto el coste de dotar de conectividad a dicha El estudio de viabilidad de la red 247 estación no es asumible por el proyecto. En estos casos habrá que plantear soluciones alternativas, como dotarlas de una conexión satelital, y en el peor de los casos dejar estos establecimientos fuera por inviabilidad. Pese a que siempre se preferirá tener redes homogéneas debido a la eficiencia del mantenimiento y la gestión de la red, ejemplos como el anterior demuestran que no siempre es posible. Además, la decisión de no incluir un nodo previamente previsto tiene implicaciones en todo el diseño. El tráfico requerido es menor, por lo que se podrán utilizar modulaciones con mejor sensibilidad, lo que a su vez mejorará el balance de enlace y hará que se pueda reducir el tamaño de las torres. También se preferirá, siempre que sea posible, que existan enlaces redundantes en la red. Sin embargo, habitualmente el presupuesto no lo permite, por lo que habrá que asumir a la hora de diseñar el plan de mantenimiento las consecuencias que esto pueda suponer. Quizás no se tenga redundancia, ni se cubran todos los requisitos de tráfico, pero al menos se tendrá constancia de ello y se podrán tomar medidas para reducir su impacto. Por último, cuando en un nodo se requiera la instalación de más de un sistema de comunicaciones, habrá que tener adicionalmente las siguientes consideraciones: Habrá que mantener una separación de al menos dos metros de altura entre las antenas de cada enlace para evitar la interferencia entre ellas. El sentido de esta separación, que dependerá de la frecuencia, es que las antenas disten varias longitudes de onda. Esto ha de ser tenido en cuenta porque puede aumentar el tamaño de la torre. Se podrán tener varios sistemas en cascada (conectados por Ethernet) siem- pre que todas las interfaces de radio de un mismo emplazamiento operen en canales no interferentes. Se asume que se pueden emplear hasta 3 canales no interferentes en la banda de 2,4 GHz y al menos 8 más en la de 5 GHz. El uso de canales teóricamente sin solape en un mismo emplazamiento debe ser tomado con mucho cuidado. Los transmisores de radio no son perfectos, trans- miten siempre una potencia marginal fuera de la banda de trabajo, y esta puede ser suficiente como para enmascarar las débiles señales recibidas en el mismo em- plazamiento desde una posición lejana, aunque sea por un canal supuestamente ³no interferente´. Es posible hacer algunos cálculos preventivos con los balances de enlace, los diagramas de radiación de las antenas y las distancias, pero lo más seguro y más sencillo son las medidas. Es conveniente emplear un analizador de espectros para visualizar el espectro de señal recibido por una antena y verificar que, en el canal de trabajo, no se recibe un nivel de ruido o interferencia que vaya a ser potencialmente perjudicial. Esto se puede hacer al inicio, y es recomen- dable para diagnosticar futuros problemas ocasionados por interferencias. Hay algunas medidas que pueden mejorar el aislamiento entre antenas en un mismo emplazamiento: Separarlas todo lo posible en el eje vertical. Evitar que una antena tenga un lóbulo de su diagrama de radiación en la dirección en que se encuentra otra. 248 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN Usar, si es posible, polarizaciones ortogonales. Si una antena usa pola- rización vertical y la otra horizontal, su interferencia mutua se reducirá notablemente (por supuesto, la polarización tiene que ser la misma entre una antena y la antena lejana con la que ésta se comunica). 14.3.3. Simulación de redes Realizado el estudio de cobertura radioeléctrica de los nodos que la red requiere co- nectar, se puede comenzar el diseño de la misma. Un estudio como el explicado en el paso anterior, realizado correctamente, determina, ya sea mediante conexión directa o haciendo uso de repetidores intermedios, cómo conectar los nodos requeridos para que las ondas electromagnéticas puedan propagarse hasta su destino con una calidad suficiente como para garantizar la viabilidad física de los enlaces. Además, gracias a la planificación realizada, este análisis indicará si en dichos enlaces se podrán utilizar modulaciones que permitan cumplir los requisitos de tráfico obtenidos del estudio de necesidades. Sin embargo, hay otros factores adicionales a los requisitos de tráfico, como el retardo o el jitter que sufrirán las comunicaciones, que en un diseño óptimo han de ser analizados previamente si se quieren garantizar unos determinados valores en la red diseñada. La simulación de redes suele ser una valiosa herramienta para la investigación y desarro- llo de nuevos protocolos y sistemas de comunicación, pero a la vez es un instrumento extremadamente útil para el despliegue de redes reales. Una simulación, pese a sus limitaciones, permite estimar con un buen compromiso entre coste, complejidad y fi- delidad, las prestaciones de una red antes de su instalación. Por lo tanto, la simulación de la red diseñada mostrará si los enlaces radioeléctricos obtenidos permiten el correcto funcionamiento de las aplicaciones requeridas, o si por el contrario, existen cuellos de botella en algún punto y es necesario rediseñar la red. El principal obstáculo con el que se topan los proyectos con presupuestos restringidos es el alto coste de las aplicaciones comerciales de simulación y despliegue de redes, básicamente debido a que éstas están dirigidas a las grandes operadoras de telecomunicaciones. Por suerte, existe un gran número de simuladores de red disponibles de uso libre y gratuito (al menos para fines académicos), entre los cuales destacan especialmente cuatro: NCTUns, OMNeT++, ns-2 y ns-3. Estos son simuladores de eventos discretos que representan a un sistema como una secuencia cronológica de eventos; cada uno de estos eventos, que sucede en un momento determinado, marca un cambio de estado en el sistema (un ejemplo de evento es el envío de un paquete). Durante la simulación se genera un conjun- to de ficheros que una vez procesados permiten extraer parámetros para estimar las prestaciones de la red. En [211] se realiza una comparación exhaustiva de los cuatro simuladores mencionados arriba, con el objeto de establecer su adecuación a las características de las redes rurales de largas distancias, tanto en la selva como en la sierra, considerando aspectos como el soporte a los protocolos de comunicaciones Wi-Fi y WiMAX y nodos multi-interfaz, al igual que otros criterios como las características de la comunidad que soporta el programa, garante de su mantenimiento a futuro, o la posibilidad de modificarlos para adaptarlos a las características específicas de redes como las planteadas en este libro. Diseño final de la red 249 Dado que la valoración recibida por el proyecto ns-3 es muy superior, resulta recomen- dable su uso en el medio y largo plazo, desplazando a un simulador como ns-2, con el que se ha venido trabajando pero que resulta farragoso, opaco y heterogéneo en su código, y además está al final de su ciclo de vida. Tras realizar los primeros análisis de prestaciones de redes con ns3 se constató su gran modularidad, lo cual permite flexibilidad en su desarrollo y mayor facilidad para integrar satisfactoriamente futuras aportaciones (tanto internas como externas), pero al mismo tiempo se comprobó su inmadurez. Por consiguiente, pese a reconocer los beneficios que supondría su uso en la simulación de las redes consideradas en este libro, se debe esperar una evolución de ns3 que le permita alcanzar una mayor confiabilidad en sus resultados. Cuando se haya consolidado esa evolución, se elaborarían recomendaciones para llevar a cabo un proceso óptimo de simulación de dichas redes. 14.4. Diseño final de la red El estudio de viabilidad de la red indicará si existe alguna tecnología que permita ofre- cer los requisitos de tráfico obtenidos tras el análisis de necesidades de comunicación. En el caso de que hubiera más de una tecnología, habría que decidir de forma justi- ficada cuál de ellas será la que definitivamente se despliegue. Entre los factores que pueden determinar esta elección se encuentran el coste de los equipos, la facilidad de conseguirlos en el país, su consumo eléctrico, etc. Para la tecnología que finalmente se seleccione, el estudio de viabilidad entregará las características de los equipos de comunicaciones requeridos en cada nodo. Esta información será la base para la selección de los equipos disponibles en el mercado. El estudio de viabilidad además aportará información sobre algunos de los parámetros a configurar en los equipos para que brinden las prestaciones esperadas. En función del número de enlaces que se establezcan en cada nodo, y de las interferencias que previamente pudieran existir en la zona, se realizará la planificación de frecuencias en la red de forma que en cada nodo se utilicen frecuencias no interferentes. Además del número y tipo de canales, el estudio nos revelará el ancho de banda de cada canal a utilizar y las modulaciones mínimas que deben configurarse. Por último, el estudio entregará la ubicación final de las torres, su altura mínima, y la altura a la que deberán ir colocadas las antenas pertenecientes a cada enlace. Además, tal como se puede observar en la Figura 14.13, para cada nodo se podrá conocer el azimut y el ángulo de elevación de cada antena a instalar en la torre, datos imprescindibles a la hora de la instalación. 14.5. Configuraciones de dispositivos El diseño de la red no puede considerarse completo sin que se llegue a proponer la configuración completa de todos los dispositivos cuya adquisición se ha planteado. 250 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN En primer lugar, cada dispositivo, para brindar las prestaciones que se han conside- rado necesarias en el diseño propuesto, tendrá que tener una configuración particular (parámetros de radio, potencia de transmisión, modo de funcionamiento, protocolos habilitados/deshabilitados, mecanismos opcionales, frecuencia de trabajo, parámetros de acceso al medio, etc.). Aquí no podemos ser más precisos porque todo esto depen- derá de la tecnología y del producto escogido. En segundo lugar, al estar hablando de manera general de infraestructuras de redes de datos que van a transportar paquetes IP, tenemos que realizar un plan de direcciona- miento y un plan de encaminamiento. Ambos están emparentados, y aunque excede el objetivo de este libro entrar en detalles sobre cómo hacer estos planes, es útil clarificar algunos puntos: Los enlaces de comunicaciones inalámbricas de muchas tecnologías pueden ope- rar en una de dos formas: modo bridge y modo router. El estar en un modo u otro tiene implicaciones directas en cómo debemos asignar direcciones a los dispositivos. Cuando se opera en modo router, cada nodo es considerado por la red tras él como la pasarela para acceder a la parte de la red que queda al otro lado. En este modo es muy importante diseñar bien el plan de encaminamiento, aunque la creación real de las rutas de red en los dispositivos es mejor dejarla al cuidado de un protocolo de encaminamiento dinámico. Cuando se opera en modo bridge, un enlace (considerando por tal al par de sistemas de radiocomunicaciones que conectan entre sí) se puede considerar transparente a nivel de red, es decir, equivalente a un cable de red. Los planes de direccionamiento y encaminamiento de paquetes de toda la red deben tener en cuenta al conjunto de la red diseñada y la ubicación de las salidas a Internet. El diseño no se podrá considerar completo si no incluye todas las configuraciones para que los dispositivos, al ser conectados por cables y radioenlaces, ofrezcan un medio de conmutación de paquetes extremo a extremo entre puntos de la red o entre éstos y cualquier punto de Internet (suponiendo que la red se conecta a Internet a través de algún punto). 14.6. Validación participativa del diseño de la red Dependiendo del contexto y las características del despliegue de infraestructura a reali- zar, puede ser necesario realizar una validación del diseño elaborado. Esto es convenien- te especialmente en proyectos TIC de cooperación para el desarrollo y otras iniciativas que buscan beneficiar a organizaciones o colectivos sin tener fines comerciales. Para entender esta necesidad, se debe tener en cuenta que estos proyectos contemplan la implementación de tecnologías apropiadas, siendo uno de sus pilares la participación de los beneficiarios en todas las instancias del proceso (Figuras 14.14 y 14.15), el cual debe responder a las reales necesidades y expectativas de los mismos. De acuerdo con lo anterior, para estos casos resulta muy conveniente socializar el diseño de la red y los Listado de materiales, planos y presupuesto estimado 251 Figura 14.14.: Taller de diseño participativo en el distrito de Pillpinto (Perú). Figura 14.15.: Taller de diseño participativo en el distrito de Acos (Perú). servicios ante el receptor y futuro usuario de los mismos, recibiendo su realimentación y teniendo abierta la posibilidad de realizar modificaciones producto de esta interac- ción. Esta validación participativa no sólo ayuda a integrar a los beneficiarios en el proyecto, sino que también significa un acuerdo que permite una adecuada compre- sión de los alcances del despliegue de la red y sus servicios, evitando la generación de sobre-expectativas en cuanto a la cobertura o resultados finales. 14.7. Listado de materiales, planos y presupuesto estimado Luego de llevar a cabo todos los puntos anteriores de la metodología, se dispone ya de información para hacer un inventario de los materiales necesarios para la instalación y 252 EL DISEÑO DE LA RED DE TELECOMUNICACIÓN un presupuesto. Para hacer este presupuesto de forma sencilla, puede ser útil una hoja de cálculo que tenga en las filas todos los posibles elementos a adquirir (idealmente clasificados por algún criterio facilitador) y en las columnas los precios unitarios y los emplazamientos. Esto permite calcular fácilmente cuántas unidades de cada elemento se deben adquirir, así como el coste de cada partida, el coste de cada emplazamiento y el coste total de la infraestructura diseñada. Cuando hay dos o más tecnologías candidatas y no se ha podido establecer hasta este punto cuál es la idónea, este puede ser el momento de tomar la decisión con base en el coste total y el coste por emplazamiento (de cara a la futura extensión de la red). Otro resultado tangible del proceso de diseño es la documentación. Todo el diseño debe quedar debidamente documentado, incluida la documentación gráfica (planos) que permita garantizar el montaje según se requiera, la información de configuración, etc. Aunque no fuera el caso, siempre se debe pensar que los responsables de realizar compras, montaje, pruebas, operación y mantenimiento de la nueva infraestructura son totalmente ajenos a quienes la han diseñado, por lo que toda la información necesaria para realizar esas tareas según el diseño realizado debe quedar bien recogida, sistematizada y presentada. Se aportarán los planos de instalación de todos los sistemas implicados en cada nodo, indicando claramente cómo conectar y dónde, cada uno de los cables del sistema. En la Figura 14.16 se muestra como ejemplo el plano de un nodo intermedio de la red troncal y en la Figura 14.17 el de una estación cliente. Figura 14.16.: Plano de conexión de un repetidor intermedio. Listado de materiales, planos y presupuesto estimado 253 Figura 14.17.: Plano de conexión de una estación cliente. 15. Compras, pruebas y preparación logística César David Córdova Bernuy 1 y Gerson Emilio Araújo Diaz 1 Los procesos que se presentan en este capítulo se basan en aquellos seguidos por el Grupo de Telecomunicaciones Rurales de la Pontificia Universidad Católica del Perú (GTR-PUCP). 15.1. Proceso de compras El proceso de compras está compuesto por un conjunto de procedimientos que se han de seguir en la adquisición de bienes y contratación de servicios para el desarrollo de un proyecto. Se define este proceso para lograr orden, eficiencia y transparencia en dicho desarrollo. A continuación se explican los pasos que constituyen este proceso, se presenta un ejemplo para ilustrarlo, y se describe con más detalle el procedimiento específico de importación de equipos de telecomunicaciones. 15.1.1. Obtener la lista total y definitiva del equipamiento del proyecto Con base en el diseño final de la red a instalar se elabora una lista detallada del equi- pamiento que cumple con las características técnicas del proyecto. Definida esta lista, se evalúa el costo aproximado para verificar que se encuentre dentro del presupuesto de referencia; si no es así, se revisa el diseño o las características del equipamiento hasta conseguir ajustar el costo. 15.1.2. Clasificar el equipamiento en subsistemas Consiste en organizar los equipos en el listado de acuerdo a la función que desempe- ñan, ubicándolos en uno de los subsistemas previamente definidos. Esta clasificación 1 Pontificia Universidad Católica del Perú (PUCP), Perú 256 COMPRAS, PRUEBAS Y PREPARACIÓN LOGÍSTICA nos ayuda a tener un orden al momento de agregar los equipos, y facilita la elabora- ción de las órdenes de compra porque en general los proveedores se especializan en ciertas categorías, como por ejemplo equipos de telecomunicaciones, estructuras me- tálicas, productos de protección eléctrica, equipos informáticos, sistemas fotovoltaicos y materiales consumibles (ferretería en general). 15.1.3. Clasificar el equipamiento como compra local o importación Consiste en evaluar si existen proveedores locales para cada elemento de la lista; de ser así se asocia a una compra local y de lo contrario se asocia a una importación. Algunos criterios a tener en cuenta en esta clasificación son: En forma preferente se deben comprar productos en el mercado local, pues si fuera necesario adquirir algún repuesto se podría encontrar más rápido y, además, en caso de defecto de fábrica es más fácil efectuar un cambio con el proveedor. Para el subsistema de infraestructura las compras deben ser locales, teniendo en cuenta dos variantes: las obras civiles y las estructuras metálicas. En el caso de obras civiles, las compras deben realizarse lo más próximo posible a la zona de trabajo, por facilidad en el traslado de materiales. En el caso de estructuras metálicas, que requieren la contratación de empresas especialistas en metalme- cánica, por lo general se las encuentra en las ciudades, donde los proveedores tienen mayor demanda. Para los subsistemas de telecomunicaciones, informática y fotovoltaicos, las com- pras se deben realizar en lo posible en el mercado local. Sin embargo, para aquellos elementos que no se encuentran disponibles en el país se recurre a un proveedor extranjero, considerando una empresa que se encargue del traslado y opere en ambos países. 15.1.4. Proceder de acuerdo a los lineamientos de compras Los lineamientos de compras varían de una institución a otra y normalmente toman como base el costo del bien a adquirir o contratar. A continuación se describen los tipos más comunes. Compra directa simple (para montos de menor cuantía). Compra considerando al menos tres cotizaciones (para montos de mediana cuantía). Las cotizaciones se solicitan de manera directa a los proveedores, y se evalúan en forma integral, tomando en cuenta aspectos como la procedencia (si se considera la regla de origen para el proyecto 2 ), el cumplimiento de las especi- ficaciones técnicas, el tiempo de entrega y el precio. La compra se puede decidir en una reunión interna entre los coordinadores de la institución responsable. 2 La regla de origen establece que los insumos importados sólo pueden provenir de un grupo de países determinado, y puede ser una condición de la entidad que financia el proyecto. Proceso de compras 257 Concurso público por invitación directa (para montos de mayor cuantía). Debe incluir un mínimo de tres proveedores. Las instituciones socias encargadas del proyecto definen las bases del concurso y el desarrollo del mismo. Concurso por invitación ampliado (cuando el monto es muy grande y exige mayor responsabilidad por parte del proveedor). Se trata de un concurso público abierto en el que se debe considerar a un mínimo de cinco proveedores. Las instituciones socias encargadas del proyecto definen las bases del concurso y el desarrollo del mismo. Es importante indicar que en cualquier caso de compra, el procedimiento se basa en un concurso resuelto mediante la comparación de las cotizaciones, que finaliza con un documento que constituye el soporte de la compra. Este soporte debe indicar los proveedores que intervinieron y la justificación de la elección realizada. El proceso busca establecer un conjunto único de disposiciones que permitan tramitar todas las adquisiciones y contrataciones de servicios de manera eficaz y transparente, a la vez que garantiza a los contratistas y proveedores equidad en la evaluación de sus ofertas. 15.1.5. Ejemplo genérico del proceso de compras para un proyecto de telecomunicaciones rurales Supongamos una red de datos inalámbrica (sistema Wi-Fi) de 8 nodos (Figura 15.1), que permite la interconexión de las estaciones cliente E, F, G y H. El objetivo de esta red es brindar comunicaciones de voz y acceso a Internet a través del nodo H, que sería el único punto de salida a Internet. Figura 15.1.: Esquema de una red inalámbrica de 8 nodos. 258 COMPRAS, PRUEBAS Y PREPARACIÓN LOGÍSTICA En la red se identifican tres tipos de nodos de acuerdo a las funciones que desempeñan. Los nodos A y B son repetidores troncales ubicados en puntos estratégicos o zonas alejadas, que sirven para enlazar los extremos de las redes. Los nodos C y D son repetidores locales, encargados de concentrar la comunicación de los nodos cliente de una zona definida y conectarlos a la red troncal; en estos nodos se ubica también un servidor de telefonía de voz sobre IP (Asterisk). Finalmente, los nodos E, F, G y H son estaciones cliente que corresponden a los puntos finales donde los usuarios acceden a los servicios. El procedimiento a seguir para la compra del equipamiento necesario para esta red es el siguiente. 1. Obtener la lista total y definitiva del equipamiento del proyecto De acuerdo al diseño final de la red se elabora la lista definitiva del equipamiento (Tabla 15.1). En esta etapa se deben evaluar las diferentes posibilidades que se tienen para cada equipo, primando la opción que ofrezca las especificaciones téc- nicas requeridas, una marca confiable y un menor precio. Además, si el proyecto define alguna regla de origen hay que considerar este criterio en la evaluación. 2. Clasificar el equipamiento en subsistemas Los subsistemas definidos para clasificar los equipos en la tabla son: infraestruc- tura, telecomunicaciones, protección eléctrica, informática y energía. 3. Clasificar el equipamiento como compra local o importación Se define para cada ítem si la compra se realizará en el mercado local o requiere de importación (última columna de la tabla). 4. Proceder de acuerdo a los lineamientos de compras Definida la lista de equipamiento y clasificada en subsistemas, se procede a la compra de los equipos de acuerdo a los lineamientos de compras definidos por la institución; por ejemplo: Compras menores o iguales a USD$1.000. Se considera a proveedores regis- trados en los padrones de la institución responsable de las compras. En caso de no existir para un ítem un proveedor idóneo registrado, se considerará un proveedor sugerido. Compras mayores de USD$1.000 pero menores de USD$20.000. Se requie- ren tres cotizaciones, para lo cual se considera a proveedores registrados en los padrones de la institución responsable de las compras, como en el caso anterior. Compras mayores de USD$20.000 pero menores de USD$50.000. Se re- quiere de un concurso por invitación directa. Compras mayores de USD$50.000. Se requiere de un concurso por invita- ción ampliado. Proceso de compras 259 Nodo o establecimiento A B C D E F G H Energía eléctrica convencional SI SI SI NO SI SI NO NO ÍTEMS Total Unidad Total Compra local USD$ USD$ o importación INFRAESTRUCTURA Caseta 2 metros x 2 metros 1 1 0 0 0 0 0 0 2 5.000 10.000 LOCAL Torre ventada de 15 metros 1 1 1 1 0 0 0 0 4 1.300 5.200 LOCAL Mástil de 2 metros con platina soldada (alojamiento de antenas) 0 0 0 0 1 1 1 1 4 200 800 LOCAL Soporte aéreo para 1 panel 0 0 0 2 0 0 0 0 2 120 240 LOCAL Estructura metálica para 4 paneles 0 0 0 0 0 0 1 1 2 260 520 LOCAL Platinas para adosar caja de 60x40x20 en la torre ven- tada 1 1 2 2 0 0 0 0 6 60 360 LOCAL Platinas para adosar caja de 60x40x25 en la torre ven- tada 0 0 0 1 0 0 0 0 1 60 60 LOCAL TELECOMUNICACIONES Antena grilla 5.8 GHz 27 dBi (HG5827G)-Hyperlink 2 2 1 1 0 0 0 0 6 100 600 LOCAL Antena omnidireccional 5.8 GHz 12 dBi (HG5812U- PRO)-Hyperlink 0 0 1 1 0 0 0 0 2 120 240 LOCAL Antena panel 5.8 GHz de 19 dBi (HG5819P)-Hyperlink 0 0 0 0 1 1 1 1 4 100 400 LOCAL Cable coaxial Heliax Super Flex 4 metros (N macho - N macho) 2 2 2 2 1 1 1 1 12 60 720 LOCAL Caja metálica Himel 600*400*200 (incluye plancha me- tálica) 1 1 2 2 1 1 1 1 10 120 1.200 LOCAL Caja para placa Mikrotik - Alix 1 1 2 2 1 1 1 1 10 25 250 LOCAL Protector de línea 5.8 GHz cuarto de onda (N macho - N hembra) 2 2 2 2 0 0 0 0 8 90 720 IMPORTACIÓN Placa Mikrotik RB 433 AH + Fuente 1 1 1 1 1 1 1 1 8 225 1.800 LOCAL Tarjeta inalámbrica Mikrotik R52HN 2 2 2 2 1 1 1 1 12 80 960 LOCAL Pigtail MMCX - N hembra 2 2 2 2 1 1 1 1 12 18 162 LOCAL Placa Alix 2D2 + CF 0 0 1 1 0 0 0 0 2 340 680 IMPORTACIÓN ATA Grandstream HT-502 0 0 1 1 1 1 1 1 6 70 420 LOCAL Teléfono analógico Panasonic 0 0 1 1 1 1 1 1 6 20 120 LOCAL PROTECCIÓN ELÉCTRICA Sistema de pararrayos + sistema de PAT para torre de 15 metros 1 1 1 1 0 0 0 0 4 900 3.600 LOCAL Sistema de PAT para caseta 1 1 1 1 1 1 1 1 8 750 6.000 LOCAL INFORMÁTICA PC + monitor 0 0 0 0 1 1 1 1 4 700 2.800 LOCAL Impresora matricial Epson LX-300 II 0 0 0 0 1 1 1 1 4 250 1.000 LOCAL Mueble para computadora e impresora 0 0 0 0 1 1 1 1 4 150 600 LOCAL ENERGÍA Panel solar Kyocera 85 WP 0 0 0 2 0 0 4 4 10 500 5.000 LOCAL Bateria de libre mantenimiento de 12 VDC - 100 AH 0 0 0 1 0 0 3 3 7 220 1.540 LOCAL Regulador solar de 12 VDC - 20 A - marca STECA 0 0 0 1 0 0 0 0 1 110 110 LOCAL Regulador solar de 12 VDC - 30 A - marca STECA 0 0 0 0 0 0 1 1 2 120 240 LOCAL Caja metálica LEGRAND 600*400*250 0 0 0 1 0 0 0 0 1 140 140 LOCAL UPS 500 VA - 300 Watts 1 1 1 0 1 1 0 0 5 380 1.900 LOCAL Estabilizador de estado sólido marca STABY modelo 600 Watts 0 0 0 0 1 1 0 0 2 120 240 LOCAL COSTO 48.676 TOTAL Tabla 15.1.: Listado de equipamiento clasificado. 15.1.6. Proceso de importación de equipos de telecomunicaciones La importación consiste en el ingreso legal y definitivo de elementos provenientes del exterior a un país. El objetivo de una importación es poder disponer libremente de los elementos importados, para lo cual el dueño o consignatario deber cumplir todas las formalidades aduaneras del país de destino, que consisten básicamente en la declaración veraz de la importación y el pago de los tributos que gravan la misma. El procedimiento de importación de equipos de telecomunicaciones, según la experien- cia del GTR-PUCP, consta de los pasos detallados a continuación. 260 COMPRAS, PRUEBAS Y PREPARACIÓN LOGÍSTICA 15.1.6.1. Verificación de la homologación de los equipos En el área de telecomunicaciones es indispensable conocer el reglamento de normaliza- ción y homologación de equipos del país a donde se quieren ingresar los productos. La homologación es la verificación de la compatibilidad del funcionamiento y operación de un equipo o aparato con una red o sistema de telecomunicaciones, de acuerdo a las normas técnicas aprobadas por el Organismo Regulador de Telecomunicaciones del país, en el caso del Perú el Ministerio de Transportes y Comunicaciones. Esta normativa tiene la finalidad de proteger los servicios de telecomunicaciones autorizados o conce- sionados y garantizar la utilización apropiada del espectro radioeléctrico para impedir interferencias. En líneas generales estas normas indican qué equipos requieren ser ho- mologados; por ejemplo, en el Perú deben ser homologados los equipos y aparatos que se conecten físicamente a la red pública de telecomunicaciones y cualquier equipo o aparato perteneciente a una red pública o privada que realice emisiones radioeléctricas con potencia isotrópica radiada equivalente (PIRE) mayor de 10 milivatios. Los equipos que ya han sido homologados se encuentran autorizados para ingresar al país con el código de homologación asignado. Si se tiene duda sobre si un equipo requiere homologación o no, se debe realizar el trámite de consulta de homologación, y finalmente si se tiene algún equipo que requiere homologación se debe seguir el proceso correspondiente. Tanto el proceso de consulta como el de homologación se deben realizar en el Organismo Regulador de Telecomunicaciones del país donde se importan los equipos. 15.1.6.2. Clasificación del equipamiento en importación directa o indirecta Definida la lista de equipamiento total del proyecto y el equipamiento a importar, se procede a la cotización de los equipos a proveedores extranjeros. Es importante establecer un comunicación directa con los proveedores a través de correos electrónicos o llamadas telefónicas. Con las cotizaciones se define cuáles equipos se pueden importar de manera directa o indirecta. Si el costo del equipo a importar es inferior a dos mil dólares estadounidenses (USD$2.000) por proveedor y representa un volumen de tipo paquete de mano, lo recomendable es realizar la importación directa a través del operador logístico con el que trabaja el proveedor. Si el costo del equipo a importar es superior a cuatro mil dólares estadounidenses (USD$4.000) por proveedor y representa un volumen considerado carga de bodega, conviene realizar la importación indirecta. Esta consiste en la contratación de un agente de carga en el país donde se compran los productos, el cual consolida todas las compras realizadas en ese país y transporta la mercadería al país de destino. Así mismo, en el país de destino se contrata un agente de aduanas para el proceso de desaduanaje y liberación de la mercadería. Acondicionamiento de alojamientos mecánicos para los equipos 261 15.1.6.3. Ejecución de la importación Pasos a seguir para realizar una importación directa: Coordinar el pago con el proveedor ya sea por transferencia bancaria o por Internet. Establecer contacto con el operador logístico para brindarle la descripción o información técnica y las partidas arancelarias de cada elemento que se está im- portando. El código de la partida arancelaria se obtiene del directorio de partidas arancelarias de cada país. Finalmente, a través del operador logístico se realiza el pago al Estado de los impuestos correspondientes a la importación y el pago del servicio de agentes de aduanas, luego de lo cual se libera la mercadería. Pasos a seguir para realizar una importación indirecta: Definir el agente de carga y establecer comunicación directa con él para realizar un seguimiento constante del proceso. Coordinar el pago con el proveedor ya sea por transferencia bancaria o por Internet. Es importante asegurarse de que la información que figura en el campo ³Bill to´ de la factura corresponda siempre al comprador; por ejemplo en el caso del GTR-PUCP el dato sería ³Pontificia Universidad Católica del Perú´. La información que figura en ³Ship to´ debe corresponder al agente de carga. Definir el agente de aduanas en el país de destino de la carga. Establecer co- municación directa con el agente de aduanas para brindarle la descripción o información técnica y las partidas arancelarias de cada elemento que se está importando. Finalmente, a través del agente de aduanas se realiza el pago al Estado de los impuestos correspondientes a la importación, luego de lo cual se pagan los servicios del agente y se libera la mercadería. 15.2. Acondicionamiento de alojamientos mecánicos para los equipos Luego de realizadas las compras, se tienen que preparar los alojamientos mecánicos como tableros de energía, tableros de equipos y otros. Al definir la disposición de los equipos en los alojamientos mecánicos se debe tener en cuenta lo siguiente: Ordenar los equipos de manera tal que permitan una fácil manipulación a la hora de realizar la instalación, pruebas, verificación de funcionamiento y mante- nimiento. Verificar el aislamiento eléctrico para evitar posibles falsos contactos y/o posibles descargas eléctricas externas. 262 COMPRAS, PRUEBAS Y PREPARACIÓN LOGÍSTICA Proteger los equipos de la intemperie. Distribuir en forma ordenada y ventilada los equipos. Sellar los alojamientos mecánicos para evitar posibles filtraciones de agua, polvo e insectos. Si se proyecta la instalación de equipos adicionales en el futuro, considerar una caja de alojamiento más grande. Usar productos de buena calidad que garanticen la correcta operación de los equipos y una larga vida útil. 15.3. Pruebas de preinstalación de equipos y programas En el campo, sobre todo en zonas aisladas, es muy importante estar seguros del funcio- namiento correcto de cada uno de los componentes a instalar, para evitar pérdidas de tiempo innecesarias. El reemplazo de algún componente defectuoso o mal configurado puede tomar varios días. Las pruebas de preinstalación sirven además para terminar de definir los parámetros de configuración de los equipos. Por tal razón, antes de realizar la instalación de los equipos, estos se deberían configurar y probar en el laboratorio para verificar su funcionamiento y el de la red, con base en los parámetros definidos para cada uno de ellos. En el caso de cables coaxiales y antenas, es recomendable medir previamente los parámetros de radiación mediante un analizador de espectros u otro equipo. Durante estas pruebas se debe documentar la configuración general de la red, conside- rando los parámetros para cada nodo. De igual manera, conviene definir el protocolo de pruebas de los equipos y enlaces para verificar su correcto funcionamiento una vez instalados. Finalmente, se deben hacer copias de respaldo de la configuración de cada equipo, para su restauración en caso de ser necesario. 15.4. Logística para envío de materiales a la zona de intervención Las consideraciones a tener en cuenta para el envío de materiales a la zona de ejecución del proyecto son las siguientes: Hacer listas de materiales para cada nodo a intervenir. Preparar las herramientas según los grupos de trabajo que han de intervenir en las instalaciones. Logística para envío de materiales a la zona de intervención 263 Embalar los materiales para cada nodo, etiquetarlos según su lugar de destino, resaltar si son materiales frágiles e indicar si contienen algún líquido, pues de lo contrario durante la manipulación en el transporte habrá más probabilidad de derrames. En el caso de materiales de construcción para obras civiles, se deberían hacer las compras cerca de las zonas de intervención para que el traslado a su punto final sea más rápido y económico. Para el traslado de los materiales a la zona de intervención se deben conocer las formas de transporte, la duración de los viajes y los costos de transporte. Para obtener los costos de transporte se debe contar con una estimación del volumen y peso de los materiales a transportar. 16. La instalación de una red de telecomunicaciones David Chávez Muñoz 1 , César David Córdova Bernuy 1 , River Quispe Tacas 1 , Luis Camacho Caballero 1 y Cynthia Piñas Baldeón 1 Antes de proceder a la instalación de una red de telecomunicación rural, se recomienda realizar una muy breve verificación, con la intención no solamente de facilitar la tarea de instalación sino de garantizar la sostenibilidad de la iniciativa. A continuación los tres criterios que deben cumplirse: La red tiene que ser robusta y sencilla de usar, ya que los usuarios van a ser poco calificados y no van a contar con el apoyo continuo de asesores preparados. Tiene que requerir poco o ningún mantenimiento de técnicos especializados, ya que éstos van a estar lejos y va a resultar caro y difícil convocarlos a lo largo del tiempo para la resolución de los problemas. Con más razón debe ser mínima la necesidad de administración de las redes, ya que ésta genera costos fijos considerables. Debe ser de bajo consumo de energía, ya que frecuentemente tendrá que de- pender de instalaciones de energías autónomas, que encarecen las instalaciones y aumentan las necesidades y costos de mantenimiento. 16.1. Instalación de las torres Atendiendo a las recomendaciones y criterios de diseño que se han descrito en el Capítulo 11, se presentan a continuación una serie de recomendaciones y buenas prác- ticas para la instalación de torres como parte de la infraestructura de redes rurales de telecomunicación. El contenido está basado en la experiencia de campo del Grupo de Telecomunicaciones Rurales de la Pontificia Universidad Católica del Perú (GTR- PUCP), y debe considerarse solamente con carácter referencial, a falta de documentos y normativa específica en el lugar donde se proyecta la instalación. 1 Pontificia Universidad Católica del Perú (PUCP), Perú 266 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES 16.1.1. Consideraciones de seguridad La instalación de torres es una actividad que conlleva riesgo para la salud y la integridad de las personas que participan en ella. Por tal razón, debe ser ejecutada con responsa- bilidad y contando con el concurso de trabajadores especializados. Se recomienda que en una instalación participe un mínimo de tres personas; una de ellas, como requisito indispensable, debe tener experiencia previa en todas las maniobras de la instalación. Una o dos personas subirán a la torre y siempre debe haber personal en tierra tanto para encargarse de las tareas de suministro como para atender la seguridad de toda la instalación, recomendando y tomando las acciones pertinentes, lo que incluye la suspensión de la instalación si se considera necesario. Para torres de más de 30 m de altura, es indispensable contar con radios de mano para facilitar la comunicación entre el equipo de tierra y el equipo sobre la torre. Tomando como caso típico la instalación de torres ventadas o arriostradas, a continua- ción se detallan las normas mínimas de seguridad necesarias para realizar la instalación de forma segura: 1. La torre no podrá ser instalada si hay fuerte viento, fuerte lluvia o tormenta eléctrica cercana. 2. Los operarios no se subirán a la torre, bajo ningún concepto, sin cinturón de seguridad o correas de seguridad. 3. Los templadores serán instalados cada dos tramos en la torre tipo A, y cada tres tramos en las torres tipo B y C (ver Capítulo 11 para identificar los tipos de torre), debidamente ajustados antes de instalar los tramos siguientes. 4. La instalación requiere de una pluma de al menos 2,5 metros de longitud, con una polea en la punta capaz de soportar hasta 300 kg, y un adecuado sistema de sujeción. 5. Los torreros deben estar apoyados por un grupo de operarios o ayudantes en tierra, los cuales deben ir siempre con un casco de protección. 6. Todos los operarios que participen en la instalación de la torre han de estar debidamente asegurados contra accidentes de trabajo. 7. Cada operación que se realice deberá tener como primera prioridad la seguridad y el cuidado de la salud e integridad de las personas, tanto las que están en la torre como las que se encuentran apoyando en tierra. Si se presenta la ocasión en la que se debe tomar una decisión comprometida, esta deberá ser tomada en coordinación con el grupo de trabajo y de ninguna manera de forma individual. 16.1.2. Especificaciones de montaje A continuación, se describen las características generales de las torres y los pasos a seguir en el proceso de montaje de las mismas. Asimismo se detalla el proceso de instalación del pararrayos. Instalación de las torres 267 1. Los tramos de torre se fijan con pernos y su correspondiente tuerca (de 6 a 9 por unión). Se debe respetar siempre la elección de dos tramos blancos y dos rojos colocados sucesivamente. 2. Los vientos o riendas se fijan y se tensan cada dos tramos, para las torres menores de 30 m, y cada tres tramos para las torres mayores de 30 m. Estos vientos se fijan y tensan adecuadamente antes de instalar los siguientes tramos. 3. La fijación de vientos en el extremo superior se realiza con grilletes de 1/2", insertados en el tubo del tramo, al que se le introduce un guardacabo para proteger el cable de retenida. El cable está fijado con tres grapas por unión separadas entre sí 20 mm, y comenzando a 15 mm del guardacabo. El cable restante se deshilacha completamente, comenzando a enrollar el primero de ellos 25 mm y se corta, de ahí el segundo otros 25 mm, de ahí el tercero, hasta el séptimo. 4. La fijación de vientos en el extremo inferior se realiza con grilletes de 3/8" de pulgada, introducidos en los agujeros de la base de templadores (el agujero más cercano a la torre para el primer viento). Unido al grillete está el templador, al cual por el otro extremo se le introduce el guardacabo. Se realiza la unión con el cable de retenida con las tres grapas y se enredan los 185 mm restantes igual que se detalla en el punto anterior. 5. El tensado de los vientos es el mínimo suficiente para mantener templados los cables de retenida. 6. Se debe tener bastante cuidado respecto a la verticalidad de la torre. Las des- viaciones respecto a la vertical en la cima de la torre no deben ser mayores que 2 cm en torres hasta de 45 m, de 2,5 cm en torres entre 45 y 66 m, y de 4 cm en torres desde 66 hasta 90 m. 7. El soporte para el pararrayos y las luces de balizaje se coloca sobre el último tramo de cada torre, empernado como si se tratase de un tramo más. Sobre el extremo superior se ubica la punta del pararrayos con su correspondiente aislador. Para la ubicación del cable de cobre conectado al pararrayos se debe tener en cuenta la ubicación y orientación de las antenas y paneles solares para que no interfieran. 8. Los aisladores para el cable del pararrayos están colocados cada 3 m. 9. Las antenas y accesorios han de colocarse según las especificaciones concretas de cada caso, teniendo en cuenta el reparto de peso para no incurrir en desviaciones excesivas sobre la vertical. 16.1.3. Pasos a seguir en la instalación Para montar torres y accesorios, será necesario seguir los pasos que se enumeran a continuación: 268 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES 1. Preparar todo el material necesario para el montaje de la torre y ubicarlo cerca de la base (Figura 16.1), aunque no justamente debajo. Los materiales para los anclajes deben colocarse cerca de cada base de templadores. Figura 16.1.: Instalación de una base de torre. 2. Preparar todas las herramientas necesarias para el montaje y sujetarlas en el cinturón de seguridad. Para mayor seguridad se recomienda amarrar cada herra- mienta al cinturón de seguridad mediante un cordel. 3. Colocar y empernar el primer tramo a la base de la torre. 4. Colocar y empernar el segundo tramo de la torre. 5. Medir la distancia entre el segundo tramo (o tercer tramo, según sea el caso) y las bases de templadores, para cortar los tres tramos de cable. 6. Preparar los cables para efectuar correctamente la instalación del viento. Para ello se introduce el guardacabo en el grillete superior, se pasa el cable y se efectúa la fijación con las grapas según se detalla en el punto 3 del apartado anterior. En la parte inferior se procede a abrir un poco el guardacabo hasta introducirlo en la parte cerrada del templador, luego se cierra nuevamente, se pasa el cable, y se fija según se ha indicado con anterioridad. 7. Una vez preparados los tres vientos, el operario se sujeta al segundo tramo e introduce los grilletes en los extremos de los tubos. 8. Cuando estén instalados los tres vientos se procederá al templado, de forma que los vientos queden tirantes, pero sin ejercer mucha tensión sobre la torre. El templado se debe realizar simultáneamente en los tres vientos. 9. Se procederá a medir la verticalidad de la torre con plomada y nivel, corrigiendo las desviaciones mediante el reajuste de templadores. 10. Para subir el resto de tramos es necesario instalar una pluma con polea en el tercio superior del último tramo (Figura 16.2). El tramo de torre se amarra un poco más arriba de la mitad y se iza por encima del tramo instalado. El operario que está amarrado al último tramo dirige el nuevo hasta embocarlo en los tres tubos. Una vez introducido se emperna adecuadamente. Se deben poner 2 tuercas por perno. Instalación de las torres 269 Figura 16.2.: Instalación de un tramo de torre. 11. El operario sube hasta la mitad del nuevo tramo y sujeta la pluma. Se produce la elevación de otro nuevo tramo, el cual una vez introducido en el anterior, debe ser empernado adecuadamente. El operario, con la pluma aún en el anterior tramo, sube hasta el final del nuevo para realizar la fijación de los vientos (que se habrán preparado con anterioridad) como se ha descrito más arriba. 12. Esta operación ha de repetirse hasta completar el último tramo de la torre. Tras instalar y templar el último tramo, se deben colocar los accesorios de la línea de vida. 13. Luego de instalada y templada la línea de vida, se debe hacer uso de ella para trabajar de manera más segura; enseguida han de colocarse los aisladores para el cable del pararrayos, instalados cada 3 m (1 por tramo). 14. Una vez que estén bien sujetos todos los aisladores se procederá a subir el cable del pararrayos, haciéndolo pasar por cada uno de los aisladores (es importante que anteriormente se haya estirado bien el cable para que no queden arrugas). Después de que se ha llegado al final con el cable, se procede a subir el soporte de pararrayos, el cual ya vendrá con el aislador para la punta del pararrayos, y además con el tetrapuntal. Antes de embocarlo es necesario sujetar el cable al pararrayos. Posteriormente se introduce en el último tramo y se emperna adecuadamente. 15. Ha llegado el momento de subir y fijar las antenas según el plano previsto para cada instalación. Los accesorios se suben con la misma pluma utilizada en el montaje de la torre. Una vez instalado cada accesorio, se conecta y se protege la conexión con cinta autovulca- nizante. Los cables se sujetarán a la torre con cintillos de PVC para intemperie. 270 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES 16.2. Construcción de pozos de tierra y sistemas de protección Estos sistemas tienen el objetivo de brindar protección a los equipos, las personas y la instalación misma, evitando que descargas atmosféricas produzcan daños o siniestros. Las siguientes recomendaciones de protección eléctrica están basadas en la normativa mencionada en el Capítulo 11: Se ha de instalar, en la parte más elevada de la torre, un sistema de prevención de descargas atmosféricas consistente en un pararrayos tetrapuntal tipo Franklin (Figura 16.3). Figura 16.3.: Pararrayos tetrapuntal. Se ha de instalar un sistema de puesta a tierra con dos PAT (Pozos de Puesta a Tierra) (Figura 16.4), el del pararrayos y el del sistema de comunicaciones, unidos mediante un cable de cobre de baja resistencia. En el caso de los cerros, donde es sumamente difícil conseguir dos puestas a tierra de baja resistencia, se sugiere fabricar un único pozo a tierra que rodee a toda la instalación. Figura 16.4.: Pozo de Puesta a Tierra. Se han de instalar protectores de línea en los cables coaxiales de las antenas, para proteger los equipos de comunicación ante la inducción de corrientes en el cable coaxial, producidas por descargas atmosféricas. Construcción de pozos de tierra y sistemas de protección 271 Se ha de instalar una barra máster, barra de cobre que sirve para poner al mismo potencial los equipos de comunicación, energía y sistema PAT de comunicacio- nes. Un ejemplo de este dispositivo se presenta en la Figura 16.5. Figura 16.5.: Barra máster. 16.2.1. Consideraciones para la instalación Se presentan las siguientes consideraciones a tener en cuenta a la hora de realizar la instalación del sistema de protección eléctrica: Aislar la punta pararrayos Franklin de la estructura de la torre, mediante una base aislante. Aislar el cable de bajada del pararrayos de la estructura de la torre, mediante separadores laterales y aisladores de carrete como se muestra en la Figura 16.6. Figura 16.6.: Vista del cable de bajada del pararrayos aislado de la estructura. Emplear soldadura exotérmica para asegurar un buen contacto entre los cables de puesta a tierra y el pozo de puesta a tierra. Como ejemplo observar la Figura 16.7. Figura 16.7.: Molde para la aplicación de soldadura exotérmica entre el fleje y el cable de cobre. 272 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Instalar la barra máster lo más próxima posible a los equipos de comunicacio- nes y cómputo. A esta barra deben estar conectadas las tomas de tierra del inversor, el chasis de las computadoras y el terminal del protector de línea (ver Figura 16.8). Además, esta barra debe estar conectada al sistema de puesta a tierra de comunicaciones. Figura 16.8.: Protector de línea instalado en la barra máster. Los cables que van conectados a la barra máster deben ser aislados (nunca cable desnudo) para evitar falso contacto con las estructuras que se encuentren alrededor. La separación entre los sistemas de puesta a tierra debe ser de, por lo menos, 6 metros (cuanto más separados, mejor). 16.2.2. Materiales y cantidades a emplear Para una instalación típica, se puede considerar como base la relación de materiales y suministros que aparece en la Tabla 16.1. 16.3. Instalación de los sistemas de alimentación solar Este sistema es el encargado de proporcionar energía eléctrica a la instalación mediante los siguientes elementos (Figura 16.9): Panel solar. Llaves termomagnéticas. Controlador de corriente. Banco de baterías. Caja y cables de interconexión internos y externos. 16.3.1. Paneles solares Comúnmente se instalan 2 ó 3 paneles por estación (aunque eso depende del diseño especificado en el Capítulo 11). Estos elementos deben quedar fijos a sus estructuras Instalación de los sistemas de alimentación solar 273 Material Cantidad Descripción Pararrayos 1 Del tipo Franklin tetrapuntal Base aisladora del pararrayos 1 Base aisladora con tuerca para el pararrayos, ubicada entre el pararrayos y la estructura de la torre Separadores laterales (h/3)+1 Para separar el cable de cobre desnudo 1/0 AWG de la estructura de la torre Aislador de carrete (h/3)+1 Va insertado en el separador lateral y sirve para aislar éste de la estructura de la torre Cable de cobre h+6 m Cable de cobre desnudo 1/0 AWG de 50 mm 2 de sección Cable de cobre desnudo 8 AWG 10 m Para unir la estructura de la torre con el pozo de comunicaciones Cable de cobre aislado 8 AWG 20 m Para unir el pozo de comunicaciones con la barra máster de comunicaciones Bentonita 20 kg Se usan 20 kg de bentonita por cada m lineal de pozo a tierra (depende de la resistividad del terreno, la cantidad podría aumentar si las longitudes de los pozos son mayores) Fleje de cobre 0,8 mm x 7 cm 20 Se necesitan 2 flejes de 10 metros cada uno, para cada PAT Saco de sal 50 kg 2 Se usa 1 saco de sal por cada 10 m de fleje Soldadura exotérmica 65 gr 2 Empleada para la unir el cable de cobre al fleje de la PAT Molde para soldadura exotérmica 1 Para unir el cable de cobre 1/0 AWG con el fleje de cobre Masilla para soldadura exotérmica Sirve para hacer una buena soldadura y evitar fugas de oxígeno durante la operación Barra máster de 25 x 5 x 300 mm 1 Barra de cobre electrolítico de gran pureza Cable GPT 12 AWG verde 10 Para conectar los terminales de puesta a tierra de los equipos de comunicaciones y energía a la barra máster Protector de línea 1 Preferentemente de tipo "látigo de cuarto de onda" Terminales tipo "0" 3 Para conectar los cables de puesta a tierra a la barra máster. El diámetro debe ser ligeramente mayor de 3/16" Tornillos de 3/16" de diámetro x 1/2" 3 Tornillos de bronce para fijar los terminales de puesta a tierra a la barra máster Aislador para barra máster 2 Para aislar y montar la barra máster en la pared h= Altura de la torre en metros Tabla 16.1.: Materiales y suministros a emplear para la instalación del sistema de protección eléctrica. 274 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Figura 16.9.: Elementos del sistema de energía. de soporte tanto en tierra como en las torres (ver figuras 16.10 y 16.11). Al no requerir mantenimiento frecuente, es suficiente realizar cada inicio de mes una limpieza de su superficie, para lo cual debe adecuarse una escalera tipo tijera o un andamio, evitando apoyar cualquier elemento (como una escalera simple) en sus bordes por riesgo a producir daños en los módulos. Para efectuar la limpieza se debe utilizar agua limpia, sin residuos de tierra o similares, y un paño al que se le puede agregar cualquier sustancia apropiada para limpiar vidrios. El panel solar se debe montar sobre un soporte metálico en la torre. El controlador, las llaves termomagnéticas, las baterías y los cables de interconexión internos se deben instalar en el interior de una caja metálica con aislamiento térmico. La Figura 16.10 muestra detalles de la fijación de paneles fotovoltaicos izados en la torre, y la Figura 16.11 para el caso de paneles fotovoltaicos que se instalan en tierra junto a los equipos de ofimática. Figura 16.10.: Fijación de paneles fotovoltaicos izados en la torre. Instalación de los sistemas de alimentación solar 275 Figura 16.11.: Fijación de paneles fotovoltaicos en tierra. 16.3.2. Baterías Las baterías son elementos críticos dentro del sistema autónomo de energía. Desde su instalación, se debe trazar el objetivo de mantener su buen estado, lo cual es fundamental para prolongar su vida útil y para el correcto funcionamiento del sistema. Las operaciones básicas para la instalación y el mantenimiento de las baterías son sencillas pero el éxito radica en su repetición y cumplimiento periódico a lo largo de toda la vida de la instalación. Su instalación en conjunto se llama "banco de baterías". Normalmente se colocan dos baterías por establecimiento cliente y cuatro en el caso de los servidores, y son la fuente de la energía que consumen la radio, la computadora, las luminarias, la impresora y cualquier otro dispositivo eléctrico o electrónico instalado. Antes de la instalación y también al inicio de cada semana de trabajo es necesario realizar una inspección física de las baterías, teniendo cuidado para detectar proble- mas tales como rajaduras, deformaciones o daños en los cables conectados. En esa misma revisión se debe verificar el nivel del agua al interior de las baterías, siendo su estado normal aproximadamente cuatro centímetros por debajo del borde del orificio destapado (ver figuras 16.12 y 16.13). Finalmente se debe revisar si las conexiones de los cables se mantienen firmes, debiendo reasegurarlas si fuese necesario. Figura 16.12.: Destapando la batería. Los bornes de las baterías y los extremos de los cables conectados deben estar per- manentemente cubiertos con vaselina. Este elemento debe ser renovado sin falta al inicio de cada mes (ver Figura 16.14). Verificar también que las baterías se encuentren siempre en posición vertical. 276 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Figura 16.13.: Revisión del nivel de líquido en la batería. Figura 16.14.: Untando con vaselina los bornes de la batería. 16.3.3. Regulador La instalación de este elemento es sencilla y no requiere, normalmente, un mante- nimiento posterior. Es importante, sin embargo, prestarle permanente atención a su estado. Téngase presente el significado de las luces en cada posición (aunque eso depende del modelo instalado). En el modelo de la Figura 16.15, un ISOLER 20 de ISOFOTÓN [213], hay dos grupos de indicadores luminosos (LED), unos referentes al funcionamiento del equipo mismo (amarillo A2 y rojo R2) y los otros destinados a in- formar sobre el estado de la batería (rojo R1, amarillo A1 y verde V1). Adicionalmente, el regulador dispone de un botón para reiniciarlo en caso de alarmas o fallas. Figura 16.15.: Regulador instalado en la red Napo. Instalación de los sistemas de alimentación solar 277 16.3.4. Tablero de energía (caja de distribución) En este elemento se realiza la distribución del cableado y conexiones para las diferentes cargas (equipos) conectadas, e incluye un interruptor termomagnético como protec- ción contra descargas eléctricas. En esta caja de distribución también se instala el regulador (facilitando las conexiones) y los equipos que son usados por el subsistema de comunicaciones. En el ejemplo que presenta la Figura 16.16 se puede observar la instalación del regulador, de la llave termomagnética, de un enrutador, de un adaptador de telefonía analógica a digital (ATA) y de su correspondiente conversor de tensión. Figura 16.16.: Caja de distribución de energía con regulador, enrutador y ATA. Adicionalmente a los equipos mencionados, en este elemento se instala una bornera que permite conectar los cables que alimentarán a los diversos dispositivos. Así por ejemplo, en la figura, el ATA se alimenta a través de un par de cables, rojo y negro, que salen de la bornera, pasan primero a través del conversor y luego se conectan al ATA. Igualmente el enrutador Linksys [214] se alimenta con un par de cables, pero directamente a 12 V ya que trabaja con este voltaje. Al ATA hay que conectar dos cables más; uno telefónico (marrón) que lo une al terminal telefónico Panasonic y se conecta por el puerto que dice ³Phone1´ (Teléfono1); el otro es un cable de red (amarillo) que lo comunica con el enrutador Linksys, en el puerto rotulado ³Internet´. De la misma manera, al enrutador debe llegar otro cable de red (verde) desde la computadora, que se conecta a cualquiera de los puertos rotulados del 1 al 4. Este es el camino de entrada y salida de los datos. Finalmente, del enrutador sale un cable (negro) hacia la antena que se encuentra en el tejado del puesto de salud. El resto de cables que se observan conectados al regulador son los correspondientes a la batería y los paneles solares. Durante el día, la corriente generada por los paneles solares llega hasta el regulador y éste la distribuye a los distintos dispositivos; la que sobra la envía a la batería para almacenarla. Durante la noche, el regulador obtiene corriente de la batería para abastecer a los equipos que estén encendidos. 278 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES 16.3.5. Inversor Este equipo se conecta al regulador, y su función principal es proveer el tipo adecuado de voltaje y corriente al monitor y a la impresora, pues ambos funcionan con corriente alterna y las baterías brindan corriente continua. Por tanto, como su nombre lo indica, el inversor transforma el voltaje continuo (12 V que entrega el banco de baterías) en un voltaje alterno de 110 V que es lo que utilizan los equipos mencionados. El inversor cuenta con dos luces como indicadores de funcionamiento: la luz verde encendida indica buen funcionamiento, y la luz roja encendida indica mal funcionamiento (cuando se observe este estado debe apagarse el equipo). En la red Napo se han instalado inversores marca XANTREX modelos Prowatt y PortaWattz [215], ambos de 150 watts (ver Figura 16.17). Figura 16.17.: Inversor de 12 VDC a 110 VAC. Finalmente, como elementos secundarios pero de gran utilidad, se deben mencionar las luminarias, que se usan para iluminar los ambientes cuando ya no se cuenta con luz solar. En la red Napo se instalan dos luminarias de 13 watts de potencia y 12 V DC, en todos los establecimientos de salud. 16.4. Instalación y configuración de los enrutadores de la red troncal y de la red de acceso Como se ha detallado en capítulos anteriores, una red inalámbrica de telecomunicación rural tiene varios tipos de segmentos o tramos: segmentos satelitales y segmentos terrestres. Dentro de los segmentos terrestres tenemos a su vez segmentos de red troncal (conformados básicamente por radios sobre torres) y segmentos de acceso (que enlazan radios sobre torres con radios dentro de las edificaciones). Se darán a continuación las recomendaciones para la instalación y configuración de estos dos últimos segmentos de red. La Figura 16.18 ilustra esta clasificación tomando como ejemplo la red Napo. Instalación y configuración de los enrutadores de la red troncal y de la red de acceso 279 Figura 16.18.: Segmentos troncal y de acceso en la red Napo. 16.4.1. Instalación y configuración de los enrutadores de la red troncal Los enrutadores son los elementos más importantes de la red troncal. En este tipo de redes se escogen enrutadores como plataforma para la integración de dispositivos Wi-Fi de todo tipo. Se trata básicamente de ordenadores empotrados de arquitectura x86 de propósito específico. Carecen de subsistemas innecesarios en un dispositivo de comunicaciones, como los de vídeo y sonido, y tienen algunas mejoras comparativas. El sistema operativo que funciona en estas placas es básicamente una distribución Linux [216], como es el caso del Voyage GTR, implantado en la red Napo, basado en la distribución Linux Debian, la cual ha sido reducida al mínimo número de paquetes razonable y a la que se han "extirpado" los documentos. El resultado, aun así, es bastante voluminoso, unos 150 MB, pero suficientemente pequeño para caber sin problemas en una memoria Compact Flash de al menos 512 MB. Luego de instalar el sistema operativo se integran todos los dispositivos en lo que formará el enrutador inalámbrico WRAP [217] (ver Figura 16.19). Luego de tener ensamblado y configurado el enrutador se procederá a su instalación. Antes de instalar los enrutadores WRAP se les debe colocar los protectores de línea, ya que esta tarea, junto con la de la vulcanización de los conectores, será más sencilla en tierra firme. Debe verificarse el tipo de conector adecuado para las conexiones. En todos los enrutadores se tienen que colocar protectores de línea conectados a sus respectivos "pigtails". El esquema que muestra la Figura 16.20 se tomará como ejemplo de instalación de equipos en una estación repetidora de la red troncal. Esta instalación consta de dos enrutadores WRAP de exterior. La distancia entre las cajas WRAP, definida como d2 en la figura, debe ser de aproximadamente 1,5 metros. Para la colocación del cable cruzado de red que conectará los enrutadores, y el cable de energía de los mismos, se 280 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Figura 16.19.: Enrutador integrado con placa WRAP. procederá de la siguiente manera: Transportarlos cuidadosamente hacia su ubicación en la torre. Destapar cuidadosamente el enrutador WRAP a instalar (guardar en un lugar seguro todos los tornillos). Introducir cuidadosamente el cable de red en el conector Ethernet. Luego ajustar la prensa estopa, de ser el caso. Asegurar la conexión del cable de energía en el enrutador. Luego conectar el cable de energía a la caja de energía y a su respectiva bornera, pero mantener la llave termomagnética de la caja de energía en OFF, es decir, el interruptor de energía debe estar apagado. Verificar por última vez las conexiones entre los elementos del enrutador y sus conexiones al exterior. Finalmente, colocar los tornillos y cerrar la caja de exterior. Luego de instalar la primera caja se procederá a instalar la segunda de la misma manera. Posteriormente, se instalarán las antenas y se procederá a su alineamiento, según se detalla más adelante. Si por condiciones climáticas se suspende temporalmente todo el proceso de instalación, se deben dejar vulcanizados los conectores de las antenas que se hayan instalado, para evitar la filtración de agua por el conector, lo cual sería perjudicial para el comportamiento de la antena. Los cables coaxiales que conectarán las antenas con los enrutadores deben ser del menor tamaño posible, por ejemplo 1,5 metros. Si se definen como d1 y d3 las distancias entre Instalación y configuración de los enrutadores de la red troncal y de la red de acceso 281 Figura 16.20.: Esquema de instalación de equipos en la estación repetidora de la red troncal. los enrutadores y las antenas directivas de grilla y directiva Yagui respectivamente, se pueden seguir las siguientes recomendaciones para el montaje de las antenas: La distancia d1 estará entre 60 y 80 cm. El cable coaxial se colocará con cintillos siguiendo los elementos de la torre, y a su vez deberá formar una curva cóncava hacia abajo al conectarse con el enrutador. La antena se colocará por encima del enrutador. La distancia d2 será de 1,5 metros aproximadamente, dependiendo del tipo de torre. Para la conectividad entre enrutadores se usa un cable cruzado de red. Este cable no solo recorrerá una distancia vertical, también recorrerá una distancia horizontal, ya que las placas se colocarán en distintos vértices de la sección de la torre (por ello la distancia vertical tiene que ser menor que la longitud del cable). Este cable también debe ser protegido con tubo corrugado y ajustado con cintillos a los elementos de la torre (además también debe tener una curvatura cóncava hacia abajo en la WRAP colocada en la posición inferior). La distancia d3 también estará entre 60 y 80 cm. Esta vez la antena se colocará en posición inferior a la placa. El cable coaxial será del mismo tipo que el usado con las antenas del enlace troncal. Este cable también será ajustado con cintillos y tendrá un recorrido a través de los elementos de la torre. Se recomienda hacer un planeamiento y reconocimiento preliminar antes de subir con los equipos. Este planeamiento debe concluir con un esquema de instalación, indicando posiciones y distancias. Los cables coaxiales deben estar sujetados a la torre en aristas diferentes a las que sirven para el descenso del cable del pararrayos (para disminuir 282 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES la probabilidad de inducción de corrientes en la señal de radiofrecuencia en los cables coaxiales). Una vez colocadas las antenas y los enrutadores (con los protectores de línea instalados y vulcanizados previamente), se procederá a la colocación de los cables coaxiales que unen los enrutadores con las antenas. En el enrutador del enlace troncal, el cable coaxial conectará al protector de línea (el único) con una antena directiva. En el enrutador del enlace de distribución, un conector se conectará al cable coaxial de la antena directiva usada para el otro enlace troncal, mediante su respectivo protector de línea; el otro conector se conectará mediante un protector de línea, al cable coaxial correspondiente a la antena del enlace de distribución. Los protectores de línea, a su vez, también se conectarán a la torre mediante un cable en su tercera toma. Este cable se sujetará al protector con un terminal "O". 16.4.2. Instalación y configuración de los enrutadores de la red de acceso Luego de que el enrutador inalámbrico de la estación cliente esté configurado, se tiene que realizar el cableado correspondiente. La Figura 16.21 detalla el cableado de radiofrecuencia (no incluye cables de red, es decir, el cableado de la LAN) de la estación cliente. Figura 16.21.: Diagrama de conexiones RF de la estación cliente. En el esquema se pueden apreciar los dispositivos RF y la descripción de sus conectores. En la instalación de este cableado se debe tener en cuenta: Conexión enrutador-pigtail. Colocar el pigtail en el conector adecuado. Conexión pigtail -protector de línea. Asegurarse de que el conector del pigtail ingrese lo suficiente para que exista buen contacto con el protector de línea. Conexión protector de línea-cable coaxial. Asegurarse de que el conector del cable coaxial ingrese lo suficiente para que exista buen contacto con el protector Pruebas y certificación de la instalación 283 de línea. Tendido del cable coaxial. El cable debe ser desplegado de manera que no forme ángulos cerrados (menos de 90 grados) en su trayectoria (podrían producir que el conductor central se quiebre). Al llegar a la antena, el cable debe hacer un suave arco cóncavo hacia abajo (para evitar que cuando llueva, el agua que fluye sobre el cable ingrese al interior de la estación). Conexión cable coaxial-antena. Asegurarse de que el conector del cable coaxial ingrese lo suficiente para que exista buen contacto con el cable de la antena. Aislamiento de conexiones exteriores. La conexión del cable coaxial con la antena se encontrará, habitualmente, en el exterior, expuesta a la lluvia y la intemperie, por lo cual deberá ser vulcanizada. Polarización de la antena. La antena en la estación cliente tiene que estar po- larizada (vertical u horizontalmente) de la misma manera que la antena en la estación repetidora, para optimizar la transmisión de la señal. Para que se tenga la misma polarización, basta con que sean ensambladas y montadas de la misma manera. 16.5. Pruebas y certificación de la instalación Una vez concluida la fase de instalación de una red de telecomunicación rural inalám- brica, es necesario ejecutar un conjunto ordenado de pruebas para asegurar que todos los componentes y servicios están debidamente operativos. Cuando este paso se supera con éxito, se puede certificar la operatividad de la instalación. Se verán a continua- ción las recomendaciones para efectuar dicho conjunto de pruebas que llamaremos "protocolo de pruebas postinstalación". 16.5.1. Herramientas básicas de diagnóstico Para la gestión y operación de equipos de comunicación (computadoras y enrutado- res) se necesita acceder a la interfaz de comandos de estos equipos. Esto se puede hacer directamente en la computadora, pero no así en los enrutadores. Para acceder a los enrutadores se debe hacer uso del comando Linux ssh, generalmente ejecuta- do desde un terminal de comandos en la computadora. Este terminal de comandos es provisto por la aplicación "terminal", a la que se puede ingresar desde el menú Aplicaciones!Accesorios!Terminal. Al abrir un terminal se mostrará un cursor que puede terminar en los símbolos $ o #. El $ indica que se tiene permisos como usuario simple de esa computadora, y el # indica que se dispone de permisos como usuario administrador (en Linux, el usuario administrador por defecto es root). Desde este terminal es posible realizar tareas administrativas a través de comandos; por ejemplo, para el acceso por ssh: root@pc-ehas:~# ssh root@ip-equipo 284 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Donde ip-equipo es la dirección IP del equipo al que se desea acceder. Una vez ejecutado este comando se pide el ingreso de la contraseña del equipo. root@10.0.10.1's password: Si es la primera vez que se está ingresando al equipo desde esa computadora, aparecerá un mensaje antes de pedir el ingreso de la contraseña; sólo se debe responder "yes" a la pregunta: The authenticity of host '10.0.10.12 (10.0.10.12)' can't be established. DSA key fingerprint is 58:f1:94:a0:c1:47:65:14:f0:ca:70:d7:a7:11:c6:70. Are you sure you want to continue connecting (yes/no)? yes root@10.0.10.1's password: Una vez que se ingresa la contraseña, ya se accede a la interfaz de comandos del equipo remoto, listo para hacer tareas administrativas. Algunos enrutadores, como por ejemplo el WRT54GL [214], poseen una interfaz Web de administración. Para acceder a ésta se escribe la dirección IP del enrutador en la barra de direcciones del navegador. Otro comando importante es ping, con el que podemos saber si un equipo de la red está activo o no. Este comando realiza peticiones de respuesta al equipo cuya dirección IP o nombre se indica; por ejemplo: root@pc-ehas:~# ping 192.168.5.1 root@pc-ehas:~# ping 10.0.2.1 root@pc-ehas:~# ping www.google.com.pe Si el equipo está activo enviará un mensaje similar al mostrado a continuación: root@pc-ehas:~# ping 10.0.2.1 PING 10.0.2.1 (10.0.2.1) 56(84) bytes of data. 64 bytes from 10.0.2.1: icmp_seq=1 ttl=64 time=0.047 ms 64 bytes from 10.0.2.1: icmp_seq=2 ttl=64 time=0.044 ms 64 bytes from 10.0.2.1: icmp_seq=3 ttl=64 time=0.045 ms 64 bytes from 10.0.2.1: icmp_seq=4 ttl=64 time=0.045 ms 64 bytes from 10.0.2.1: icmp_seq=5 ttl=64 time=0.046 ms 64 bytes from 10.0.2.1: icmp_seq=6 ttl=64 time=0.048 ms --- 10.0.2.12 ping statistics --- 6 packets transmitted, 6 received, 0 % packet loss, time 4999ms rtt min/avg/max/mdev = 0.044/0.045/0.048/0.008 ms Si no está activo mostrará un mensaje similar al siguiente: Pruebas y certificación de la instalación 285 root@pc-ehas:~# ping 10.0.1.2 PING 10.0.2.1 (10.0.2.1) 56(84) bytes of data. From 10.0.2.12 icmp_seq=1 Destination Host Unreachable From 10.0.2.12 icmp_seq=2 Destination Host Unreachable From 10.0.2.12 icmp_seq=3 Destination Host Unreachable From 10.0.2.12 icmp_seq=4 Destination Host Unreachable From 10.0.2.12 icmp_seq=5 Destination Host Unreachable From 10.0.2.12 icmp_seq=6 Destination Host Unreachable --- 10.0.2.1 ping statistics --- 8 packets transmitted, 0 received, +6 errors, 100 % packet loss, time 7024ms, pipe 3 root@pc-ehas:~# Para detener la ejecución del comando ping se usa la combinación Ctrl + C. Otro comando importante es ifconfig, con el cual se observan los parámetros de las distintas interfaces de red del equipo; por ejemplo para una computadora se tendría: root@pc-ehas:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:D0:59:D9:B2:5C inet addr:10.0.2.12 Bcast:10.255.255.255 Mask:255.0.0.0 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:93 errors:0 dropped:0 overruns:0 frame:0 TX packets:93 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:8183 (7.9 KiB) TX bytes:8183 (7.9 KiB) Existen diversos comandos en Linux que son útiles para la gestión de redes en general. En los siguientes apartados se verán algunos de ellos aplicados a tareas de administra- ción de dispositivos. 16.5.2. Verificación de equipos activos en la red Mediante esta verificación se puede averiguar qué equipos de la red están activos, y para esto se usa el comando ping. Cabe resaltar que este comando sólo tiene como parámetro la dirección IP del equipo del que se desea saber si está activo o no. Siempre teniendo como ejemplo la red Napo, los equipos sobre los que se puede consultar la ac- tividad son la computadora, el enrutador WRT54GL [214], los enrutadores ALIX [218] 286 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Figura 16.22.: Prueba de conectividad local desde la computadora. y cualquier otro que tenga una dirección IP y que pertenezca a la red. Esta prueba se hace desde cualquier equipo que brinde una interfaz de comandos. Inicialmente, las pruebas de conectividad se tienen que realizar desde la computadora de la estación cliente hacia los miembros de la red local. En la Figura 16.22 se muestra con líneas punteadas de distintos colores cómo se prueba la conectividad de la computadora con los enrutadores inalámbricos. La secuencia a seguir sería: ping al WRT54GL ping al N1 Alix ping al N2 Alix Luego de probar la conectividad con los dispositivos de la red local, se puede pasar a la verificación de los enlaces con otras estaciones repetidoras y por lo tanto con otras redes de distribución. Esta vez la prueba de ping se puede hacer accediendo remotamente a alguno de los enrutadores de la estación repetidora respectiva (Figura 16.23). 16.5.3. Prueba del nivel de señal recibida En los enlaces troncales y de distribución, de acuerdo con la topología de la infraes- tructura implementada, los enrutadores del repetidor y los locales se han configurado como puntos de acceso (Access Point, AP) y como estaciones cliente (Station, STA) respectivamente. Cada uno de estos enrutadores o equipos de radio funcionará como transmisor y receptor, debido a que la transmisión de datos es bidireccional. Para que el enlace se produzca, el nivel de recepción en ambos equipos debe ser mejor que el nivel de sensibilidad. Supóngase, por ejemplo, que el nivel de sensibilidad de las Pruebas y certificación de la instalación 287 Figura 16.23.: Prueba de conectividad con otros puntos de la red. interfaces inalámbricas de los enlaces troncales tiene un valor de -95 dBm (ver las especificaciones de los equipos instalados); en ese caso, el nivel de recepción mínimo que se considera aceptable para establecer enlaces estables y con un buen ancho de banda (mayor que 3 Mbps) es 20 dB por encima del nivel de sensibilidad, es decir, unos -74 dBm. Un comando que se puede utilizar para determinar el nivel de la señal recibida es iwconfig, a ejecutarse desde la línea de comandos de uno de los enrutadores que forman el enlace. La sintaxis del comando acepta que se indique la interfaz sobre la cual se efectuará la prueba; de lo contrario entrega la información de todas las interfaces detectadas. Como ejemplo, se desea saber el nivel de señal en el enlace EHAS19 conformado por las estaciones Negro Urco N2 Alix (ath0 SR2 sta) y Tuta Pishco N1 Alix (ath0 SR2 ap). Para esto se accede a Negro Urco N2 Alix y a Tuta Pishco N1 Alix (hay que ver las IP en las tablas correspondientes) y se ejecuta el comando iwconfig ath0 tanto en Negro Urco N2 Alix como en Tuta Pishco N1 Alix. Lo que se observe en Negro Urco N2 Alix será la señal emitida por Tuta Pishco N1 Alix, y lo que se lee en Tuta Pishco N1 Alix será la señal enviada por Negro Urco N2 Alix. A continuación se presenta el resultado para una medición del nivel de señal recibida usando el comando iwconfig: 288 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES wrap-ehas-1:/# iwconfig lo no wireless extensions. eth0 no wireless extensions. eth1 no wireless extensions. ath0 IEEE 802.11g ESSID:"NAPO5" Mode:Master Frequency:2.412GHz Access Point:00:02:6F:38:DE:71 Bit Rate:6Mb/s Sensitivity=1/0 Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:6568-4173-31 Security mode:restricted Power Management:off Link Quality:0/0 Signal level:-69 dBm Noise level:-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:6314 Missed beacon:0 ath1 IEEE 802.11g ESSID:"EHAS1" Mode:Managed Frequency:2.436 GHz AccessPoint:00:06:6D:AB:CD:19 Bit Rate:6Mb/s Sensitivity=1/0 Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:6568-4173-31 Security mode:restricted Power Management:off Link Quality:0/0 Signal level:-72 dBm Noise level:-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:119 Missed beacon:0 Debe tenerse en cuenta que el comando iwconfig sólo da respuesta para interfaces inalámbricas (en nuestro caso ath0 y ath1). En el ejemplo, en la información relativa a la interfaz ath0, que corresponde al AP en el enlace de distribución, se observa entre otros: el ESSID, que indica el nombre del enlace al que pertenece; el parámetro Mode, que indica si es AP (Master) o STA (Managed); la dirección MAC del Access Point (si la interfaz es Master la dirección MAC será la de la misma interfaz, y si es Managed la MAC será la del AP a la que está enlazada); y Signal level, el nivel de señal de recepción, que en este caso es de -69 dBm. Por su parte, la interfaz inalámbrica ath1, que corresponde a un STA (Managed) del enlace troncal, muestra un nivel de -72 dBm, mayor que el de -74 dBm indicado como mínimo. 16.5.4. Alineamiento de antenas El alineamiento de las antenas se realiza tanto en los enlaces troncales como en los enlaces de distribución (acceso). Por ejemplo, en la red Napo, cada enlace EHASX (troncal) o NAPOX (distribución) ha sido alineado encontrando la mejor señal posible. Técnicamente, alinear antenas significa mover las dos antenas que forman el enlace para encontrar el mejor nivel de señal. Obviamente, alinear antenas en enlaces cortos es más sencillo que en enlaces largos. Pruebas y certificación de la instalación 289 Figura 16.24.: Ejemplo de alineamiento de antenas en un enlace de distribución. 16.5.4.1. Alineamiento en los enlaces de distribución En los enlaces de distribución (Figura 16.24), el alineamiento se puede hacer con tres operarios: uno debe estar en la torre, otro en la estación cliente, y el tercero debe acceder desde la computadora a los enrutadores y observar los niveles de señal. Los tres deben estar comunicados para encontrar el mejor posicionamiento de las antenas. Luego de haber instalado las antenas, cables, protectores de línea y los enrutadores, se procede al establecimiento del enlace entre el enrutador del repetidor y el de la estación cliente. Para ello se deberá seguir la siguiente secuencia: Desde la computadora de la estación cliente, se accede de manera remota al enrutador WRT54GL por medio del comando ssh. Luego se procede a probar la conectividad con el enrutador N1 Alix mediante el comando ping. Una vez verificada la conectividad entre los enrutadores, se procede a abrir un nuevo terminal para acceder de manera remota al enrutador N1 Alix mediante ssh. En este momento se tendrán dos terminales abiertos, uno para cada enrutador, y se ejecuta el comando iwconfig en ambos. 290 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES El resultado de esta prueba debe ser similar al ejemplo mostrado a continuación y, según sea el caso, se mostrará NAPO1, NAPO2, y así sucesivamente, y del mismo modo EHAS1, EHAS2, etc. sclotilde-ln2:/# iwconfig lo no wireless extensions. eth0 no wireless extensions. eth1 no wireless extensions. ath0 IEEE 802.11g ESSID:"NAPO2" Mode:Master Frequency:2.412GHz Access Point:00:02:6F:38:DE:71 Bit Rate:11Mb/s Sensitivity=1/0 Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:6568-4173-31 Security mode:restricted Power Management:off Link Quality:0/0 Signal level:-69 dBm Noise level:-90 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:6314 Missed beacon:0 ath1 IEEE 802.11g ESSID:"EHAS2" Mode:Managed Frequency:2.432GHz AccessPoint:00:04:6F:38:CD:44 Bit Rate:2Mb/s Sensitivity=1/0 Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:6568-4173-31 Security mode:restricted Power Management:off Link Quality:0/0 Signal level:-75 dBm Noise level:-90 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:119 Missed beacon:0 Para realizar el alineamiento, el parámetro más importante a revisar es Signal level, que en el ejemplo es de -69 dBm. Como se ha mencionado, el objetivo de realizar el alineamiento es conseguir que la señal irradiada por cada una de las antenas concentre la mayor parte de su energía en la dirección exacta de la otra antena. Es necesario, por lo tanto, alinear ambas antenas, una cada vez, en forma alternada y al menos dos veces. Manteniendo establecidas las conexiones, se debe observar el parámetro Signal Level mientras se mueve la antena. La secuencia de alineamiento es la siguiente: Primero, se mueve la antena de la estación cliente lentamente haciendo un barrido en el eje horizontal, de izquierda a derecha y viceversa, hasta encontrar el mejor nivel de señal recibido en el enrutador local. Luego, se procederá a hacer otro barrido en el eje vertical. Los movimientos deber ser suaves, procurando que no se pierda el enlace. Si se llegara a perder el enlace, se deberá colocar la antena en una posición similar a la original y volver a establecer la conexión remota. A continuación, se moverá de la misma manera la antena del enrutador N1 Alix hasta conseguir el mejor nivel de señal posible. Este nivel se observará en la consola de acceso remoto a la N1 Alix. Si se llega a perder la conexión se deberá realizar el mismo proceso explicado anteriormente. El proceso se debe repetir para afinar el alineamiento. Pruebas y certificación de la instalación 291 Figura 16.25.: Ejemplo de alineamiento de antenas en un enlace troncal. Finalmente, se ajustarán las abrazaderas de las antenas teniendo cuidado de no variar la alineación conseguida. 16.5.4.2. Alineamiento en los enlaces troncales En los enlaces troncales (Figura 16.25), el alineamiento se puede efectuar con cuatro operarios, dos por cada repetidor. De estos dos, uno debe estar en la torre y el otro en la estación cliente. Si fuese posible, los dos operarios ubicados en las torres deben comunicarse en forma directa, mientras que los operarios en las estaciones clientes deben acceder a sus respectivos enrutadores ALIX y monitorizar el nivel de señal mientras se mueven las antenas, siempre una cada vez. A diferencia de los enlaces de distribución, las antenas de los enlaces troncales están muy distantes y no se verán a simple vista, por lo cual se tendrá que contar, al menos, con una brújula, un catalejo y un par de radios portátiles VHF en cada lado del enlace. El alineamiento inicial se realizará orientando las antenas con ayuda de la brújula, de acuerdo con los datos definidos en el diseño de la red. Se recomienda no ajustar completamente las antenas, a fin de facilitar un alineamiento más preciso, para lo cual se asume que con el alineamiento inicial se ha conseguido enlazar ambas estaciones repetidoras y sólo se debe mejorar el nivel de recepción. El procedimiento es el siguiente: Acceder a los enrutadores inalámbricos a enlazar. Las personas ubicadas en las computadoras de las estaciones cliente deben acceder en forma remota al enru- tador ALIX ubicado en su lado del enlace troncal que se está alineando. 292 LA INSTALACIÓN DE UNA RED DE TELECOMUNICACIONES Observar el nivel de señal de las interfaces inalámbricas involucradas en el enlace troncal. Para realizar el alineamiento propiamente dicho se procede en forma similar a la descrita para los enlaces de distribución, con la salvedad de que, en este caso, la coordinación se realiza entre las cuatro personas involucradas. Por último, debe tenerse en cuenta que el ajuste final de los cables coaxiales de las antenas debe ser manual, sin uso de herramientas como llaves hexagonales o autoajustables. 17. La instalación de equipos de telemedicina rural Fernando Balducci González 1 , Germán Hirigoyen Emparanza 1 y Carlos Rodolfo Ramírez Payba 1 Los servicios de telemedicina sobre una red IP inalámbrica no dejan de ser aplicaciones con unos determinados requisitos (en algunos casos muy estrictos) de QoS. Un servicio, a efectos de funcionamiento en red, se va a traducir en una serie de especificaciones objetivas de caudal mínimo garantizado, caudal máximo, retardo máximo tolerado, máximo número de paquetes que se pueden perder, etc. Esos requisitos se le exigen a la red subyacente que, en función de sus características, puede dar el soporte de QoS necesario para algunos servicios, y no ofrecer suficientes garantías para otros. En este capítulo se van a analizar, a modo de ejemplo, algunos servicios de telemedicina que se están poniendo en marcha con éxito en redes inalámbricas rurales, pero hay otros muchos. Para implantar cualquier servicio distinto de los citados, bastaría en principio con analizar sus requisitos de QoS, y asegurarse de que pueden ser satisfechos por la red. 17.1. Instalación de sistemas de teleestetoscopia En esta sección se explica la instalación del sistema de teleestetoscopia digital EHAS- Fundatel, cuyo funcionamiento se describe en la Sección 7.2. Para la instalación de la aplicación, será necesario descargar el código fuente del wiki de EHAS 2 o del repositorio Subversion alojado en el servidor de EHAS 3 . 17.1.1. Configuración del entorno Para el funcionamiento del modo remoto del estetoscopio es necesario tener configu- rados un servidor con la centralita Asterisk 4 alcanzable, y cuentas SIP en las compu- 1 Fundación de Telemedicina (Fundatel), Argentina 2 http://wiki.ehas.org 3 http://svn.ehas.org/teleestetoscopio/software_linux/trunk 4 http://www.asterisk.org/ 294 LA INSTALACIÓN DE EQUIPOS DE TELEMEDICINA RURAL tadoras local y remota, registradas en esta centralita empleando la aplicación cliente de telefonía IP (softphone) Ekiga 5 . La versión de Asterisk instalada debe ser superior a la 1.6, con el objetivo de que disponga de la implementación del códec G.722, e igualmente las versiones de Ekiga instaladas tendrán que ser superiores a la 3.2, que traen ya dicha implementación. En la configuración de las extensiones de Asterisk en las que se registrarán los puestos de teleestetoscopia, ha de ponerse especial cuidado en especificar mediante ³allow=g722´ la disponibilidad del códec. Por lo demás, la centralita se configurará de la forma ha- bitual. Las otras aplicaciones de terceros que deberán configurarse adecuadamente son: el juego de herramientas de conexiones de audio Jack 6 y el servidor de sonido Pulseaudio 7 . El módulo pulseaudio-module-jack debe ser cargado en Pulseaudio. Para facilitar esta tarea, se escribió un archivo de comandos (script) que es configurado como archivo de comandos de post-arranque de Jack, de forma que se cargue cuando Jack ha iniciado, eliminando la necesidad de que el usuario tenga que ocuparse de esta tarea. Este archivo de comandos se llama jack startup.sh y será invocado con el parámetro ³-l´ para realizar la carga del módulo, o mejor dicho, de los módulos, ya que pulseaudio- module-jack se compone de un módulo fuente de audio (Jack Source) y un módulo sumidero de audio (Jack Sink). En cuanto a la configuración de Jack, se deberán realizar las siguientes tareas: En la sección de ³Setup´ de qjackctl (cuyo lanzador se encuentra en el menú de Ubuntu de Aplicaciones/Sonido y v¼deo), se ha de activar, en la pestaña de ³Configuraciones´, la opción de ³Modo tolerante´, que oculta a Jack los XRUN producidos en el backend driver, permitiendo a éste que se recupere de dichos errores siempre que sea posible. El resto de casillas de verificación podrán mantenerse desmarcadas. Las dos opciones de mayor relevancia de la pantalla de configuración de qjackctl son las que se denominan ³Cuadros/Per¼odo´, que determina cuántas muestras seguidas de audio procesa Jack en cada llamada periódica al procesamiento de audio, y ³Periodos/Buffer´, que dictamina cuántos períodos son almacenados en la memoria temporal de la tarjeta de sonido. Ambas están ligadas, dado que el tamaño de la memoria temporal es limitado; a mayor valor de ³Cuadros/Per¼o- do´, menor número de períodos cabrán en la memoria. El límite lo impone la tarjeta, por lo que la forma de averiguarlo es tratar de arrancar el servidor con diferentes valores, y determinar a partir de cuál de ellos el arranque produce un error. Un menor valor de ³Cuadros/Per¼odo´ significa que el sistema será inte- rrumpido más veces y a intervalos más cortos, para realizar el procesamiento de un número menor de muestras. La implicaci ¢ ón de la reducción de este va- lor es que a menos ³Cuadros/Per¼odo´, menor latencia del sistema de sonido y mayores requerimientos de capacidad de procesamiento. Por ello, la lógica de 5 http://ekiga.org/ 6 http://jackaudio.org/ 7 http://www.pulseaudio.org/ Instalación de sistemas de teleestetoscopia 295 configuraci ¢ ón de estos parámetros en una máquina ha de ser configurar el valor mínimo de ³Cuadros/Per¼odo´ para el cual el sistema de sonido no produzca XRUN por falta de procesamiento, y con este valor fijo, aumentar el número de ³Per¼odos/Buffer´ hasta el mayor valor que la tarjeta permita. De esta for- ma se obtiene la mínima latencia posible en el sistema de sonido con la tarjeta disponible. En la pestaña de ³Opciones´ de la sección ³Setup´ se debe configurar, para facilitar la interconexión Pulseaudio-Jack, la ejecución del archivo de comandos de post-arranque. Para ello se configura la ruta al archivo de comandos y se marca la casilla de ³Script a ejecutar luego de iniciar´, agregándole al final el parámetro ³-l´. 17.1.2. Configuración de la aplicación de teleestetoscopia Una vez establecidas las configuraciones adecuadas de las aplicaciones de terceros, se pone en funcionamiento la aplicación de teleestetoscopia digital EHAS-Fundatel. Lo primero que se ha de hacer es arrancar el juego de herramientas de conexiones Jack, pulsando sobre el botón ³Iniciar´. Esto debería iniciar sin problemas Jack y cargar el archivo de comandos de post-arranque, por lo que en la ventana de conexiones de Jack se deberían ver los puertos de salida ³PulseAudio JACK Sink´ y ³system´, mientras que en los puertos de entrada aparecerán ³Pulseaudio JACK Source´ y ³system´. Estos corresponden a puertos de los que se puede leer audio (puertos de salida) y en los que se puede escribir audio (puertos de entrada). La conexión inicial por defecto interconecta el puerto Sink de Jack con el altavoz del sistema y el puerto Source de Jack con el micrófono del sistema. Los puertos del sistema (system), representan en Jack las entradas y salidas hacia el servidor de sonido Pulseaudio. Por este motivo, con la configuración inicial cualquier puerto de escritura que encamine su audio hacia Sink enviará éste a su reproducción en Pulseaudio, e igualmente cualquier puerto de lectura que lea de Source, lo estará haciendo desde el micrófono de Pulseaudio. Dado que el estetoscopio no necesita leer del micrófono de la tarjeta de sonido, ni reproducir hacia ella, inicialmente se desconectan todas las conexiones realizadas por defecto. Lo siguiente será arrancar el programa de teleestetoscopia digital. A él se accede a través del menú de Aplicaciones/Sonido y v¼deo/TeleEstetoscopio. La pantalla principal presenta 5 botones (Figura 17.1): Conexión/desconexión Bluetooth. Realiza la conexión con el estetoscopio que se haya seleccionado. En la barra de estado inferior de la ventana puede verse en todo momento qué estetoscopio está seleccionado. Configuración. Permite acceder a las opciones de configuración. Créditos. Muestra los créditos y la licencia del programa. Apagado. Sale del programa. Volumen. Permite variar el volumen de captación/reproducción del programa. 296 LA INSTALACIÓN DE EQUIPOS DE TELEMEDICINA RURAL Figura 17.1.: Interfaz gráfica del teleestetoscopio. La pantalla de configuración del programa permite buscar un dispositivo, configurar- lo manualmente y/o seleccionarlo para su uso. Cuando se realiza una búsqueda, el programa localiza dispositivos Bluetooth en el entorno. Una nueva ventana permite seleccionar de entre los encontrados, cuál es el que se quiere usar. Seleccionado esto, automáticamente su nombre y su dirección MAC serán introducidos en los campos de texto habilitados al efecto. Estos campos de texto pueden también ser editados a mano, si se dispone de la información pertinente. El botón de Añadir permite alma- cenar en el fichero de configuración del programa el estetoscopio deseado, para que pueda, a partir de entonces, ser seleccionado en el menú desplegable de la parte inferior de la pantalla. Cuando se pulse en el botón de Aceptar, el estetoscopio seleccionado en el menú desplegable pasará automáticamente a ser el estetoscopio seleccionado por el programa para su conexión. Una vez pulsado el botón de conexión Bluetooth, y pasados unos segundos, aparecerá en las conexiones de Jack un nuevo cliente llamado ³Estetoscopio´; esto indica que el dispositivo está emparejado y listo para calibrarse. En ese momento, el usuario deberá pulsar el botón ³OK´ del teleestetoscopio digi- tal Bluetooth EHAS-Fundatel. Pasados unos segundos el estetoscopio se encontrará finalmente calibrado y enviando el audio capturado por su campana al cliente de Jack. En este momento ya se puede iniciar la aplicación Ekiga (Figura 17.2) y realizar la llamada a otro puesto gemelo con otro estetoscopio conectado (Figura 7.4). El audio que capture la campana de cada estetoscopio será transmitido por Bluetooth hacia la computadora, donde el cliente de Jack lo encaminará hacia el servidor de sonido; allí será recogido por la aplicación Ekiga, que lo tomará como el micrófono del sistema, lo codificará empleando G.722 y lo enviará al destinatario. En este punto la aplicación Ekiga remota entregará el sonido decodificado al servidor de sonido, que lo reproducirá a través del altavoz del sistema, que al estar conectado con Jack y a su vez al cliente de estetoscopia, será leído por la aplicación de estetoscopia de la compitadora remota, enviado a través de Bluetooth hacia el segundo estetoscopio y reproducido a través de los biaurales de éste. Durante la comunicación, probablemente sea recomendable que el estetoscopio que vaya a ser empleado para la escucha (el lado del médico) apague la captación de sonidos de su campana, para reducir el ruido ambiente que pueda ser capturado por ésta. Esto está programado en el firmware del microcontrolador del estetoscopio, y se realiza manteniendo pulsado durante 1 segundo el botón de ³OK´ del teleestetoscopio. Finalmente, otra funcionalidad que el usuario puede emplear es la grabación del audio recibido. Para ello se puede hacer uso de la herramienta Audacity 8 . Abierta con el 8 http://audacity.sourceforge.net/ Instalación de un sistema de tele-ECG 297 Figura 17.2.: Funcionamiento de Ekiga con G.722 y aplicación de teleestetoscopia. teleestetoscopio funcionando, es capaz de reconocer el cliente de estetoscopia y grabar o reproducir hacia él, por lo que no sólo se pueden grabar los sonidos recibidos, sino que posteriormente puede emplearse la aplicación para transmitir estos sonidos hacia el estetoscopio y ser escuchados en el dispositivo. 17.2. Instalación de un sistema de tele-ECG Como su nombre hace presuponer, un sistema de tele-ECG se utilizará para tomar una señal electrocardiográfica (ECG) de un paciente y analizarla en forma remota. Para ello el sistema deberá contar con dos unidades principales: una representada por el paciente y el sistema de captación y envío del ECG, y la otra por el sistema receptor y decodificador de esa señal de ECG transmitida. Para su instalación se deberá contar con un consultorio con una camilla que permita tener un paciente acostado y relajado sobre la misma, un ECG digital con conectividad, y un punto de acceso a la red local que puede ser inalámbrico (Wi-Fi o Bluetooth) o cableado. También se debe tener una computadora, más un acceso a Internet con un ancho de banda suficiente para transmitir los datos médicos. Para estimar el ancho de banda necesario, se debe tener en cuenta la tasa de muestreo de la señal, la resolución de la misma, la cantidad de canales a enviar y si están comprimidas o no. Como ejemplo, si se quisiera transmitir una señal muestreada con 10 bits a 500 Hz, se necesitaría una conexión con una tasa de subida de 8 kbps. Si no se requiere visualizar el trazado del ECG en tiempo real, los requerimientos de ancho de banda disminuyen ya que los datos a transmitir no necesariamente deben 298 LA INSTALACIÓN DE EQUIPOS DE TELEMEDICINA RURAL llegar en forma fluida hacia el extremo receptor remoto. El sistema deberá integrar la certificación por firma digital para asegurar la identidad del profesional médico que emite el diagnóstico, y esto deberá ser contemplado al momento de instalar el sistema remoto. 17.3. Instalación de un sistema de telemicroscopía Para la instalación de un sistema de telemicroscopía se debe tener en cuenta que la información a transmitir es muy sensible a cambios en las condiciones ambientales, de iluminación, limpieza de la óptica del instumental y toda otra condición que pueda influir en la imagen que se está observando. Es por esto que hay que poner espe- cial interés en determinar las condiciones de trabajo en ambos extremos para que la percepción de los especialistas sea la misma que si estuvieran sentados frente a la muestra. En este punto es importante destacar que se hace necesario calibrar tanto la geometría de la imagen como el color de la misma en todo el sistema. Esto se puede lograr utilizando desde una simple plantilla de colores y formas impresas (iguales en toda la red) hasta sistemas automáticos de calibración. Se deberá contar con un microscopio óptico (o digital) al cual se le pueda colocar en uno de sus oculares una cámara del tipo Moticam 1000 9 o Moticam 2000. Para acoplar la cámara al ocular será necesario utilizar un adaptador. Además se deberá disponer de una computadora conectada a Internet con un ancho de banda adecuado para las imágenes que se desea transmitir. El sistema deberá integrar la certificación por firma digital para asegurar la identidad del profesional médico que emite el diagnóstico, y esto deberá ser contemplado al momento de instalar el sistema remoto. 17.4. Instalación de un sistema de telecontrol prenatal Un monitor fetal Doppler, o monitor de ritmo cardíaco Doppler, es un transductor de ultrasonido de mano/portátil usado para detectar los latidos de un feto durante los cuidados prenatales. Utiliza el efecto Doppler para proporcionar una simulación audible de latidos. Algunos modelos también muestran el ritmo cardíaco en latidos por minuto. El uso de este monitor es a veces conocido como auscultación Doppler. Un monitor fetal Doppler proporciona información acerca del feto similar a la infor- mación que proporciona un estetoscopio fetal. Una ventaja del monitor fetal Doppler 9 http://nationaloptical.com/products/cameras/models/Moticam1000.html Instalación de un sistema de telecontrol prenatal 299 sobre un estetoscopio acústico (no electrónico) fetal es la producción de sonidos, lo cual permite a otras personas, además del trabajador de salud, escuchar los latidos. El sistema, si bien se basa en el efecto Doppler, traduce la señal captada en una señal audible. Es por esto que una vez obtenido el sonido, se debe transmitir como tal y por eso las consideraciones necesarias para la instalación son similares a las detalladas para un sistema de teleestetoscopia. El sistema diseñado capta la señal audible a través de una entrada auxiliar del teleestetoscopio, la digitaliza y la envía hacia el servidor/especialista remoto. Parte V. La gestión y el mantenimiento de los proyectos 18. El concepto de éxito o fracaso de un proyecto Inés Bebea González 1 A la hora de estudiar el éxito o fracaso de los proyectos es preciso acudir a un análisis detallado de los objetivos y resultados de los mismos, apoyados por los criterios de evaluación que se describen en el Capítulo 23. En zonas rurales es especialmente difícil encontrar proyectos exitosos, que en el caso de experiencias que incorporan las TIC pueden fracasar por diversas razones relacionadas con dificultades de aceptación, implantación y uso de la tecnología. Basándonos en la definición de Heeks [219], podemos acotar los conceptos de éxito y fracaso: Fracaso Total. Se trata de una iniciativa que nunca se ha implementado o en la cual un sistema fue implementado, pero se abandonó en el corto plazo. Fracaso Parcial. Sería una iniciativa en la cual no se han cumplido los objetivos principales o existen resultados significativos no deseados. En ocasiones, si el cumplimiento de objetivos es incompleto, el proyecto todavía puede ser exitoso. Fracaso en sostenibilidad. Se refiere a una iniciativa exitosa, donde se alcanzan los objetivos principales inicialmente, pero se abandona en el medio o largo plazo. Éxito. Es aquella iniciativa en la que la mayoría de sus actores alcanzan sus objetivos principales y no experimentan resultados significantivos no deseados. En relación con la definición de evaluación, obtendríamos una evaluación positiva, es decir, elevados índices de pertinencia, eficiencia, eficacia, impacto y sostenibilidad. Sostenibilidad no implica necesariamente éxito, ya que un proyecto puede ser sosteni- ble sin haber alcanzado sus objetivos primordiales. Sin embargo, si un proyecto no es sostenible será considerado una forma de fracaso, de modo que hay éxito si y sólo si hay sostenibilidad. Por consiguiente es necesario aportar las herramientas para moni- torizar y lograr la sostenibilidad en todas las fases del ciclo de vida de un proyecto TIC. Pese a las inversiones de millones de dólares realizadas en los últimos años, los proyec- tos de TIC en países en desarrollo cuentan con tasas de éxito extremadamente bajas en términos de sostenibilidad [220, 221, 222, 223]. La principal dificultad en este campo 1 Fundación EHAS y Universidad Rey Juan Carlos, España 304 EL CONCEPTO DE ÉXITO O FRACASO DE UN PROYECTO reside en el hecho de que la sostenibilidad debe alcanzarse simultáneamente en varios frentes: económico, financiero, institucional, tecnológico, educativo y de construcción de capacidades, teniendo asimismo en cuenta factores sociales y culturales específi- cos [224]. Es importante resaltar que existe una enorme carencia de publicación de resultados en los proyectos de TIC, y muy especialmente de los casos fallidos 2 , debido general- mente a conflictos de intereses entre los actores involucrados (financiadores, donantes, instituciones receptoras). Esto constituye un problema grave en este ámbito, ya que dificulta el aprendizaje de experiencias y la compartición de lecciones aprendidas que ayuden a mejorar las estrategias de consecución de la sostenibilidad. 18.1. ¾Qué es la sostenibilidad? Existen múltiples definiciones de sostenibilidad. Algunas de ellas están relacionadas con la aplicación de las TIC al desarrollo sostenible de un determinado colectivo, es- pecialmente en el marco de los Objetivos de Desarrollo del Milenio. En lo referente a desarrollo sostenible, la definición más ampliamente reconocida del término se refiere al desarrollo socioeconómico: ³satisfacer las necesidades de las generaciones presentes sin comprometer las posibilidades de las del futuro para atender sus propias nece- sidades´ (Informe Brundtland [225]). Esta definición tiene un perfil de preservación medioambiental y de recursos locales, que debe tener en cuenta cualquier intervención de desarrollo, incluídas las Tecnologías de la Información y Comunicaciones. Según la Real Academia de la Lengua, un proceso sostenible es aquel que puede man- tenerse por sí mismo. Podríamos pensar que lo que se desea que sea sostenible es la red de comunicaciones, pero lo realmente importante es preservar los beneficios que ésta proporciona: la red es algo temporal y tendrá un ciclo de vida finito, mientras que sus beneficios podrán ser aprovechados por los usuarios o las instituciones receptoras para impulsar nuevos proyectos. Desde la perspectiva de gestión y ejecución de proyectos TIC en zonas rurales de países en desarrollo, entendemos entonces que un proyecto que incorpora las TIC es sostenible si mantiene y prolonga en el tiempo los beneficios que proporciona, esto es, si continúa funcionando más allá del fin del financiamiento inicial o las actividades de la organización ejecutora. Tradicionalmente se ha considerado que la sostenibilidad era fácilmente alcanzable si se lograba que lo fuera financieramente, es decir, proyectos con un suficiente retorno de la inversión perdurarían en el tiempo. Sin embargo, la experiencia ha mostrado que la sostenibilidad involucra otros aspectos más allá del aspecto financiero o econó- mico de los proyectos: sociales, organizativos, políticos, tecnológicos, ambientales, etc. 2 Recientemente se han creado algunas plafatormas para la compartición de experiencias fallidas como failfare.org o admittingfailure.com. Particularidades de la sostenibilidad de proyectos TIC para atención primaria 305 Si bien la sostenibilidad perfila metas a largo plazo, precisa de actuaciones concretas, revisiones y modificaciones a corto plazo. Ha de ser considerada como una línea de acción transversal al proyecto, desde la etapa de diseño, durante su ejecución y tras su finalización. De hecho, es frecuente que se modifique la estrategia planteada para lograr la sostenibilidad, al ser cambiante la realidad en la que el proyecto se desarrolla. En todo caso, la elaboración e implementación de dicha estrategia es necesaria y en ella es imprescindible tener en cuenta que: La sostenibilidad es un proceso dinámico, que depende de varios factores que se interrelacionan y siguen plazos diversos. Se necesita de una metodología de análisis detallado del proyecto y de los diferentes componentes de la sostenibilidad. El monitoreo y evaluación de la sostenibilidad debe incluir a todos los actores y de forma continuada durante el ciclo de vida del proyecto. A lo largo de esta Parte V del libro estudiaremos los diferentes componentes de la sostenibilidad, así como el diseño de métodos de análisis y estrategias que permitan reducir el riesgo de fracaso del proyecto en términos de sostenibilidad en el medio y largo plazo. 18.2. Particularidades de la sostenibilidad de proyectos TIC para atención primaria La implementación de proyectos que incorporan las TIC en la atención primaria en salud, tiene algunas particularidades relacionadas con la estructura institucional, las estructuras de información y las capacidades de sus recursos humanos [226]. Se trata entonces de reforzar especialmente los factores sociales e institucionales que afectan al proyecto. Según el Informe Anual de la OMS del año 2004, ³en el contexto de la reforma del sector salud y la descentralización, los sistemas de salud deben ser gestionados de la manera más cercana posible a la población, a menudo a nivel de distrito, a fin de mejorar su capacidad de respuesta a las necesidades de las personas. Este cambio de funciones entre los niveles central y periférico genera nuevas necesidades de informa- ción y exige una reestructuración profunda de los Sistemas de Información con nuevos requerimientos de recolección, procesado, análisis y difusión de datos´. La Atención Primaria y un sistema de salud basado en la descentralización distrital fueron parte de la estrategia de la OMS para lograr la equidad y accesibilidad a los servicios de salud en países en desarrollo. La descentralización se enfoca a la transferencia de toma de decisiones, planeamiento, presupuesto, gestión y asignación de recursos desde el nivel nacional a niveles provinciales y distritales, reduciendo los costes e ineficiencias asociadas a los sistemas centralizados. 306 EL CONCEPTO DE ÉXITO O FRACASO DE UN PROYECTO La sostenibilidad de Sistemas de Información en Salud está referida al reto de insti- tucionalizar esos sistemas de forma práctica [227], es decir, integrarlos en las rutinas organizativas: creando roles y responsabilidades, estructuras, y presupuesto para man- tener y gestionar los sistemas en el tiempo. Esto no quiere decir que por el hecho de institucionalizar a nivel local ya se puedan considerar eficientes y sostenibles, sino que depende también del grado de demanda y uso del sistema, si se adecúa a la organiza- ción y sus usuarios, y a la flexibilidad para adecuarse a cambios en las capacidades y los recursos locales. A estos factores se añade la naturaleza jerarquizada y centralizada de estas instituciones, así como sus poco estables entornos políticos y procesos laborales. Uno de los objetivos primordiales de las Tecnologías de Información y Comunicaciones aplicadas a la Salud es precisamente apoyar y promover cambios organizativos para mejorar el funcionamiento de las organizaciones e instituciones de salud [228]. Sin embargo, cuanto mayor es el cambio, mayor es el riesgo de fracaso del proyecto, si se excede la velocidad o la profundidad del cambio para un momento y un contexto dados. El trabajo con las instituciones será una de las tareas más arduas a desempeñar durante el proyecto, como se verá en el Capítulo 20. 19. Los diferentes componentes de la sostenibilidad Inés Bebea González 1 Como se ha visto en el capítulo previo, el problema de la sostenibilidad requiere de un análisis minucioso de varios factores. Tradicionalmente, en la gestión de los proyectos, incluyendo aquellos en el ámbito de las TIC, se ha considerado que la base de su éxito consistía en garantizar su durabilidad desde el punto de vista económico o financiero, esto es, que existiera una financiación continuada en el tiempo o un mecanismo de retorno de la inversión. Algunos autores que han centrado su investigación en proyectos sobre acceso a telefonía e Internet, han identificado dificultades técnicas específicas en la provisión de comunicación y otros servicios en áreas rurales, en contraste con las facilidades existentes para brindar estos mismos servicios en zonas urbanas. Cas- pary y O'Connor [229] citan la lejanía, la baja densidad poblacional, la deficiencia de recursos como la electricidad o infraestructura de transporte, la falta de recursos hu- manos, especialmente técnicos para mantenimiento y reparaciones, y su inferior poder adquisitivo, como variables que incrementan el desembolso inicial de los proyectos, así como los costes de mantenimiento, afectando su sostenibilidad. Estos autores conclu- yen igualmente que los servicios ofrecidos han de responder a necesidades identificadas en los usuarios y además ser provistos a precios que resulten asequibles, de manera que se asegure parte de la recuperación de la inversión. Los trabajos de Batchelor y Norrish [230] muestran la complejidad de la sostenibili- dad y su alcance más allá de la recuperación de la inversión y los costes progresivos. Tomando como base el ³Sustainable Livelihood Framework´, Ashley y Carney [231] definen las diferentes categorías de la sostenibilidad, entendidas como recursos que han de ser preservados a lo largo de los proyectos que incorporan las TIC: capital financiero, comprendiendo mecanismos tanto para cubrir costes como reemplazar equipamiento; capital tecnológico, basado en una elección apropiada de la tecnología, que será la base del beneficio de las TIC; capital social e institucional, que mantengan las TIC en uso para los fines propuestos; capital humano, incluidas la formación y desarrollo de sus capacidades para operar las TIC y planificar futuros cambios en los recursos; y capital de contenido, definido como la información que se comunica mediante las TIC, que es una de las claves, ya que si ésta se torna obsoleta o irrelevante también 1 Fundación EHAS y Universidad Rey Juan Carlos, España 308 LOS DIFERENTES COMPONENTES DE LA SOSTENIBILIDAD fracasará todo el proyecto TIC. Además, estos trabajos hacen ya especial hincapié en aclarar en una fase prematura del proyecto qué se desea sostener, por cuánto tiempo, a quién beneficia, a qué precio, en qué región y con qué criterios se va a evaluar. La tesis de Pade ³An Investigation of ICT Project Management Techniques for Sus- tainable ICT Projects in Rural Development´ [232], es una revisión de literatura y la aplicación de los resultados de la tesis al estudio de campo de dos proyectos TIC desarrollados en Sudáfrica. Desde la visión de gestión de proyectos, la contribución de Pade es la definición de un Ciclo de Vida de Proyectos TIC rurales, que sea sensible a los factores clave de éxito en términos de Sostenibilidad. La relevancia de este trabajo consiste en considerar por primera vez un diagnóstico temprano sobre la Sostenibili- dad del proyecto, lo cual debería integrarse al seguimiento ordinario de proyectos de cooperación al desarrollo. También en esta línea, la tesis de Sunden ³Information and Communication Techno- logy applied for Developing Countries in a Rural Context´ [233] tiene como objetivo central el desarrollo de una herramienta que ayude a la comprensión de las condiciones necesarias para proyectos TIC sostenibles y exitosos en países en desarrollo. Esta con- tribución amplía el modelo de Batchelor y Norrish, orientado únicamente a recursos, complementándolo con otras dos dimensiones: La dimensión espacial, que se enfoca en el contexto local, incluidos los contextos social, cultural y económicos, de modo que los proyectos de desarrollo no estudien tres cuartas partes de la población mundial como una masa uniforme. Según esta dimensión, la ³localización´ es un aspecto que incluye la integración del conocimiento local como un concepto central en todo el proceso. La dimensión temporal, que tiene en cuenta que, según el contexto, el tiempo de implementación y estacionariedad de un proyecto TIC serán diferentes, ya que éste es también un concepto relativo y condicionado culturalmente. El tiempo es crucial por ejemplo en la apropiación tecnológica, como es el caso de las TIC, un proceso que interrelaciona factores como valores, creencias y experiencias individuales dentro del sistema social. El problema que sobreviene a menudo en los proyectos TIC es que son financiados a corto plazo y para la implantación de la tecnología, pero no durante un tiempo suficiente hasta su apropiación. Otras contribuciones relevantes en el estudio de la sostenibilidad son las aportadas al mantenimiento técnico por el grupo TIER (Technology and Infrastructure for Emer- ging Regions) de la Universidad de California en Berkeley, que ha implementado redes WiLD y servicios de telemedicina en zonas rurales de la India. En sus estudios sobre la red Aravind de telemedicina con soporte para videoconferencias y la red AirJaldi de telecentros rurales [234, 235], definen tres principios para que un proyecto TIC sea sos- tenible: debe ser una optimización de un sistema ya existente, debe poder financiarse por sí mismo produciendo ingresos suficientes, y debe ser autosuficiente operacional- mente. Además reconoce que, desde el punto de vista tecnológico, la investigación en TIC tiende a enfocarse en lograr un alto rendimiento y pilotos vistosos, mientras que el verdadero impacto se consigue con una presencia sostenida. Es preciso por tanto Los factores que condicionan la sostenibilidad 309 investigar para lograr elevada disponibilidad de los sistemas y elaborar mecanismos para afrontar las causas de los problemas operativos. En su experiencia, hacen un recuento de los problemas operativos detectados que han producido indisponibilidad significativa de los sistemas, incrementando los costes de mantenimiento y afectando a la calidad de la red (por ejemplo, reduciendo el ancho de banda debido a incrementos en la pérdida de paquetes). 19.1. Los factores que condicionan la sostenibilidad 19.1.1. Factor Humano Los usuarios de la red de comunicaciones tienen una importancia vital en el ecosistema de la sostenibilidad: el individuo, su conocimiento y experiencias individuales previas, aptitudes para el aprendizaje y el legado cultural, influyen cuando se enfrenta a la tecnología. Aquí encontraríamos, en primer lugar, la base educativa de los beneficia- rios, incluido su grado de alfabetización y la formación específica en materia de TIC (alfabetización digital); en segundo lugar, las aptitudes para el aprendizaje a nivel de usuario, junto con la evaluación del aprendizaje avanzado en mantenimiento técnico, generación y gestión de contenidos; y en tercer lugar, la actitud y capacidades del individuo en función de su autoestima y empoderamiento social, influenciados cultu- ralmente, lo cual puede manifestarse más claramente en el caso de la mujer, ya que el tema de género es una causa subyacente del factor de autoestima. La autoestima influye en la participación en los procesos de decisión, la cual ya es un factor social, y en la pobreza, que tiene varias dimensiones como las percepciones y sentimientos de inferioridad, impotencia y humillación. Si los beneficiarios del pro- yecto se sienten individualmente empoderados, buscarán la manera de conseguir su continuidad como parte de su propio interés vital. En ocasiones, el empoderamiento social, y por tanto el cambio hacia una estructura social más equitativa, puede ser un indicador de riesgo para el éxito del proyecto si los individuos que tradicionalmente estuvieron en posición de poder, en culturas con una jerarquía muy marcada, perci- ben el proyecto como una amenaza. El cambio generado por la introducción de las TIC ha de ser gestionado respetando las estructuras sociales y culturales preexistentes. En situaciones en las que los individuos no tienen un nivel de alfabetización suficiente o la información no está disponible en el idioma local, es recomendable que exista también la figura del intermediario, que asiste a los usuarios sirviendo de interfaz entre ellos y la tecnología. Esta figura puede ser una persona de la comunidad, un familiar, o una institución, como organizaciones de base comunitaria o de la sociedad civil, telecentros, etc. 310 LOS DIFERENTES COMPONENTES DE LA SOSTENIBILIDAD 19.1.2. Factor Social Las disposiciones sociales, políticas e institucionales constituyen el entorno capaz de conservar el uso de las TIC para el beneficio social al que fueron destinadas. En es- ta categoría se encuentra el marco legal y político del proyecto, como la regulación del mercado de telecomunicaciones, la regulación del espectro radioeléctrico y la le- gislación sobre el uso de la información y publicaciones. Los procesos y estructuras institucionales y políticas promovidas por el proyecto deberán respetar la legislación vigente y prevalecer una vez concluído. Es preciso regular el marco del proyecto, de modo que sea suficientemente independiente de decisiones políticas o cambios insti- tucionales en puestos de decisión. Podemos decir que el entorno social del proyecto está conformado por el grado de movilización social, la identificación de necesidades, la participación y colaboración de los diferentes actores, la apropiación del proyecto y la garantía de seguridad pública respecto a la infraestructura. La apropiación de la información y de las TIC tiene que ver con el sentimiento de pertenencia y propiedad, que refuerza el compromiso por su buen funcionamiento. Por ejemplo, los bienes a disposición del proyecto, como es la instalación de equipos informáticos en establecimientos de salud que atienden a la población, constituyen el proyecto como un bien común, de modo que los individuos y grupos que se benefician defenderán su preservación. Cuando hablamos de seguridad pública nos referimos a la vigilancia frente a robos de equipamiento, la seguridad en los envíos y transporte de personal y materiales, la seguridad personal en la región, etc. La experiencia ha mostrado que la seguridad es muy superior en colectivos que han apropiado el proyecto, ya que causar daño a un bien común produce rechazo social. Es importante recordar que los proyectos de TIC no suceden aisladamente, sino que coexisten diferentes proyectos locales multidisciplinares e iniciativas tecnológicas re- gionales o nacionales, cuya interdependencia puede apoyar la sostenibilidad y mejorar el impacto del proyecto en el desarrollo. La difusión de las iniciativas del proyecto es un factor clave para encontrar sinergias con otras intervenciones similares y para que tanto los beneficiarios directos como indirectos del proyecto se sientan empoderados y sientan las TIC como propias. 19.1.3. Factor Económico-Financiero El motor económico del proyecto requiere de los mecanismos para realizar la inver- sión inicial, pero también para cubrir gastos de operación y mantenimiento, incluido el reemplazo de equipamiento. A esto se refiere el concepto conocido como TCO (del inglés, Total Cost of Ownership), que es crucial tener en cuenta desde el principio pues el gasto de apropiación de las TIC puede ser grande en comparación con el gasto inicial del proyecto [236]. En la mayoría de los casos, lo que se financia es la implantación de Los factores que condicionan la sostenibilidad 311 la tecnología en una fase inicial, entendida como transferencia tecnológica, de modo que la financiación cubre los costes de infraestructura pero no tiene como objetivo la sostenibilidad del proyecto. La sostenibilidad, que implica trabajar en los diversos aspectos referidos en este capítulo, tiene también su propio desembolso. Los gastos de operación incluyen la compra de programas o licencias, y el mante- nimiento precisa desplazamientos y envíos, y compra de repuestos, que deben estar incluidos en un presupuesto permanente. Para el caso de telecentros, que son las ini- ciativas más extendidas y documentadas, existen modelos económicos que permiten cubrir ambos costes, que también pueden ser asumidos por organizaciones locales o microempresas, según tarificación de servicios en el mercado local, poder adquisitivo de los beneficiarios o programas de microcréditos, fortaleciendo así el tejido empresa- rial y el desarrollo económico local. La oferta de servicios remunerables es mucho más amplia que el solo acceso a la tecnología, y puede complementarse con servicios de oficina (fotocopias, escaneos, soporte audiovisual), conectividad (creación de páginas web, eventos sociales), y otras ventas en el establecimiento. Para el caso de TIC aplicadas a servicios públicos como es la sanidad, no vale solo con- siderar el gasto de operación y mantenimiento de las TIC sino también el impacto que su uso produce en la reducción de otros gastos, ya que ese presupuesto proviene de las mismas partidas presupuestarias de fondos públicos. Es importante analizar los gastos permanentes que el sistema tiene en términos de coordinación de actividades, envíos de documentación y traslados de pacientes y personal, y analizar la reducción de esos costes. Si bien los servicios de apoyo a la salud descritos en la Parte II son específicos para su aplicación en atención primaria, la diversificación del uso de la infraestructura de comunicaciones es una oportunidad de balanceo de gasto y de multiplicación de su impacto en términos de desarrollo, considerando la provisión de conectividad para educación, seguridad civil, medio ambiente, telecentros comunitarios, etc. 19.1.4. Factor Tecnológico Las tecnologías de información y comunicaciones incluyen desde la infraestructura eléc- trica, de transporte (acceso a la red) y de soporte (torres, mástiles), hasta los equipos y aplicaciones de los sistemas informáticos, de telecomunicaciones y de telemedicina. La construcción de sistemas autónomos de energía y la adecuación de la instalación eléctrica, si existe, debe ser considerada como parte de la tecnología sostenible en proyectos que incorporan las TIC. Por su parte, la infraestructura existente de acceso influye enormemente en el coste y los tiempos para acceder a los emplazamientos re- motos de la red en labores de mantenimiento y reparación de equipamiento. En términos de equipos y aplicaciones informáticas y de comunicaciones, es preciso trabajar con tecnologías robustas, que reduzcan el mantenimiento presencial y pro- muevan la autonomía de los sistemas instalados. La tecnología cambia rápidamente, a mayor velocidad que la demanda de los usuarios rurales, y puede quedar obsoleta y sin 312 LOS DIFERENTES COMPONENTES DE LA SOSTENIBILIDAD posibilidad de recambios en el medio plazo, requiriendo una planificación adecuada. La capacidad de adaptar las TIC al contexto concreto de cada proyecto, minimizando el coste de operación (licencias y derechos de uso y manipulación) puede verse facilitada por la utilización de plataformas abiertas basadas en licencias tipo GPL (GNU General Public License). Algunos autores recomiendan la creación de un marco que haga más robusto el equi- pamiento instalado, que facilite el diagnóstico precoz y remoto de fallos, y que permita incluso la predicción de los mismos. Algunas de las claves de dicho esquema son la monitorización remota, la protección eléctrica, la utilización de canales de respaldo (GPRS, VSAT) para reporte de fallos, y de mecanismos autónomos de recuperación de equipos y aplicaciones, así como mejoras de usabilidad de las aplicaciones (auto- configuración y chequeos periódicos). 19.1.5. Factores de Contenido Por contenido entendemos la información que se utiliza y se comunica a través de la red de comunicaciones. Esta información ha de ser relevante para los usuarios del proyecto, pues en caso contrario las TIC pierden utilidad y el proyecto deja de tener sentido. Cabe hacer una distinción de la información en función de cómo ha sido generada: Producida externamente en algún lugar del mundo, como puede ser un informe de recomendaciones de la Organización Mundial de la Salud o un artículo publicado en una revista de divulgación científica. Adaptada externamente a un grupo objetivo que resulta afín a los beneficiarios del proyecto, como puede ser por ejemplo la Biblioteca Virtual en Salud para atención primaria, orientada a mejorar la capacidad diagnóstica del personal de salud rural. Adaptada localmente para los beneficiarios del proyecto, como puede ser la di- gitalización y oferta de cursos formativos a distancia para el personal de salud rural organizados desde el propio sistema de atención. Producida localmente por los diversos actores involucrados en el proyecto, co- mo son las consultas de segunda opinión entre profesionales ubicados en los diferentes establecimientos del sistema de atención. El contenido es útil si, por una parte, cumple algunas especificaciones idiomáticas, no sólo estar traducido a la lengua local sino también expresado en términos comprensi- bles para los usuarios según su nivel de alfabetización, matices culturales, etc.; y si, por la otra, responde a las necesidades reales de los usuarios. Esto afecta no sólo a la información a la que acceden y comparten, sino también a las aplicaciones y la documentación (manuales de usuario, manuales técnicos) que manejan. En relación con la generación de capacidades y trascendencia de la información, es importante tener en cuenta la aportación de Batchelor: ³hay que hacer algo para convertir la información en conocimiento, algo activo que apunta al aprendizaje´. El diseño de un Plan Integral de Sostenibilidad 313 19.2. El diseño de un Plan Integral de Sostenibilidad Los factores que hemos mencionado son útiles tanto en la comprensión del complejo ecosistema de la sostenibilidad, como en la elaboración de un plan de acción que nos permita lidiar con los riesgos de sostenibilidad que surgen a lo largo del ciclo de vida de un proyecto que introduce las TIC en la atención en salud. Esto es lo que hemos llamado Plan Integral de Sostenibilidad, que tomará en cuenta estos factores (ver Figura 19.1), así como las particularidades de la aplicación social para la que dichos proyectos han sido concebidos. Figura 19.1.: Esquema del Plan Integral de Sostenibilidad en relación con las categorías de la Sostenibilidad Con el objetivo de diferenciar las funciones y roles diversos del Plan Integral de Soste- nibilidad, se ha dividido en tres subplanes: Plan Institucional y Financiero (PIF): define la estrategia a seguir para la re- distribución de responsabilidades sobre el proyecto, y los pasos necesarios para garantizar un presupuesto público permanente para la operación y mantenimien- to de los sistemas TIC siguiendo la estructura y funciones de las instituciones públicas de salud. Este subplan se detalla en el Capítulo 20. Plan Operativo del Mantenimiento (POM): define los procedimientos y planifi- cación del mantenimiento, cómo ha de constituirse el equipo de mantenimiento y la distribución de actividades desde el punto de vista tecnológico que minimicen los costes de la operación y mantenimiento de los sistemas. El diseño de este subplan se describe en el Capítulo 21. Plan de Formación Continua (PFC): define el programa de formación presencial y remota que apoye a los usuarios y técnicos locales de mantenimiento en el uso y mantenimiento de los sistemas. Este subplan se explica en el Capítulo 22. El diseño del Plan Integral de Sostenibilidad requiere un conocimiento detallado del contexto, y su implementación puede verse facilitada por una ejecución por fases según los subplanes propuestos. La Figura 19.2 ilustra este proceso. A modo de resumen, las 314 LOS DIFERENTES COMPONENTES DE LA SOSTENIBILIDAD estrategias de formación continuada y de mantenimiento definidas en el POM y el PFC deben aportar una lista de recursos humanos y materiales. Éstos serán considerados en el análisis económico para la obtención de un presupuesto anual. El PIF contribuirá en la definición de la adaptación organizativa de las instituciones públicas receptoras del proyecto, respetando el marco legal correspondiente. Estas consideraciones habrán de ser negociadas y aprobadas por los responsables del proyecto para garantizar la existencia de recursos y la provisión de beneficios a largo plazo. Figura 19.2.: Fases de diseño y aplicación de un Plan Integral de Sostenibilidad 20. El diseño de un plan institucional y financiero Inés Bebea González 1 El objetivo de un Plan Institucional y Financiero (PIF) es consolidar el compromiso político y económico que garantice la continuidad de los beneficios aportados por la incorporación de las TIC a la atención de salud, una vez ha finalizado la ejecución del proyecto. Generalmente, en ese momento se termina la financiación externa, si la hubiere, y la organización ejecutora transfiere los bienes y servicios del proyecto a la institución receptora, generalmente el Ministerio de Salud. Una de las mayores dificultades para las instituciones receptoras del proyecto es encon- trar el marco de referencia dentro de su propia estructura, es decir, alinear la iniciativa con sus políticas y planes de desarrollo, asignar las responsabilidades legales de la práctica clínica a distancia, regular los requisitos técnicos de manejo de datos perso- nales, de calidad y seguridad de los sistemas informáticos, de utilización del espectro radioeléctrico para comunicaciones rurales, etc. Según un estudio realizado en 2010, buena parte de los países de América Latina no disponía de normas jurídicas a nivel estatal que regulen la utilización de las TIC en los procesos de salud. En algunos países como Bolivia, Chile o Argentina existe legislación de firma digital, que puede ser un punto de partida para normar las transacciones electrónicas relacionadas con información clínica cuando no existe un marco legal más desarrollado. En algunos países existen menciones a la telemedicina en sus planes na- cionales de salud o de desarrollo, como es el caso de México que en su Plan Nacional de Desarrollo 2007-2012 contempla ³ampliar la cobertura de servicios de salud a tra- vés de unidades móviles y el impulso de la telemedicina´ y dispone además de un Plan de Acción de e-Salud del año 2002 para el fomento del uso de las TIC en la medicina. Los marcos más completos se encuentran en Colombia, Perú y Brasil. En Colombia, por ejemplo, destaca la Ley 1122 de 2007, que hace referencia a la promo- ción de los servicios de telemedicina para la prevención de enfermedades crónicas y la capacitación, destacando la disminución de costos y el aumento de la calidad en la prestación de servicios, y señalando las zonas geográficas prioritarias. En Perú, cabe 1 Fundación EHAS y Universidad Rey Juan Carlos, España 316 EL DISEÑO DE UN PLAN INSTITUCIONAL Y FINANCIERO mencionar la Norma Técnica de Salud en Telesalud N o 67 aprobada en 2008 y que define procedimientos de tratamiento de datos clínicos, conformidad, práctica clínica y responsabilidades. En Brasil, existe desde 2006 una Comisión Permanente de Telesalud y desde 2007 se ejecuta el Programa Nacional de Telesalud 2 que proporciona segunda opinión formativa a distancia en más de mil establecimientos del Sistema Nacional de Salud. Por otro lado, el proyecto puede enmarcarse también en la políticas y estrategias de desarrollo de la sociedad de la información, como se vio en el Capítulo 1. Deberá por tanto respetar la legislación para el desarrollo y despligue de Tecnologías de Informa- ción y Comunicaciones, que en algunos casos dispone de condiciones específicas para entornos rurales. Es el caso por ejemplo de Perú, donde existe un ³Marco Normativo General para la Promoción del Desarrollo de las Telecomunicaciones en Áreas Rurales y Lugares de Preferente Interés Social´. Adicionalmente, suelen existir normativas es- pecíficas relativas a infraestructura y servicios de proveedores de comunicaciones, uso del espectro radioeléctrico para expansión de telefonía fija y móvil, etc., promovidas por el correspondiente Ministerio de Transportes y Comunicaciones. El diseño del PIF precisa conocer cuál es la normativa y los planes de acción en el país de actuación, así como los cuadros de estructura y funciones de la institución receptora. Asimismo, cuando se trate de iniciativas locales de aplicación en una región o provincia, se deberá conocer el estadio de descentralización política y administrativa. Actualmente, es común encontrar que las autoridades regionales o provinciales tienen potestad suficiente en ambos niveles. 20.1. Principios de diseño 20.1.1. El marco político, legal y normativo de aplicación de las TIC a la salud La existencia de una legislación extensa y explícita en telemedicina marca los pilares para un buen desarrollo e implantación de las TIC en el sector salud en cada país. Esa ³pirámide´ de consolidación de la telesalud puede resumirse en la Figura 20.1, conside- rando los diversos actores clave en cada uno de los estadios de regulación, desarrollo y utilización de las TIC en la salud. La implicación de las instituciones políticas nacio- nales y regionales en materia de políticas, regularización e institucionalización de las TIC en la salud, es crucial para la sostenibilidad definitiva de las iniciativas de telesalud. 2 Sitio web del Programa Telessaúde Brasil: http://www.telessaudebrasil.org.br. Principios de diseño 317 Figura 20.1.: Factores y actores para la consolidación de la telesalud Cuando se trata de proyectos de ejecución localizada geográficamente en una región determinada, es común enfocar todos los esfuerzos en los actores de implicación di- recta en el proyecto como son los establecimientos de salud, y en algunos casos las gerencias distritales o provinciales de red de salud, ubicadas en la cumbre de la pirá- mide. Sin embargo, el proyecto ha de involucrar también los actores de poder político y económico y asegurar su compromiso con la iniciativa en el medio y largo plazo. Es recomendable por tanto realizar una identificación de actores y también de sus marcos de referencia, de manera que este compromiso quede estipulado formalmente y sea posible eliminar la dependencia de un interés político puntual. En aquellos países donde aún persista un vacío legal al respecto, sólo la correcta defi- nición de protocolos de uso, la delimitación exacta de la información mínima necesaria que se ha de transmitir en cada atención, y la firma previa de acuerdos de respon- sabilidad entre las partes, puede conducir a la incorporación de la telemedicina en la práctica médica diaria del sistema de salud. 20.1.2. Institucionalización de las TIC La introducción de las TIC provoca la creación o modificación de las funciones definidas en la institución receptora. Estos roles son asumidos por la plantilla de personal que existía antes de la ejecución del proyecto, de manera que es necesario que se actualice coherentemente el cuadro de organización y funciones de la institución, a fin de que la realización de esas tareas de operación y mantenimiento de las TIC no dependan únicamente de la motivación o involucración de personas concretas con el proyecto. Normalmente existen fuentes documentales en la forma de resoluciones ministeriales y normas técnicas publicadas por los Ministerios de Salud, así como Reglamentos de Organización y Funciones (ROF). La institucionalización de las TIC requiere por tanto: 318 EL DISEÑO DE UN PLAN INSTITUCIONAL Y FINANCIERO Una revisión del organigrama de la organización con el fin de identificar, invo- lucrar y, en caso necesario, adaptar las estructuras que acogerán la operación, el mantenimiento y la capacitación de personal para el uso de las TIC en los procesos de salud y administrativos. Una revisión de los perfiles y funciones definidos en dichas estructuras para identificar, involucrar y, si es preciso, crear los puestos laborales que asuman las responsabilidades de la operación, el mantenimiento y la capacitación de personal para el uso de las TIC en los procesos de salud y administrativos. Una revisión de los procesos de salud y administrativos que se realizan en los establecimientos de salud de cada nivel (desde puestos de salud a hospitales) y una identificación de aquellos que utilizan las TIC, con el objetivo de adaptar o definir la realización de dichos procesos. Una revisión de los procedimientos formales e informales existentes en las insti- tuciones receptoras para introducir cambios en su estructura y funciones. Estos procedimientos implican generalmente mucha burocracia y suponen periodos largos (de entre 1 y 2 años) para su formalización. La formalización de la aplicación de la telemedicina precisa por ejemplo definir la au- torización de los profesionales involucrados en los procesos de diagnóstico clínico y terapéutico, así como de intercambio de información clínica y administrativa, de ma- nera que su concepto profesional sea jurídicamente válido para la toma de decisiones en lugares remotos. Algunas disposiciones que pueden formalizarse son: las condicio- nes bajo las cuales un establecimiento de salud puede ser consultante o consultor de telesalud, así como la capacidad resolutiva de cada uno de ellos; el procedimiento de consentimiento informado que ha de suscribir el paciente; la responsabilidad que tiene el personal de salud consultante y consultor en las modalidades de teleconsul- ta y de telediagnóstico; las especificaciones de capacidad tecnológica necesaria, entre ellas, la disponibilidad energética y de los sistemas; las condiciones de seguridad en las comunicaciones según servicio, mantenimiento y calibración de equipos, etc., que son necesarias para realizar procesos de atención a través de la telesalud; los proce- dimientos de práctica clínica para patologías reportadas mediante telemedicina; los procedimientos de suministro del servicio de telemedicina (definición de formatos, flu- jos de información, archivo o almacenamiento de información, términos contractuales, códigos de identificación de usuarios, administración de llamadas, asquisición de datos, etc.); los procedimientos de confección de turnos de cobertura de servicio, procedi- mientos de copia de seguridad de los datos, procedimientos de inserción, entrenamiento y formación de operadores de telemedicina, procedimientos de asistencia y formación al usuario. 20.1.3. Indicadores relevantes de sostenibilidad institucional y financiera Este plan institucional y financiero pretende contribuir a mejorar los factores de soste- nibilidad institucional y financiera. Una de las claves de su éxito es poder realizar una Principios de diseño 319 buena estimación del presupuesto anual necesario para la operación y el mantenimien- to de las redes de comunicaciones. Este presupuesto no es sino uno de los resultados del Plan Operativo de Mantenimiento, y constituirá el eje de negociaciones con la institución receptora. Se proponen los siguientes indicadores para hacer un seguimiento de los resultados de este PIF en relación con su contribución a la sostenibilidad del proyecto: Identificación de necesidades de información y comunicación en el Sistema de Salud. Está referido a que las necesidades de información y comunicación de los procesos de atención y del personal de salud rural estén identificadas. Grado de apropiación de las TIC. Está referido a la aceptación de la tecnología por los usuarios, es decir, el personal de salud rural, y su uso en los procesos de salud. Grado de compromiso institucional. Está referido al apoyo y compromiso formal y activo por parte de las instituciones beneficiarias del proyecto, generalmente en la forma de convenios de colaboración y declaraciones de intención. Grado de desarrollo de capacidades tecnológicas locales. Verifica la existencia de experiencia técnica para la instalación y posterior mantenimiento de las TIC, a nivel profesional dentro de las instituciones beneficiarias u otras organizaciones locales. Grado de institucionalización de las TIC en la Salud. Está referido a que se formalicen los nuevos roles y responsabilidades, procesos y estructuras, así como el personal especializado que utiliza las TIC en los procesos de atención. Garantía de seguridad pública. Está referido a la garantía de seguridad física de la infraestructura y servicios proporcionados, por parte de los beneficiarios, que deberán protegerlos como un bien propio más. Grado de regulación y formalización del marco legal y político del proyec- to. Está referido a la coherencia del proyecto con el marco legal y político de desarrollo de las TIC y de su utilización en el ámbito de la Salud. Existencia de un presupuesto permanente y suficiente para cubrir los gastos de operación y mantenimiento de las TIC, asi como la formación continuada de usuarios y técnicos. En relación con los factores económicos, es recomendable conocer, en primer lugar, la percepción de las instituciones receptoras sobre el coste de operación y manteni- miento de las TIC, y su capacidad para cubrirlo; y en segundo lugar, la percepción de las instituciones receptoras sobre el balance coste-beneficio de las TIC. Este último se refiere a la percepción de estas instituciones sobre el balance del gasto presupuestario requerido frente al beneficio social que aportan y frente a la reducción de otros gastos, como puede ser por ejemplo la disminución de desplazamientos de personal gracias a la comunicación telefónica y telemática. 320 EL DISEÑO DE UN PLAN INSTITUCIONAL Y FINANCIERO Tanto si la operación, el mantenimiento y la formación permanecen en el medio plazo como actividades propias de la institución, como si se externalizan algunas de estas funciones para su ejecución a través de empresas locales o consultores externos, los objetivos del PIF son similares. Simplemente, después de este proceso interno, habrá de introducirse uno o varios nuevos actores a los que se les asignarán eventualmente algunas de las funciones identificadas. 20.1.4. Proceso de diseño Los condicionantes de sostenibilidad institucional y financiera, así como la contribución de este PIF a la sostenibilidad del proyecto, ponen las bases para definir actividades concretas de cambio institucional para los diferentes actores y sus roles. La Figura 20.2 muestra un esquema de trabajo para: La identificación del marco legal, político y administrativo del proyecto, La apropiación e institucionalización de las TIC, La aprobación presupuestaria para operación, mantenimiento y formación, La gestión del cambio y garantía de ejecución del POM y el PFC. Figura 20.2.: Proceso de diseño del Plan Institucional y Financiero 20.2. Los actores y sus roles Como hemos visto anteriormente, el trabajo por garantizar la sostenibilidad de los proyectos implica un esfuerzo constante que ha de ser promovido por los propios be- neficiaros y las instituciones que velan por garantizarles a éstos el acceso a servicios sociales básicos. Estos roles y responsabilidades están generalemente establecidos tam- bién en un contexto legal. Los proyectos que aplican las TIC en la atención primaria en salud en entornos aislados, tienen como beneficiarios la población rural y los establecimientos de salud en estas zonas. Las redes rurales de salud se componen de un centro de salud y varios puestos Los actores y sus roles 321 de salud, situados generalmente en poblaciones de no más de mil habitantes, sin línea telefónica y escasamente dotadas de infraestructura de carreteras. Las municipalida- des o ayuntamientos defienden los intereses de esta población rural, y generalmente se constituyen como personas jurídicas de derecho público con autonomía política, económica y administrativa en los asuntos de su competencia, encargadas de la pres- tación de servicios de ámbito local y del desarrollo integral, sostenible y armónico de sus circunscripciones. Tanto las redes rurales de salud como las municipalidades tienen generalmente una alta motivación y compromiso con el proyecto TIC ya que viven de cerca su impacto. Sin embargo, su adhesión al proyecto no es suficiente para que éste sea sostenible, ya que los recursos y autonomía de estas instituciones son escasos. Aquí entran los gobiernos regionales o autonómicos, cuya misión está orientada a fomentar las inversiones, actividades y servicios públicos de su responsabilidad, en armonía con las políticas y planes nacionales y locales de desarrollo, siendo competentes para administrar sus bienes y rentas. A continuación se muestra un resumen orientativo de la organización de un gobierno regional y de sus órganos más relevantes para la sostenibilidad institucional y financiera. Esta información ha tomado como referencia la estructura del Gobierno Regional de Loreto en Perú 3 . La Presidencia Regional es la máxima autoridad. Para que prospere una iniciativa, ésta debe ser elevada directa o indirectamente a la Presidencia, quien delegará en la Gerencia correspondiente para su tramitación legal, presupuestaria, estructural o aquella que convenga. Generalmente, la Presidencia delega en la Oficina General de Asesoría de Presidencia (OGAP) los temas sectoriales, como Salud, para su evaluación y opinión, antes de recibirlos. La Dirección Regional de Salud, DIRESA, es un órgano dependiente de la Gerencia de Desarrollo Social, igual que lo son las Direcciones Regionales de Educación, Vivienda y Trabajo, cuya misión es contribuir a la reducción de las condiciones de extrema pobreza, inequidad y discriminación económica, social y política, y promover el fortalecimiento institucional y la participación ciudadana en el marco del pleno ejercicio de la democracia participativa. Las Direcciones Regionales son unidades ejecutoras, es decir, pueden organizar y ejecutar los recursos financieros, bienes, activos y capacidades humanas, necesarios para la realización de sus funciones específicas. En Loreto, la DIRESA es el órgano que por delegación de la Alta Dirección del Ministerio de Salud ejerce la autoridad de salud en su jurisdicción, del cual depende funcional y normativamente. La Oficina Regional de Asesoría Jurídica es responsable de emitir opiniones de carác- ter jurídico-legal al Consejo y dependencias del Gobierno Regional, resolver las consultas que le sean formuladas por las unidades estructuradas que conforman el Gobierno Regional, así como pronunciarse sobre la legalidad de los actos que le sean remitidos para su revisión y/o visación. La Oficina de Informática cuenta con niveles de contingencia, operacionalidad, y per- sonal debidamente capacitado y disponible. Entre sus funciones están coordinar 3 El organigrama completo y reglamento pueden encontrarse en el sitio web del Gobierno Regional de Loreto en http://www.regionloreto.gob.pe. 322 EL DISEÑO DE UN PLAN INSTITUCIONAL Y FINANCIERO las labores de administración y buen funcionamiento de los servidores y las redes LAN, WAN, Intranet e Internet de las oficinas centrales; organizar y coordinar el rol de asistencia a las diferentes emergencias o eventualidades informáticas; realizar labores de recuperación y/o reinstalación de programas, productos o mo- delos necesarios para que el personal realice sus labores correspondientes; planear e implementar políticas de seguridad informática para la institución; desarrollar proyectos de análisis, desarrollo e implementación de aplicaciones para el queha- cer administrativo; mantener y actualizar el Portal Web del Gobierno; dar soporte en la programación, transmisión de datos y buen funcionamiento de la red; y administrar las bases de datos existentes. La Subgerencia de Planeamiento y Acondicionamiento Territorial, forma parte de la Gerencia Regional de Planeamiento, Presupuesto y Acondicionamiento Territo- riales. Es la unidad orgánica encargada de normar, dirigir y evaluar el proceso de elaboración del Plan de Desarrollo Regional Concertado y del Plan Opera- tivo Anual y preparar la opinión institucional sobre los convenios y acuerdos interinstitucionales, entre otros. La Subgerencia de Presupuesto forma parte de la Gerencia Regional de Planeamiento, Presupuesto y Acondicionamiento Territoriales. Es la unidad orgánica encarga- da de conducir, coordinar y asesorar el proceso presupuestario en sus fases de programación, formulación, control de la ejecución, y evaluación; así como en el cierre presupuestal, de conformidad con las leyes anuales de presupuesto. La Oficina Ejecutiva de Bienes Regionales y Patrimonio Internos es la encargada de administrar y controlar los Bienes Patrimoniales con que cuenta el Gobierno Regional de Loreto, conduce y orienta las actividades técnico-normativos en ma- teria de Patrimonio de acuerdo a las directivas emitidas por la Superintendencia de Bienes Nacionales y las que se emitan institucionalmente. Entre sus funciones se encuentran emitir dictamen previo sobre transferencias, cesiones en uso, baja, venta de bienes patrimoniales, intersectoriales e institucionales; y conciliar men- sualmente con la Oficina Ejecutiva de Contabilidad sobre las incorporaciones de bienes, bajas y transferencias, a fin de mantener una información actualizada y permanente y preparar el informe de cierre patrimonial al final de cada ejercicio presupuestal. La Oficina Ejecutiva de Cooperación Internacional, OECI, es el órgano que representa al Gobierno ante las agencias de cooperación, misiones y organismos internacio- nales y canaliza la obtención de recursos financieros y asistencia técnica a los proyectos de interés regional. Estas oficinas y entidades tienen cada una un papel importantísimo en la sostenibilidad del proyecto en el medio y largo plazo, ya que contribuirán a formalizar la redistribución de responsabilidades al finalizar el proyecto. La gestión del cambio: responsabilidades y esquema de transformación 323 20.3. La gestión del cambio: responsabilidades y esquema de transformación Durante la ejecución del proyecto, la organización ejecutora es responsable de la reali- zación y evaluación de las actividades previstas, así como de la ejecución y justificación de los gastos generados por el proyecto. La situación cambia cuando el proyecto fi- naliza, ya que este fondo presupuestario deja de existir y la organización ejecutora finaliza sus actividades. Es la hora de que la institución receptora asuma por sí misma todas estas responsabilidades, anteriormente sostenidas por la organización ejecuto- ra. Podemos expresar estas responsabilidades asociadas al proyecto enmarcadas en las diferentes categorías de la Sostenibilidad: Financiera, que compromete a disponer de un presupuesto anual suficiente para cubrir las necesidades de operación y mantenimiento de los sistemas TIC, y desarrollar las capacidades del personal de salud para su utilización. Es decir, la responsabilidad financiera es la encargada de cubrir gastos para el cumplimiento de las demás responsabilidades. Tecnológica, que compromete a reparar y mantener los sistemas TIC en funcio- namiento con unos niveles de disponibilidad suficientes estudiando en profundi- dad las relaciones causa-efecto de los fallos, y a evaluar si las TIC utilizadas son la tecnología disponible más apropiada para este caso concreto (actualización tecnológica). Social y de Contenido, que compromete a que las TIC se utilicen para los fines de beneficio social y de desarrollo humano para los que fueron diseñadas, potenciando y evaluando su impacto en los procesos de salud y en la salud de las personas. Humana, que compromete a desarrollar las capacidades para el uso de las TIC del personal de salud, del personal administrativo y del personal local de man- tenimiento, así como a utilizar las TIC como medio de formación a distancia de este personal en sus respectivos ámbitos profesionales. La redistribución de responsabilidades es un proceso lento y continuado previo a la finalización del proyecto. Éstas pasarán de las manos de la organización ejecutora al gobierno regional, la dirección regional de salud, las municipalidades y las microrredes. En la Figura 20.3 se ha resumido la interacción formal que ha de existir entre la orga- nización ejecutora (por ejemplo una ONG internacional) y las instituciones receptoras, poniendo especial hincapié en las autoridades más relevantes y con mayores compe- tencias en la región: el Gobierno Regional y la Dirección Regional de Salud. Por su parte, el proyecto habrá de enmarcarse en acuerdos y compromisos suscritos con las autoridades locales (redes rurales de salud y municipalidades). El diseño de este Plan Institucional y Financiero es una labor a realizar durante la eje- cución del proyecto. Algunos de sus condicionantes habrán de ser identificados al inicio del mismo, mientras otros deberán ser corroborados con base en la experiencia de eje- cución del proyecto. Cabe resaltar aquí la necesidad de que la maquinaria institucional 324 EL DISEÑO DE UN PLAN INSTITUCIONAL Y FINANCIERO Figura 20.3.: Esquema de cambio para la institucionalización de las TIC esté preparada para recibir el proyecto a la fecha de su finalización, y éste no quede ³huérfano´ durante las semanas o meses que demoran las gestiones administrativas y burocráticas. 21. El diseño de un plan operativo de mantenimiento Inés Bebea González 1 El objetivo primordial de un Plan Operativo de Mantenimiento (POM) es que la red de comunicaciones y los sistemas informáticos asociados, así como las aplicaciones diagnósticas y de sistematización de la información, estén operativas con una disponi- bilidad adecuada, durante unos períodos de tiempo establecidos. El mantenimiento de estos sistemas y servicios es especialmente complicado en entor- nos rurales, generalmente debido a [237]: El personal de soporte tiene poco conocimiento en administración de redes inalámbricas y ordenadores, generalmente obtenido a través de la capacitación ofrecida por el proyecto. La ubicación de los emplazamientos de la red de comunicaciones está muy ale- jada, de manera que se consume buen tiempo y presupuesto en cualquier des- plazamiento. La topología de red mono-camino provoca que un fallo en un punto de la red deja inalcanzables destinos más alejados. La ausencia de redes eléctricas de calidad contribuye en buena medida a la indis- ponibilidad de las TIC, fundamentalmente debido a sobretensiones y descargas radioeléctricas que dañan los equipos. El suministro de equipos de repuesto se retrasa debido a la falta de previsión presupuestaria o la limitada oferta de equipamiento TIC ofrecida por proveedores locales. El diseño del POM ha de tener en cuenta estos condicionantes y también los requisitos de disponibilidad de las TIC según las actividades clave de los usuarios, la organización del trabajo del equipo responsable del mantenimiento, y los gastos derivados de las tareas de mantenimiento, entre otros. En este capítulo se han resumido los criterios de diseño e implementación de este plan, cuya comprensión puede ser completada en el contexto del estudio del caso presentado en [238] para la red Napo descrita en la Sección 8.6. A continuación se describen algunos puntos clave para un diseño adecuado. 1 Fundación EHAS y Universidad Rey Juan Carlos, España 326 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO 21.1. Principios de diseño 21.1.1. La disponibilidad del sistema de comunicaciones y servicios asociados La disponibilidad de los sistemas informáticos y de comunicaciones se entiende como el porcentaje del tiempo que éstos funcionan normalmente. Aunque cualquier usua- rio desearía que los sistemas tuvieran siempre una disponibilidad del 100%, esto no ocurre nunca, ya que los equipos por buenos que sean se malogran, y por muy bien establecido que esté el sistema de reparación, dicha reparación lleva un tiempo. En este sentido, asegurar una disponibilidad excesivamente alta significa la instalación de sistemas redundantes que encarecen los costes de infraestructura y de mantenimiento. La disponibilidad, en porcentaje, se calcula teniendo en cuenta los tiempos prome- dio entre fallos MTBF (Mean Time Between Failure) y los tiempos de recuperación MTTR (Mean Time To Recovery). Estos últimos comprenden los tiempos de detec- ción y respuesta frente a fallos, y los de reparación. La Figura 21.1 ilustra el diagrama de tiempos relacionados con la disponibilidad de los sistemas. Estos parámetros se relacionan mediante la expresión: Disponibilidad = MTBFMTBF+MTTR 100 % Figura 21.1.: Diagrama de análisis de la disponibilidad en sistemas TIC. La mayoría de proveedores de comunicaciones ofrece una disponibilidad de sus servicios superior al 99%, que puede no ser realista en el contexto de zonas rurales aisladas. Imaginemos una red de telemedicina implantada en una zona de selva donde muchos de los establecimientos de salud se encuentran a más de 300 km de su hospital de referencia en la ciudad. Debido a los largos tiempos empleados en el transporte, las reparaciones que requieran la presencia de un técnico pueden demorar varios días. A modo de ejemplo, decir que si un establecimiento de salud sufre una avería del sistema de telefonía cada tres meses y tarda una semana en ser reparada, la disponibilidad de Principios de diseño 327 dicho servicio sería del 92,8%. Esto es más que razonable si en los establecimientos hay radios HF de respaldo para casos urgentes. La disponibilidad de cada servicio ha de ser definida teniendo en cuenta el entorno, las necesidades reales de los usuarios y la repercusión objetiva de la avería en las actividades de los mismos. Por tanto, para llevar a cabo una eficiente gestión de la disponibilidad es preciso: Conocer las actividades clave de los usuarios. Cuantificar los intervalos razonables de interrupción de los diferentes servicios dependiendo de sus respectivos impactos. Determinar las franjas horarias de disponibilidad de los servicios TIC. Establecer protocolos de mantenimiento y revisión de los servicios TIC. La logística es la parte que aporta mayor complejidad a un Plan Operativo de Man- tenimiento, ya que implica una buena gestión tanto en tiempo como en dinero. La identificación logística descrita en el Capítulo 15 ha de servir para aportar los costes permanentes de transporte y adquisición de equipos, así como para integrar los perio- dos de entrega de los proveedores en el tiempo de recuperación. En redes rurales, es recomendable medir de forma precisa y tener en cuenta los tiempos siguientes: Tiempo de aprobación de gasto en la institución huésped. Periodo de validez del presupuesto aprobado. Tiempo de solicitud de compra, emisión de proforma y realización del pago. Tiempo de envío desde el proveedor al almacén principal. Tiempo de envío del almacén principal al almacén local o directamente al em- plazamiento afectado por una incidencia. 21.1.2. Indicadores relevantes de sostenibilidad tecnológica y financiera Este Plan Operativo de Mantenimiento afecta fundamentalmente a los factores de Sostenibilidad Tecnológica. Adicionalmente, la elaboración del POM culmina con una estimación del presupuesto anual necesario para su implementación, un dato funda- mental para la negociación de la Sostenibilidad Financiera (véase Capítulo 20). Los siguientes indicadores nos permitirán, por tanto, realizar un seguimiento del POM en relación con su contribución a la sostenibilidad del proyecto: Calidad de las TIC. Está referido a si las TIC tienen calidad suficiente para cubrir las necesidades de información y comunicación del personal de salud rural. Las variables recomendadas para medir este indicador son tanto objetivas como en relación con la percepción de los usuarios sobre: la calidad de las comunica- ciones (e.g. ancho de banda, retardo, jitter, pérdida de paquetes, número de 328 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO líneas telefónicas), aplicaciones/equipos (e.g. consumo de CPU y memoria), sis- tema de electrificación (e.g. estabilidad, autonomía) y protección eléctrica (e.g. porcentaje de daños causados por sobrecarga). Usabilidad de las TIC. Está referido a la facilidad y comodidad en el uso de las TIC: servicios de telefonía, datos, telemedicina y energía. Grado de uso de las TIC. Está referido a la utilización que los usuarios hacen de las TIC, integrándolas en sus procesos normales de trabajo. Confiabilidad de las TIC. Se refiere a que las TIC sean robustas, seguras e interope- rables. Las variables utilizadas para medir este indicador son la disponibilidad, la seguridad frente a la pérdida de datos, y la interoperabilidad de las soluciones propuestas con otros desarrollos, tanto a nivel de aplicaciones como de equipos. Facilidad de mantenimiento de las TIC. Está referido a si los procedimientos de mantenimiento de las TIC son los apropiados para garantizar la confiabilidad de los sistemas. Está estrechamente relacionado también con la formación en mantenimiento de usuarios y técnicos locales. Las variables recomendadas para medir este indicador son la calidad y autonomía del mantenimiento realizado por los técnicos locales, así como la optimización de coste y tiempo en el POM. Accesibilidad. Está referido a la infraestructura existente de transportes, general- mente orientada a carreteras, que facilite los desplazamientos de los usuarios hacia las TIC y los requeridos por el mantenimiento. En el caso de entornos rurales aislados, éste es un problema endémico del contexto. El Plan Operativo de Mantenimiento, a través de la planificación de actividades y coordinación lo- gística, debe adecuar los trabajos de mantenimiento al contexto de transportes existente. Documentación de las TIC. Está referido a la existencia de manuales de uso, configuración, reparación y actualización de los sistemas (aplicaciones y equipos). En este punto suelen beneficiarse soluciones basadas en código abierto, que disponen de comunidades internacionales de consulta. Estimación del coste de operación y mantenimiento de las TIC una vez trans- feridas a los agentes locales. Está referido al cálculo del coste de la operación y mantenimiento de los sistemas TIC, de manera que pueda extraerse un pre- supuesto anual que deberán cubrir los financiadores del proyecto al inicio y los beneficiarios en el medio plazo. 21.1.3. Proceso de diseño La definición de los factores clave a los que deberá contribuir el POM sienta las bases para definir las actividades de mantenimiento, considerando la gestión de recursos humanos y materiales específicos. La Figura 21.2 muestra el planteamiento seguido para: 1. La definición del esquema de bloques de mantenimiento, Principios de diseño 329 2. La definición y creación de un equipo escalonado de mantenimiento, 3. La asignación de tareas por bloque y nivel de mantenimiento, 4. La estimación del presupuesto anual de mantenimiento. Figura 21.2.: Proceso de diseño del Plan Operativo de Mantenimiento. 21.1.4. Esquema de bloques en mantenimiento Garantizar la disponibilidad adecuada pasa por ser capaces de reunir información es- tadística sobre las variables asociadas a la calidad, grado de uso y confiabilidad de los servicios ofrecidos, una tarea especialmente difícil en redes rurales de comunica- ciones [234]. El registro de la información temporal de estas variables es lo que hemos denominado el Conocimiento Histórico del Estado de la Red. Éste será el núcleo del Plan Operativo de Mantenimiento, que nos permitirá tomar las mejores decisiones relativas a actividades preventivas y correctivas, gestión del personal y de la reserva (stock), e incluso anticiparnos a los fallos y realizar un diagnóstico más preciso de las causas raíz del problema. La Figura 21.3 muestra los bloques de las principales actividades de mantenimiento, que serán detallados en apartados posteriores. 21.1.5. Equipo de mantenimiento escalonado Las acciones de mantenimiento pueden comprender la modificación, reparación o sus- titución de los elementos de la red de comunicaciones. Para algunas de estas acciones será necesario intervenir de forma presencial, mientras que otras tareas será posible realizarlas de forma remota. Se proponen cuatro niveles, de menor a mayor conoci- miento técnico y experiencia, y de mayor a menor cercanía geográfica respecto de los puntos de comunicación remotos: N1 Constituido por técnicos de mantenimiento con formación no profesional en TIC. Se trata de personal de mantenimiento general que forma parte de la plantilla de los establecimientos de salud rurales de mediana complejidad (Centros de 330 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO Figura 21.3.: Diagrama de procesos del Plan Operativo de Mantenimiento. Salud), y que son capacitados por el proyecto para realizar estas tareas en su área de influencia 2 . N2 Constituido por al menos un informático, ingeniero de telecomunicaciones o elec- trónico, con formación específica en los sistemas TIC instalados. Es el máximo responsable de la operación y el mantenimiento de la red, y entre sus tareas es- tarán garantizar la disponibilidad acordada, y coordinar el trabajo de los técnicos locales N1. Tendrá su centro de operaciones y control en la ciudad o municipio de mayor envergadura. N3 Constituido por el equipo de ingeniería de la organización que ejecuta el proyec- to, que proporcionará asesoría técnica a N2 durante la implantación del Plan Operativo de Mantenimiento y los primeros meses de su ejecución. N4 Constituido por el equipo de I+D de la organización que ejecuta el proyecto, que se encargará de realizar un seguimiento de la red, y de la vigilancia tecnológica e investigación necesarias para mejorar las funcionalidades de la instalación. La Tabla 21.1 muestra un resumen de las características relevantes de los distintos ni- veles: los técnicos N1 serán más rápidos en responder, mientras los investigadores N4 podrán aportar mayor análisis al diagnóstico de problemas. En todo caso, una buena 2 Entendemos por área de influencia un conjunto de emplazamientos cercanos al establecimiento de N1, correspondientes a Puestos de Salud. Es recomendable que N1 tenga hasta un máximo de 5 emplazamientos a su cargo. Detección de fallos: Monitorización 331 gestión de recursos humanos deberá contar con estas características, y lidiar con la elevada rotación de personal rural, el reconocimiento oficial de labores de manteni- miento y la formación continuada del equipo de mantenimiento. Nivel N1 N2 N3 N4 Experiencia tecnológica * ** **** *** Conocimiento científico-tecnológico * ** *** **** Accesibilidad (cercanía) a la red **** *** ** * Responsabilidad del mantenimiento *** **** ** * Tabla 21.1.: Resumen de cualidades por niveles del equipo de mantenimiento. A éstos, cabe añadir un nivel N0, constituido por los usuarios de los sistemas, res- ponsables de hacer un uso adecuado de los mismos, de reportar problemas a N1 y realizar una supervisión básica del estado de las instalaciones de sus respectivos es- tablecimientos. Por otra parte, en algunas tareas concretas será necesario contar con un profesional torrero, experimentado en el trabajo en altura, y con un piloto para el transporte de personal y material 3 . Considerando una red rural de comunicaciones que proporciona servicios al Sistema Nacional de Salud, es recomendable que al menos N1 y N2 formen parte de la plantilla de personal de la institución, y que los profesionales de N3 y N4 pertenezcan a un equipo mixto de la organización ejecutora del proyecto y otras instituciones socias como universidades y centros de investigación en la región de actuación. 21.2. Detección de fallos: Monitorización La monitorización es la base de la entrada de información al Conocimiento Históri- co de la Red. Consiste en la observación de diversos parámetros que caracterizan el funcionamiento de la red y los sistemas instalados. Algunos de estos parámetros se podrán deducir a través de entrevistas o cuestionarios directos a los usuarios finales, pero es conveniente disponer también de fuentes de información objetivas. Para este fin encontramos los Sistemas de Gestión de Red (SGR), plataformas informáticas que realizan consultas programadas a los dispositivos sobre su estado (encendido, alerta o apagado) o sobre valores concretos como el consumo de memoria o el uso de disco duro, almacenan históricos de estas consultas y permiten su graficación en tiempo real. Ambas fuentes de información son importantes y se complementan, acelerando 3 Para todos los miembros del equipo de mantenimiento es recomendable la contratación de seguros que cubran tanto los accidentes por desplazamiento como el trabajo en altura. 332 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO la detección de fallos o interrupciones en los servicios. En adelante, denominaremos incidencia a todo evento que no es parte de la operación normal de los servicios y que causa, o podría causar, la interrupción o reducción de la calidad de los servicios proporcionados. El tiempo de reacción ante una incidencia comienza a correr desde el momento en que el fallo se produce. En una red que no disponga de SGR, generalmente el equipo de mantenimiento no tendrá noticias de ello hasta que un usuario afectado se lo notifique; según la gravedad y profundidad del fallo, esto puede tardar minutos o días en producirse. Por ejemplo, un enrutador que se queda colgado en la ejecución de un proceso, deja de responder y provoca un corte de conectividad a varios usuarios, es un fallo grave e instantáneo que provoca la caída en cadena de otros tantos servicios asociados; este fallo puede detectarse al instante, ya que los usuarios afectados se pondrán en contacto con el Centro de Operaciones. Sin embargo, si se trata de un fallo en el regulador de voltaje del sistema de energía fotovoltaico, dada una autonomía de dos días del sistema funcionando con la carga restante de las baterías, los usuarios tardarán dos días en percibir el problema. Por ello es importante disponer de un SGR y, sobre todo, realizar una buena selección de los parámetros a monitorizar. 21.2.1. ¾Qué queremos monitorizar? La manera más sencilla de monitorizar un dispositivo de red, de saber si está encendido y conectado, es enviarle un mensaje mediante el comando ping. Sin embargo, esto proporciona muy poca información sobre el estado real del sistema. Por ello existen las Bases de Información de Gestión (MIB). Una MIB es una colección de información organizada jerárquicamente y estandarizada; por ejemplo, la MIB-II, definida en [239], contiene información de sistema y de red (interfaces, IP, TCP, UDP, etc.). Muchos fabricantes amplían la MIB-II incluyendo información específica de sus sistemas. Si- guiendo esta línea, se han desarrollado ampliaciones de la MIB-II para incluir objetos concernientes a las tarjetas Wi-Fi Ubiquiti dotadas con controladores Madwifi, en lo que se ha denominado MIB-WiFi-EHAS [240], y que monitorizan los valores de los pa- rámetros Wi-Fi relevantes para largas distancias como son Slottime, ACK Timeout y CTS Timeout, y los valores de retorno del comando Linux iwconfig, como es el nivel de señal recibido. Existen otras MIB, como MIB Host Resources, definida en [241], que monitoriza los datos específicos de equipos utilizados por ³humanos´ (no especí- ficamente de comunicaciones), como son sistemas Unix y computadoras, y también información de periféricos (equipos), capacidad de almacenamiento, programas insta- lados y ejecutándose (procesos), memoria, etc. Considerando estas MIB, es posible monitorizar parámetros específicos de los enrutadores como nivel de señal recibido, tráfico cursado, espacio de memoria y nivel de voltaje de alimentación, y para todos los equipos de cómputo el consumo de CPU, el tiempo de encendido y el estado de los periféricos. Detección de fallos: Monitorización 333 21.2.2. Implementación de un Sistema de Gestión de Red Un Sistema de Gestión de Red está compuesto por una o varias estaciones de gestión y los agentes de gestión remotos. Un agente de gestión es un dispositivo de red que corre un programa capaz de responder a consultas sobre el estado de sus servicios, o bien de generar mensajes de aviso cuando se produce una incidencia en alguno de sus servicios (traps). Una estación de gestión es una entidad que consulta y recibe traps de los dispositivos de red (agentes de gestión). La manera en que la plataforma de gestión se relaciona con los agentes gestionados es lo que denominamos protocolo de gestión de red. Existe un estándar definido en la RFC 1157 llamado Simple Network Management Protocol (SNMP) [242]. Se trata de un protocolo de comunicaciones no orientado a conexión (sobre UDP) para enviar mensajes entre los administradores y los agentes gestionados. Los administradores de la red preguntan a los agentes en cada dispositivo sobre el estado de las variables definidas en la MIB. Para su instalación en instituciones públicas, es deseable que un Sistema de Gestión de Red cumpla las siguientes características [243]: estar basado en software de código abierto; contar con una comunidad de soporte activa y regular que disponga de fo- ros y listas de correo; disponer de bases de datos centralizadas y abiertas, protocolos de comunicación estándares, interfaz de línea de comandos (CLI) e interfaz gráfica de usuario (GUI, por sus siglas en inglés), escalabilidad para redes extensas y amplia documentación; y que además de monitorizar pueda tener otras funcionalidades como la actualización de aplicaciones y configuraciones de los dispositivos, gestión de usua- rios, etc. Existen diversas plataformas SGR de software libre como Nagios, Zabbix, OpenNMS o Zenoss. Las estaciones de gestión están constituidas generalmente por una interfaz web aso- ciada a una base de datos donde se realiza un registro histórico de las consultas a los dispositivos gestionados. Los usuarios de la plataforma son generalmente los miembros del equipo de mantenimiento, de manera que éstos pueden acceder a una vista del estado de los sistemas en tiempo real y a mapas de la red, generar gráficas y elaborar reportes. La Figura 21.4 muestra la graficación de una consulta usando el comando ping durante un intervalo escogido por el usuario, y en la Figura 21.5 puede verse un reporte de disponibilidad para un grupo de enrutadores WiLD. Ambas representaciones corresponden a la plataforma Nagios [244] junto al visor web Centreon 4 . 4 Nagios (http://www.nagios.org/) es una herramienta muy consolidada por su madurez y estabili- dad, con una gran comunidad de desarrollo y soporte y un elevado número de accesorios (plugins) que extienden sus funcionalidades, como por ejemplo para la gestión del servicio de VoIP basado en Asterisk. Sin embargo, Nagios presenta el inconveniente principal de tener una configuración que no resulta sencilla, ya que se realiza operando directamente sobre los ficheros de configura- ción y por línea de comandos. Para suplir esta carencia existen visualizadores web como Centreon (http://www.centreon.com/) o NagVis. 334 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO Figura 21.4.: Graficación de un histórico de ping en Centreon-Nagios. Figura 21.5.: Reporte en Centreon del grupo de dispositivos Mikrotik. 21.3. Diagnóstico de fallos y gestión de las incidencias El objetivo de la Gestión de Incidencias es restablecer la operación normal lo antes posible y con el menor impacto para el usuario [245]. Desde que una indicencia se pro- duce hasta que es resuelta, ésta pasa por diferentes fases como su detección por parte del equipo de mantenimiento, el diagnóstico de las causas del fallo, la intervención de reparación, etc. La Figura 21.6 se muestra el ciclo de vida de una incidencia. Diagnóstico de fallos y gestión de las incidencias 335 Figura 21.6.: Ciclo de vida de una incidencia. 21.3.1. Elaboración de árboles de diagnóstico y resolución de fallos Con base en la experiencia acumulada, es decir, el Conocimiento Histórico del Estado de la Red, es posible documentar de manera esquemática las comprobaciones rutinarias que se deberán realizar para descubrir la causa real que originó el problema. Este análisis es importante para establecer los protocolos de actuación tras la detección de fallos, y también para estudiar cómo se propagan los fallos a través de la infraestructura TIC y para comprender su impacto en la disponibilidad [245]. Se han de tener en cuenta las experiencias de los usuarios y técnicos, y las recomendaciones recogidas en los diversos manuales e informes de actuación existentes. Es recomendable aunar los fallos en diversas categorías fácilmente reconocibles a partir de los síntomas identificados por los usuarios y los técnicos. Para el caso de una red rural de comunicaciones pueden definirse las categorías si- guientes: comunicación, energía, telefonía, informática, Internet, telemedicina e infra- estructura de soporte. La Figura 21.7 muestra un árbol de diagnóstico de fallos para un caso problemático de telefonía por VoIP (basado en Asterisk) sobre una red de comunicaciones WiLD. 21.3.2. ¾Quién es responsable de resolver una incidencia? Desde el punto de vista de un técnico de mantenimiento, éste debe resolver la inci- dencia actuando en sus varias fases: detección, diagnóstico de fallos e intervención de mantenimiento. En cada uno de esos momentos será preciso que la incidencia esté asociada al técnico responsable de su resolución. Generalmente, los técnicos N1 son los primeros en detectar las incidencias o bien en proceder a una intervención, debido a que se encuentran más próximos al emplazamiento afectado. Sin embargo, si éstos no están capacitados para resolverla, escalarán la incidencia a un nivel superior N2, es 336 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO Figura 21.7.: Ejemplo de un árbol de diagnóstico de fallos en telefonía. decir, transferirán la responsabilidad de su resolución, y así sucesivamente. La Figura 21.8 muestra un esquema para la creación y escalado de incidencias. Ge- neralmente, las incidencias proceden de la detección por parte de usuarios y de las notificaciones del Sistema de Gestión de Red. Sin embargo, también es posible utilizar la gestión de incidencias para: Notificar problemas persistentes o servicios insuficientes, para que se ponga en marcha una estrategia de mantenimiento predictivo. A efectos prácticos, N2 generaría una incidencia madre que englobe las incidencias repetidas a lo largo del tiempo, y la asigna a N4. En el medio o largo plazo, N4 deberá proponer soluciones tecnológicas que mejoren la calidad y usabilidad de los sistemas. Esto supone una gestión del cambio en el medio plazo. Gestionar la reserva, generando incidencias entre N1 y N2 cuando reciben peti- ciones de suministro o reemplazan equipo. Con el fin de promover la colaboración y confianza de los usuarios afectados durante el proceso de Gestión de las Incidencias, es recomendable que sean informados de la creación, cambio de estado y resolución de cada una de ellas. Diagnóstico de fallos y gestión de las incidencias 337 Figura 21.8.: Diagrama de escalado de incidencias. 21.3.3. Implementación de un Sistema de Gestión de Indicencias Al igual que para la monitorización sistemática, para la gestión de incidencias existen plataformas informáticas que permiten registrar y administrar las incidencias ocurri- das en un entorno determinado: los Sistemas de Gestión de Incidencias (SGI). Las incidencias se reflejan mediante fichas (tickets) 5 , que son registros del sistema de seguimiento que contienen información acerca de las intervenciones hechas por el per- sonal de mantenimiento. Típicamente una ficha tiene un número único de referencia (ID), que permite al personal localizar, añadir o comunicar el estado de una incidencia. Generalmente, un Sistema de Gestión de Incidencias dispone de las siguientes funcio- nalidades: Generación de fichas, que permite registrar una descripción de la incidencia y sus atributos: prioridad, fecha de creación, cola a la que pertenece, estado, etc. 5 Si bien entre los profesionales hispanohablantes de las TIC está extensamente difundido el uso del término en inglés, también lo es que individuos e instituciones preocupados por la buena salud del español, usan términos como el que aquí se adopta, con el mismo significado. [N. del E.]. 338 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO Creación de colas. Una cola es un contenedor de incidencias que tienen en común una serie de características, y que serán atendidas siguiendo la regla First In First Out. Cada cola establece el comportamiento por defecto de esas fichas: prioridad, escalado, dirección de respuesta, etc. Es recomendable crear colas según las categorías anteriormente descritas para la clasificación de problemas (véase apartado 21.3.1). Definición de usuarios y grupos. Cada miembro del equipo de mantenimiento debe tener una cuenta de acceso a la plataforma, con determinados privilegios. Es recomendable reunir los usuarios de cada nivel por grupos N1, N2, N3 y N4. Motor de búsqueda de incidencias según atributos. Gráficas y estadísticas referentes a la resolución de incidencias según clasifica- ción, personal y tiempos. Generación de preguntas frecuentes (FAQ) para introducir sugerencias o solu- ciones a casos ya documentados mediante árboles de problemas. Las fichas son el elemento central del SGI. Pueden pasar por diversos estados, en concordancia con el ciclo de vida de las incidencias: nueva, abierta, pendiente, resuelta, rechazada, borrada. En sistemas complejos como las redes rurales de comunicaciones, puede suceder que varias incidencias reportadas confluyan en la misma causa originaria. Esto puede reflejarse en el SGI mediante relaciones entre fichas: fusión, referencia, madre-hija. Las fichas pueden además tener asociados varios usuarios: Solicitante, que es quien detecta la incidencia y crea la ficha correspondien- te. Generalmente, si existen cambios en el estado de la ficha se notificarán al solicitante. Observadores, que son usuarios del SGI que serán notificados de cambios en el estado de la ficha. Propietario, que es el responsable de la resolución de la incidencia. En el ciclo de vida de una incidencia, ésta podrá tener diversos propietarios (es lo que hemos llamado escalado de incidencias). Existen diversas aplicaciones para la gestión de incidencias, generalmente orientadas al seguimiento de eventos en el campo del desarrollo informático. Una herramienta de código abierto ampliamente utilizada es Request Tracker (RT) 6 [246], que dispone de una extensión específica para SGI: RT for Incident Response (RTIR). La Figura 21.9 muestra la creación de una nueva ficha (caso) con RT por un técnico de mantenimien- to. 21.3.3.1. Conexión entre SGR y SGI Existe una buena cantidad de información generada y compartida en las actividades de mantenimiento: el estado de la red, incidencias, actividades del equipo de mante- nimiento, necesidades de reserva, etc. La labor de construir un buen diagnóstico de 6 http://bestpractical.com/rt/ Diagnóstico de fallos y gestión de las incidencias 339 Figura 21.9.: Creación de una nueva ficha en el Sistema de Gestión de Incidencias. fallos y ejecutar un procotolo eficiente de recuperación, depende en buena medida de la construcción de un paquete de información completa sobre cada incidencia. Entonces, el hecho de que un SGI permita al equipo de mantenimiento registrar y actualizar el trabajo referente a fallos y reparaciones, al tiempo que compila automáticamente las alarmas generadas por el Sistema de Gestión de Red, se convierte en un criterio clave de selección. La Figura 21.10 ilustra el proceso de generación de un caso en el Sistema de Gestión de Incidencias provocada por la notificación de una alarma desde el Sistema de Gestión de Red. Esta conexión es posible entre las plataformas Nagios y RT, a través del encaminamiento de notificaciones por correo electrónico. En este escenario, es posible automatizar incluso la clasificación de fichas en función del dispositivo gestionado que generó la alarma, para su inmediata asignación a una cola. Figura 21.10.: Diagrama de notificación de incidencias del SGR al SGI. 340 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO 21.4. Mantenimiento predictivo, preventivo y correctivo Tradicionalmente, las intervenciones de mantenimiento han concentrado los esfuerzos de los tecnólogos por mantener los equipos en funcionamiento. Sin embargo, hemos visto que estas tareas se dificultan y encarecen enormemente sin una eficaz gestión de la información asociada al mantenimiento mediante la gestión de red y la gestión de incidencias. El mantenimiento predictivo se sirve del Conocimiento Histórico de la Red en tanto se basa en el análisis de los datos registrados por el SGR y el SGI, así como de los informes generados por N2: fallos comunes, seguimiento de parámetros fluctuantes, etc. El trabajo de investigación basado en el contraste de publicaciones científicas, simulaciones en laboratorio, renovación de versiones de aplicaciones, etc. genera las capacidades para anticiparnos a los fallos y resolver otros problemas predecibles. En este contexto se ubica N4, que será responsable de mantener una vigilancia tecnoló- gica de los desarrollos de última generación, simular y estudiar escenarios de pruebas que emulen las condiciones específicas de las redes surales, y realizar recomendaciones compartiendo este conocimiento con el resto del equipo de mantenimiento. Ésta es la importante contribución de las universidades y centros de investigación tecnológica a la operación y mantenimiento de las redes. No sólo la I+D ha de ocuparse del diseño original y la viabilidad tecnológica previa, sino de mantener y mejorar paulatinamente la calidad de los servicios ofrecidos. Por mantenimiento preventivo se entienden aquellas actividades de ejecución periódica que hacen que, conocido el estado histórico de la red, sea posible devolverla a un estado de funcionamiento óptimo. Algunas de estas actividades deben estar programadas y definidas en un protocolo de actuación propio de cada nivel 7 , mientras otras serán añadidas en función del estado de la red. Generalmente, los usuarios de los sistemas (N0) deberán realizar una supervisión básica de sus equipos una vez por semana. Por su parte, los técnicos N1 y N2 son los responsables de realizar las tareas periódicas, a saber: Remotas: se trata de chequeos rutinarios de configuración, actualización de apli- caciones, copias de respaldo, etc., una vez por semana. Presenciales: se trata de tareas concentradas en una misión de mantenimiento presencial que llevará a N1 y N2 a visitar y revisar cada emplazamiento de la red. En esta revisión se verificarán el sistema de energía, la infraestructura de soporte, y los sistemas de comunicaciones y cómputo, tanto en los repetidores como en las estaciones cliente. Es recomendable que estas revisiones se realicen semestralmente, con el objetivo de minimizar el riesgo de fallos que deriven en intervenciones correctivas ad-hoc. 7 Es importante que cada nivel cuente con un manual de operación y mantenimiento de los sistemas para su consulta, así como de un listado claro de tareas asignadas, duración y periodicidad de las mismas. Gestión de la reserva 341 Cuando se trata de una red rural con infraestructura de soporte de grandes dimensio- nes (e.g. torres de altura superior a 60 metros), el tiempo de revisión completa de un emplazamiento es de 1,5 días, de modo que si consideramos el tiempo de desplaza- miento entre nodos, cada misión de mantenimiento preventivo tendría una duración de 2 jornadas por emplazamiento. Para los demás casos, hablaríamos de 1 jornada por emplazamiento. En todo caso, durante la misión tanto N1 como N2 están con dedi- cación exclusiva. Esto implica que, por ejemplo, para una red de 20 emplazamientos, la misión de mantenimiento preventivo se demora 20 días 8 . En el momento en que se diagnostica una incidencia, se pone en marcha el procedi- miento de mantenimiento correctivo. Las experiencias recogidas en mantenimiento de infraestructuras de comunicaciones rurales indican que realizar visitas presenciales de mantenimiento supone un gasto muy elevado en recursos tanto humanos (días de tra- bajo) como materiales (medios de transporte, combustible, etc.) y requieren además de una planificación cuidadosa [234]. Así, el mantenimiento correctivo deberá realizar- se de forma remota siempre que sea posible, o presencial en el resto de casos. El Plan Operativo de Mantenimiento está por tanto orientado a minimizar el número de inter- venciones de mantenimiento correctivo, de manera que se deberá proceder priorizando este orden de coste creciente: 1. N0 repara el problema con asistencia remota de N1. 2. N1 repara el problema con asistencia remota de N2. 3. N2 repara el problema con asistencia remota de N3. 4. N3 repara el problema. Mientras el coste de todas las actividades del POM está acotado y puede ser fácilmen- te cuantificado, el coste del mantenimiento correctivo es directamente proporcional al número de incidencias que se producen en la red, y supone siempre un gasto in- cremental sobre el presupuesto anual del mantenimiento, tal y como veremos en la Sección 21.6. 21.5. Gestión de la reserva La reserva es el equipo, material de reparación y herramientas, comprado y alma- cenado, que está listo para ser instalado en la red. Su gestión requiere un registro cuidadoso de la entrada y salida de material, así como del inventario de equipos insta- lados y sustituidos. Esta información es clave para contribuir al Conocimiento Histórico del Estado de la Red, de manera que se pueda realizar un estudio detallado de costes y tiempos de vida del equipo proporcionado. Las tareas relacionadas con la reserva en mantenimiento predictivo pueden planificarse anticipadamente, y distribuir aquellas 8 Es importante tener en cuenta aquí que en las primeras fases del proyecto N2 deberá acompañar a cada técnico N1 en la revisión de los emplazamientos en su área de influencia. Sin embargo, es previsible que esto no sea necesario en años posteriores, reduciendo el tiempo que N2 se encuentra fuera del Centro de Operación de la Red. 342 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO herramientas y equipamiento básicos en pequeños almacenes locales (custodiados por N1). También es posible ubicar algunos equipos de repuesto en los almacenes locales o en el almacén principal, reduciendo así el tiempo de respuesta. La Figura 21.11 muestra la gestión de la reserva para una intervención de manteni- miento correctivo, en relación con el ciclo de vida de una incidencia. Dado que existe una relación directa entre el uso de repuestos y la resolución de algunas incidencias, puede resultar útil tratar la gestión de la reserva como una categoría más de ficha en el Sistema de Gestión de Incidencias. Adicionalmente, es recomendable mantener una base de datos dinámica de inventario tanto de equipo de repuesto como de herramien- tas, que facilite el registro de entrada, modificación y salida de elementos. El cuidado de los almacenes correspondientes está también a cargo del equipo de mantenimiento: deberán siempre contar con una persona responsable por el material que albergan, y ser mantenidos en adecuadas condiciones ambientales, de espacio y seguridad. Figura 21.11.: Gestión de la reserva provocado por el mantenimiento en una incidencia. 21.6. El presupuesto anual del mantenimiento El coste total de apropiación 9 de las TIC es una inversión obligatoria y adicional al coste estimado de inversión inicial del proyecto destinado al despliegue de infraestructuras y demás actividades del mismo. La ejecución del Plan Integral de Sostenibilidad requiere una planificación de recursos y presupuesto propio. A continuación se incluyen algunas pautas para la estimación del presupuesto correspondiente a la ejecución del POM. 9 Más conocido por sus siglas en inglés TCO (Total Cost of Ownership). El presupuesto anual del mantenimiento 343 21.6.1. Costes fijos A lo largo de este capítulo se han detallado las actividades dentro de cada bloque de mantenimiento. La Figura 21.12 refleja los miembros del equipo de mantenimiento asociados a estos procesos. Figura 21.12.: Diagrama de procesos y recursos humanos. En la planificación del trabajo asociado al equipo de mantenimiento es preciso defi- nir cada actividad, su duración y periodicidad. Por ejemplo, se puede definir la labor de N1 en la monitorización como la realización de sondeos semanales recopilando la percepción de los usuarios sobre el funcionamiento de los sistemas. Para ello bastará con la aplicación de un breve formulario telefónico a los usuarios de sus respectivas zonas. Si de esta información N1 detecta alguna anomalía, abrirá una ficha en el Sis- tema de Gestión de Incidencias. El tiempo consumido por N1 en esta actividad será de unos 10 minutos por establecimiento, esto es, un promedio de una hora a la sema- na. Por otro lado, en la gestión de incidencias es razonable limitar a 2 días el plazo máximo en que N1 y N2 comienzan a tratar una incidencia, si tenemos en cuenta que la definición de objetivos de disponibilidad fijó el tiempo máximo de recuperación ante fallos en una semana. Por su parte, las misiones integrales de mantenimiento preventivo, que requerirán la participación N1 y N2 con dedicación exclusiva durante 1 día/emplazamiento (en situaciones normales), implican un máximo de 5 días pa- ra N1 desplazado de su lugar de trabajo habitual. La Figura 21.13 ilustra un resumen de la distribución de tareas de mantenimiento para cada uno de los niveles estipulados. En resumen, es recomendable considerar un presupuesto ejecución del POM de apro- ximadamente el 5% del coste inicial del proyecto, siempre que cubra los gastos de personal para la contratación de N2 y el personal esporádico (torreros, pilotos, etc.), 344 EL DISEÑO DE UN PLAN OPERATIVO DE MANTENIMIENTO Figura 21.13.: Distribución de tareas de mantenimiento para el equipo escalonado. así como el transporte y la compra y almacenamiento de equipos. Para la compra de equipos de repuesto deberá tenerse en cuenta la depreciación de los mismos y la dura- bilidad de cada uno de ellos, para las condiciones del proyecto (generalmente extremas en términos ambientales). 21.6.2. Costes variables El coste de una intervención de mantenimiento correctivo depende del fallo concreto (si precisa de un mantenimiento presencial o puede repararse remotamente) y su esti- mación anual está estrechamente relacionada con la frecuencia de las incidencias. En este punto es crucial el planteamiento de ³Conocimiento Histórico de la Realidad³ pro- puesto en el POM, con un registro fiable de incidencias que permita conocer o estimar su frecuencia de forma precisa y realista. Entonces, para el cálculo presupuestario es importante tomar en cuenta las siguientes variables: El promedio mensual de incidencias para todo el sistema TIC, y su correspon- diente número total de incidencias al año. Por ejemplo, si en cada emplazamiento de la red rural de comunicaciones suceden unas 5 incidencias al cabo del año, tenemos que el promedio es de 8,33 incidencias mensuales para la red completa de 20 nodos. De éstas se estima el porcentaje que requiere la presencia de N1, el porcentaje que requiere la presencia de N2, y el resto, que se solucionan en forma remota. El coste del material de repuesto. Este material deberá obtenerse de la reserva, la cual habrá de ser actualizada para disponer siempre de los artículos prefijados. Sólo en algunas ocasiones será necesario reparar o reponer equipos. El coste de transporte asociado a una intervención de mantenimiento correctivo de N1, correspondiente al número de horas de viaje por trayecto. La máxima El presupuesto anual del mantenimiento 345 distancia y el promedio en tiempo nos dan el coste para que N1 acuda a un nodo que ha registrado una incidencia. De aquí se obtiene el coste del viaje completo de ida y vuelta. El coste de transporte para aquellas incidencias que requieran mantenimiento presencial de N2, desde su lugar de trabajo en la ciudad hasta el nodo que ha registrado la incidencia. El coste de viáticos para todo el equipo de mantenimiento junto con los del piloto y el torrero está cuantificado por baremos locales. La duración de las intervenciones de mantenimiento correctivo en que participa N1 deberá ser de aproximadamente 1 jornada, ya que N1 se encuentra a pocas horas de los puntos que mantiene en su zona, mientras que las intervenciones dirigidas por N2 se estiman con una duración de al menos 2 jornadas. La expresión siguiente resume el coste del mantenimiento correctivo: Coste Correctivo = Nf TAN1 DN1 + TAN1+N2 DN2 +Sg (21.1) Donde: N : número medio anual de incidencias en toda la red. : porcentaje de incidencias que requiere la presencia de N1. : porcentaje de incidencias que requiere también la intervención presencial de N2. TA (travel allowance): disponibilidad de viajar del equipo N1 (técnico N1 acompañado de torrero y piloto) y del equipo N2 (que incluye también a N2). D: duración de la intervención incluyendo el desplazamiento. S: se refiere al equipo de repuesto que será instalado en la intervención de manteni- miento correctivo. El diseño de este Plan Operativo de Mantenimiento es una de las primeras y más importantes tareas a realizar durante la ejecución del proyecto. En primer lugar, el proceso de instalación de la infraestructura y los servicios servirá para verificar la calidad de las estimaciones realizadas en el diseño de la intervención, mientras se analizan los riesgos potenciales para la sostenibilidad tecnológica en el medio y largo plazo. En segundo lugar, la implementación del POM ha de realizarse por primera vez durante la ejecución del proyecto, de manera que la organización ejecutora pueda trabajar en la formación del equipo de mantenimiento, en la institucionalización de los procesos de mantenimiento, y en el fortalecimiento de las instituciones socias que constituyan los niveles de referencia. 22. El diseño de un plan de formación continua Álvaro Rendón Gallón 1 , Juan Antonio Paco Fernández 2 y Magnolia Quiroz Vásquez 2 Tal como se explicó en el Capítulo 19, el Plan de Formación Continua hace parte del Plan Integral de Sostenibilidad de los proyectos, y tiene relación directa con dos de los factores que condicionan la sostenibilidad de los mismos: el factor de contenido, pero sobre todo el factor humano. Este tema de la formación continua ha sido tenido en cuenta, cada vez con mayor atención, en los proyectos ejecutados por EHAS en Latinoamérica. Una de las líneas de acción seguidas en las intervenciones se refiere precisamente a la formación de los usuarios de los sistemas instalados. Los equipos a cargo de la ejecución de los proyectos no se han limitado a la instalación de los sistemas de telecomunicaciones e informáticos, sino que también han realizado una labor de alfabetización digital al personal de los establecimientos de salud, buscando que puedan operar y sacar el mayor provecho posible a dichos sistemas, a la par que alcanzan un mejor desempeño profesional. Del mismo modo, se ha puesto gran interés en la capacitación del personal de soporte técnico de los establecimientos, para que asuman las funciones de mantenimiento básico de los sistemas instalados. Se han utilizado las modalidades de formación presencial y a distancia, esta última basada en Internet. Las actividades presenciales constituyen el núcleo del proceso de formación, pues facilitan la interacción entre tutores y alumnos y la asimilación de los conocimientos fundamentales. Por su parte, las actividades a distancia complementan la formación presencial y ofrecen una iniciación en el uso de las herramientas tecnológi- cas y pedagógicas de la teleeducación, abriendo nuevas posibilidades a los beneficiarios de los proyectos para acceder a programas de capacitación en línea en diversas áreas. Uno de los aspectos que debe manejarse con mayor cuidado en las actividades de formación, es el de la metodología empleada. Ésta debe adecuarse al perfil del personal que se está capacitando, considerando no sólo su nivel de exposición o manejo de la tecnología, sino también sus características culturales y el tipo de actividad que realiza al interior de sus instituciones. 1 Universidad del Cauca, Colombia 2 Pontificia Universidad Católica del Perú, Perú 348 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA En el presente capítulo se describen los elementos que hacen parte de los planes de formación diseñados y puestos en marcha por dos de las instituciones que han participado en el programa EHAS: la Pontificia Universidad Católica del Perú, y la Universidad del Cauca en Colombia. En primer término se presenta la formación de usuarios finales en modalidad presencial, a continuación la formación de los técnicos de gestión y mantenimiento, y por último la formación de usuarios finales en modalidad a distancia. 22.1. La formación presencial de usuarios La formación de los usuarios de los sistemas de telecomunicación y computación insta- lados constituye una actividad fundamental en los proyectos, máxime cuando se trata de zonas rurales, donde la población suele tener muy bajos niveles de competencia en las TIC, o incluso no han tenido contacto previo con ellas. Esta situación en las zonas rurales exige la definición precisa de los pasos a seguir en el proceso de formación, los cuales se describen en el primer apartado según fueron definidos para el proyecto EHAS en Napo (Perú). En los demás apartados se presenta el plan de formación para usuarios, utilizando como referente los componentes del Modelo Educativo E-LANE descritos en el apartado 6.2.2, a saber: Contexto, Participantes, Conocimiento, Proceso (de aprendizaje), y Contenidos. Si bien este modelo ha sido propuesto para actividades de formación en línea, brinda un soporte conceptual adecuado para describir también esta actividad de formación presencial. 22.1.1. Proceso de formación En la ejecución de las actividades de formación de usuarios asociadas a los proyectos del Programa EHAS, se han encontrado factores adversos que impiden o restringen la adquisición y consolidación de las competencias propuestas, por parte de los funciona- rios de salud. Entre estos factores se destacan la inasistencia a los cursos y el bajo grado de atención por parte de algunos participantes, y la falta de motivación para continuar por iniciativa propia el proceso personal de aprendizaje. Frente a esta situación, se han planteado varios interrogantes con relación al proceso de formación [247]: ³¾Cuáles son las estrategias para poder obtener una mejor acogida y retención del proceso de enseñanza y aprendizaje?´ ³¾Cómo se debe desarrollar el plan de formación continua de manera que el usuario tenga acceso a un reforzamiento de modo constante?´ En la búsqueda de respuestas a estos interrogantes y la reducción de los factores negativos, se ha propuesto una organización del proceso de formación en tres fases (Figura 22.1): diagnóstico, intervención y evaluación [248]. La formación presencial de usuarios 349 Figura 22.1.: Fases del proceso de capacitación. Diagnóstico Una vez definida la zona donde se desarrollarán los cursos, se realiza un diagnóstico con el fin de determinar las necesidades del grupo objetivo y adaptar el plan de formación según los resultados. En esta fase se realizan las siguientes actividades: Identificación de necesidades de formación de los usuarios Se realizan estudios y talleres con los beneficiarios para determinar cuáles son sus reales necesidades de capacitación y obtener un perfil aproximado de los futuros participantes. Elaboración del Plan de Capacitación A partir de las necesidades identificadas, se procede a la elaboración de una propuesta de Plan de Capacitación, que consta de lo siguiente: Fundamentación: Se explican los motivos por los cuales se llevan a cabo los cursos, indicando su importancia. Objetivos: Se define lo que se desea alcanzar con la realización del curso. Cuadro Resumen: Se mencionan los aspectos esenciales del curso como el número de participantes, sede de la realización, tiempo de duración, horarios, sistema operativo a emplear, orientadores del curso. Contenidos del curso: Es uno de los puntos más importantes; se detallan los temas a tratar y sus alcances, de acuerdo a las necesidades identificadas. Metodología: Describe la forma en que se va a desarrollar el curso y las estrategias de enseñanza que se aplican. También se define si se ofrecerán cursos de niveles diferenciados (básico, intermedio, avanzado). Recursos. Cronograma. 350 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA Validación del Plan de Capacitación La propuesta de Plan de Capacitación es consensuada con los beneficiarios en ta- lleres participativos realizados en las mismas localidades de intervención. En estos talleres, además de validar el Plan, habitualmente se definen fechas específicas, la cantidad exacta e identidad de los participantes, la sede y la disponibilidad de los recursos logísticos necesarios. Elaboración del presupuesto detallado Intervención Se refiere a la preparación y realización de los cursos, y consta de las siguientes acti- vidades: Elaboración de materiales de aprendizaje Una vez definido el Plan de Capacitación, se producen los contenidos y una Guía Docente, que es una herramienta metodológica dirigida a los tutores que tendrán a su cargo los cursos. De igual manera, se elaboran los siguientes formatos de control y evaluación: Ficha de inscripción. Registro de asistencia. Pre-Test: Cuestionario que recoge el grado de conocimiento que el partici- pante considera tener antes de la realización del curso. Post-Test: Cuestionario que recoge el grado de conocimiento que el parti- cipante considera tener después de la realización del curso. Encuesta de Valoración: Dirigida a conocer la percepción de los participan- tes sobre el desarrollo del curso, la calidad de los materiales y recursos y el desempeño de los tutores. Evaluación Final: Para conocer el grado de asimilación de los contenidos por parte de los participantes. Certificado de participación. Coordinación preparatoria En forma paralela a la elaboración de los contenidos, se realiza la gestión necesa- ria para la ejecución del curso presencial, confirmando el número de participantes, sedes y fechas de la realización del curso, así como los detalles logísticos (compra de pasajes, gestión de viáticos, traslado de materiales, recursos locales, etc.). Realización de cursos presenciales Los tutores viajan a la zona de intervención y llevan a cabo las actividades previstas en el Plan de Capacitación, siguiendo las pautas definidas en la Guía Docente. Es importante aprovechar el contacto físico entre tutores y estudiantes para crear una relación de confianza que extienda el vínculo de asesoría y soporte más allá de los cursos presenciales. La formación presencial de usuarios 351 Evaluación En el último paso se realiza la evaluación general del curso, con el fin de recomendar mejoras para las siguientes capacitaciones, y se elabora un informe detallado incluyen- do, al menos, los siguientes apartados: Resumen del curso Objetivos Contenidos desarrollados Metodología de trabajo Materiales y recursos usados Relación de participantes Cronograma del curso Resultados de evaluaciones (Pre-Test, Post-Test y Evaluación de conocimientos) Resultados de Encuesta de Valoración Análisis de los resultados Comentarios de los participantes (transcripciones literales) Perfil del personal capacitado Recomendaciones sobre temas específicos a reforzar Comentarios Conclusiones Anexo fotográfico 22.1.2. Contexto Una caracterización general de la población de las áreas rurales de los países latinoa- mericanos, presenta los siguientes elementos comunes: Zonas rurales de gran extensión, en muchos casos aisladas por barreras naturales como cadenas montañosas o selva tropical. Comunidades pequeñas y dispersas, con dificultades para su comunicación. Precariedad o ausencia de vías de acceso, servicio de electricidad e infraestructura de telecomunicación. Población con poco o nulo conocimiento de las TIC. El Programa EHAS brinda una infraestructura de telecomunicaciones al personal rural de salud, junto con una serie de servicios de acceso a información y capacitación, con el fin de contribuir a crear para ellos un ambiente de trabajo y desarrollo profesional más cercano al que viven sus pares en las áreas urbanas. Las tecnologías de comunicación que EHAS ha estado instalando en las zonas rurales son: 352 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA Sistemas HF. Permiten comunicaciones de larga y muy larga distancia, pero tienen muy baja tasa de transmisión de datos (del orden de 1 kbps), además de una alta variabilidad de la calidad de la voz, en función del clima y otros factores externos. Actualmente se usa solo en casos de muy extrema lejanía y aislamiento del poblado a atender. Sistemas VHF. Permiten comunicaciones de voz y correo electrónico, pero su baja tasa de transmisión de datos (del orden de 10 kbps) no hace práctica la nave- gación web. Sistemas Wi-Fi. Permite realizar comunicaciones telefónicas, navegación web y mu- chos otros servicios de banda ancha no disponibles con las tecnologías anteriores (ver Capítulo 8). Por su parte, los computadores instalados cuentan con diferentes sistemas operativos. En Perú, por ejemplo, en las zonas de selva (redes de Napo y Alto Amazonas), se ha instalado el sistema operativo Linux, distribución Ubuntu, y en cambio en las zonas de sierra (redes de Cusco y Cajamarca) se ha instalado Windows XP. En cuanto a las aplicaciones, valga decir que como filosofía de trabajo se ha preferido el uso de plataformas abiertas y de software libre. Un factor crítico de éxito de los planes de capacitación de los usuarios en las tecnologías instaladas, es la participación comprometida de las autoridades locales, en este caso de salud. Las siguientes son las estrategias generales planteadas en este sentido, en el plan de formación continua para usuarios de la red EHAS de Napo (Perú) [247]: ³La Dirección Regional de Salud (DIRESA), por medio de su Unidad de Capacita- ción, debe adoptar y gestionar los lineamientos del presente plan, como parte de sus responsabilidades, para ejecutar las actividades de capacitación propuestas. La participación de los usuarios en las actividades de capacitación debe ser un trabajo cooperativo y solidario, fortaleciendo el interés y exigencia durante el desarrollo del curso. Proponer que las nuevas actividades de las personas que usarán las TIC sean consideradas en el Manual de Organización y Funciones (MOF) que maneja la DIRESA. Formalizar la participación de los usuarios en las actividades de capacitación mediante la entrega de constancias con reconocimiento oficial, emitidas por la DIRESA. Considerar el contexto geográfico y los costos de desplazamiento para realizar capacitaciones presenciales en sitio, vale decir una capacitación personalizada. Incluir una formación básica en TIC dentro del periodo de inducción que la DIRESA ha establecido para nuevos empleados. El objetivo es que ningún em- pleado de salud llegue a establecimientos con sistema EHAS instalado sin tener un conocimiento básico de su operación. Contratar los servicios de especialistas que realicen la formación de los capacita- dores locales. Este servicio solo sería necesario por temporadas de corto periodo y con un periodo bienal.´ La formación presencial de usuarios 353 Figura 22.2.: Formación por pares. 22.1.3. Participantes El plan de formación está dirigido principalmente a los funcionarios de los estableci- mientos de salud que hacen parte de una red EHAS: hospitales, centros de salud y puestos de salud. Sin embargo, también es posible la participación de otros interesa- dos, como pueden ser funcionarios de las entidades públicas de salud (e.g. DIRESA) o miembros de instituciones colaboradoras en la zona (e.g. cabildos indígenas, vicaria- tos). Los funcionarios de los establecimientos de salud son en su mayoría técnicos (auxiliares de enfermería) y en algunos casos promotores de salud, siendo este el público objetivo del plan de formación. También participa personal profesional, como médicos, enfer- meras jefes, odontólogos, etc. Muchos de ellos nunca han manejado un computador, lo cual representa un gran reto para todos los participantes en el proceso, pues se busca que incorporen las nuevas tecnologías en su vida cotidiana, tanto para acceder a los servicios de información y formación continua que el Programa EHAS impulsa, como para usarlas en otros campos de su desempeño laboral y personal, como por ejemplo en la elaboración de informes y de pedidos de farmacia. Una estrategia interesante adoptada por el programa EHAS en Colombia fue la de for- mación por pares [249], que consiste en vincular al curso, por cada trabajador de salud, a un(a) joven de su propia comunidad para que lo acompañe a lo largo del proceso de formación (Figura 22.2). Se busca así incrementar la motivación de los funcionarios de salud, acelerar su aprendizaje con la colaboración de su par, independizarse rápi- damente del tutor, y reducir su temor de utilizar los sistemas instalados en su lugar de trabajo, pues cuenta con un soporte de primera mano en su propia comunidad. Esta estrategia tiene el valor agregado de que amplía el impacto del proyecto en las comunidades beneficiadas [250]. 354 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA 22.1.4. Conocimiento La infraestructura de telecomunicaciones instalada por el Programa EHAS constituye por sí misma una poderosa herramienta para la mejora de los sistemas de atención de emergencia y coordinación de actividades de salud, pero también puede ser utilizada para la prestación de diversos servicios, a saber: Acceso a información médica. Capacitación a distancia del personal rural de salud. Soporte al sistema de vigilancia epidemiológica. Interconsulta entre los técnicos y profesionales de la zona rural, y médicos y especialistas en los hospitales y centros de referencia. Aplicaciones de telemedicina como teleestetoscopia, telemicroscopía, telecontrol prenatal, teleecografía y telemonitorización de signos vitales. En consecuencia, el objetivo general del plan de formación es lograr que los funcio- narios de los establecimientos rurales de salud adquieran las competencias básicas en el uso de las TIC en general, y en particular de las herramientas de comunicaciones e informáticas puestas a su disposición, de manera que puedan sacar el máximo prove- cho de las mismas y de los servicios instalados, como también que puedan obtener un mejor desempeño en sus actividades laborales y mayores oportunidades de crecimiento profesional y personal. Como objetivos específicos se plantean los siguientes [248]: Sensibilizar a los usuarios acerca de la utilidad de las TIC en los procesos de desarrollo personal y social. Brindar al usuario conceptos informáticos de nivel básico o intermedio, de acuer- do a su nivel de conocimiento y a sus necesidades de formación. Brindar a los usuarios los conocimientos necesarios para que realicen una correcta operación de los equipos informáticos y de telecomunicaciones instalados, desa- rrollando principalmente su capacidad de manejo de las aplicaciones de oficina más comunes. 22.1.5. Proceso (de aprendizaje) Las actividades de aprendizaje están orientadas al desarrollo de competencias y asimi- lación de conocimientos específicos mediante la realización de experiencias prácticas guiadas, complementadas con la impartición de exposiciones teóricas. La modalidad de trabajo es presencial, complementada con la realización de actividades a distancia en línea, posteriores a los cursos, que comprenden la atención de consultas remotas y la profundización y ampliación de los temas cubiertos (ver apartado 22.3). La metodología de trabajo está orientada a la construcción de conocimiento. El punto de partida son los conocimientos previos del participante, con base en los cuales se La formación presencial de usuarios 355 Figura 22.3.: Conexiones del ATA (Analog Telephone Adaptor). construye y consolida nuevo conocimiento mediante un acercamiento teórico-práctico, propiciado por la participación activa y permanente en la dinámica de los cursos. Los cursos se desarrollan en sesiones de dos horas, dos en la mañana y dos en la tarde para un total de ocho horas diarias, y la duración total depende del temario a cubrir. Las estrategias de enseñanza utilizadas son [251]: ³Objetivos: Enunciado que establece condiciones, tipo de actividad y forma de evaluación del aprendizaje del estudiante. Generación de expectativas apropiadas en los estudiantes. Analogías: Proposición que indica que una cosa o evento (concreto y familiar) es semejante a otro (desconocido y abstracto o complejo). Ilustraciones: Representación visual de los conceptos, objetos o situaciones de una teoría o tema específico (fotografías, dibujos, esquemas, gráficas, dramati- zaciones, etcétera). Preguntas intercaladas: Preguntas insertadas en la situación de enseñanza o en un texto. Mantienen la atención y favorecen la práctica, la retención y la obtención de información relevante. Pistas topográficas y discursivas: Señalamientos que se hacen en un texto o en la situación de enseñanza para enfatizar y/u organizar elementos relevantes del contenido por aprender.´ La Figura 22.3 [252] muestra un ejemplo de una ilustración de tipo construccional. Estas estrategias son complementadas con las siguientes actividades: Trabajos grupales: Permiten el intercambio, debate e integración de ideas, opiniones e información acerca de un tema. Así mismo, fomentan el desarrollo de habilidades sociales y el establecimiento de relaciones personales. Exposiciones individuales y grupales: Propician el desarrollo de habilidades de búsqueda, organización, asimilación y comunicación de información. Dado que los cursos son de corta duración para facilitar la asistencia de los funcionarios de salud, solo se realiza una evaluación global de las competencias adquiridas tanto a nivel teórico como práctico, en la última sesión. Sin embargo, en algunas implemen- taciones de los cursos se incluyen también evaluaciones cortas al inicio de las sesiones diarias, sobre el tema cubierto en la jornada anterior, para hacer seguimiento del nivel de aprendizaje logrado por los estudiantes. 356 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA Las instrucciones del examen final se envían en un archivo por correo electrónico, y los estudiantes deben de igual forma entregar sus resultados por este medio, aunque se encuentren tutores y estudiantes en la misma sala. De esta manera, el propio desarrollo de la evaluación constituye una práctica de las competencias adquiridas. 22.1.6. Contenidos A continuación se presenta una descripción general de los cursos ofrecidos en el pro- grama Willay 3 en Cusco (Perú) [248]. 22.1.6.1. Curso básico de ofimática para Windows Objetivo general: Brindar formación en el uso del ordenador y sus aplicaciones básicas, desarrollando las competencias necesarias para iniciar un proceso de mejora en el aprovechamiento de este equipo. Objetivos específicos: 1. Brindar conocimiento de las partes y componentes de un equipo de cómputo. 2. Brindar conocimiento y compresión de la lógica general en que se basa el fun- cionamiento del sistema operativo Microsoft Windows XP. 3. Desarrollar las competencias necesarias para el uso, a un nivel básico, del pro- cesador de textos y la hoja de cálculo. Perfil de los participantes: El curso está dirigido a funcionarios y empleados públicos sin conocimientos o con nociones muy básicas de informática, pero que tienen, por las características de los cargos que ocupan, la necesidad de formarse en el tema. Temario: Introducción a Microsoft Windows XP Explorador de Windows Administración de archivos Editor de texto: Microsoft Word Hoja de cálculo: Microsoft Excel Duración: 32 horas Material de aprendizaje: Manual de Ofimática para Usuarios 3 ³Mejora de la gobernabilidad de entidades públicas locales en zonas rurales del Perú a través del aprovechamiento de infraestructura y sistemas de tecnologías de información y comunicación´. http://www.willay.org.pe/. La formación presencial de usuarios 357 22.1.6.2. Curso intermedio de ofimática para Windows Objetivo general: Brindar formación en el manejo de las principales aplicaciones de oficina a un nivel intermedio, ampliando las competencias y consolidando el conocimiento ya existente en los participantes. Objetivos específicos: 1. Conocer las partes y componentes de un equipo de cómputo. 2. Desarrollar las competencias necesarias para realizar un eficiente uso de las he- rramientas más comunes del sistema operativo Microsoft Windows XP. 3. Desarrollar las competencias necesarias para el uso, a un nivel intermedio, del procesador de textos y la hoja de cálculo. Perfil de los participantes: El curso está dirigido a funcionarios y empleados públicos con un conocimiento básico e intuitivo de informática, pero que tienen la necesidad de mejorar su formación en el tema, además de mantener una interacción frecuente con otros funcionarios con mayores conocimientos. Temario: Explorador de Windows Administración de archivos Editor de texto: Microsoft Word Hoja de cálculo: Microsoft Excel Duración: 32 horas Material de aprendizaje: Manual de Ofimática para Usuarios 22.1.6.3. Curso de herramientas de Internet y utilitarios Objetivo general: Dar a conocer los conceptos básicos y características de Internet y desarrollar las competencias necesarias para el aprovechamiento de sus principales herramientas. Objetivos específicos: 1. Brindar conocimiento de los conceptos generales sobre Internet. 2. Desarrollar las competencias necesarias para el uso del navegador. 3. Brindar conocimiento y compresión de las herramientas y servicios básicos ofre- cidos en Internet. 4. Desarrollar las competencias necesarias para el uso de utilitarios comunes. 358 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA Perfil de los participantes: El curso está dirigido a funcionarios y empleados públicos con un conocimiento básico o sin conocimiento previo sobre Internet, y las aplicaciones y servicios que sobre ella pueden ejecutarse. Temario: Introducción Conceptos generales sobre Internet Herramientas en Internet Servicios en Internet Seguridad en Internet Software utilitario Duración: 8 horas Material de aprendizaje: Manual de Herramientas de Internet y Utilitarios 22.1.6.4. Curso sobre operación de sistemas de telecomunicaciones Wi-Fi Objetivo general: Brindar formación en operación y mantenimiento básico de los sistemas de telecomu- nicaciones Wi-Fi. Objetivos específicos: 1. Brindar conocimiento y correcta identificación de los distintos equipos que com- ponen los sistemas instalados. 2. Brindar comprensión e interiorización de las tareas básicas de mantenimiento. Perfil de los participantes: Este curso está dirigido a todos los usuarios de sistemas de telecomunicaciones insta- lados en el marco del Programa Willay. Temario: Fundamentos teóricos Descripción general del sistema Mantenimiento básico del sistema Wi-Fi Duración: 4 horas Material de aprendizaje: Manual de Operaciones de Redes Inalámbricas La formación de técnicos de gestión y mantenimiento 359 22.2. La formación de técnicos de gestión y mantenimiento Tal como se menciona en el apartado 19.1.1, al analizar uno de los factores críticos que condicionan la sostenibilidad de los proyectos de redes de telecomunicación rurales, el factor humano, debe tenerse en cuenta el conocimiento con el que cuentan los beneficiarios para asumir el mantenimiento técnico. En este aspecto, la situación es similar, e incluso más grave, a la descrita en el apartado anterior sobre su conocimiento como usuarios de los sistemas instalados, razón por la cual los proyectos incluyen actividades de capacitación dirigida al personal que se hará cargo de la gestión y el mantenimiento. El proceso a seguir es el mismo descrito para la formación de los usuarios en el apartado 22.1.1, y el contexto también es el mismo (apartado 22.1.2); por tanto, se describirán los demás componentes del plan de formación: Participantes, Conocimiento, Proceso, y Contenidos. 22.2.1. Participantes La selección del personal que recibe la capacitación sobre operación y mantenimiento es realizada directamente por las autoridades de los hospitales, quienes normalmente designan al personal que se encuentra a cargo de las tareas de soporte técnico a los equipos y aplicaciones que se encuentran en el hospital (generalmente ingenieros y técnicos en informática). Esta decisión tiene la ventaja de que las personas que to- man el curso tienen un conocimiento más avanzado que los usuarios normales, pero suele derivar en que a este mismo personal se le asigna el soporte de los nuevos siste- mas, lo cual representa para ellos una carga laboral adicional y dificulta su adecuada realización. Como parte de una estrategia de difusión en el Perú de las TIC, y en particular de las tecnologías Wi-Fi apropiadas y desarrolladas en los proyectos de telemedicina rural, en el contexto el Programa Willay se amplió la población objetivo del curso de capaci- tación de técnicos para ofrecerlo a jóvenes estudiantes de la Universidad Nacional de San Antonio Abad del Cusco (UNSAAC). De esta manera se crea un capital humano local que puede brindar soporte a las instituciones de salud, educación, gobierno, etc., y en general a las comunidades, en el uso y aplicación de las tecnologías inalámbricas. 22.2.2. Conocimiento Un factor de vital importancia para la sostenibilidad de los proyectos es la capacidad de las instituciones beneficiarias para hacerse cargo de la operación y mantenimiento básico de los equipos y servicios instalados. Por consiguiente, se debe proveer el cono- cimiento necesario para que puedan asumir estas tareas para los sistemas descritos en el Contexto, los cuales constituyen la infraestructura básica. 360 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA Sin embargo, en la medida en que esta infraestructura sea utilizada para instalar y poner en marcha servicios más complejos, como aplicaciones de vigilancia epidemiológica, interconsulta y telemedicina, será necesario ofrecer la capacitación correspondiente al personal de soporte in situ. 22.2.3. Proceso La capacitación de los técnicos tiene varios espacios: un curso teórico-práctico, participación en la instalación y mantenimiento de las redes y equipos, transferencia gradual de responsabilidades de mantenimiento. El curso teórico-práctico es presencial y se desarrolla en seis días. Los dos primeros días están dedicados a sesiones prácticas de laboratorio, y luego se realizan visitas de campo a los diferentes puntos de acceso y repetidores de la red. La cantidad de estudiantes suele estar alrededor de cinco, lo que facilita una formación personalizada. Las sesiones prácticas de laboratorio se llevan a cabo en las instalaciones de las insti- tuciones que brindan soporte técnico al proyecto, utilizando el mismo tipo de equipos y sistemas instalados. En los cuatro días siguientes se visitan diversos nodos de la red, con el fin de efectuar pruebas de funcionamiento y análisis en campo de los problemas más comunes. Este acercamiento a un entorno real complementa y mejora el nivel de aprendizaje teórico y de laboratorio. Al final se hace una evaluación del desempeño de los participantes, mediante diversas tareas prácticas, y se otorga un certificado a los que obtienen resultados satisfactorios. Los conocimientos que obtienen los técnicos en el curso teórico-práctico son comple- mentados mediante su participación en la instalación de las redes y equipos, de modo que adquieran una amplia familiaridad con sus funciones y localización, como también una actitud de pertenencia hacia los mismos. Una vez terminadas las instalaciones, las actividades de mantenimiento se realizan de manera conjunta entre el personal del proyecto y los técnicos de los hospitales que participaron en la capacitación. Sin embargo, las responsabilidades en el mantenimiento se van trasladando paulatinamente al personal del hospital, hasta que al final del proyecto quedan completamente en sus manos. 22.2.4. Contenidos A continuación se presenta una descripción general del curso de instalación y man- tenimiento de redes Wi-Fi ofrecido a los estudiantes de la UNSAAC por el programa Willay [253]. La formación a distancia 361 Objetivo general: Desarrollar en los participantes las competencias necesarias para diseñar y desplegar redes Wi-Fi como forma de contribuir a la difusión de la tecnología en la zona, y además potenciar al CEDITER 4 en el uso de la misma, con vistas a que sirva de soporte tecnológico para los agentes locales y como cantera de profesionales TIC especializados en redes inalámbricas. Objetivos específicos (competencias): Al finalizar el curso los participantes serán capaces de: Diseñar y analizar enlaces inalámbricos haciendo uso de simuladores. Configurar equipos para redes inalámbricas (enrutadores). Realizar pruebas de funcionamiento de redes inalámbricas reales y diagnosticar fallas comunes. Configurar, a un nivel básico, el servicio de telefonía IP usando Asterisk. Temario: Configuración de Redes Inalámbricas Wi-Fi Configuración de un servidor SIP usando Asterisk Configuración de un equipo telefónico IP Interconexión de servidores Asterisk Pruebas de campo Duración: 48 horas Material de aprendizaje: En forma similar al curso de ofimática, se dispone de un documento guía (manual de mantenimiento) específico para las redes instaladas, que se entrega a los técnicos como manual de consulta. 22.3. La formación a distancia Tras la realización de la capacitación en modalidad presencial en las zonas de los proyectos, se identificó la necesidad de complementarla utilizando los recursos de la educación a distancia. Las dinámicas de este tipo de formación tienen la ventaja de que se adaptan a las necesidades del estudiante, que puede hacer énfasis en los temas que más le interesan o en los que se siente más débil; pero igualmente le exigen una mayor disciplina e iniciativa personal, características que son fundamentales para el éxito del autoaprendizaje. Por otra parte, el uso de la formación en línea para reforzar los conocimientos de los usuarios en el uso de las TIC, sienta las bases para su utilización en otros temas de 4 Centro de Investigación en Telecomunicaciones Rurales de la Universidad Nacional San Antonio Abad del Cusco. 362 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA formación continua dirigidos a los funcionarios públicos ubicados en zonas aisladas, como pueden ser la salud y la administración pública. Así pues, no sólo se refuerzan las competencias del personal de la zona en el uso de las herramientas ofimáticas, sino que se inician en los aspectos tecnológicos y metodológicos asociados con el uso de una plataforma de teleeducación. A continuación se describen los planes de formación implementados por dos institucio- nes que utilizan sus plataformas de teleeducación para la generación de competencias básicas en TIC: la Universidad del Cauca en Colombia y la Pontificia Universidad Católica del Perú. Como en los apartados anteriores, y en esta ocasión con mayor fun- damento, la descripción usará como referencia los componentes del Modelo Educativo E-LANE, excluyendo el Contexto y los Participantes, que son los mismos del plan de formación de usuarios presencial. 22.3.1. La experiencia de la Universidad del Cauca 22.3.1.1. Conocimiento El proceso de formación tiene los siguientes objetivos: Fortalecer las competencias de los estudiantes en el uso del computador, de Internet y de las herramientas ofimáticas. Brindar los conocimientos y destrezas básicos para utilizar una plataforma de teleeducación. Promover la adopción de la modalidad de autoaprendizaje, basada en el trabajo autónomo y colaborativo del estudiante. 22.3.1.2. Proceso Los módulos en línea fueron diseñados para ser utilizados en la modalidad de auto- aprendizaje. Sin embargo, en las experiencias iniciales con trabajadores salud y de otras áreas (educadores, agricultores) de las zonas rurales, se encontró muy poca disposición para usar esta modalidad. En consecuencia, se adoptó una modalidad semipresencial o combinada (b-learning), con el fin de garantizar que la mayoría de los estudiantes terminen satisfactoriamente el curso. El tutor viaja una vez por semana a un telecentro en la zona (Figura 22.4) para realizar una sesión presencial de prácticas, que se complementa con el acceso a los contenidos en línea. Para facilitar esto último, en las primeras sesiones se realiza una capacitación básica a los estudiantes en el uso de la plataforma de teleeducación. La formación a distancia 363 Figura 22.4.: Estudiante indígena misak en el telecentro del Resguardo. 22.3.1.3. Servicios y contenidos digitales La Universidad del Cauca adoptó la versión 4.0 del temario estándar propuesto por la Fundación ECDL (European Computer Driving Licence) para la adquisición de compe- tencias básicas como usuario de un computador, el cual define los siguientes módulos 5 : Módulo 1: Conceptos básicos sobre las Tecnologías de la Información. Módulo 2: Uso del computador y gestión de archivos. Módulo 3: Procesador de texto. Módulo 4: Hoja de cálculo. Módulo 5: Bases de datos. Módulo 6: Presentaciones. Módulo 7: Información y comunicación. Los contenidos de todos los módulos, excepto el de bases de datos que no se consideró necesario, fueron producidos por los socios del consorcio del proyecto E-LANE (Eu- ropean and Latin American New Education) 6 , del programa europeo @LIS (Alliance for the Information Society). La Universidad del Cauca los instaló en su plataforma EVA (Entorno Virtual de Aprendizaje) 7 , que es una instanciación del LMS de código abierto .LRN 8 , y los ofrece de manera gratuita previo registro. Para la realización de los cursos se utilizan los siguientes recursos de la plataforma .LRN: Noticias: Un mensaje de bienvenida e instrucciones básicas para los estudiantes. 5 http://www.ecdl.org/ 6 http://www.alis-online.org/Projects/index_html/E-LANE 7 http://eva.unicauca.edu.co/cad 8 http://www.dotlrn.org/ 364 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA Figura 22.5.: Vista de curso en la plataforma EVA (.LRN). Foros: Se tienen dos foros como medio de comunicación entre los participantes (tu- tores y estudiantes): Consultorio, para aclarar de manera colectiva las dudas y problemas que pudieran surgir en el desarrollo de las actividades del curso, y Cafetería, abierto para cualquier tema, con el propósito era contribuir a crear un ambiente de camaradería entre los participantes. Preguntas más frecuentes (FAQ): Un conjunto de preguntas y respuestas sobre los temas de mayor consulta. Materiales de aprendizaje: Ofrece el contenido del curso, diseñado de acuerdo a las guías metodológicas del proyecto E-LANE (Figura 22.5). Sala de conversación (chat): Se dispone un horario de atención en línea a las con- sultas de los estudiantes. Asignaciones: Utilizada para obtener una evaluación del curso por parte del estudian- te. Adicionalmente se entrega a los estudiantes un CD con el contenido de los módulos, como recurso de respaldo ante las dificultades de conectividad que se presentan oca- sionalmente, y también para que quede disponible en las bibliotecas de las escuelas rurales. La formación a distancia 365 22.3.2. La experiencia de la Pontificia Universidad Católica del Perú 22.3.2.1. Conocimiento Los contenidos en línea tienen como objetivo general reforzar los temas que presentaron a los usuarios mayor dificultad en el aprendizaje durante los cursos presenciales, y como objetivos específicos: Familiarizar al participante con una plataforma de educación virtual. Lograr que el participante desarrolle las competencias necesarias para usar efi- cientemente las herramientas de ofimática de Microsoft a un nivel básico. En términos de competencias, se busca lo siguiente: El participante maneja adecuadamente la plataforma virtual, utilizando las he- rramientas disponibles. El participante se desempeña con suficiencia en el manejo del computador, en- tendiendo los aspectos básicos del sistema operativo. El participante usa las principales herramientas de Microsoft Office, como Word, Excel y PowerPoint. Asimismo, se promueve el desarrollo de habilidades que son necesarias para el proceso de aprendizaje en línea. Se busca que un estudiante a distancia sea: Activo: El estudiante asume un rol principal, llevando la iniciativa en su relación con los tutores, compañeros y materiales de estudio. Autónomo: Debe organizar su proceso de autoaprendizaje y administrar su tiem- po. Interactivo: Debe priorizar la interacción con los otros participantes y los tutores, con el fin de resolver dudas e intercambiar conocimientos y experiencias sobre los temas desarrollados. Reflexivo: Debe analizar los temas de estudio para adaptar los nuevos conoci- mientos a su entorno de trabajo. 22.3.2.2. Proceso El curso está diseñado en dos etapas: primero se ofrece una inducción en el uso de la plataforma virtual, y después se desarrollan los temas del curso: Windows XP y Office. La fase de inducción tiene una duración de una semana, y busca que los participantes se familiaricen con la interfaz y las funcionalidades de la plataforma. La segunda etapa consta de cuatro módulos, cada uno de los cuales se desarrolla en una semana aproximadamente. En cada módulo se propone una tarea que sirve como práctica calificada y una evaluación parcial, para medir la evolución del aprendizaje 366 EL DISEÑO DE UN PLAN DE FORMACIÓN CONTINUA del estudiante. Asimismo se tiene un Foro donde se proponen casos de estudio para cada uno de los temas tratados, con el fin de que los participantes puedan plantear sus propias soluciones. El curso es orientado por dos tutores, quienes también estuvieron a cargo de la elabo- ración de los materiales didácticos. Su responsabilidad es motivar, orientar, asesorar, acompañar y apoyar a los estudiantes en su proceso de aprendizaje, y desempeñan las siguientes funciones principales: Promover la participación activa de los estudiantes. Crear, desarrollar y mantener un entorno que facilite el aprendizaje. Evaluar el desempeño los estudiantes con base en los objetivos propuestos. Explicar con claridad las tareas y demás actividades. Hacer seguimiento al trabajo de los estudiantes. Ser orientador en los Foros de discusión. Se establecen horarios de asesoría en tiempo real, programados de lunes a viernes durante cuatro horas al día, para asegurar un adecuado soporte para los participantes. Además, se dispone de un especialista informático para brindar soporte en caso de incidencias en la plataforma. 22.3.2.3. Servicios y contenidos digitales Los módulos que contiene el curso son: Modulo 1: Windows XP y Explorador de Windows XP Modulo 2: Microsoft Word Modulo 3: Microsoft Excel Modulo 4: Microsoft PowerPoint Se utiliza la plataforma Moodle personalizada para este fin e instalada en un servidor ubicado en el campus de la universidad (Figura 22.6). Para la realización del curso se utilizan los siguientes recursos de la plataforma: Tablero virtual: Permite a los tutores publicar mensajes, avisos alrededor de un tema específico en cualquier actividad que se desarrolle. Foros: Facilita el intercambio de opiniones entre estudiantes y tutores con el fin de debatir temas y resolver dudas. Chat: Es un espacio que facilita la asesoría de modo directo y en tiempo real. Evaluaciones en línea: Permiten evaluar el grado de aprendizaje de los temas desa- rrollados. Ejercicios Prácticos: Ofrecen al participante una opción adicional para consolidar las competencias que se desarrollan. La formación a distancia 367 Figura 22.6.: Vista de curso en la plataforma Moodle. Para asegurar una rápida familiarización con la plataforma virtual, se pone a disposición de los participantes un manual de usuario, conteniendo la descripción de las principales herramientas disponibles en la plataforma. Asimismo, se cuenta con un manual dirigido a los tutores, en el cual se muestra la forma de gestionar las actividades y de realizar tareas básicas de administración. Finalmente, como complemento de los manuales, se tienen video-tutoriales que expli- can detalladamente algunos de los temas tratados y que se ponen a disposición de los estudiantes en el servidor web, Youtube y Videos PUCP. Para la selección de los temas de los video-tutoriales, se tomaron en cuenta los aspectos en los que los participantes tuvieron dificultades de aprendizaje en la capacitación presencial, lo cual se obtuvo del análisis de las evaluaciones y la revisión de las encuestas de opinión. Parte VI. La evaluación del impacto de los proyectos 23. Los componentes de una evaluación: pertinencia, eficacia, eficiencia, impacto, sostenibilidad, cobertura y replicabilidad Andrés Martínez Fernández 1 La evaluación de un proyecto puede realizarse en diferentes momentos dependiendo del objetivo de la misma. Si se quiere saber si será posible o no conseguir los objetivos propuestos por un proyecto que pretende ser ejecutado, hablaremos de una evaluación previa, de calidad del diseño o factibilidad del mismo (procedimiento puesto en práctica por muchas agencias internacionales de cooperación al desarrollo para seleccionar los proyectos a financiar). Si el objetivo de la evaluación es saber qué se está realmente consiguiendo en un proyecto en ejecución, hablaremos de una evaluación intermedia, muy relacionada con el seguimiento de un proyecto. Pero si se quiere saber qué se ha conseguido tras la intervención, se pondrá en marcha una evaluación final, cuyo fin será de rendición de cuentas y control o generación de procesos de aprendizaje para el futuro. La evaluación de un proyecto debe examinar quiénes o qué grupos se han beneficiado del proyecto, en qué medida (con relación a la situación inicial) y de qué manera, estableciendo relaciones causales entre actividades e impactos con cierto grado de certidumbre o evidencia [204]. El CAD (Comité de Ayuda al Desarrollo) de la OCDE (Organización para la Coopera- ción y el Desarrollo Económico) define la evaluación como una apreciación sistemática y objetiva de un proyecto en curso o acabado, de su concepción, su realización y sus resultados. El CAD propone para ello la determinación de la pertinencia de sus obje- tivos y de su grado de realización, la eficacia del proyecto, su eficiencia, los impactos que ha producido y las posibilidades de supervivencia en el tiempo (sostenibilidad). Existe unanimidad al concebir la evaluación como un proceso reflexivo realimentador, de forma que permita obtener recomendaciones prácticas, ya sea para el propio proyecto evaluado o para futuras intervenciones. 1 Universidad Rey Juan Carlos, España 372 LOS COMPONENTES DE UNA EVALUACIÓN 23.1. Los principales componentes de una evaluación Desde hace años, se ha alcanzado consenso al pensar que los cinco componentes principales o criterios fundamentales de cualquier proceso de evaluación son: La pertinencia: adecuación del proyecto (de los objetivos del proyecto) a las priori- dades de los actores del mismo (entidades financiadoras, autoridades locales y beneficiarios). Significa en sentido amplio un juicio sobre la idoneidad del pro- yecto en términos de desarrollo. Es importante entender que esas prioridades pueden ser percibidas de forma diferente por cada uno de los actores, y que incluso para cada uno de ellos, esta valoración puede modificarse con el tiempo (ya que el contexto del proyecto puede haber cambiado). La evaluación de la pertinencia nos aportará información sobre si el proyecto debe realizarse, si ha de continuar o si debe ser replicado en otras zonas o en otro momento. La eficacia: valora si las actividades previstas o realizadas nos conducen o nos han conducido al logro de los resultados propuestos y si éstos son o han sido sufi- cientes para obtener la consecución del objetivo específico. Significa en sentido amplio un juicio sobre si el proyecto ha servido o no para alcanzar el objetivo específico. Es importante entender que un mal diseño de la lógica de interven- ción (mala definición de objetivos y resultados y sobre todo de supuestos) nos llevará con seguridad a la no consecución de eficacia. La eficiencia: valora la forma en la que se consumen o se han consumido los recursos (humanos, materiales, financieros y temporales) para conseguir los resultados del proyecto. En un sentido amplio, debemos entender que la evaluación de la eficiencia relaciona resultados (beneficios) con costes, y debe considerar la comparación con otras alternativas que produzcan los mismos resultados con igual o menor coste. Es importante colocar la eficiencia en este tipo de proyectos en el nivel que le corresponde (no es razonable hacer muy eficiente un proyecto no eficaz y menos aún uno no pertinente). El impacto: valoración de los efectos (previstos o imprevistos, positivos o negativos) del proyecto en la población beneficiaria o en otra, más allá de su objetivo espe- cífico. Significa en un sentido amplio un juicio sobre la contribución del proyecto en el objetivo general. Resulta en muchos casos difícil encontrar evidencia de- mostrada de los cambios en las condiciones de vida de los beneficiarios atribuibles al proyecto, y tanto más difícil, en el corto plazo. La sostenibilidad: valoración de la contribución del proyecto a la mejora de la situa- ción previamente calificada como negativa, a lo largo del tiempo. Es importante entender que, tal vez, la dimensión más importante de los proyectos de desarrollo tiene que ver con la durabilidad en el tiempo de los efectos del mismo. Hay que asegurar que el impacto del proyecto perdure más allá de la ejecución como tal del mismo, entrando en un régimen permanente de trabajo, integrado en el día a día de los beneficiarios y de las instituciones que se encargan de su control. Uno de los aspectos más importantes para alcanzar la sostenibilidad tiene que ver con Los diferentes tipos y la clasificación de las evaluaciones 373 la percepción que los distintos actores tienen del proyecto (su pertinencia, su efi- cacia, sus impactos) por lo que es importante valorar los procesos de difusión de información del mismo. En el Capítulo 19 de este libro ya se han comentado los factores que condicionan la sostenibilidad, y en posteriores capítulos se detallan los aspectos relacionados con la sostenibilidad técnica, institucional, organizativa y financiera. Otros dos aspectos importantes a evaluar en un proyecto de estas características es la cobertura y la replicabilidad. La cobertura debe ser estudiada valorando el porcen- taje de población beneficiaria alcanzada (valoración de la tasa), el sesgo de cobertura (identificando si hay homogeneidades en los colectivos no alcanzados) y las posibles barreras de acceso (causantes del sesgo). La replicabilidad de la acción debe ser es- tudiada para valorar las posibilidades de extender la iniciativa a otras zonas distintas de la de ejecución. Hay que ver si el éxito o el fracaso del proyecto se debe a con- dicionantes específicos que no vamos a encontrar en otras zonas, o si hay que hacer recomendaciones iniciales (que pueden incorporarse como condiciones previas) para exportar la iniciativa (cada proyecto de desarrollo ha de ser visto como un proyecto piloto). 23.2. Los diferentes tipos y la clasificación de las evaluaciones Cualquier clasificación está condicionada por criterios subjetivos que con toda segu- ridad podrán ser discutibles. Aún así, llevar a cabo una clasificación de los tipos de evaluación que podemos encontrar, permite introducir conceptos clave que van a re- sultar de interés para realizar una buena evaluación de los proyectos. El primero de los criterios para clasificar los tipos de evaluación podría ser la persona o institución que evalúa. Según quien realiza la evaluación podemos hablar de evalua- ciones internas realizadas por personal a cargo del proyecto (más profundas, baratas y rápidas, pero menos objetivas), evaluaciones externas realizadas por expertos en evaluación (especializadas, muy fiables pero en muchos casos caras y poco útiles) y evaluaciones mixtas, realizadas por equipos con personal interno y externo (que si se diseñan bien pueden aprovechar las bondades de las dos anteriores). Las evaluaciones mixtas pueden aportar un conocimiento profundo y rápido del proyecto y del entorno, una fácil accesibilidad al mismo, a la vez que pueden utilizar una metodología potente que asegure la validez y la fiabilidad de la misma. Si pensamos en un criterio temporal para clasificar las evaluaciones, según el momento en que se realizan, podemos hablar de evaluación ex-ante (o a priori o de valoración previa o de apreciación, aquella que se realiza antes de iniciado el proyecto para valorar la factibilidad del mismo), evaluación simultánea (o intermedia o concurrente, muy ligada con el seguimiento), evaluación final (o de cierre, que coincide normalmente con el momento de elaboración del informe final) y evaluación ex-post (o a posteriori o retrospectiva, varios meses o años después de terminado el proyecto, que intenta valorar principalmente el impacto real y la sostenibilidad de la intervención). 374 LOS COMPONENTES DE UNA EVALUACIÓN Según la naturaleza de la evaluación, podemos hablar de evaluación descriptiva (don- de se detalla la situación de los indicadores evaluados sin entrar en valoraciones de causalidad) y evaluaciones explicativas (que mediante diseños más complejos intentan relacionar unos hechos con unos efectos, para poder deducir conocimiento científico que pueda ser extrapolable a otras intervenciones de desarrollo). 23.3. Los fines y las fases de una evaluación La evaluación constituye un proceso dirigido a analizar de forma sistemática y objetiva un proyecto que va a ser ejecutado (en este caso el fin de la evaluación será el contraste de la calidad del diseño y la verificación de la factibilidad del proyecto), que se está ejecutando (en este caso el fin será la mejora de la gestión del proyecto), o que ha sido ya ejecutado (en cuyo caso nos podemos encontrar que el fin sea de rendición de cuentas y control, o de valoración de impacto o sostenibilidad). Cualquier proceso de evaluación conlleva al menos las siguientes tres fases: Programación de la evaluación: definición de los fines de la evaluación (para qué hacer la evaluación), de los términos de referencia de la evaluación (qué se quiere medir), de la profundidad (cómo se va a medir) y la perspectiva de evaluación (individual, sectorial, social), así como del método (quiénes y cómo van a realizar la evaluación). Ejecución de la evaluación: consiste en un trabajo previo de preparación de los instrumentos de medida (hipótesis, indicadores, variables), trabajo de campo (para la recopilación de información), análisis de la información y realización del informe. Difusión de la evaluación: una evaluación debe servir para adoptar decisiones que contribuyan a una mejor gestión de las intervenciones presentes y futuras. A este respecto, hay que tener en cuenta que puede haber diferentes audien- cias que deberían conocer los resultados de una evaluación (los beneficiarios, los financiadores, las autoridades, etc.). Es normal que se tengan que diseñar diferentes informes y utilizar medios distintos para hacer llegar esta información a los diferentes públicos objetivo. 24. Los diferentes métodos para evaluar el impacto de una intervención Andrés Martínez Fernández 1 Evaluar el impacto de una intervención (también de una intervención de desarrollo y más concretamente el impacto de las TIC en la mejora de la salud) significa, no sólo verificar las diferencias encontradas en el colectivo meta, antes y después de la intervención, sino también, asegurarse de que esas diferencias se deben a dicha intervención, lo que no suele ser fácil. Una dificultad añadida para medir el impacto de un proyecto en una zona rural de un país en desarrollo es que no suele ser fácil encontrar información objetiva, recopi- lada por otros actores (información secundaria), que mida precisamente el efecto de nuestro proyecto. Además, algunas veces se mide ese efecto de una manera global, y es imposible desagregar esa información sólo para el colectivo meta deseado. Esto tiene una consecuencia importante: nos obliga a recabar nosotros dicha información (información primaria) con el esfuerzo y el coste que esto trae asociado. 24.1. Procedimientos para obtener y procesar información secundaria Como ya hemos mencionado, la información secundaria es aquella que ha sido obtenida por terceras personas o instituciones. Cualquier evaluación que se base en información dada por otros, siempre que sea de confianza, tiene una validez mayor que la evaluación que se basa en información primaria (la obtenida por nosotros). La posibilidad de realizar una evaluación con información secundaria debe valorarse desde el momento mismo del diseño del proyecto. Unos IOV (indicadores objetivamente verificables) del OG (objetivo general) y del OE (objetivo específico) que puedan ser soportados por FV (fuentes de verificación) externas podrían casi automatizar el proceso de evaluación de impacto. El problema en muchos casos, como ya hemos comentado, es que esas FV externas no existen. 1 Universidad Rey Juan Carlos, España 376 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN Queda claro entonces, que el primer paso para saber si existen o no dichas FV externas ha de ser una revisión de las diferentes instituciones, tanto públicas como privadas, que están trabajando en la zona. Una vez identificadas habrá que conocer si están o no obteniendo información sobre alguno de los aspectos relevantes de impacto de nuestro proyecto. Si es así, estudiaremos sus fuentes y la granularidad con la que obtienen la información (para ver si es compatible con la definición de nuestros beneficiarios). Sería muy importante comprobar si cuentan con series temporales históricas (para poder realizar un estudio antes y después) y si también realizan mediciones en otras zonas que pudieran servir como grupo de control (los estudios antes y después con grupo de control presentan una alta validez). Si tenemos esta suerte, y la información de terceros abarca todos los efectos (los impactos) que queremos medir en nuestro proyecto, entonces nos habremos ahorrado mucho trabajo y coste. Aún así, hay que procesar dicha información para saber si las diferencias encontradas antes y después de la intervención, y entre el grupo de aplicación y el grupo de control, son significativas. Estas herramientas estadísticas son las mismas que habrá que utilizar si la información a utilizar es primaria, por lo que se explicarán en el siguiente apartado. 24.2. Procedimientos para obtener y procesar información primaria Si no contamos con información externa para verificar el impacto de nuestra interven- ción, no queda otro remedio que diseñar un procedimiento de medición de determina- dos indicadores de impacto, para comprobar si han variado significativamente antes y después del proyecto. La experiencia nos hace saber que no se puede medir nada que no se conozca pre- viamente. Con esto se quiere decir que no es razonable construir un instrumento de medida (una herramienta cuantitativa) sin que antes conozcamos de forma cualitati- va, si ha habido o no alguna diferencia importante entre el antes y el después de la intervención. 24.2.1. Las herramientas cualitativas La investigación cualitativa puede ser vista como una investigación en sí misma (ha demostrado que puede ofrecer la información necesaria para entender la explicación de un fenómeno social en un tiempo y a un coste muy reducidos), o puede verse como la base de una posterior investigación cuantitativa (como es el caso que nos ocupa) con el objetivo de poder afinar mucho más las herramientas de medición, con la información que ha aportado sobre la variable en cuestión. Las principales herramientas cualitativas son cuatro: Las reuniones de grupo. Son reuniones de tamaño mediano, en las que están repre- sentadas las diferentes posturas o actores de un tema en cuestión, que conversan Procedimientos para obtener y procesar información primaria 377 o discuten de un problema concreto, conducidos por un moderador con un plan previo. El objetivo en este caso es la extracción de información acerca de las diferentes teorías o pensamientos sobre los resultados del proyecto y el impacto que está produciendo. No se pretenden alcanzar consensos o entender en pro- fundidad cada una de las cuestiones aparecidas, sino identificar los diferentes aspectos clave, actores principales, fuentes de información, etc. Se suelen gra- bar en vídeo (con consentimiento de los presentes) para un posterior análisis en profundidad. Las entrevistas en profundidad. Tras la identificación en la reunión de grupo, de los aspectos clave (en nuestro caso los impactos más importantes) o de las personas que tienen más información sobre el proyecto, se pueden preparar en- trevistas en profundidad con ellas. Las entrevistas en profundidad son reuniones para intercambiar información detallada entre el entrevistador (investigador) y el entrevistado (experto, afectado por el proyecto en cuestión, etc.). Estas entrevis- tas pueden ser estructuradas (con preguntas muy concretas), semiestructuradas (con los temas a tratar bien identificados) o abiertas (conversación extensa sobre el tema a tratar). Deberían ser grabadas o al menos tomar buenas notas de la misma. La observación participante. La observación participante no es únicamente la con- templación del entorno (en nuestro caso, los establecimientos de salud o la situación de los beneficiarios), sino adentrarse en él hasta entenderlo. Requie- re un papel activo, con reflexión permanente acerca de lo que observamos. Su objetivo también puede ser múltiple; en nuestro caso intentaremos comprender procesos y hechos relevantes en los que el proyecto ha tenido efectos, entender la interacción y la vinculación de los diferentes actores (personal de atención y pacientes), identificar impactos, etc. La observación participante suele ser len- ta y no siempre puede llevarse a cabo (permisos, conflictos, costes, etc.). Esta técnica exige el uso asiduo de un cuaderno de campo. La revisión de textos y documentación. Nos referimos a cualquier tipo de docu- mento que pueda aportar información relevante (folletos, notas de reuniones, acuerdos, memorias de actividad, registros contables, etc.). Tiene la ventaja de obtenerse sin reacción a la presencia del observador, pero por el contrario, po- dría hallarse manipulado, filtrado, alterado, con un sesgo hacia los intereses de la persona o colectivo encargados de su preparación. Suele ofrecer gran cantidad de información a un coste relativamente bajo. La validez de los resultados obtenidos con herramientas cualitativas es cuestionada en muchas ocasiones. Los prejuicios del investigador, sus intereses, percepciones, obser- vaciones, conocimientos y su actitud crítica desempeñan un papel importante en el estudio. Para la validación se recomiendan tres herramientas prácticas: La triangulación. El uso de múltiples fuentes de datos suele aumentar la solidez y la validez de los resultados. El empleo de más de un método de obtención de datos permite a menudo encontrar relaciones para sugerir o contrastar hipótesis. Asimismo, la revisión por más de un investigador ayuda a eliminar subjetivismos y a detectar imprecisiones e incorrecciones. 378 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN La visión global. El resultado de una investigación cualitativa debería permitir com- prender globalmente el sistema o la situación problemática. Si esto no se produce, puede ser debido a que no se hayan recabado datos suficientes o a que la pers- pectiva adoptada o la metodología utilizada sean muy parciales o incorrectas. La realimentación. Antes de pasar a la etapa de validación cuantitativa, conviene contrastar con los diferentes actores el resultado del proceso de investigación cualitativa. Si el personal de atención de salud o los beneficiarios del proyecto (en el caso que nos ocupa) no entienden o no comparten los resultados de impacto obtenidos, tal vez convendría profundizar más o volver a replantear las hipótesis de partida de la investigación. 24.2.2. Las herramientas cuantitativas Una vez conocidos los impactos del proyecto de manera cualitativa, queda contrastar la magnitud de los mismos. Para ello, se utilizan las mismas herramientas metodológicas que en la preparación de un experimento científico. Es importante resaltar en este momento, que el proceso de evaluación debe estar planteado antes de iniciado el proyecto, ya que a posteriori es difícil, por no decir en muchos casos imposible, acceder a información necesaria de lo que se viene a llamar ³línea de base´ (situación de partida, previa a la intervención). Si definimos un experimento (prospectivo) como una situación controlada (ya habla- remos de cómo controlar las variables extrañas) en la que el investigador manipula intencionalmente una variable independiente (en nuestro caso, la introducción de las TIC) para medir su efecto sobre una variable dependiente (por ejemplo, la mortalidad materna o el número de transferencias urgentes entre establecimientos de salud), ve- mos que la evaluación de impacto de un proyecto no deja de ser un experimento. Un experimento se caracteriza por la existencia de dos grupos, uno de intervención y otro de control, que han sido definidos al azar, sobre los que sí y no, respectivamente, se manipula la variable independiente, pero en ambos se mide la variable dependiente. Es importante distinguir un experimento de un estudio cuasiexperimental (no hay grupo de control, o la asignación de elementos muestrales al grupo de tratamiento o de control no ha sido aleatoria). Eso nos puede ocurrir en muchos de nuestros proyectos piloto (en muchos casos es el Ministerio de Salud quien prioriza los establecimientos a los que instalar las TIC). En este caso, la evidencia aportada es un poco menor que en un experimento, pero aún así valiosísima si se hace bien. Un aspecto clave a tener en cuenta al diseñar un experimento (una evaluación de impacto en nuestro caso) es la validez de los resultados que vamos a obtener. Se suele distinguir entre validez interna y validez externa. La validez interna trata de responder a la pregunta de si el tratamiento experimental de la variable independiente (en nuestro caso, la introducción de un determinado sistema de telemedicina) es realmente la causante de la modificación observada en la variable dependiente (por ejemplo, la reducción en mortalidad materna). La validez interna requiere controlar adecuadamente las ³variables extrañas´, que son factores externos Procedimientos para obtener y procesar información primaria 379 al experimento que pudieran distorsionar o influir sobre los resultados (por ejemplo, un cambio de política en la medición de la mortalidad materna directa o indirecta, o la aplicación en el mismo momento de un presupuesto adicional para luchar contra la mortalidad materna en todo el país, etc). Aunque existen muchos procedimientos para mejorar la validez interna, el más utilizado es el de la introducción de un grupo de control. Si existen variables espurias, afectarán por igual al grupo de intervención que al de control; por lo tanto, midiendo la diferencia entre ambos grupos podremos obtener el impacto que se ha debido únicamente a la intervención. La validez externa es otra cosa. Trata de responder a la pregunta de si son genera- lizables los resultados de la investigación a otros escenarios menos controlados. Por ejemplo, si he realizado el proyecto en establecimientos de atención de salud de una ONG en donde hay un control muy exhaustivo del personal, ¾serán aplicables los resultados a los establecimientos del Ministerio de Salud? Este capítulo no puede convertirse en un tratado de estadística, pero sí que puede explicar los conceptos fundamentales y presentar algunos ejemplos muy sencillos, que nos podrían ayudar a entender los procedimientos más usados en la evaluación de impacto de proyectos de telemedicina. 24.2.2.1. La medición directa o la encuesta Ya hemos explicado que para medir el impacto de una determinada intervención, de- bemos definir las variables que creemos pueden cambiar debido al proyecto (la investi- gación cualitativa nos ofrecerá cuáles pueden ser) y éstas deben ser ³medidas´ antes y después del proyecto. Algunas de esas variables pueden ser medidas automáticamen- te (por ejemplo, número de llamadas telefónicas al centro de salud de referencia en el último mes, que podría quedar registrado en la centralita) pero otras sólo pueden obtenerse encuestando a una determinada población (a una muestra del personal de atención o a una muestra de pacientes, por ejemplo). Diseñar una buena encuesta no es tarea fácil. Una encuesta es un conjunto de preguntas normalizadas (agrupadas en un cuestionario) dirigidas a una muestra representativa de la población (si es a toda la población se llama censo) o instituciones, con el fin de conocer estados de opinión o hechos específicos. Tiene la ventaja de permitir el acceso a muchos individuos a un coste ³razonable´, permitir cuantificar aspectos humanos o psicológicos (como opiniones o pensamientos), aunque a veces puede presentar problemas de validez externa puesto que en determinados temas, mucha gente no contesta la verdad. En una encuesta utilizamos un instrumento de medida (el cuestionario) que en muchos casos no existía, y no estaba probado (es como construir tu propio voltímetro para realizar una medida de tensión eléctrica en un experimento). Antes de empezar a medir, hemos de validar el instrumento de medida. Tenemos que obtener la ³validez´ y ³consistencia´ del cuestionario antes de encuestar, a través de una prueba con una submuestra pequeña. Es muy importante formar adecuadamente a los encuestadores, y mostrar sensibilidad 380 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN hacia el encuestado. El cuestionario debe contener instrucciones claras. Debe comen- zarse con preguntas sencillas y no deben hacerse preguntas innecesarias o injustificadas. Las variables a medir en un cuestionario pueden obtenerse con una única pregunta (uso del sistema de teleecografía con la pregunta ³cuántas teleecografías se han reali- zado en el último mes en su establecimiento´) o con varias (la calidad del servicio de videoconferencia podría obtenerse preguntando por el número de llamadas fallidas en la última semana, el nivel de ruido en la comunicación, etc.). Las preguntas en un cuestionario suelen clasificarse como ³cerradas´ (con opciones de respuestas predefinidas) o ³abiertas´ (informativas, pero más difíciles de procesar). Cuanto más profunda ha sido la investigación cualitativa, más preguntas cerradas podré formular. Las preguntas cerradas pueden clasificarse a su vez en preguntas de alter- nativa simple (sólo se puede elegir una de las respuestas) o de múltiples alternativas (pueden seleccionarse varias respuestas, lo cuál también complica algo su postproce- sado). La codificación previa de las preguntas es importante, y dependerá del tipo de variable: Cualitativa. Categorías sin orden (profesión, tipo de establecimiento de salud, etc.). Ordinal. Categorías ordenadas (satisfacción con el sistema de telemedicina baja, media, alta, muy alta). Cuantitativa. Que a su vez podemos clasificar como continuas (nivel de glucemia de las gestantes), o discretas (cuántos días ha estado estropeado el sistema). Para saber cuántas medidas hay que hacer, o a cuántas personas hay que entrevistar, introducimos el siguiente apartado. Además, adelante se ofrece una base para realizar un correcto procesamiento de los datos obtenidos. 24.2.2.2. El cálculo del tamaño muestral El objetivo perseguido en el cálculo del tamaño muestral es encontrar el número mí- nimo de unidades muestrales (n) que necesito para conformar una muestra con cierta representatividad de la población (N). El tamaño muestral (n) depende de muchos factores (principalmente del tamaño de la población, de la variabilidad de la característica a estudiar en la población, de la precisión con la que quiero dar mi estimación, y del riesgo que estoy dispuesto a asumir por equivocarme). La fórmula más utilizada para el cálculo del tamaño muestral es: n0 = k2 varianza (error de precisi on)2 Donde k: nivel de confianza. Procedimientos para obtener y procesar información primaria 381 Si se quiere afinar más en función del tamaño de la población (N), entonces el tamaño muestral n es: n = n0 1 + (n0=N) k es una constante que depende del nivel de confianza o probabilidad de que los resul- tados de nuestra investigación sean ciertos. Un nivel de confianza del 95% (k=1,96) significa un riesgo de equivocación de un 5%. Valores típicos de k son: 1,15 para el 75% de confianza (25% de riesgo de equivocación); 1,65 para el 90% de confian- za; 1,96 para el 95% de confianza; y 2,58 para el 99% de confianza (un riesgo de equivocación de sólo el 1 %). Si estamos calculando el tamaño muestral para un porcentaje, la varianza se calcula como (p q), siendo p el porcentaje que posee la característica a estudiar y q el que no la tiene. Para diseñar, si no se tiene información previa, habría que poner máxima variabilidad (caso peor), que para un porcentaje es 50% y 50%, luego p q = 0;5 0;5 = 0;25. Existen muchas páginas web que ayudan a este cálculo, pero para entenderlo, nada mejor que un par de ejemplos sencillos. Ejemplo 1: El servicio de teleecografía ha atendido a 12.000 pacientes (N = 12:000). Quiero saber si han quedado o no satisfechos con la atención. ¾A cuántos tengo que preguntar (n) si quiero tener una seguridad del 95% (k = 1;96) y no quiero tener un error mayor a 3% (error de precisión = 0;03)? n0 = 1;962 0;25 0;032 = 1:067 n = 1:067 1 + (1:067=12:000) = 980 Como vemos, no son pocas las encuestas que tengo que hacer. Tendré que valorar si realmente mi riesgo de equivocación necesita ser tan bajo (el nivel de satisfacción no es tan grave), si puedo permitirme un error mayor al 3%, o incluso si no sería interesante hacer un piloto con 20 usuarios para saber si la satisfacción está cerca o no del 50%. Si acepto una seguridad del 90% (k = 1;65), un error de 5% (error de precisión = 0;05) y en la prueba piloto me salía que el 80% estaban satisfechos (p q = 0;8 0;2 = 0;16). n0 = 1;652 0;16 0;052 = 174 n = 174 1 + (174=12:000) = 172 382 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN Vemos que las diferencias son significativas y eso puede afectar mucho al coste de la investigación. Este cálculo se ha realizado para una proporción. Un ejemplo para el cálculo de medias podría ser el siguiente: Ejemplo 2: Se desea conocer el coste promedio de las transferencias urgentes de pacientes en todos los establecimientos de salud de Nicaragua (incluyendo zonas bien y mal comunicadas). Se hizo un trabajo inicial de acompañamiento en 25 transferencias urgentes en establecimientos elegidos al azar, comprobando que el coste promedio era de 880 Córdobas, con una desviación típica de 330 Córdobas. Se quiere calcular el tamaño muestral necesario para estimar el coste promedio en todo Nicaragua con un error de precisión de 50 Córdobas y un nivel de confianza del 95% (riesgo del 5 %). n0 = 1;962 3302 502 = 167 Este número se podría reducir un poco si supiéramos el número de transferencias urgentes que se realizan en todo Nicaragua, pero tampoco bajaría tanto. 24.2.2.3. El modelo gaussiano de probabilidad Los modelos de probabilidad son funciones matemáticas que sirven para emular el comportamiento de determinadas características de poblaciones. De entre todos los modelos de probabilidad que existen, uno sobresale especialmente, el modelo normal o gaussiano. Son muchísimas las variables que responden a este modelo (calificación en una prueba, tiempo dedicado a realizar una consulta, peso de recién nacidos, etc.) siendo simétricas con respecto a un valor central, alrededor del cual toman valores con mucha probabilidad y en las que apenas aparecen valores extremos. La distribución normal queda caracterizada por dos pa¯ametros N ( ; ), donde el primero es la media y el segundo la desviación típica o estándar (valor en el que cambia la concavidad de la curva). Como podemos ver en la Figura 24.1, una variable gaussiana presenta el 68,3% de sus valores en el intervalo comprendido entre la media 1 desviación típica, el 95,5% de sus valores en el intervalo comprendido entre la media 2 desviaciones típicas, y el 99,7% en el intervalo comprendido entre la media 3 desviaciones típicas. Aunque no se puede apreciar en la figura, el 95% de sus valores se encuentran en el intervalo comprendido entre la media 1,96 desviaciones típicas, y el 99% en el in- tervalo comprendido entre la media 2,58 desviaciones típicas (valores muy utilizados en este tipo de experimentos). Si una variable sigue una distribución gaussiana, se pueden aplicar multitud de técnicas estadísticas muy interesantes, luego será muy importante, antes de nada, comprobar si una muestra realmente obedece a este tipo de distribución. Para hacerlo se aplicará lo que en estadística se conoce como contraste de ajuste de modelos. No vamos a entrar en mucho detalle, pero consistirá en comparar el Procedimientos para obtener y procesar información primaria 383 Figura 24.1.: Modelo Gaussiano. Fuente: M. Toews. Licencia CC BY 2.5. Disponible en: http://commons.wikimedia.org/wiki/File:Standard_deviation_diagram.svg. Figura 24.2.: Histograma y campana de Gauss. histograma de la variable con la función gaussiana correspondiente (Figura 24.2). Si la diferencia entre las dos gráficas no es mucha podremos asumir que esa variable es gaussiana. Si las diferencias son notables, no podremos hacerlo y tendremos que tener cuidado para aplicar algunos procedimientos estadísticos reservados para este tipo de variables. Existen básicamente dos pruebas para establecer la ³normalidad´ o ³gaussianidad´ de una variable: el contraste chi-cuadrado y la prueba de Kolmogorov-Smirnov. Ambos métodos aparecen en cualquiera de los paquetes informáticos de estadística. 24.2.2.4. El establecimiento de intervalos de confianza para la media Una vez aclarado que nuestra muestra responde a un modelo (por ejemplo gaussiano), debemos encontrar los parámetros de dicho modelo (en el caso gaussiano, la media 384 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN Figura 24.3.: Muestras de población. poblacional o esperanza, y la desviación típica poblacional). Pero no hemos de olvidar que esos parámetros poblacionales los vamos a obtener de datos de una ³muestra con- creta´, por lo que no van a ser los correctos. Esta es la razón por la que introducimos el concepto de ³estimación por intervalos´. Vamos a dar un intervalo en el que con mucha seguridad o confianza, se encontrará la media poblacional o la desviación típica poblacional. Vamos a explicar con cierto detenimiento la determinación del interva- lo de confianza (IC) para la media de una población. La determinación del IC para una proporción o para la desviación típica de una población seguirá procedimientos parecidos, pero no vamos a contarlos en detalle. En la Figura 24.3, podemos observar que si tomamos diferentes muestras (incluso con el mismo n) de una población normal de media y desviación típica , representada por N ( ; ), obtenemos medias muestrales muy parecidas, pero no iguales. ¾Con cuál nos quedamos? Se puede demostrar que, curiosamente, las diferentes medias muestrales de una po- blación normal (incluso también no normal si n > 30) se distribuyen también según una distribución gaussiana, con la misma media y cuya desviación típica disminuye según aumente n. Por lo tanto, cada media muestral que obtengamos seguirá una distribución del tipo: N ; p n Si eso es así, según lo estudiado en el apartado 24.2.2.3, con un 95% de seguridad, la media muestral (x) tiene que cumplir que: 1;96 p n < x < + 1;96 p n Y pasando términos de un lado al otro de la desigualdad, tenemos que: x 1;96 p n < < x+ 1;96 p n Ya hemos aprendido a confeccionar el intervalo de confianza al 95% para la media de una población. Procedimientos para obtener y procesar información primaria 385 Lógicamente, si queremos el intervalo de confianza al 99% de seguridad (si se quiere con otros porcentajes hay que visitar las tablas de gaussianidad): x 2;58 p n < < x+ 2;58 p n Nada mejor que un ejemplo para entenderlo. Si se ha tomado una muestra de tamaño 25 de una población normal N ( ; 3) y la media obtenida en esa muestra es de valor 100, ¾cuál es el intervalo en el que, con una confianza del 95%, podremos encontrar a la media poblacional ? 2 100 1;96 3 p 25 ; 100 + 1;96 3 p 25 = (98;8; 101;2) De forma genérica, si quisiera el intervalo al (1 ) 100% de confianza (a se le llama el nivel de significación), quedaría construido de la siguiente manera: 2 1 z =2 p n ; 1 + z =2 p n Donde z =2: Valor crítico El valor de z =2 habría que buscarlo en las tablas de la normal. De todas formas, no podemos ³cantar victoria´. Es muy muy raro que si de una pobla- ción no sabemos la media, sepamos la desviación típica (¾N ( ; 3)?). Para solucionarlo, podemos hacer una estimación de la desviación típica poblacional utilizando la desvia- ción típica de la muestra ³corregida´, que se calcula como: S^ = v u u t P i (xi x) 2 n 1 Resulta ahora que las medias muestrales calculadas de esta manera no siguen una distribución normal, sino una muy parecida, llamada t de Student con n 1 grados de libertad. Al igual que la normal, también se encuentra tabulada (es muy fácil de encontrar en Internet). De nuevo un ejemplo. Si se ha tomado una muestra de tamaño 25 de una población normal con media y desviación típica desconocidas (N ( ; )) y la media obtenida en esa muestra es de valor 100 y la desviación típica (corregida) es 3, ¾cuál es el intervalo en el que, con una confianza del 95%, podremos encontrar a la media poblacional ? 2 100 t( =2; n 1) 3 p 25 ; 100 + t( =2; n 1) 3 p 25 2 100 t(0;05=2; 25 1) 3 5 ; 100 + t(0;025; 24) 3 5 386 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN 2 100 2;064 3 5 ; 100 + 2;064 3 5 2 (98;8; 101;2) 24.2.2.5. El contraste de hipótesis Llamamos ³hipótesis estadística´ a una afirmación respecto a una característica de una población. Contrastar una hipótesis es comparar las predicciones que se deducen de ella, con la realidad que observamos; si hay coincidencia (dentro de un margen de error admisible), entonces mantendremos la hipótesis; en caso contrario, la rechazare- mos (lo que debería implicar sustituirla por otra hipótesis capaz de explicar los datos observados). En una investigación, normalmente plantearemos tanto una hipótesis nula (H0) (aque- lla que refleja la situación actual del conocimiento) como una hipótesis alternativa (H1) (proposición que el investigador aventura con base en sus descubrimientos). La inves- tigación tratará en primer lugar de verificar el rechazo de la hipótesis nula, dando paso así a la hipótesis alternativa. La hipótesis nula se presume verdadera hasta que una evidencia estadística (a través de un experimento) muestra lo contrario. Un ejemplo: un investigador quiere probar si una nueva metodología de aprendizaje basada en el uso de las TIC mejora el aprendizaje de la anatomía humana en las escuelas de enfermería de la India. Para ello selecciona al azar 10 escuelas de enfermería en las que se introducirán las TIC y se aplicará la nueva metodología, y otras 10 (grupo de control) donde se seguirá el método tradicional. Se realiza un examen antes de la introducción de las TIC y otro después. Hipótesis nula: No habrá diferencias significativas entre la variación de las notas de ambos grupos. Hipótesis alternativa: La introducción de la nueva metodología hace aumentar significativamente los conocimientos de anatomía en los alumnos de las escuelas de enfermería de la India. Para introducir el concepto de zona de aceptación y rechazo de la hipótesis nula, vamos a plantear un ejemplo: unos investigadores aseguran haber encontrado un nuevo aditivo para la obtención de un pegamento extrafuerte para prótesis dentales, que manteniendo el coste, mejora sensiblemente la resistencia del mismo. Sabíamos que el pegamento tradicional tenía unas propiedades de resistencia que se- guían una distribución N (5:000; 200). Para comprobar que la afirmación es realmente cierta (aumento de resistencia con mantenimiento de costes) se pegan 50 piezas con la nueva fórmula y se verifica que la media muestral de la resistencia es ahora 5.220. La hipótesis nula en nuestro caso (H0) es que no ha habido variación de la media, es decir que: Procedimientos para obtener y procesar información primaria 387 Figura 24.4.: Zonas de aceptación y rechazo de la hipótesis nula. x 2 N ; p n Si queremos comprobar dicha hipótesis con un 95% de confianza (significación del 0,05), tendremos que verificar que (Figura 24.4): x 2 5:000 1;96 200 p 50 ; 5:000 + 1;96 200 p 50 = (4:944;6; 5:055;4) x = 5:220 =2 (4:944;6; 5:055;4) Diremos que no aceptamos H0 (que sería que no ha habido variación) con un nivel de significación del 5%. Lo que estamos diciendo ahora es que con una probabilidad de equivocarme sólo del 5%, me atrevo a decir que este nuevo aditivo ha modificado las condiciones de resistencia del pegamento (lo cuál sería un éxito para los investigadores). Pero ¾y no podría decirlo con una significación aún mayor? Eso daría más contunden- cia. En este caso superamos incluso un de 0,001 (confianza del 99% o probabilidad de equivocarme menor del 1 %). Estaría bien que calculáramos el denominado ³p valor´, llamado a veces nivel crítico de contraste, que no es más que la mínima probabilidad de equivocarme al decir que rechazo la hipótesis nula. Podría decir que estos investi- gadores han encontrado algo bueno, con un riesgo de equivocarme de p 100%. Este mismo ejemplo nos sirve para introducir otro concepto importante; el concepto de contraste unilateral o bilateral (Figura 24.5). Hay que darse cuenta de que si lo que realmente me interesa demostrar son sólo mejoras, los valores a la izquierda de la media están más a favor de H0 (no hay mejora en la resistencia) que de H1 (he encontrado algo que mejora la resistencia). Si eso es así, las zonas de rechazo y de aceptación de H0 podrían variar y trabajar no con z =2 sino con z , haciendo un contraste unilateral a la derecha. 388 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN Figura 24.5.: Contraste bilateral vs unilateral. Por desgracia, este ejemplo anterior no es fácil de encontrar en un estudio de impacto de un proyecto de telemedicina. Hay que darse cuenta de que lo normal no es conocer la distribución de la población y comparar los resultados de mi muestra con ellos; lo normal va a ser elegir una muestra antes de modificar la variable independiente y luego elegir otra muestra después de modificar la variable independiente, y con eso quiero saber si hay o no hay diferencias significativas en las medias. Vamos a proceder a explicarlo con un último ejemplo. Queremos saber si el uso de un computador ahorra tiempo de trabajo a la hora de rellenar los informes epidemiológicos en los establecimientos de salud de Cuba. Para ello elegimos al azar a 10 trabajadores que no usan computadora y a otros 10 que sí usan computadora. Las horas dedicadas mensualmente por cada uno de ellos han sido: SinComp ConComp 51,3 29,6 39,4 47,0 26,3 25,9 39,0 13,0 48,1 33,1 34,2 22,1 69,8 34,1 31,3 19,5 45,2 43,8 46,4 24,9 Para la muestra número 1 (sin computadora) obtenemos una media muestral de valor x1 = 43;1 y para la segunda muestra (con computadora) de valor x2 = 29;3. Además, la desviación típica de la primera muestra es S1 = 12;3 y de la segunda, S2 = 10;6. Con lo que ya hemos estudiado podríamos hacer el intervalo de confianza para cada una de las muestras y ver si se mezclan, pero estamos perdiendo información que podríamos utilizar por el hecho de tener una muestra de 20 casos en vez de dos de 10 casos. Procedimientos para obtener y procesar información primaria 389 Lo que sabemos es que si ambas muestras provienen de poblaciones gaussianas con la misma variabilidad (homocedasticidad), variarán únicamente en la media. La H0, que es que las medias son iguales, se puede expresar también diciendo que la diferencia de medias seguirá una distribución: N 0 @0; q n1 n2 n1+n2 1 A Pero claro, al desconocer de nuevo , tendremos que utilizar una estimación de la desviación típica poblacional S^R: S^R = s (n1 1) S^21 + (n2 1) S^ 2 2 n 2 Ya sabemos que si utilizamos S^R en vez de , la distribución no será una normal sino una t de Student de n 2 grados de libertad (n = n1 + n2). Por lo tanto, la zona de aceptación de H0 será tal que: x1 x2 2 0 @0 t( =2; n 2) S^R q n1 n2 n1+n2 ; 0 + t( =2; n 2) S^R q n1 n2 n1+n2 1 A Para el ejemplo: x1 x2 2 0 @0 2;1 11;44 q 100 20 ; 0 + 2;1 11;44 q 100 20 1 A x1 x2 = 43;1 29;3 = 13;8 =2 ( 10;74; 10;74) Por lo tanto, podemos afirmar que se rechaza la hipótesis nula con un 95% de confian- za, luego existe una reducción significativa (significación mayor al 0,05) en el tiempo dedicado a rellenar los informes epidemiológicos gracias al uso de computadora. No podremos decir lo mismo si queremos significación del 0,01 (seguridad del 99 %), ya que en ese caso: x1 x2 = 13;8 2 0 @0 2;88 11;44 q 100 20 ; 0 + 2;88 11;44 q 100 20 1 A = ( 14;74; 14;74) Aún así podemos hilar más fino, ya que hemos utilizado el contraste bilateral. ¾Po- dríamos haber utilizado un contraste unilateral? 390 MÉTODOS PARA EVALUAR EL IMPACTO DE UNA INTERVENCIÓN x1 x2 2 0 @ 1; 0 + t( ; n 2) S^R q n1 n2 n1+n2 1 A x1 x2 2 0 @ 1; 0 + 2;55 11;44 q 100 20 1 A x1 x2 = 13;8 =2 ( 1; 13;05) Por lo tanto, sí podemos afirmar que se rechaza la hipótesis nula con un 99% de confianza, luego existe una reducción significativa (significación mayor al 0,01) en el tiempo dedicado a rellenar los informes epidemiológicos gracias al uso de computadora. Aunque en este capítulo no hemos podido, ni creemos que deberíamos, explicar muchos conceptos estadísticos importantes, creemos que es más que suficiente para realizar estudios básicos de impacto. Además, nos servirá para entender resultados de investi- gación dados en revistas científicas. Por último, serán una buena base para empezar a entender libros sobre metodología de investigación, que en muchos casos dan estos conceptos por sabidos. 25. Evaluación del impacto de las TIC en la salud Andrés Martínez Fernández 1 En el capítulo 23 se explicaron los diferentes tipos de evaluaciones que se pueden realizar en intervenciones de desarrollo y se detallaron los principales componentes de una evaluación. En el capítulo 24 se entró en detalle sobre los diferentes métodos y las herramientas científicas que tenemos a nuestra disposición para realizar una adecuada evaluación de impacto. En este último capítulo se pretende únicamente ejemplificar para el sector de las TIC en salud. Se presentarán los puntos clave a evaluar en una intervención de telemedicina, para dar paso, posteriormente, a mostrar preguntas concretas a realizar para iniciar un estudio de estas características. 25.1. Aspectos clave a evaluar para verificar el impacto de un proyecto de TIC en la salud La evaluación de impacto no es más que el estudio de los efectos positivos y negativos que la introducción de un sistema de telemedicina va a producir o está produciendo sobre los pacientes o sobre el sistema de atención de salud. Existen cinco grandes grupos de impactos que un sistema de telemedicina puede producir, a saber [254]: Impacto en el proceso clínico: mide los efectos de la introducción del sistema en los procesos de atención de salud (diagnóstico, tratamiento, seguimiento y administración o gestión) frente al sistema alternativo (en muchas ocasiones el sistema alternativo es la atención tradicional sin ningún tipo de tecnología de telecomunicación). Algunos textos llaman a los indicadores utilizados en este tipo de impacto, indicadores de proceso. Impacto en la salud del paciente: se refiere a los efectos producidos por la in- troducción del sistema en la salud de los pacientes o de la sociedad en general (si hablamos de proyectos relacionados con salud pública), frente al sistema al- ternativo. Los indicadores utilizados para valorar este tipo de impacto suelen ser llamados indicadores de resultado. 1 Universidad Rey Juan Carlos, España 392 EVALUACIÓN DEL IMPACTO DE LAS TIC EN LA SALUD Impacto en la accesibilidad (equidad): mide las mayores o menores posibilidades de acceso a una adecuada atención de salud (al diagnóstico, al tratamiento y seguimiento, a la atención por personal debidamente formado, etc.) prestada por medio del sistema de telemedicina introducido, frente al alternativo. Impacto económico: hace referencia al balance de costes y beneficios que genera la aplicación del nuevo sistema para el paciente, para el establecimiento de salud, para las empresas aseguradoras (ya sean públicas o privadas) o para la sociedad en general, frente al sistema alternativo. Impacto en la aceptabilidad del sistema de atención de salud: mide el grado de satisfacción o rechazo que provoca el sistema de telemedicina o el proceso de atención en su conjunto en los pacientes, en el personal de atención o en otros colectivos (gerentes, sindicatos, etc.), frente al sistema alternativo. Cuando se pretende evaluar el impacto de determinada tecnología en un sistema com- plejo como es el de atención de salud, la elección y aplicación de un solo método de estudio puede ser una opción inadecuada. Por ello, para responder cabalmente a los objetivos de una evaluación de impacto, suele ser necesario emplear varios métodos, tanto cualitativos como cuantitativos, incluidos los de tipo empírico, que dependerán lógicamente de la naturaleza de la investigación. Desde un punto de vista general, a continuación presentamos una serie de cuestiones básicas que el investigador debe plantearse antes de definir hipótesis y planificar la obtención y procesamiento de datos. 25.2. Cuestiones generales para evaluar el impacto en el proceso clínico Los diferentes procesos o procedimientos clínicos están orientados principalmente a obtener un correcto diagnóstico, a definir un tratamiento adecuado y a verificar a través del seguimiento, que dicho tratamiento está teniendo el efecto deseado. Las TIC pueden ayudar en cada uno de estos procesos. Las cuestiones por las que empezar una evaluación de estas características son: Cuestiones relacionadas con el impacto en el diagnóstico. ¾Existe alguna rela- ción entre el uso del sistema y diferencias en la precisión del diagnóstico o en el tiempo necesario para establecerlo? ¾Se pudo asociar la aplicación con una me- jora del diagnóstico de pacientes o colectivos especiales? ¾Se puede considerar el sistema especialmente adecuado para facilitar el diagnóstico de determinada enfermedad en un estadio inicial o de difícil observación? Estas preguntas nos han de llevar a definir hipótesis de investigación que han de ser contrastadas con las herramientas definidas en el capítulo anterior. Cuestiones relacionadas con el impacto en el proceso terapéutico (tratamiento y seguimiento). ¾Existe alguna relación entre el uso de las TIC y diferencias en cuanto a la prescripción de tratamientos más adecuados? ¾Los sistemas de comunicación han logrado que los pacientes accedan antes al tratamiento? ¾Se Cuestiones generales para evaluar el impacto en la salud de los pacientes 393 puede asociar el uso del sistema con mejor cumplimiento del tratamiento pres- crito? ¾Existe una relación entre el uso del sistema y la detección temprana de recaídas, del número de rehospitalizaciones o de tiempos medios de hospitaliza- ción? ¾Se han detectado efectos nocivos en la etapa de convalecencia (mayor automedicación, no asistencia a las citas en persona, etc.? ¾Se han detectado diferencias en indicadores colectivos de salud aplicables al uso del sistema (ma- yores coberturas de vacunación, mayores medidas de higiene, mejores pautas de alimentación, etc.)? Cuestiones relacionadas con el impacto organizativo o administrativo. ¾Cuáles son los cambios organizativos que se han llevado a cabo para introducir el sis- tema? ¾Han sido estos cambios bien aceptados por los diferentes colectivos de trabajadores y pacientes? ¾Existe alguna relación entre el uso del sistema y diferencias en la rutina de los servicios de salud (listas de espera, número de ingresos hospitalarios, su duración, aumento o disminución de las transferencias de pacientes, número de las visitas en persona, etc.)? ¾El uso del sistema se pudo relacionar con algún colectivo específico de pacientes o personal de salud? ¾Exis- te interés entre el personal de salud para detectar nuevos usos y posibilidades del sistema? 25.3. Cuestiones generales para evaluar el impacto en la salud de los pacientes Lograr un impacto positivo en la salud de los pacientes es, probablemente, el objetivo que persigue la mayoría de los proyectos de telemedicina. Se ha de decir, sin embargo, que es el más difícil de medir. Por un lado es difícil encontrar información relacionada con los momentos previos a la introducción del sistema. Por otro lado, resulta muy caro obtener información de los pacientes, ya que acceder a ellos en muchos casos es muy difícil. Además, es extremadamente complicado asegurar que variaciones en mortalidad o morbilidad se deben al proyecto, puesto que este tipo de intervenciones suelen afectar a muestras pequeñas, que no permiten inferir resultados generales. Todo esto no quiere decir que no se deba hacer, al contrario, pero se debe ser consciente de la dificultad. Cuando se analiza el impacto del sistema en la salud del paciente no sólo se ha de pensar en cambios drásticos como mortalidad o morbilidad (tanto en general como en alguna patología concreta), sino también en el estado general del paciente, su bienestar mental y emocional, sus sentimientos de energía y vitalidad, o su capacidad funcional; en definitiva, su calidad vida (existen multitud de cuestionarios que miden estas variables). 394 EVALUACIÓN DEL IMPACTO DE LAS TIC EN LA SALUD 25.4. Cuestiones generales para evaluar el impacto en el acceso (equidad) a una atención de salud de calidad Una de las promesas de la telemedicina desde el principio era que favorecería el acceso a los servicios de salud de poblaciones aisladas o dispersas, donde los profesionales médicos o los medios técnicos eran escasos. Sin embargo, en muchas ocasiones nos encontramos con que esa promesa no se hizo realidad. El acceso puede definirse como la probabilidad de encontrar atención de salud adecua- da, disponible en el momento en que se precisa y sin cargas demasiado onerosas para el usuario. Los factores que más limitan la accesibilidad a los servicios de salud en la mayor parte de los países son: Servicios de atención secundaria y terciaria lejanos Carencia de infraestructuras de comunicación y transporte, sobre todo en las zonas rurales Problemas o choques culturales, tanto en zonas rurales como periurbanas Deficiencias en la cobertura de la atención de salud (incluyendo atenciones rea- lizadas por personal no cualificado) Insuficiente capacidad de pago Problemas estructurales de los sistemas de atención (burocracia, largas listas de espera, descoordinación de los servicios, etc.) Para evaluar el impacto producido por la telemedicina a este respecto es muy impor- tante conocer bien la sistemática de atención previa, calculando distancias de acceso (espacio y tiempo) y costes para acceder a servicios de atención de calidad. Es muy importante no olvidar el impacto que el proyecto puede tener en la formación continua del personal de atención de salud, ya que impacta directamente en el aumento de la calidad de la atención. Algunas de las cuestiones por las que empezar una evaluación de estas características son: ¾Existe alguna relación entre la introducción de la telemedicina y el acceso de la población a la atención especializada, a la atención primaria o al uso de los sistemas de transporte en la zona? ¾Ha variado la sensación de aislamiento de la población o del personal de salud que trabaja para ella? ¾Se han producido variaciones significativas en el diagnóstico de casos dudosos? ¾Se están evitando desplazamientos de pacientes o médicos? ¾Se puede relacionar la introducción del sistema con la reducción de listas de espera en la atención especializada? ¾Se observa algún rechazo a la realización de consultas remotas a través de las TIC? ¾Se puede identificar algún colectivo concreto que se esté beneficiando más de los sistemas de consulta remota (crónicos, sectores más vulnerables, estratos sociales más bajos, etc.)? ¾Ha mejorado la capacitación del personal de atención gracias al uso de teleconsultas o a la formación remota? Cuestiones generales para evaluar el impacto económico 395 25.5. Cuestiones generales para evaluar el impacto económico Los costos miden los recursos consumidos por una determinada intervención. La ta- rea básica de una evaluación de impacto económico es identificar, medir, valorar y comparar los costos y las consecuencias de las diferentes alternativas en cuestión. La afirmación sobre si la telemedicina es una buena inversión dependerá del tipo de pro- blema que se pretende resolver, de las condiciones de uso, de cómo la organización y sus miembros utilizan la tecnología y de las condiciones de implantación. Un principio básico en el análisis de costos es el denominado costo de oportunidad, que es el costo que se paga (o el beneficio que se deja de obtener) por elegir una opción y no otra, entre las diferentes alternativas en cuestión. Los posibles métodos aplicables a los análisis económicos de proyectos de telemedicina son variados y la elección de cada uno de ellos va a depender de la forma en la que podamos expresar los beneficios. Así podemos utilizar: Estudios de minimización de costos: para escoger entre dos alternativas que producen idénticos beneficios o tienen exactamente los mismos efectos. Estudios costo-efectividad o costo-utilidad: comparación de costes y consecuen- cias de varias tecnologías, cuando los beneficios pueden ser expresados en las mismas unidades (ej: casos diagnosticados adecuadamente, muertes evitadas, etc.). Se calculan las razones costo-efectividad (ej: dólares por muerte evitada) y además conviene realizar los llamados ³análisis marginales´ (ej. número de muertes evitadas por cada dólar de más invertido). Estudios costo-beneficio: Compara costes y consecuencias de una tecnología cuando los beneficios de ambas pueden ser expresadas en términos monetarios. Es la única que permite comparar proyectos de diferente naturaleza. Su aplicación resulta en muchos casos muy discutible (existen procedimientos para valorar económicamente el coste de la muerte de una persona). Otros puntos importantes a valorar antes de realizar un análisis de impacto económico es la perspectiva, el nivel de profundidad y el horizonte temporal con los que se quiere realizar la investigación. No es lo mismo el impacto económico para los pacientes, que para el establecimiento de salud o para la sociedad en general. No es lo mismo calcular el impacto a corto que a largo plazo. No es lo mismo introducir únicamente beneficios tangibles que valorar también los intangibles. Algunas de las cuestiones por las que empezar una evaluación de estas característi- cas son: ¾Pudo asociarse la telemedicina con diferencias en los costos de la atención médica relativos a las partidas de personal, equipamiento, mantenimiento, servicios administrativos, viajes, derivaciones, etc.? ¾Se relacionó la telemedicina con algún au- mento de los ingresos o de la productividad del establecimiento o de la red de salud? ¾Se ha relacionado la introducción del sistema con un aumento o una disminución en la contratación de personal o con cambios en el perfil de contratación? ¾Se han calculado los ahorros al evitar viajes de capacitación, de coordinación, de consulta a 396 EVALUACIÓN DEL IMPACTO DE LAS TIC EN LA SALUD especialistas o de gestión administrativa? ¾Cómo afecta la posibilidad de establecer diagnósticos rápidos a los costos de tratamiento y seguimiento? ¾Se ha relacionado la introducción del sistema con cambios en la demanda de determinados servicios de salud? ¾Se han producido ahorros al evitar evacuaciones urgentes? ¾Existe un ahorro por haber evitado viajes a pacientes o familiares? ¾Qué repercusiones económicas tiene el sistema en grupos especiales de pacientes, como enfermos crónicos o de alto riesgo? ¾Se ha reducido algún costo para el personal sanitario (costos de formación, viajes por cuenta propia, costos de comunicación) desde la introducción del nuevo sistema? ¾Qué repercusiones económicas puede tener a medio y largo plazo el contar con personal más cualificado y productivo en la zona rural? 25.6. Cuestiones generales para evaluar el impacto en la aceptabilidad del sistema de salud Los proyectos de temedicina pueden valorarse tanto positiva como negativamente. Habrá pacientes y médicos que consideren innegociable no tener contacto directo en cualquier procedimiento, y otros, sin embargo, valorarán muy positivamente la atención a distancia, si es que antes resultaba muy costoso (en tiempo y dinero) el acceso a determinado tipo de atención. Hay que tener muy en cuenta que este tipo de proyectos pueden afectar (tanto positiva como negativamente) la percepción del sistema de atención en su conjunto (puesto que en muchos casos son proyectos emblemáticos) y por lo tanto, este tipo de impacto ha de ser medido cuidadosamente. Algunas de las cuestiones más importantes a este respecto están relacionadas con la satisfacción por parte del personal de atención de salud y otras con relación a los pacientes. Cuestiones relacionadas con la satisfacción del personal de atención de salud: ¾Cuál es el grado de satisfacción general, tanto del personal consultante como del consultado, con el uso del sistema de telemedicina frente a la alternativa clásica de atención? ¾Existe preocupación por la responsabilidad de la atención, confidencialidad de los datos, pérdida de calidad de la información o de la co- municación con el paciente? ¾Cómo fue valorada su calidad técnica? ¾Cómo valoran, tanto unos como otros, la adecuación del sistema a sus necesidades concretas? ¾Cómo se valoran las herramientas de coordinación y gestión que incorpora el sistema? ¾Se ha podido relacionar la introducción del sistema con mayor coordinación entre servicios y departamentos? ¾Se han detectado recha- zos a la introducción del sistema por parte de algún individuo o colectivo de trabajadores de salud? Cuestiones relacionadas con la satisfacción de los pacientes: ¾Cuál fue la primera reacción del paciente al saber que su caso iba a ser estudiado a través de un sistema de telemedicina? ¾Se sintió cómodo durante el proceso (telepresencia), tanto física como sicológicamente? ¾Existía preocupación por la posible falta de Cuestiones generales para evaluar el impacto en la aceptabilidad 397 intimidad de la información que viaja por la red de comunicaciones y es almace- nada por el sistema? ¾Cómo fue valorada la atención a través de telemedicina? ¾Fue adecuada la duración de la consulta? ¾Cómo se valoró la atención (conoci- mientos, destreza, correcta comunicación) del personal remoto y del consultado? ¾Cuál es su opinión con respecto al costo de la atención (si procede)? ¾Estarían dispuestos a que el seguimiento se realizara con este sistema? ¾Y a volver a utilizarlo en otra ocasión? Queda mucho trabajo para convertir estas preguntas de investigación en hipótesis de trabajo. Así mismo, será necesario contrastar estas últimas a través de la obtención y procesado de variables estadísticas de muestras que formarán el grupo de intervención y el grupo de control. Un ejemplo claro de puesta en práctica de toda esta metodología puede encontrarse en [255], que a su vez está resumido en dos artículos científicos publicados por la ³Journal of Telemedicine and Telecare´ [9, 10]. Parte VII. Complementos Nomenclatura A-MPDU Aggregate MAC Protocol Data Unit A-MSDU Aggregate MAC Service Data Unit AAS Adaptive Antenna System AC Access Category ACM Adaptive Coding and Modulation ADPCM Adaptative Differential Pulse Code Modulation, Modulación por Impulsos Codifica- dos Diferencial Adaptativa ADSL Asymmetric Digital Subscriber Line, Línea de Abonado Digital Asimétrica AIFS Arbitration Inter Frame Space AL Adaptation Layer AP Access Point, Punto de Acceso de Wi-Fi APC Association for Progressive Communications, Asociación para el Progreso de las Comunicaciones API Application Programming Interface, Interfaz de Programación de Aplicaciones APSK Amplitude Phase Shift Keying ARPANET Advanced Research Projects Agency Network, Red de la Agencia de Proyectos de Investigación Avanzados ASN-GW Access Service Network Gateway B2B Business to Business, comercio electrónico organización a organización B2C Business to Consumer, comercio electrónico organización a consumidor Bang path Ruta entre el origen y el destino de un mensaje de correo UUCP BBS Bulletin Board System, Sistema de tablón de anuncios BGAN Broadband Global Area Network BRASIL Broadband to Rural America over Satellite Integrated Links 402 Nomenclatura BRI Basic Rate Interface, Interfaz de Velocidad Básica de RDSI, a 144 Kbps para 2 canales B y un canal D BSMTP Batched SMTP, SMTP por lotes C2C Consumer to Consumer, comercio electrónico consumidor a consumidor CAD Comité de Ayuda al Desarrollo CDA Clinical Document Architecture, Arquitectura de Documentos Clínicos electrónicos CDR Call Detail Record, Registro Detallado de Llamadas CGI Common Gateway Interface, interfaz de entrada común CMS Content Management System, Sistema de Gestión de Contenidos CORBA Common Object Request Broker Architecture, Arquitectura común de intermediarios de peticiones a objetos, plataforma para la construcción de aplicaciones distribuidas CS Centro de Salud CSMA/CA Carrier-Sense Multiple Access with Collision Avoidance CW Contention Window DCF Distributed Coordination Function DECT Digital Enhanced Cordless Telecommunications, estándar europeo para teléfonos inalámbricos digitales DICOM Digital Imaging and Communication in Medicine, estándar para el intercambio de imágenes médicas DiffServ Differentiated Services DIFS Distributed Inter-frame Space DNS Domain Name System, Sistema de Nombres de Dominio DOCSIS Data Over Cable Service Interface Specification DRA Dynamic Rate Adaptation DRP Diagnóstico Rápido Participativo DSSS Direct Sequence Spread Spectrum DTN Delay o Disruption Tolerant Networks, Redes Tolerantes a Retardos o Interrupciones DVB Digital Video Broadcasting E-LANE European and Latin American New Education, proyecto del programa europeo @LIS(ALliance for the Information Society) Nomenclatura 403 EBD Enfoque Basado en Derechos ECG Electrocardiograma, Electrocardiógrafo ECV Enfermedad Cardio-Vascular EDA Enfermedad Diarréica Aguda EDCA Enhanced Distributed Channel Access EHAS Enlace Hispano-Americano de Salud EHR Electronic Health Records, registros electrónicos en salud eLAC Estrategia para la sociedad de la información en América Latina y el Caribe EML Enfoque del Marco Lógico eSalud Informática para la salud ESMTP Enhanced SMTP, SMTP mejorado ETSI European Telecommunications Standards Institute, Instituto Europeo de Normas de Telecomunicaciones FCC Federal Communications Commission FDD Frequency Division Duplex FHSS espectro ensanchado por salto de frecuencia FXO Foreign eXchange Office, central externa FXS Foreign eXchange Subscriber, abonado de una central externa GBR Gestión Basada en Resultados GPL GNU General Public License GpRD Gestión por Resultados de Desarrollo GSM Global System for Mobile Communications, Sistema Global de Comunicaciones Mó- viles HC Hora Cargada, hora del día con mayor tráfico HCCA HCF Controlled Channel Acccess HCE Historia Clínica Electrónica HCF Hybrid Coordination Function HF High Frequency, sistema de radio de Alta Frecuencia (3 a 30 MHz) 404 Nomenclatura HL7 Health Level 7, conjunto de estándares para el intercambio electrónico de información clínica HMN Health Metrics Network, Red de la Métrica en Salud HTML HyperText Markup Language, Lenguaje de Marcado de Hipertexto HTTP Hypertext Transfer Protocol, protocolo de transferencia de hipertexto ICDL International Computer Driving Licence, Licencia Internacional para Manejar el Compu- tador IDH Índice de Desarrollo Humano IETF Internet Engineering Task Force, Grupo de Trabajo de Ingeniería de Internet IIOP Internet Inter-ORB Protocol. Protocolo Inter-ORB por Internet, protocolo de comu- nicación de CORBA por Internet IMAP Internet Message Access Protocol, Protocolo de Acceso a Mensajes de Internet IMIA International Medical Informatics Association, Asociación Internacional de Informá- tica Médica IOV Indicadores Objetivamente Verificables IP Internet Protocol, Protocolo de Internet IPH Índice de Pobreza Humana IR Infrarojos IRA Infección Respiratoria Aguda ISUP ISDN User Part, Parte de Usuario RDSI IVR Interactive Voice Response, Respuesta Interactiva de Voz J2EE Java 2 Enterprise Edition JDBC Java DataBase Connectivity, conectividad de bases de datos con Java JSP Java Server Pages, páginas de servidor Java LCMS Learning Content Management System, Sistema de Gestión de Contenidos de Apren- dizaje LINK-ALL Local-communities Insertion NetworK para América Latina, proyecto del programa europeo @LIS(ALliance for the Information Society) LMS Learning Management System, Sistema de Gestión de Aprendizaje MAC Medium Access Control Nomenclatura 405 MASERATTI Mejora de la Atención Sanitaria en Entornos Rurales Mediante Aplicaciones de Telemedicina sobre Tecnologías Inalámbricas MCS Modulation and Coding Schema, Esquema de Modulación y Codificación MDA Mail Delivery Agent, Agente de Entrega de Correo MIB Management Information Base MIMO Multiple Input Multiple Output MODCOD Modulaciones y Codificaciones MPP Matriz de Planificación del Proyecto MTA Mail Transfer Agent, Agente de Transferencia de Correo MTBF Mean Time Between Failure MTTR Mean Time To Recovery MUA Mail User Agent, Agente del Usuario de Correo MX Mail eXchanger, Intercambiador de correo NAT Network Address Translator, Traductor de Direcciones de Red NAV Network Allocation Vector NCC Network Control Centre OCDE Organización para la Cooperación y el Desarrollo Económicos ODM Objetivos de Desarrollo del Milenio OFDM Ortogonal Frequency Division Multiplexing OÂine Fuera de línea (desconectado) OIT Organización Internacional del Trabajo OMS Organización Mundial de la Salud ONG Organización No Gubernamental Online En línea (interactivo) OSS Open Source Software, Programación de Código Abierto PACS Picture Archiving and Communication System, Sistema de Almacenamiento y Dis- tribución de Imágenes PCF Point Coordination Function 406 Nomenclatura PFC Plan de Formación Continua PGP Pretty Good Privacy, Privacidad Bastante Buena PHR Personalized Health Record, Registro Personal de Salud PIB Producto Interno Bruto PIF Plan Institucional y Financiero PLCP Physical Layer Convergence Protocol PLE Personal Learning Environment, Entorno de Aprendizaje Personal PMD Physical Medium Dependent PNUD Programa de las Naciones Unidas para el Desarrollo POM Plan Operativo del Mantenimiento POP Post Office Protocol, Protocolo de la Oficina de Correo PPP Point to Point Protocol, Protocolo Punto a Punto PRI Primary Rate Interface, Interfaz de Velocidad Primaria de RDSI, a 2.048 Kbps para 30 canales B y un canal D (norma europea) PS Puesto de Salud QoS Quality of Service, Calidad de Servicio RCGW Return Channel Satellite Gateway RCST Return Channel Satellite Terminal RDSI Red Digital de Servicios Integrados RIA Rich Internet Applications, aplicaciones de Internet enriquecidas RIFS Reduced InterFrame Space, Espacio Inter-Trama Reducido RIS Radiological Information System, Sistema de Información Radiológica ROF Reglamento de Organización y Funciones RRM Radio Resource Management RSVP Resource Reservation Protocol, Protocolo de Reserva de Recursos RTC Red Telefónica Conmutada RTCP Real-time Transport Control Protocol, Protocolo de Control de Transporte en Tiem- po Real Nomenclatura 407 RTP Real-time Transport Protocol, Protocolo de Transporte en Tiempo Real RTPC Red Telefónica Pública Conmutada (PSTN: Public Switched Telephone Network) RTS/CTS Ready-to-Send, Clear-to-Send RTSP Real Time Streaming Protocol, Protocolo de Flujo de Datos en Tiempo Real S/MIME Secure/Multipurpose Internet Mail Extensions, Extensiones Multipropósito de Co- rreo de Internet Seguro SD Satellite Dependent SDP Session Description Protocol, Protocolo de Descripción de Sesión SGI Sistema de Gestión de Incidencias SGR Sistema de Gestión de Red SI Satellite Independent SIFS Simple Inter-frame Space SIP Session Initiation Protocol, Protocolo de Inicio de Sesiones SIS Sistemas de Información en Salud SISAP Satellite Independent Service Access Protocol Smart host Máquina a la que los clientes de correo confían el envío de sus mensajes SMS Short Message Service, Servicio de Mensajes Cortos SMTP Simple Mail Transfer Protocol, Protocolo Sencillo de Transferencia de Correo SNMP Simple Network Management Protocol SOAP Simple Object Access Protocol, Protocolo Simple de Acceso a Objetos Spam Correo no solicitado SQL Structured Query Language, Lenguaje de Consulta Estructurado SSH Secure Shell, Intérprete de comandos seguro SSL Secure Socket Layer, capa de conectores segura STA Station, Estación Cliente de Wi-Fi STBC Space-Time Block Coding TCO Tocal Cost of Ownership 408 Nomenclatura TCP Transmission Control Protocol, el protocolo de Internet para establecer conexiones de transporte fiables. TDD Time Division Duplex TIA Asociación de la Industria de las Telecomunicaciones TIC Tecnologías de la Información y Comunicación TIC4DH Tecnologías de la Información y Comunicación para el Desarrollo Humano TLS Transport Layer Security, Seguridad a Nivel de Transporte ToIP Telephony over IP, Telefonía sobre IP TXOP oportunidad de transmisión UHF Ultra High Frequency, sistema de radio de Ultra Alta Frecuencia (300 a 3.000 MHz) UIT Unión Internacional de Telecomunicaciones URL Uniform Resource Locator, Localizador Uniforme de Recursos, Cadena de caracteres que especifica dónde se encuentra un recurso en la Web USB Universal Serial Bus, bus universal en serie USENET Users Net (Red de Usuarios), grupos jerárquicos de noticias UUCP Unix to Unix CoPy, Copia de Unix a Unix VHF Very High Frequency, sistema de radio de Muy Alta Frecuencia (30 a 300 MHz) VLE Virtual Learning Environment, Entorno Virtual de Aprendizaje VoIP Voice Over IP, Voz sobre IP VSAT Very Small Apertura Terminals Web WWW, World Wide Web, Multi Malla Mundial Wi-Fi Wireless Fidelity, familia de estándares IEEE 802.11 para redes inalámbricas de área local WiLD Wi-Fi based Long Distance, Wi-Fi adaptado para largas distancias WiMAX Worldwide Interoperability for Microwave Access, Interoperabilidad mundial para acceso por microondas WLAN Wireless Local Area Networks WSDL Web Services Description Language, lenguaje de descripción de Servicios Web WWF World Wildlife Fund, Fondo Mundial para la Naturaleza XML eXtensible Markup Language, lenguaje de etiquetado extensible Bibliografía [1] D. Ricardo, On the Principles of Political Economy and Taxation, 3rd ed. London: John Murray, 1821. [2] ONU and UIT, ³Compromiso de Túnez.´ in WSIS 2005, Tunez, Noviembre 2005. [3] Accenture, Markle Foundation, and UNDP, ³Creating a develop- ment dynamic: Final report of the Digital Opportunity Initiative,´ http://www.markle.org/sites/default/files/doifinalreport.pdf, pp. 23¸27, 2001. [4] International Fund for Agricultural Development, Rural Poverty Report 2011, Interna- tional Fund for Agricultural Development, Ed., Roma, Italia, Noviembre 2011. [5] International Telecommunication Union, ³World Telecommunication/ICT Indicators Database,´ http://www.itu.int/ITU-D/ict/statistics/, 2011, accedido el 7 de Febre- ro de 2011. [6] ¹¹, ³World Telecommunication/ICT Development Report 2010 ¸ Monitoring the WSIS targets,´ Ginebra, Suiza, 2010. [7] J. Hausman, ³Mobile phones in developing countries,´ in 2010 Cornucopia Quantified: New Goods and Improvements in Living Standards, Barcelona, España, Mayo 2010. [8] A. Martínez, V. Villarroel, J. Seoane, and F. del Pozo, ³Analysis of information and communication needs in rural primary healthcare in developing countries,´ IEEE Tran- sactions on Information Technology in Biomedicine, vol. 9, no. 1, pp. 66¸72, March 2005. [9] ¹¹, ³A study of a rural telemedicine system in the Amazon region of Peru,´ Journal of Telemedicine and Telecare, vol. 10, no. 4, pp. 219¸226, 2004. [10] A. Martínez, V. Villarroel, J. Puig-Junoy, J. Seoane, and F. del Pozo, ³An economic analysis of the EHAS telemedicine system in Alto Amazonas,´ Journal of Telemedicine and Telecare, vol. 13, no. 1, pp. 7¸14, January 2007. [11] M. Lerner, G. Vanecek, N. Vidovic, and D. Vrsalovic, Middleware networks: concept, design, and deployment of Internet infrastructure. Dordrecht, The Netherlands: Sprin- ger, April 2000. [12] A. Arora, Foundations of Computer Science. New Delhi, India: Laxmi Publications, June 2006. [13] J. Postel, ³Simple Mail Transfer Protocol,´ RFC 821 (Standard), Internet Engineering Task Force, Aug. 1982, obsoleted by RFC 2821. [Online]. Available: http://www.ietf.org/rfc/rfc821.txt [14] J. Klensin, N. Freed, M. Rose, E. Stefferud, and D. Crocker, ³SMTP Service Extensions,´ RFC 1869 (Standard), Internet Engineering Task Force, Nov. 1995, obsoleted by RFC 2821. [Online]. Available: http://www.ietf.org/rfc/rfc1869.txt 410 Bibliografía [15] R. Gellens and J. Klensin, ³Message Submission for Mail,´ RFC 4409 (Draft Standard), Internet Engineering Task Force, Apr. 2006. [Online]. Available: http://www.ietf.org/rfc/rfc4409.txt [16] J. Myers and M. Rose, ³Post Office Protocol - Version 3,´ RFC 1939 (Standard), Internet Engineering Task Force, May 1996, updated by RFCs 1957, 2449, 6186. [Online]. Available: http://www.ietf.org/rfc/rfc1939.txt [17] M. Crispin, ³Internet Message Access Protocol - Version 4rev1,´ RFC 3501 (Proposed Standard), Internet Engineering Task Force, Mar. 2003, updated by RFCs 4466, 4469, 4551, 5032, 5182, 5738, 6186. [Online]. Available: http://www.ietf.org/rfc/rfc3501.txt [18] M. Elkins, D. Del Torto, R. Levien, and T. Roessler, ³MIME Security with OpenPGP,´ RFC 3156 (Proposed Standard), Internet Engineering Task Force, Aug. 2001. [Online]. Available: http://www.ietf.org/rfc/rfc3156.txt [19] B. Ramsdell, ³Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification,´ RFC 3851 (Proposed Standard), Internet Engineering Task Force, Jul. 2004, obsoleted by RFC 5751. [Online]. Available: http: //www.ietf.org/rfc/rfc3851.txt [20] T. Dierks and E. Rescorla, ³The Transport Layer Security (TLS) Protocol Version 1.2,´ RFC 5246 (Proposed Standard), Internet Engineering Task Force, Aug. 2008, updated by RFCs 5746, 5878, 6176. [Online]. Available: http://www.ietf.org/rfc/rfc5246.txt [21] I. L. Taylor, ³Taylor UUCP,´ http://www.airs.com/ian/uucp.html. [22] T. Ylonen. (1995, November) The SSH (Secure Shell) Remote Login Protocol. Helsinki University of Technology. Espoo, Finland. IETF Network Working Group Internet-Draft. [Online]. Available: http://java-hush.sourceforge.net/prot-1.5.html [23] W. A. Beech, D. E. Nielsen, and J. Taylor, ³AX.25 Link Access Protocol for Amateur Packet Radio,´ Tucson Amateur Radio Corporation, Version 2.2 Revision: July 1998, 1998. [Online]. Available: http://www.ax25.net/AX25.2.2-Jul%2098-2.pdf [24] A. Sánchez and J. Seoane, ³Software libre para transmisión digital en enlaces radio,´ in Libro de Ponencias del I Foro Iberoamericano de Telemedicina Rural. Cuzco (Perú), Marzo 2006, pp. 160¸167. [Online]. Available: http://www.ehas. org/uploads/file/difusion/articulos/congresos_encuentros/SOFTWARE%20LIBRE% 20PARA%20TRANSMISION%20DIGITAL%20EN%20ENLACES%20RADIO.pdf [25] M. R. Horton, ³UUCP mail interchange format standard (RFC 976),´ http://www.ietf. org/rfc/rfc976.txt, 1986. [26] R. Bush, ³Fidonet: technology, tools, and history,´ Commun. ACM, vol. 36, pp. 31¸35, August 1993. [Online]. Available: http://doi.acm.org/10.1145/163381.163383 [27] E. Bachman, ³Communications aid in the post Yugoslavia countries,´ https://www. foebud.org/fruehere-projekte/zamir/report, Zamir Transnational Net, 1995. [28] N. Garg, S. Sobti, J. Lai, F. Zheng, K. Li, R. Y. Wang, and A. Krishnamurthy, ³Bridging the digital divide: storage media + postal network = generic high-bandwidth commu- nication,´ Trans. Storage, vol. 1, no. 2, pp. 246¸275, 2005. [29] A. Rabagliati, ³Wizzy digital courier - how it works,´ http://www.wizzy.org.za/article/ articleview/19/1/2, Wizzy Digital Courier, 2005. Bibliografía 411 [30] A. Pentland, R. Fletcher, and A. Hasson, ³DakNet: rethinking connectivity in developing nations,´ Computer, vol. 37, no. 1, pp. 78¸83, 2004. [Online]. Available: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1260729 [31] A. Sánchez, O. Ramos, and E. J. Maya, ³Sistema de gestión de re- des EHAS,´ in Libro de Ponencias del I Foro Iberoamericano de Telemedicina Rural. Cuzco (Perú), Marzo 2006, pp. 144¸153. [On- line]. Available: http://www.ehas.org/uploads/file/difusion/articulos/congresos_ encuentros/SISTEMA%20DE%20GESTION%20DE%20REDES%20EHAS.pdf [32] E. J. Maya, A. Sánchez, and E. Lara, ³Architecture in network administration for heterogeneous environments and its application in EHAS networks healthcare in developing countries,´ Latin-American Journal of Telehealth, vol. 1, no. 1, pp. 129¸142, 2009. [Online]. Available: http://cetes.medicina.ufmg.br/revista/index.php/ rlat/article/view/10 [33] K. Fall, ³A delay-tolerant network architecture for challenged internets,´ in Proceedings of the 2003 Conference on Applications, technologies, architectures, and protocols for computer communications, ser. SIGCOMM '03. New York, NY, USA: ACM Press, 2003, pp. 27¸ 34. [Online]. Available: http://doi.acm.org/10.1145/863955.863960 [34] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, and H. Weiss, ³Delay-Tolerant Networking Architecture,´ RFC 4838 (Informational), Internet Engineering Task Force, Apr. 2007. [Online]. Available: http://www.ietf.org/ rfc/rfc4838.txt [35] K. Scott and S. Burleigh, ³Bundle Protocol Specification,´ RFC 5050 (Experimental), Internet Engineering Task Force, Nov. 2007. [Online]. Available: http://www.ietf.org/ rfc/rfc5050.txt [36] S. Burleigh, M. Ramadas, and S. Farrell, ³Licklider Transmission Protocol - Motivation,´ RFC 5325 (Informational), Internet Engineering Task Force, Sep. 2008. [Online]. Available: http://www.ietf.org/rfc/rfc5325.txt [37] M. Ramadas, S. Burleigh, and S. Farrell, ³Licklider Transmission Protocol - Specification,´ RFC 5326 (Experimental), Internet Engineering Task Force, Sep. 2008. [Online]. Available: http://www.ietf.org/rfc/rfc5326.txt [38] J. Postel and J. Reynolds, ³File Transfer Protocol,´ RFC 959 (Standard), Internet Engineering Task Force, Oct. 1985, updated by RFCs 2228, 2640, 2773, 3659, 5797. [Online]. Available: http://www.ietf.org/rfc/rfc959.txt [39] F. Anklesaria, M. McCahill, P. Lindner, D. Johnson, D. Torrey, and B. Albert, ³The Internet Gopher Protocol (a distributed document search and retrieval protocol),´ RFC 1436 (Informational), Internet Engineering Task Force, Mar. 1993. [Online]. Available: http://www.ietf.org/rfc/rfc1436.txt [40] Hypertext Markup Language ¸ HTML 4.01 Specification, The World Wide Web Consortium (W3C) W3C Recommendation, December 1999. [Online]. Available: http://www.w3.org/TR/html4 [41] R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, and T. Berners-Lee, Hypertext Transfer Protocol ¸ HTTP/1.1, The Internet Society RFC 2616, June 1999. [Online]. Available: http://www.w3.org/Protocols/rfc2616/rfc2616.html [42] T. Berners-Lee. The worldwideweb browser. The World Wide Web Consortium (W3C). [Online]. Available: http://www.w3.org/People/Berners-Lee/WorldWideWeb.html 412 Bibliografía [43] W. Stewart, Living Internet, 2011, ch. Mosaic ¸ The First Global Web Browser. [Online]. Available: http://www.livinginternet.com/w/wi_mosaic.htm [44] World Wide Web Consortium. (2009, May) CGI: Common Gateway Interface. [Online]. Available: http://www.w3.org/CGI/ [45] The PHP Group. (2011, September) PHP: Hypertext Preprocessor. [Online]. Available: http://www.php.net/ [46] Oracle. (s.f.) Java Servlet Technology. [Online]. Available: http://www.oracle.com/ technetwork/java/javaee/servlet/index.html [47] Microsoft Corporation. (2011) The Official Microsoft ASP.NET Site. [Online]. Available: http://www.asp.net/ [48] Mozilla Developer Network. (2011) Javascript. [Online]. Available: https://developer. mozilla.org/es/JavaScript [49] Oracle. (2010) Applets. [Online]. Available: http://java.sun.com/applets/ [50] Microsoft Corporation. (2011) ActiveX Controls. [Online]. Available: http://msdn. microsoft.com/en-us/library/aa751968(v=VS.85).aspx [51] Oracle. (s.f.) Java SE Desktop Technologies - JavaBeans. [Online]. Available: http://www.oracle.com/technetwork/java/javase/tech/index-jsp-138795.html [52] Object Management Group. (2011, October) Catalog of OMG CORBA/IIOP Spe- cifications. [Online]. Available: http://www.omg.org/technology/documents/corba_ spec_catalog.htm [53] Microsoft Corporation. (2011) COM: Component Object Model Technologies. [Online]. Available: http://www.microsoft.com/com/default.mspx [54] Open Directory Project. (2002) About the Open Directory Project. [Online]. Available: http://www.dmoz.org/docs/en/about.html [55] H. Dougherty. (2010, March) Facebook Reaches Top Ranking in US. Hitwise. [On- line]. Available: http://weblogs.hitwise.com/heather-dougherty/2010/03/facebook_ reaches_top_ranking_i.html [56] M. Levene, An Introduction to Search Engines and Web Navigation, 2nd ed. Hoboken, USA: John Wiley and Sons, 2002. [57] Google. (2011) Conceptos básicos de Google. [Online]. Available: http://www.google. com/support/webmasters/bin/answer.py?hl=es&answer=70897&rd=1 [58] CERP-IoT, Internet of Things. Strategic Research Roadmap. European Comission, Cluster of European Research Projects on the Internet of Things, September 2009. [Online]. Available: http://www.grifs-project.eu/data/File/CERP-IoT%20SRA_IoT_ v11.pdf [59] A. S. Tanenbaum, Computer Networks, 4th ed. Upper Saddle River, NJ, USA: Prentice Hall, March 2003. [60] W. Stallings, Data and Computer Communications, 8th ed. Upper Saddle River, NJ, USA: Prentice Hall, 2007. [61] The Apache Software Foundation. (2011) Apache Module mod_proxy. Apache HTTP Server Documentation, versión 2.2. [Online]. Available: http://httpd.apache.org/ docs/2.2/mod/mod_proxy.html Bibliografía 413 [62] Instituto de Tecnologías Educativas. (2008, Mayo) Squid: servidor proxy-caché. Ministerio de Educación. España. [Online]. Available: http://recursostic.educacion.es/ observatorio/web/ca/software/servidores/589-elvira-mifsud [63] Comisión Europea, ³Una asociación público-privada para la internet del futuro,´ Comi- sión de las Comunidades Europeas, Tech. Rep. COM(2009) 479 final, 2009. [64] Centro de Investigación de la Web, Cómo funciona la Web. Santiago de Chile, Chile: Universidad de Chile, 2008. [Online]. Available: http://www.ciw.cl/libroweb [65] I. García-Caro, Aplicación web para el conocimiento y conversión de unidades. Madrid, España: Universidad Nacional de Educación a Distancia, 2006. [66] J. J. Garrett. (2005, February) Ajax: A new approach to web applications. [Online]. Available: http://www.adaptivepath.com/ideas/ajax-new-approach-web-applications [67] J. C. Corrales, ³Plataforma para la integración de múltiples fuentes de datos descriptivos y espaciales en un sistema de información ambiental,´ Master's thesis, Universidad del Cauca, Popayán, Colombia, 2004. [68] Barry & Associates. (2011) Application server articles. [Online]. Available: http://www.service-architecture.com/application-servers/articles/ [69] B. Holmberg, The evolution, principles and practices of distance education, ser. Studien und Berichte der Arbeitsstelle Fernstudienforschung der Carl von Ossietzky Universität Oldenburg. Oldenburg, Germany: BIS, Bibliotheks- und Informationssystem der Universitât Oldenburg, 2005, vol. 11. [Online]. Available: http://www.mde.uni-oldenburg.de/download/asfvolume11_eBook.pdf [70] J. C. Taylor, ³The future of learning - learning for the future: Shaping the transition,´ in Proceedings of the 20th ICDE World Congress on Open Learning and Distance Education, 2001. [Online]. Available: http://www.fernuni-hagen.de/ICDE/D-2001/ final/keynote_speeches/wednesday/taylor_keynote.pdf [71] K. Fee, Delivering E-Learning: A Complete Strategy for Design, Application and As- sessment. London, UK: Kogan Page, 2009. [72] S. Carliner and P. Shank, Eds., The e-learning handbook: past promises, present cha- llenges. San Francisco, USA: Pfeiffer, April 2008. [73] RELPE. (2010, Diciembre) Especial: Herramientas 2.0. Red Latinoamericana de Portales Educativos. [Online]. Available: http://www.relpe.org/ultimasnoticias/3254/ [74] G. Siemens. (2010, March) Learning or management systems? [Online]. Available: http://www.connectivism.ca/?p=243 [75] P. A. Ertmer and T. J. Newby, ³Behaviorism, cognitivism, constructivism: Comparing critical features from an instructional design perspective,´ Performance Improvement Quarterly, vol. 6, no. 4, pp. 50¸72, 1993. [Online]. Available: http: //tecnoeduka.110mb.com/documentos/teoria%20aprendizaje/teorias%20ertmer.pdf [76] G. Siemens. (2004, December) Connectivism: A learning theory for the digital age. [Online]. Available: http://www.elearnspace.org/Articles/connectivism.htm [77] N. S. Alexandrov, V. N. Alexandrov, R. V. Ramírez, M. Aristizábal, and M. E. Corrales, ³E-LANE educational model,´ E-LANE Project, Tech. Rep., 2006. [78] P. Gilster, Digital literacy. New York, USA: John Wiley and Sons, 1997. 414 Bibliografía [79] P. Marquès. (2010) La alfabetización digital. [Online]. Available: http://peremarques. pangea.org/competen.htm#alfa [80] A. C. Norris, Essentials of Telemedicine and Telecare. West Sussex, England: John Wiley and Sons, 2002. [81] A. Fernández and E. Oviedo, Eds., Salud electrónica en América Latina y el Caribe: avances y desafíos. Naciones Unidas, 2010. [Online]. Available: http://www.cepal.org/publicaciones/xml/5/41825/di-salud-electrinica-LAC.pdf [82] W. E. Hammond, ³Patient management systems: the early years,´ in Proceedings of ACM conference on History of medical informatics, ser. HMI '87. New York, NY, USA: ACM, 1987, pp. 153¸164. [83] El Camino, ³What will they zap at El Camino? the CRT, or the two-year old MIS?´ Datamation, pp. 142¸146, October 1973. [84] R. H. Shannon, Ed., Hospital Information Systems. IFIP/IMIA Working Conference. Cape Town, Southafrica: North-Holland, April 1979. [85] A. R. Bakker, ³Setting the scene for the IMIA working group 10 working conference ex- panding HIS: fading boundaries,´ International Journal of Medical Informatics, vol. 39, no. 1, pp. 3¸7, April 1995. [86] D. A. Giuse and K. A. Kuhn, ³Health information systems challenges: the Heidelberg conference and the future,´ International Journal of Medical Informatics, vol. 69, no. 2-3, pp. 105¸114, March 2003. [87] M. M. Yusof, A. Papazafeiropoulou, R. J. Paul, and L. K. Stergioulas, ³Investigating evaluation frameworks for health information systems,´ International Journal of Medical Informatics, vol. 77, no. 6, pp. 377¸385, June 2008. [88] K. A. Kuhn, S. H. Wurst, O. Bott, and D. A. Giuse, ³Expanding the scope of health information systems. challenges and developments,´ Yearbook of medical informatics, pp. 43¸52, 2006. [89] W. Hasselbring, ³Technical opinion: On defining computer science terminology,´ Com- munications of the ACM, vol. 42, no. 2, pp. 88¸91, February 1999. [90] J. Mykkänen, ³Specification of reusable integration solutions in health information sys- tems,´ Ph.D. dissertation, University of Kuopio, Kuopio, Finland, 2007. [91] D. M. López and B. Blobel, ³Enhanced semantic interoperability by profiling health informatics standards,´ Methods of information in medicine, vol. 48, no. 2, pp. 170¸ 177, 2009. [92] R. Haux, ³Health information systems. term ¸ past, present, future,´ International Journal of Medical Informatics, vol. 75, no. 3-4, pp. 268¸281, Mar-Apr 2006. [93] V. L. Patel, J. Zhang, N. A. Yoskowitz, R. Green, and O. R. Sayan, ³Translational cogni- tion for decision support in critical care environments: a review,´ Journal of Biomedical Informatics, vol. 41, no. 3, pp. 413¸431, June 2008. [94] K. B. Weiss, ³Managing complexity in chronic care: An overview of the VA state-of- the-art (SOTA) conference,´ Journal of General Internal Medicine, vol. 22, no. Supl 3, pp. 374¸378, December 2007. [95] W. Kubler, ³Treatment of cardiac diseases: evidence based or experience based medi- cine?´ Heart, vol. 84, no. 2, p. 134¸136, August 2000. Bibliografía 415 [96] T. E. Bell, ³Medical records: From clipboard to point-and click,´ The Institute, vol. 29, no. 4, pp. 1¸12, 2005. [97] A. R. Bakker, ³Health care and ICT, partnership is a must,´ International Journal of Medical Informatics, vol. 66, no. 1, pp. 51¸57, November 2002. [98] K.-H. Ellsässer and C. O. Köhler, ³Shared care: Concept of a distributed care - short and long time perspectives in Europe (in German),´ Informatik, Biometrie und Epide- miologie in Medizin und Biologie, vol. 24, no. H.4, pp. 188¸198, 1993. [99] IEEE Standard Computer Dictionary: A Compilation of IEEE Standard Computer Glos- saries, Institute of Electrical and Electronics Engineers, Inc. Std. 610, 1991. [100] B. Blobel, ³Advanced and secure architectural EHR approaches,´ International Journal of Medical Informatics, vol. 75, no. 3-4, pp. 185¸190, Mar-Apr 2006. [101] N. M. Lorenzi, R. T. Riley, A. J. Blyth, G. Southon, and B. J. Dixon, ³Antecedents of the people and organizational aspects of medical informatics: review of the literature,´ Journal of the American Medical Informatics Association, vol. 4, no. 2, pp. 79¸93, Mar-Apr 1997. [102] WHO. (2011) The WHO agenda. [Online]. Available: http://www.who.int/about/ agenda/en/index.html [103] ¹¹. (2011) About health systems. [Online]. Available: http://www.who.int/ healthsystems/about/en/ [104] ¹¹. (2011) WHO statistical information system (WHOSIS). [Online]. Available: http://www.who.int/whosis/en/ [105] ¹¹. (2011) Health metrics network. [Online]. Available: http://www.who.int/ healthmetrics/en/ [106] M. Vidaurre-Arenas, R. Martínez-Piedra, and C. Castillo-Salgado, ³Red de la métrica de salud: una alianza mundial para mejorar el acceso a la información para los prestadores de atención en salud y para los encargados de la formulación de políticas,´ Boletín Epidemiológico, vol. 26, no. 2, Junio 2005. [Online]. Available: http://www.paho.org/spanish/dd/ais/be_v26n2-sp-redmetricasalud.htm [107] C. Wu and M. Hadzic, ³Creating interoperability within healthcare industry,´ in 6th IEEE International Conference on Industrial Informatics, 2008. INDIN 2008., July 2008, pp. 1341 ¸1346. [108] B. Blobel and P. Pharow, ³Analysis and evaluation of EHR approaches,´ Methods of information in medicine, vol. 48, no. 2, pp. 162¸169, 2009. [109] J. Arango, ³Propuesta de sistemas de información unificados e integrados centrados en el paciente para la prestación de servicios en salud,´ Ministerio de la Protección Social, Bogotá, Colombia, Informe Final de Consultoría, 2010. [110] M. Fernández. (2002, Septiembre) Comercio electrónico y mundialización. [Online]. Available: http://www.delitosinformaticos.com/ecommerce/globalizacion2.shtml [111] C. Bussler, ³B2B protocol standards and their role in semantic B2B integration engi- nes,´ IEEE Data Engineering Bulletin, vol. 24, no. 1, pp. 3¸11, 2001. [112] M. Warkentin, R. Bapna, and V. Sugumaran, ³The role of mass customization in en- hancing supply chain relationships in B2C e-commerce markets,´ Journal of Electronic Commerce Research, vol. 1, no. 2, pp. 45¸52, May 2000. 416 Bibliografía [113] T. Strader and S. Ramaswami, ³The value of seller trustworthiness in C2C online markets,´ Communications of the ACM, vol. 45, no. 12, pp. 45¸49, 2002. [114] R. Baudin. (2005) Comercio electrónico móvil. una realidad. SEMA GROUP. [Online]. Available: http://www.coit.es/publicac/publbit/bit120/tecno.html [115] D. Ponce, ³Contribución al desarrollo de un entorno seguro de m-commerce,´ Ph.D. dissertation, Universidad Politécnica de Cataluña, Barcelona, España, 2002. [Online]. Available: http://www.tdx.cesca.es/TDX-0912103-141402/ [116] O. M. Caicedo, F. O. Martinez, J. A. Hurtado, and G. A. Ramirez, ³Wireless trace service for Latin American craft sector,´ in Wireless Telecommunications Symposium, 2006. WTS'06, April 2006, pp. 1¸8. [117] D. M. López, ³Incorporación del servicio de comercio electrónico en Tampu,´ in II Jornadas Iberoamericanas de Telecomunicaciones y Telemática. Montevideo, Uruguay: Universidad ORT, Agosto 2000, pp. 6¸12. [118] World Health Organization, ³Information technology in support of health care,´ Department of Essential Health Technologies, Flyer Information Tech, 2003. [Online]. Available: http://www.who.int/entity/eht/en/InformationTech.pdf [119] Medical Products Agency - Sweden, ³Proposal for guidelines regarding classification of software based information systems used in health care,´ The Medical Products Agency's Working Group on Medical Information Systems, Uppsala, Sweden, Tech. Rep., June 2009. [Online]. Available: http://www.lakemedelsverket.se/english/ product/Medical-devices/ [120] I. Foche-Pérez, ³Desarrollo de un teleestetoscopio digital Bluetooth para zonas rurales aisladas de países en desarrollo,´ Master's thesis, Universidad Rey Juan Carlos, Fuenlabrada, España, Julio 2010. [Online]. Available: http://www.ehas.org/uploads/ file/difusion/academico/PFM/pfm_ignacio_foche_perez.pdf [121] M. García, G. Bueno, J. González, and M. Carbajo, ³Preparaciones digitales en los servicios de Anatomía Patológica (I). Aspectos básicos de imagen digital,´ Revista Española de Patología, vol. 38, no. 2, pp. 69¸77, Abril-Junio 2005. [Online]. Available: http://www.patologia.es/volumen38/vol38-num2/38-2n02.htm [122] W. Suhanic, I. Crandall, and P. Pennefather, ³An informatics model for guiding assembly of telemicrobiology workstations for malaria collaborative diagnostics using commodity products and open-source software,´ Malaria Journal, vol. 8, pp. 164¸174, 2009. [Online]. Available: http://www.malariajournal.com/content/8/1/164 [123] I. 802.11-1999, ³Wireless lan medium access control (mac) and physical layer (phy) specifications,´ IEEE Computer Society, Tech. Rep., Sep 1999. [124] I. 802.11b 1999, ³Wireless lan medium access control (mac) and physical layer (phy) specifications: Higher-speed physical layer extension in the 2.4 ghz band,´ IEEE Com- puter Society, Tech. Rep., Sep 1999. [125] I. S. 802.11-2007, ³Ieee standard for information technology-telecommunications and information exchange between systems-local and metropolitan area networks-specific requirements - part 11: Wireless lan medium access control (mac) and physical layer (phy) specifications,´ IEEE Std 802.11-2007 (Revision of IEEE Std 802.11-1999), pp. C1 ¸1184, Dic 2007. Bibliografía 417 [126] I. 802.11g 2003, ³Wireless lan medium access control (mac) and physical layer (phy) specifications: Further higher data rate extension in the 2.4 ghz band,´ IEEE Computer Society, Tech. Rep., Jul 2003. [127] IEEE, IEEE Standard 802.11, 2007 Edition, http://standards.ieee.org/getieee802/ download/802.11-2007.pdf, IEEE Computer Society, Sep 2007. [128] Y. Liu and M. Meng, ³Survey of admission control algorithms in IEEE 802.11e wireless LANs,´ in 2009 ETP International Conference on Future Computer and Communica- tion, 2009. [129] D. Gao, J. Cai, and K. N. Ngan, ³Admission control in IEEE 802.11e wireless LANs,´ IEEE Network Magazine, Jul/Aug 2005. [130] P. Serrano, A. Banchs, P. Patras, and A. Azcorra, ³Optimal configuration of 802.11e EDCA for real-time and data traffic,´ IEEE Transactions on Vehicular Technology, vol. 59, no. 5, Jun 2010. [131] J. Freitag, N. L. S. da Fonseca, and J. F. de Rezende, ³Tuning of 802.11e network parameters,´ IEEE Communication Letters, vol. 10, no. 8, Aug 2006. [132] G. Bianchi, ³Performance analysis of the IEEE 802.11 distributed coordination fun- ction,´ IEEE Journal on Selected Areas in Communications, vol. 18, pp. 535¸547, Mar 2000. [133] Y. Liu, S. Pawar, C. Assi, and A. Agarwal, ³Dynamic admission and congestion con- trol for real-time traffic in IEEE 802.11e wireless LANs,´ in 2006 IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, Jun 2006. [134] K. D. Huang, K. R. Duffy, and D. Malone, ³On the validity of IEEE 802.11 MAC modeling hypotheses,´ IEEE/ACM Transactions on Networking, Jun 2010. [135] Kosek, Marek, and Pach, ³Analysis of IEEE 802.11e line topology scenarios in the presence of hidden node, ad-hoc, mobile and wireless networks,´ Lecture Notes in Computer Science, vol. 5198, 2008. [136] Bolla, Rapuzzi, and Repetto, ³On the effectiveness of IEEE 802.11e implementations in real hardware,´ in 6th International Symposium on Wireless Communication Systems, Sep 2009. [137] S.-Y. Park, D. Kim, K. Kim, S. Choi, and S. Hong, ³Collaborative QoS architectu- re between DiffServ and 802.11e wireless LAN,´ in Proc. IEEE VTC'03-Spring, Jeju, Korea, Apr 2003. [138] Z. Yi and P. Waskiewicz, ³Enabling linux network support of hardware multiqueue devices,´ in Proceedings of the Linux Symposium, Jun 2007. [139] Linux, Kernel support for multiqueue devices, http://www.linuxhq.com/kernel/v2.6/ 27/Documentation/networking/multiqueue.txt. [140] Grupo de Telecomunicaciones Rurales, WiLD: WiFi Based Long Distance. PUCP, 2009. [141] Y. Yuan, D. Gu, W. Arbaugh, and J. Zhang, ³High-performance MAC for high-capacity wireless LANs,´ in Proceedings of the 13th International Conference on Computer Communications and Networks, 2004, p. 167 ¸172. 418 Bibliografía [142] T. K. Paul and T. Ogunfunmi, ³Evolution, insights and challenges of the PHY layer for the emerging ieee 802.11n amendment,´ vol. 11, no. 4, p. 131 ¸150, 2009. [143] IEEE, IEEE Standard 802.11n, http://standards.ieee.org/getieee802/download/802. 11n-2009.pdf, 2009. [144] D. Skordoulis, Q. Ni, H.-H. Chen, A. Stephens, C. Liu, and A. Jamalipour, ³IEEE 802.11n MAC frame aggregation mechanisms for next-generation high-throughput WLANs,´ IEEE Wireless Communications, vol. 15, no. 1, pp. 40 ¸47, 2008. [145] F. Simo Reigadas, A. Martinez-Fernandez, F. Ramos-Lopez, and J. Seoane-Pascual, ³Modeling and optimizing IEEE 802.11 DCF for long-distance links,´ IEEE Transactions on Mobile Computing, vol. 9, no. 6, 2010. [146] Y. Xiao, ³MAC performance analysis and enhancement 100 mbps data rates for IEEE 802.11,´ in IEEE 58th Vehicular Technology Conference, 2003. VTC 2003-Fall, vol. 3, 2003, pp. 1869 ¸ 1873 Vol.3. [147] ¹¹, ³Packing mechanisms for the IEEE 802.11n wireless LANs,´ in IEEE Global Telecommunications Conference, 2004. GLOBECOM '04, vol. 5, 2004, pp. 3275 ¸ 3279 Vol.5. [148] ¹¹, ³IEEE 802.11n: enhancements for higher throughput in wireless LANs,´ IEEE Wireless Communications, vol. 12, no. 6, pp. 82 ¸ 91, 2005. [149] Y. Kim, S. Choi, K. Jang, and H. Hwang, ³Throughput enhancement of IEEE 802.11 WLAN via frame aggregation,´ in IEEE 60th Vehicular Technology Conference, 2004. VTC2004-Fall, vol. 4, 2004, pp. 3030 ¸ 3034 Vol. 4. [150] T. Selvam and S. Srikanth, ³A frame aggregation scheduler for IEEE 802.11n,´ in 2010 National Conference on Communications (NCC), 2010, pp. 1 ¸5. [151] G. Bhanage, R. Mahindra, I. Seskar, and D. Raychaudhuri, ³Implication of MAC frame aggregation on empirical wireless experimentation,´ in Proceedings of the 28th IEEE Conference on Global Telecommunications, ser. GLOBECOM'09. Piscataway, NJ, USA: IEEE Press, 2009, pp. 545¸551. [Online]. Available: http://portal.acm.org/citation.cfm?id=1811380.1811471 [152] Y. Lin and V. Wong, ³WSN01-1: Frame aggregation and optimal frame size adaptation for IEEE 802.11n WLANs,´ in IEEE Global Telecommunications Conference, 2006. GLOBECOM '06, 272006-dec.1 2006, pp. 1 ¸6. [153] B. S. Kim, H. Y. Hwang, and D. K. Sung, ³Effect of frame aggregation on the through- put performance of IEEE 802.11n,´ in IEEE Wireless Communications and Networking Conference, 2008. WCNC 2008, 312008-april3 2008, pp. 1740 ¸1744. [154] B. Ginzburg and A. Kesselman, ³Performance analysis of A-MPDU and A-MSDU ag- gregation in IEEE 802.11n,´ in IEEE Sarnoff Symposium, may 2007, pp. 1 ¸5. [155] IEEE 802.11 TGn Channel Model Special Committee, ³TGn Channel Models for IEEE 802.11 WLANs,´ IEEE, doc. IEEE 802.11-03/940r4, May 2004. [156] ¹¹, ³Usage Models for IEEE 802.11 WLANs,´ IEEE, doc. IEEE 802.11-03/802r23, May 2004. [157] J. M. H. Rábanos, Transmisión por Radio. Madrid-España: Editorial Centro de Estudios Ramón Areces, 2003. Bibliografía 419 [158] S. Moghe and R. Upadhyay, ³Single input single output technology in 802.11n,´ in Inter- national Conference on Emerging Trends in Electronic and Photonic Devices Systems, 2009. ELECTRO '09, 2009, pp. 247 ¸249. [159] ¹¹, ³Comparison of SISO and MIMO techniques in 802.11n wireless local area net- work,´ in International Conference on Emerging Trends in Electronic and Photonic Devices Systems, 2009. ELECTRO '09, 2009, pp. 245 ¸246. [160] Albentia Systems. (2011) WiMAX equipment for license-exempt 5.8 and 5.4 GHz bands. [Online]. Available: http://www.albentia.com/EN/products.php?familyID= WiMAX5GHz [161] Tranzeo Wireless Technologies. (2008) Tranzeo and Aperto collaborate on WiMax system. [Online]. Available: http://www.tranzeo.com/investors/press.php?id=82 [162] A. Yarali, B. Mbula, and A. Tumula, ³WiMAX: A key to bridging the digital divide,´ in Proceedings IEEE SoutheastCon, 2007, pp. 159¸164. [163] K. Sibanda, H. Muyingi, and N. Mabanza, ³Building wireless community networks with 802.16 standard,´ in Third International Conference on Broadband Communications, Information Technology & Biomedical Applications, Broadcom 2008, 2008, pp. 384¸ 388. [164] C. Rey-Moreno, ³Análisis de la viabilidad de la modificación de la enmienda IEEE 802.16j para su aplicación en la banda no licenciada de 5 GHz,´ Master's thesis, Universidad Rey Juan Carlos, Madrid, España, 2010. [Online]. Available: http://www.ehas.org/uploads/file/difusion/academico/PFM/PFM_CREYM.pdf [165] E. Sedoyeka, Z. Hunaiti, M. Al Nabhan, and W. Balachandran, ³WiMAX mesh networks for underserved areas,´ in IEEE/ACS International Conference on Computer Systems and Applications, 2008. AICCSA 2008, Doha, Qatar, 2008. [166] S. Chacón, J. L. Casas, A. Cal, R. Rey Gómez, J. Prat, A. Rodríguez, J. de la Plaza, C. M. Nieto, and F. J. Ruiz Pinar, ³Multimedia applications of IBIS and the Alcatel 9343,´ Alcatel Espacio y ETSIT Universidad Politécnica de Madrid, Tech. Rep. [167] H. Skinnemoen, R. Leirvik, J. Hetland, H. Fanebust, and V. Paxal, ³Interactive IP- network via satellite DVB-RCS,´ Selected Areas in Communications, IEEE Journal on, vol. 22, no. 3, pp. 508 ¸ 517, 2004. [168] D. Pradas Fernández and M. A. Vázquez-Castro, ³Cross-layer rate allocation of mul- ticast transmission over hybrid DVB-SH,´ in Cross Layer Design, 2009. IWCLD '09. Second International Workshop on, 2009, pp. 1 ¸5. [169] M. A. Vázquez-Castro, D. Pradas Fernandez, and S. Kota, ³VoIP transmission cross- layer design over satellite-WiMAX hybrid network,´ in Military Communications Con- ference, 2007. MILCOM 2007. IEEE, 2007, pp. 1 ¸7. [170] D. Pradas Fernández, J. Lei, M. A. Vázquez-Castro, P. Barsocchi, and F. Potorti, ³Cost-efficient design of hybrid network for video transmission in tropical areas,´ in Vehicular Technology Conference, 2009. VTC Spring 2009. IEEE 69th, 2009, pp. 1 ¸5. [171] M. Stojanovic and V. Chan, ³Adaptive power and rate control for satellite communica- tions in Ka band,´ in Communications, 2002. ICC 2002. IEEE International Conference on, vol. 5, 2002, pp. 2967 ¸ 2972 vol.5. 420 Bibliografía [172] D. Pradas-Fernández, J. Lei, M. A. Vázquez-Castro, P. Barsocchi, and F. Potorti, ³Satellite PHY-layer selector design for video applications in tropical areas,´ in Satellite and Space Communications, 2009. IWSSC 2009. International Workshop on, 2009, pp. 407 ¸411. [173] G. Maral and M. Bousquet, Satellite Communications Systems: Systems, Techniques and Tehcnology. Wiley 4th Edition, Abril 2002. [174] M. Berioli, ³ETSI BSM architecture: a standard whose time has come,´ Institute of Communications and Navigation, Tech. Rep., 2007. [175] Y. Bernet, J. Binder, S. Blake, M.Carlson, B. E. Carpenter, S. Keshav, E. Davies, B. Ohlman, D. Verma, Z. Wan, and W. Weiss, ³A framework for differentiated services,´ IETF Internet Draft, Tech. Rep., Feb. 1999. [176] A. Iera, A. Molinaro, and S. Marano, ³Traffic management techniques to face the effects of intrinsic delays in geostationary satellite networks,´ Wireless Communications, IEEE Transactions on, vol. 1, no. 1, pp. 145 ¸155, Jan. 2002. [177] R. Alegre-Godoy, M. A. Vázquez-Castro, and J. Lei, ³Unified multibeam satellite system model for payload performance analysis,´ in 3rd International ICST Conference on Personal Satellite Services, Feb. 2011. [178] E. Modiano, ³Scheduling packet transmissions in a multi-hop packet switched network based on message length,´ in IEEE International Conference on Computers and Net- works, Septiembre 2007. [179] R. Rinaldo, M. A. Vázquez-Castro, and A. Morello, ³DVB-S2 ACM modes for IP and MPEG unicast applications,´ International Journal of Satellite Communications and Networking, vol. 22, no. 3, pp. 367¸399, 2004. [Online]. Available: http://dx.doi.org/10.1002/sat.792 [180] H. Skinnemoen and P. T. Thompson, ³Overview of DVB-RCS+M and its development,´ International Journal of Satellite Communications and Networking, vol. 28, no. 3-4, pp. 119¸135, 2010. [Online]. Available: http://dx.doi.org/10.1002/sat.943 [181] J. Lei, M. A. Vázquez-Castro, T. Stockhammer, and F. Vieira, ³Link layer FEC for quality-of-service provision for mobile internet services over DVB-S2,´ International Journal of Satellite Communications and Networking, vol. 28, no. 3-4, pp. 183¸207, 2010. [Online]. Available: http://dx.doi.org/10.1002/sat.947 [182] J. Radzik, O. Vidal, D. Pradas Fernández, and M. A. Vázquez-Castro, ³Cross-layer optimization of hybrid satellite network over the amazonian region,´ in Satellite and Space Communications, 2009. IWSSC 2009. International Workshop on, 2009, pp. 398 ¸402. [183] M. A. Vázquez Castro and D. Pradas Fernández, ³VoIP cross-layer load control for hybrid satellite-WiMAX networks,´ Wireless Communications, IEEE, vol. 15, no. 3, pp. 32 ¸39, june 2008. [Online]. Available: http://ieeexplore.ieee.org/xpls/abs_all. jsp?arnumber=4547520&tag=1 [184] D. Vouyioukas, I. Maglogiannis, and V. Pasias, ³Pervasive e-health services using the DVB-RCS communication technology,´ Journal of Medical Systems, vol. 31, pp. 237¸246, 2007, 10.1007/s10916-007-9061-4. [Online]. Available: http://dx.doi.org/10.1007/s10916-007-9061-4 Bibliografía 421 [185] G. Pérez Bénitez, ³Guía de Tecnologías de Conectividad para Accesso en áreas Ru- rales.´ Unión Internacional de Telecomunicaciones UIT Oficina de Desarrollo de las Telecomunicaciones, Informe Final, Noviembre 2007. [186] PR Newswire. (2007) DVB-RCS standard gaining popularity in the satellite broadband VSAT industry. redOrbit.com. [Online]. Availa- ble: http://www.redorbit.com/news/business/1018080/dvbrcs_standard_gaining_ popularity_in_the_satellite_broadband_vsat_industry/index.html [187] H. Skinnemoen and A. de Mentzingen, ³Latest impact of supporting DVB-RCS for rural America,´ in Satellite and Space Communications, 2009. IWSSC 2009. International Workshop on, Sept 2009, p. 412. [188] H. Skinnemoen, M. A. Vázquez-Castro, and R. Aroso, ³BRASIL: Broadband to rural america over satellite integrated links,´ in 13th Ka Band and Broadband Conference, Turin, Italy, September 2007. [189] C. Dario et al., ³Opportunities and challenges of health and telemedicines via satellite,´ in Proceedings of ESRIN-Symposium, July 5, Frascati, Italy, 12 2004. [190] E. Asamoah-Odei et al., ³ehealth for africa. Opportunities for enhancing the contribu- tion of ICT to improve health services.´ European journal of medical research, vol. 12, pp. 1¸38, June 2007. [191] ESA Telemedicine Task Force, ³Cost benefit analysis of satellite-enhanced telemedicine and ehealth services in Sub-Saharan Africa,´ European Space Agency ESA, Report, November 2008. [192] K. Sunitha and P. Vidya, ³Impact of satellite based telemedicine systems in rural areas of Tamilnadu,´ Calicut Medical Journal, vol. 6, 2008. [193] P. K. Misra, ³A dedicated satellite for meeting health education needs of afro-asian nations: Possibilities, action plan and benefits,´ The Electronic Journal of Information Systems in Developing Countries, vol. 41, no. 6, pp. 1¸12, 2010. [194] European Space Agency. (2004, June) AmerHis. A New Generation of Satellite Communications Systems. [Online]. Available: http://telecom.esa.int/telecom/www/ object/index.cfm?fobjectid=13690 [195] I. Sachpazidis, E. Callejo, and G. Saka, ³T@HIS: A satellite based telemedicine network for imaging teleconsultations,´ Latin-Am J Telehealth, vol. 1, no. 1, pp. 105¸122, 2009. [196] D. Panopoulos, I. Sachpazidis, D. Rizou, W. Menary, J. Cardenas, and J. Psarras, ³MedNET: Telemedicine via satellite combining improved access to health-care services with enhanced social cohesion in rural Peru,´ in Information Systems Development. Springer US, 2009, pp. 933¸940. [Online]. Available: http://dx.doi.org/10.1007/b137171_98 [197] Normas estructurales para torres y estructuras de acero para antenas, Telecommunica- tions Industry Association Std. TIA/EIA-222-F, Junio 1996. [198] Protection of radio base stations against lightning discharges, International Telecommunication Union, Telecommunication Standardization Sector Std. ITU-T K.56, July 2010. [Online]. Available: http://www.itu.int/rec/T-REC-K.56/en [199] IEEE guide for measuring earth resistivity, ground impedance, and earth surface po- tentials of a ground system, Institute of Electrical and Electronics Engineers Std. IEEE 81, 1983. 422 Bibliografía [200] IEEE guide to measurement of impedance and safety characteristics of large, extended or interconnected grounding systems, Institute of Electrical and Electronics Engineers Std. IEEE 81.2, 1992. [201] J. González, F. Carricondo, C. Mingorance, and P. Gil-Loyzaga, ³Telemedicina aplicada a la atención sanitaria urgente: aspectos metodológicos y prácticos,´ Emergencias, vol. 21, no. 4, pp. 287¸294, Agosto 2009. [Online]. Available: http://www.semes.org/revista/vol21_4/9.pdf [202] J. Rovirosa and A. Hernández. (s.f.) Panorama de telemedicina. Red Universitaria UniNet. Curso básico de Gestión de Centros y Servicios Sanitarios. [Online]. Available: http://www.uninet.edu/mg/masterges/cinet/tm.htm [203] A. Kopec and A. J. Salazar, Aplicaciones de telecomunicaciones en salud en la subregión andina: Telemedicina, 2nd ed. Lima, Perú: Organismo Andino de Salud, Convenio Hipólito Unanue, Marzo 2006. [Online]. Available: http: //www.orasconhu.org/documentos/libro%20telemedicina.pdf [204] M. Gómez and H. Sainz, El ciclo del proyecto de cooperación al desarrollo, 5th ed. Madrid: CIDEAL, 2006. [205] J. Kirkemann Boesen and T. Martin, Applying a Rights-based Approach: An Inspirational Guide for Civil Society. Copenhagen, Denmark: The Danish Institute for Human Rights, 2007. [Online]. Available: http://www.humanrights.dk/files/pdf/ Publikationer/applying%20a%20rights%20based%20approach.pdf [206] M. Sánchez, ³Del enfoque de derechos a la diversidad en la cooperación al desarrollo. qué cooperación internacional queremos y de qué manera,´ Pueblos - Revista de Información y Debate, vol. 46, no. Segundo trimestre de 2011, pp. 49¸51, Abril 2011. [Online]. Available: http://www.revistapueblos.org/spip.php?article2181 [207] OECD-DAC. (2010) Managing for Development Results. Organisation for Economic Co-operation and Development - Development Assistance Committee. [Online]. Available: http://www.mfdr.org/ [208] L. A. Bermejo, J. Lobillo, and C. Molina, Práxis participativas desde el medio rural, ser. Construyendo ciudadanía. Madrid, España: IEPALA Editorial, 2003, vol. 6, ch. Aportes del DRP (Diagnóstico Rural Participativo) a las metodologías participativas y aplicación a la gestión de los recursos naturales en la Gomera, pp. 71¸88. [Online]. Available: http: //www.redcimas.org/archivos/biblioteca/metodologias/LBermejo_APORTES.pdf [209] V. Villarroel, R. Miñano, M. Sierra, B. Martínez, C. Vela, P. N. García, R. Rodríguez, and C. Fernández, Tecnologías de la información y las comunicaciones para el desarrollo. Tecnología para el Desarrollo Humano y acceso a los servicios básicos, A. Pérez-Foguet, Ed. Associació Catalana d'Enginyeria Sense Fronteras y Universitat Oberta de Catalunya, Mayo 2006. [Online]. Available: http://grecdh.upc.edu/publicacions/cursos/iacpd/ [210] E. Morgado. (2008) Capacidad de un enlace. Presentación Powerpoint. Universidad Rey Juan Carlos. Madrid, España. Asignatura Diseño e Instalación de Sistemas de Radiocomunicaciones. [Online]. Available: http://es.scribd.com/doc/47725885/ teletrafico [211] P. Azpiroz, ³Integración de Radio Mobile y NS-3 para la planificación de redes rurales híbridas WiMAX+WiFi,´ Universidad Carlos III de Madrid, Madrid, España, Proyecto de Fin de Carrera, Julio 2010. [Online]. Available: http: //e-archivo.uc3m.es/handle/10016/11076 Bibliografía 423 [212] B. Salguero, ³Propuesta de metodología de diseño de redes inalámbricas extensas de banda ancha para zonas aisladas en países en vías de desarrollo,´ Universidad Carlos III de Madrid, Madrid, España, Proyecto de Fin de Carrera, Julio 2009. [Online]. Available: http://e-archivo.uc3m.es/handle/10016/6678 [213] ISOFOTÓN, Regulador doméstico ISOLER/ISOLER D, Febrero 2007. [Online]. Available: http://www.isofoton.com/technical/material/pdf/productos/fotovoltaica/ reguladores/F_T_regulador_domestico_isoler_isolerd_esp.pdf [214] Linksys. Wireless-G broadband router. [Online]. Available: http://www.linksysbycisco. com/EU/es/support/WRT54GL [215] Xantrex. Power inverters. [Online]. Available: http://www.xantrex.com/ power-products/power-inverters/overview.aspx [216] Voyage Design and Consultants. Voyage Linux. [Online]. Available: http://linux. voyage.hk/ [217] PC Engines. Wireless Router Application Platform. [Online]. Available: http: //www.pcengines.ch/wrap.htm [218] ¹¹. ALIX system boards. [Online]. Available: http://pcengines.ch/alix.htm [219] R. B. Heeks, ³Information systems and developing countries: Failure, success and local improvisations,´ Inf. Soc., vol. 18, no. 2, 2002. [220] C. Avgerou, ³Information systems in developing countries: a critical research review,´ Journal of Information Technology, vol. 23, pp. 133¸146, Sep. 2008. [221] K. L. Kraemer, J. Dedrick, and P. Sharma, ³One laptop per child: vision vs. reality,´ Commun. ACM, vol. 52, no. 6, pp. 66¸73, 2009. [222] R. Rajagoplan and R. Sarkar, ³Digital networks and sustainability: Do we need the government?´ International Conference on the Digital Society, vol. 0, pp. 49¸54, 2008. [223] F. Salem, ³Failed revolution? Exploring e-Government barriers in the Arab States,´ Proceedings of the 4th International Conferrence on e-Government, pp. 363¸370, 2008. [224] C. I. Pade, B. Mallinson, and D. Sewry, ³An exploration of the categories associated with ICT project sustainability in rural areas of developing countries: a case study of the Dwesa project,´ in SAICSIT '06 Proceedings of the 2006 annual research conference of the South African institute of computer scientists and information technologists on IT research in developing countries, 2006, pp. 100¸106. [225] G. H. Brundtland. (1987) Our common future: Brundtland report. United Nations World Commission on Environment and Development. [Online]. Available: http://worldinbalance.net/intagreements/1987-brundtland.php [226] E. L. Mosse, ³Understanding the introduction of computer-based health information systems in developing countries: counter networks, communication practices and social identity. a case study from Mozambique,´ Ph.D. dissertation, University of Oslo, 2004. [227] H. C. Kimaro, ³Decentralization and sustainability of ICT based health information systems in developing countries: A case study from Tanzania,´ Ph.D. dissertation, University of Oslo, 2006. [228] R. B. Heeks, ³Health information systems: Failure, success and local improvisations,´ International Journal of Medical Informatics, vol. 75, p. 125¹137, 2006. 424 Bibliografía [229] G. Caspary and D. O'Connor, ³Providing low-cost information technology access to rural communities in developing countries: What works? What pays?´ The Organisation for Economic Co-operation and Development (OECD), Paris, France, Working Paper 229, November 2003. [Online]. Available: http: //www.oecd.org/dataoecd/13/52/7112502.pdf [230] S. Batchelor and P. Norrish, ³Sustainable Information and Communication Technology (ICT),´ Gamos Ltd., 2003. [Online]. Available: http://www.sustainableicts.org/ sustainability1.htm [231] C. Ashley and D. Carney, Sustainable Livelihoods: Lessons from early experience. London, UK: Department for International Development (DFID), 1999. [Online]. Available: http://www.eldis.org/vfile/upload/1/document/0902/DOC7388.pdf [232] C. I. Pade, ³An investigation of ICT project management techniques for sustainable ICT projects in rural development,´ Master's thesis, Rhodes University, South Africa, 2007. [233] S. Sunden, ³Information and Communication Technology applied for developing coun- tries in a rural context. Towards a framework for analysing factors influencing sustai- nable use,´ Ph.D. dissertation, Karlstad University, 2006. [234] S. Surana, ³Beyond pilots: keeping rural wireless networks alive,´ 5th USENIX Sympo- sium on Networked Systems Design and Implementation, 2008. [235] S. Surana, R. Patra, S. Nedevschi, and E. Brewer, ³Deploying a wireless rural telemedi- cine system: experiences in sustainability,´ Computer, vol. 41, no. 6, pp. 48 ¸56, June 2008. [236] S. Cisler, ³Schools online planning for sustainability: How to keep your ICT project running,´ 2002. [Online]. Available: http://geoinfo.uneca.org/sdiafrica/Reference/ Ref6/Sustainabilit-booklet.doc [237] I. Bebea-Gonzalez, J. A. Paco-Fernandez, L. Liñan-Benitez, F. J. Simó-Reigadas, and A. Martínez-Fernández, ³Management framework for sustainable rural e-healthcare pro- vision,´ in Proceedings of the IADIS International Conference e-Society, 2011, pp. 157¸164. [238] I. Bebea-Gonzalez, ³Diseño de un plan integral de sostenibilidad para redes de comunicaciones rurales: Estudio del caso Napo,´ Master's thesis, Universidad Rey Juan Carlos, 2010. [Online]. Available: http://www.ehas.org/uploads/file/difusion/ academico/PFM/pfm_inesbebea_sostenibilidad.pdf [239] K. McCloghrie and M. Rose, ³Management Information Base for Network Management of TCP/IP-based internets:MIB-II,´ RFC 1213 (Standard), Internet Engineering Task Force, Mar. 1991, updated by RFCs 2011, 2012, 2013. [Online]. Available: http://www.ietf.org/rfc/rfc1213.txt [240] A. Pastor, ³Sistema de gestion de red en paises en desarrollo,´ Ph.D. dissertation, Universidad de Málaga, Universidad Rey Juan Carlos, October 2009. [241] S. Waldbusser and P. Grillo, ³Host Resources MIB,´ RFC 2790 (Draft Standard), Internet Engineering Task Force, Mar. 2000. [Online]. Available: http://www.ietf.org/rfc/rfc2790.txt [242] J. Case, M. Fedor, M. Schoffstall, and J. Davin, ³Simple Network Management Protocol (SNMP),´ RFC 1157 (Historic), Internet Engineering Task Force, May 1990. [Online]. Available: http://www.ietf.org/rfc/rfc1157.txt Bibliografía 425 [243] J. Curry, ³Open source management options,´ Skills 1st Ltd, sep 2008. [Online]. Available: http://www.skills-1st.co.uk/papers/jane/open_source_mgmt_ options.html [244] E. Galstad, ³Nagios 3.x documentation,´ http://www.nagios.org, 2008. [245] Osiatis, ³Curso online de formación ITIL,´ 2009. [Online]. Available: http: //itil.osiatis.es/Curso_ITIL/ [246] J. Vincent, RT Essentials. O'Reilly, 2005. [247] M. Quiroz, G. Fernández, and J. A. Paco, ³Plan de formación continua para usuarios de la red EHAS Napo,´ Programa EHAS - Proyecto UPM08, Lima, Perú, Tech. Rep., Diciembre 2009. [248] M. Quiroz and J. A. Paco, ³Sistematización del proceso de capacitación en ofimática a usuarios de sistemas de telecomunicaciones en zonas rurales,´ Programa Willay - Proyecto Red de Centros II, Lima, Perú, Tech. Rep., Abril 2010. [249] D. Casacuberta, ³Digital inclusion: Best practices from elearning,´ eLearning Papers, vol. 6, pp. 1¸8, November 2007. [Online]. Available: http://www.elearningpapers.eu/ index.php?page=doc&doc_id=10635&doclng=6 [250] Álvaro Rendón and M. F. Dulcey, Alianza para la Sociedad de la Información (@LIS): experiencias y realizaciones de la Universidad del Cauca. Popayán, Colombia: Editorial Universidad del Cauca, Diciembre 2008, ch. Alfabetización Digital, pp. 53¸66. [251] F. Díaz-Barriga and G. Hernández, Estrategias docentes para un aprendizaje significa- tivo. Una interpretación constructivista, 2nd ed. México: McGraw Hill Interamericana, 2003. [252] ORAS, Manual de Operación de Sistemas de Comunicaciones WiFi, Organismo Andino de Salud ¸ Convenio Hipólito Unanue - Proyecto PAMAFRO-EHAS, Lima, Perú, Enero 2007. [253] J. A. Paco, ³Plan de capacitación a estudiantes UNSAAC ¸ Cusco,´ Programa Willay - Proyecto AMA06, Cusco, Perú, Tech. Rep., Noviembre 2007. [254] A. Martínez, Bases metodológicas para evaluar la viabilidad y el impacto de proyectos de Telemedicina. Washington DC: Organización Panamericana de la Salud. Oficina Regional de la Organización Mundial de la Salud, Mayo 2001. [255] ¹¹, ³Evaluación de impacto del uso de tecnologías apropiadas de comunicación para el personal sanitario rural de países en desarrollo,´ Ph.D. dissertation, Universidad Politécnica de Madrid, Madrid (España), Febrero 2003. [Online]. Available: http://oa.upm.es/317/ Acerca de los autores Ricard Alegre Godoy. Ingeniero Técnico de Telecomunicaciones Esp. Sistemas Electrónicos (2008) e Ingeniero Superior de Telecomunicaciones (2010) por la Universitat Autònoma de Barcelona. En Febrero del 2010 se unió al grupo de investigación Wireless and Satellite Communications dirigido por la Dra. María Ángeles Vázquez Castro como estudiante de doctorado donde ha participado en el proyecto ³ANTARES Programme for Air Traffic Management´ financiado por la Agencia Espacial Europea (ESA). Desde Octubre del 2010 se encuentra trabajando en la ESA en calidad de stagiare bajo el programa PRESTIGE. Sus líneas de investigación preferentes son las comunicaciones por satélite: optimización y codificación. Gerson Emilio Araújo Diaz. Ingeniero en Ingeniería Electrónica por la Pontificia Universidad Católica del Perú (PUCP), es miembro activo de Grupo de Telecomunicaciones Rurales GTR-PUCP. Tiene amplia experiencia en el desarrollo, gestión y despliegue de redes de telecomunicaciones, y está a cargo de la parte logística de los proyectos del GTR-PUCP. Fernando Balducci González. Experto en cooperación para el desarrollo, UNED, España, 2010. Es docente en la Universidad Nacional de Entre Rios (UNER) y en la Universidad Adventista del Plata, Argentina. Es integrante y miembro fundador de la Fundación de Telemedicina (Fundatel), y socio fundador de la empresa Integración de Sistemas Tecnológicos S.A. Fue coordinador del grupo de telemedicina de la UNER entre 1998 y 2004. Fue miembro fundador y colaborador de la Catedra UNESCO de Telemedicina de la Universidad de La Laguna, España, en 2004. Sus áreas de investigacion son: diseño de equipamiento científico portable, telemedicina y microscopía óptica y electrónica. Inés Bebea González. Ingeniera de Telecomunicación por la Universidad Carlos III de Madrid (España), con estancia visitante en la Universidad de Paderborn y el Instituto Heinz Nixdorf (Alemania), y Máster en Redes de Telecomunicaciones para Países en Desa- rrollo por la Universidad Rey Juan Carlos. Desde 2005 ha colaborado en TIC para el Desarrollo con diversas organizaciones como ONGAWA y el Programa de Voluntarios de Naciones Unidas UNITeS de lucha contra la brecha digital en los ODM. En la actua- lidad es coordinadora de proyectos en la Fundación EHAS. Sus intereses se centran la sostenibilidad de los proyectos que incorporan las TIC, el fortalecimiento institucional, la aceptación de la tecnología, la capacitación y el empoderamiento de los usuarios en las intervenciones de TIC para el Desarrollo. En 2011 ha recibido la Primera Mención en el IV Premio a la Calidad de la Investigación sobre Cooperación Internacional para el Desarrollo de la CRUMA y el Premio a la Calidad de la Investigación en Cooperación para el Desarrollo del Gobierno de Islas Baleares. Pablo Javier Belzarena García. Ingeniero Eléctrico (1992), Máster en Ingeniería Eléctrica (especialidad Telecomunicaciones) (2003) y Doctor en Ingeniería (2009) de la Univer- sidad de la República, Uruguay. Es Profesor Titular del Instituto de Ingeniería Eléctrica de la Universidad de la República, el cual ha dirigido en los períodos 2005-2007 y del 2010 hasta la actualidad. Es autor de varias publicaciones en revistas y conferencias en temas de su especialidad. En el año 1989 fundó la empresa de tecnología Proyectos 428 ACERCA DE LOS AUTORES Ingeniería y fue director de la misma hasta el año 2001 en que pasó a dedicarse fun- damentalmente a la actividad académica. Ha dirigido diversos proyectos en Uruguay, Argentina, Francia, Estados Unidos y la República Popular de China en las áreas de automatización y redes de datos. Su área de trabajo actual es en modelado, análisis de desempeño y diseño de redes de datos. Oscar Mauricio Caicedo Rendón. Ingeniero en Electrónica y Telecomunicaciones (2001), Es- pecialista en Redes y Servicios Telemáticos (2002) y Magíster en Ingeniería Telemática (2006) de la Universidad del Cauca, Colombia; actualmente adelanta sus estudios de Doctorado en la Universidad Federal del Río Grande del Sur, Brasil. Desde el año 2002 es profesor del Departamento de Telemática de la Universidad del Cauca, donde tuvo a su cargo el área de investigación en aplicaciones móviles y el semillero de investigación de la misma área. Ha sido representante de la Universidad del Cauca en el Consorcio de Investigación en Computación Móvil I2COMM. Sus principales temas de investigación son las aplicaciones móviles, la gestión de redes y los sistemas distribuidos. Luis Camacho Caballero. Ingeniero Electrónico por la Pontificia Universidad Católica del Pe- rú (PUCP) y Magíster en Ingeniería por la Universidad Nacional Mayor de San Marcos, Perú. Es docente de la Especialidad de Ingeniería de las Telecomunicaciones del Depar- tamento de Ingeniería de la PUCP y miembro activo del Grupo de Telecomunicaciones Rurales GTR-PUCP. Virgilio Cane León. Analista de Sistemas y Programador de Computadoras (2011) de la Uni- versidad Tecnológica Intercontinental, Paraguay. Actualmente es técnico de proyectos de telemedicina del Departamento de Ingeniería Biomédica e Imágenes del Instituto de Investigaciones en Ciencias de la Salud de la Universidad Nacional de Asunción. Sus intereses actuales son el desarrollo de aplicaciones para telemedicina, herramientas para enseñanza a distancia, software libre y telefonía IP. David Chávez Muñoz. Ingeniero Mecánico por la Pontificia Universidad Católica del Perú (PUCP), con estudios de Magíster en Física Aplicada en la misma PUCP y Doctor Ingeniero Industrial en la ETSII de la Universidad Politécnica de Madrid. Ha trabajado en el sector empresarial y en el sector público en sistemas de información, certifica- ción y homologación. Es profesor titular del Departamento de Ingeniería de la PUCP, donde imparte docencia para la carrera de ingeniería de telecomunicaciones, y Director Ejecutivo del GTR-PUCP. Sus áreas de intereses son los modelos de radiopropagación, la medición y monitorización de radiación no ionozante, los sistemas de emisión de contenido multimedia, las redes de banda ancha rurales, el telecontrol, la telepresencia y la radio compleja (complex radio o CR). César David Córdova Bernuy. Profesional en Ingeniería Electrónica por la Pontificia Univer- sidad Católica del Perú (PUCP), es uno de los fundadores y miembro activo del Grupo de Telecomunicaciones Rurales GTR-PUCP. Tiene amplia experiencia en el desarrollo, gestión y despliegue de redes de telecomunicaciones inalámbricas en zonas alejadas de la selva y la sierra peruana. Actualmente se desempeña como Coordinador del Área de Transferencia Tecnológica del GTR-PUCP. Juan Carlos Corrales Muñoz. Ingeniero en Electrónica y Telecomunicaciones (1999) y Magís- ter en Ingeniería Telemática (2004) de la Universidad del Cauca, Colombia, y Doctor en Ciencias Especialidad Informática (2008) de la Universidad de Versailles Saint-Quentin- en-Yvelines, Francia. Es Profesor Titular del Departamento de Telemática y lidera el Grupo de Investigación en Ingeniería Telemática de la Universidad del Cauca. Su inte- rés de investigación está centrado en el desarrollo de nuevas técnicas de recuperación 429 de servicios basados en comportamiento y modelos semánticos, y en la composición automática en plataformas para despliegue de servicios. David Espinoza Aguilar. Ingeniero Electrónico por la Pontificia Universidad Católica del Perú (PUCP) y Master of Science por la Universidad de Colorado en Boulder, Estados Unidos. Es miembro activo del Grupo de Telecomunicaciones Rurales GTR-PUCP. Ignacio Foche Pérez. Estudió Ingeniería Técnica de Telecomunicación, Especialidad Telemá- tica, y posteriormente el grado en Telemática, en la Universidad Carlos III de Madrid. Es investigador en el Departamento de Teoría de la Señal y las Comunicaciones de la Universidad Rey Juan Carlos, en Fuenlabrada (Madrid). Fue miembro del equipo técnico de la Fundación EHAS desde 2007, donde trabajó como administrador de sis- temas y responsable de servicios de telemedicina durante 3 años. En 2009 comenzó sus estudios de Máster Oficial en Redes de Telecomunicaciones para Países en Desarrollo, en la Universidad Rey Juan Carlos, que terminó en 2010 haciendo como Proyecto Fin de Máster el desarrollo del software de un teleestetoscopio digital de tiempo real, junto al resto del equipo técnico de EHAS-Fundatel. Las áreas en las que ha trabajado son: telemedicina, sistemas empotrados, ahorro energético en redes inalámbricas y redes inalámbricas de largo alcance para países en desarrollo. Germán Hirigoyen Emparanza. Bioingeniero de la Universidad Nacional de Entre Ríos, Ar- gentina, donde actualmente estudia la maestría en Ingeniería Biomédica. Es socio fun- dador de la empresa Integración de Sistemas Tecnológicos S.A. y de la Fundación de Telemedicina (Fundatel) de Argentina. Es profesor en la Universidad Nacional de Entre Ríos y en la Universidad Adventista del Plata, y colabora con la cátedra UNESCO de Telemedicina. Fue miembro del grupo de telemedicina de la Facultad de Ingeniería de la Universidad Nacional de Entre Ríos entre 1999 y 2004, y del equipo docente del primer Máster Europeo de Telemedicina de la Universidad de La Laguna, España, en 2004 y 2005. Sus áreas principales de investigación son: diseño de equipamiento cientifico, telemedicina, sistemas empotrados e informática médica. Edwin Leopoldo Liñán Benítez. Bachiller en Ingeniero Electrónica por la Pontificia Univer- sidad Católica del Perú (PUCP). Es miembro activo de Grupo de Telecomunicaciones Rurales GTR-PUCP. Tiene amplia experiencia en el despliegue de redes Wi-Fi en zonas alejadas de la selva y la sierra peruana, así como en la gestión de las mismas. Diego Mauricio López Gutiérrez. Ingeniero en Electrónica y Telecomunicaciones (1999) y Magíster en Telemática (2005) de la Universidad del Cauca, Colombia, y Doctor en Ciencias Biomédicas área Informática para la Salud (2008) de la Universidad de Re- gensburg, Alemania. Desde el año 2000 es profesor del Departamento de Telemática de la Universidad del Cauca, donde lidera la línea de investigación en informática y telecomunicaciones aplicada a la salud (eSalud). Es miembro corresponsal por Colom- bia ante la Asociación Internacional de Informática Médica (IMIA) y la Federación Latinoamericana de Sociedades de Informática Médica (IMIA-LAC) y miembro de la junta directiva de la Fundación HL7 Colombia. Ha participado y colaborando como revisor y miembro del comité de programa de importantes conferencias y revistas en el área de eSalud y ha publicado más de 50 artículos en importantes revistas y congresos nacionales e internacionales. Sus principales áreas de interés son la interoperabilidad y arquitecturas en sistemas de información, procesos de desarrollo, estándares en eSalud y sistemas de información en salud pública. Patricia Jeanneth Ludeña González. Ingeniera en Electrónica y Telecomunicaciones por la Universidad Técnica Particular de Loja (Ecuador). Máster en Redes de Telecomuni- caciones para Países en Desarrollo por la Universidad Rey Juan Carlos de Madrid 430 ACERCA DE LOS AUTORES (España). Ha participado en proyectos de telemedicina en la región Amazónica del Ecuador tanto en la parte técnica como en la de gestión. Desde el 2007 trabaja en el área de desarrollo del Proyecto de Telemedicina TUTUPALY en la provincia de Zamora Chinchipe. Es miembro del Laboratorio de Redes y Telecomunicaciones del Instituto de Investigación en Ciencias de la Computación en la Universidad Técnica Particular de Loja, donde además ejerce la docencia. Andrés Martínez Fernández. Ingeniero en Telecomunicación (1994) y Doctor Ingeniero en Telecomunicación (2003) por la Universidad Politécnica de Madrid. Desde 2003 ha sido profesor en el Departamento de Teoría de la Señal y Comunicaciones de la Universidad Rey Juan Carlos. Ha publicado 11 artículos indexados en revistas del JCR, 5 libros y más de 20 comunicaciones a conferencias internacionales, y ha participado en más de 30 proyectos de investigación y desarrollo. Sus líneas de investigación comprenden el diseño de redes de telecomunicación para países en desarrollo, los sistemas y servicios de telemedicina y la metodología de evaluación de proyectos. Juan Antonio Paco Fernández. Ingeniero electrónico titulado por la Pontificia Universidad Católica del Perú (PUCP), con estudios de posgrado en telecomunicaciones por INICTEL- UNI (Universidad Nacional de Ingeniería), Perú. Posee sólidos conocimientos en infra- estructura de redes y amplia experiencia en el desarrollo y gestión de proyectos de telecomunicaciones, habiendo laborado en empresas del sector telecomunicaciones co- mo Telefónica del Perú y TELEREP. También es instructor CISCO en el programa CCNA de la academia local PUCP y tiene experiencia docente en TIC. Actualmente se desempeña como Coordinador de Gestión de Proyectos del Grupo de Telecomuni- caciones Rurales GTR-PUCP. Ismael Peña López. Profesor de la Universitat Oberta de Catalunya (UOC) en los Estudios de Derecho y Ciencia Política. Es Doctor en Sociedad de la Información y la Comuni- cación y Licenciado en Economía, Máster en Ecoauditorías y Planificación Empresarial del Medio Ambiente, con postgrado en Gestión del Conocimiento. Sus líneas de inves- tigación giran alrededor de cómo las TIC empoderan a las personas en temas y áreas donde el conocimiento es fundamental, especialmente la educación y la gobernabilidad, así como todo aquello relacionado con los indicadores y medida de la Sociedad de la Información: e-Readiness y brecha digital. Fue director de cooperación al desarrollo en la UOC y es editor de ICTlogy.net. María Alejandra Pimentel Niño. Ingeniera Electrónica por la Pontificia Universidad Javeria- na de Bogotá, Colombia (2005), con Maestría en Ingeniería de las Comunicaciones de la Universidad Técnica de Múnich, Alemania (2008). En Marzo de 2010 se unió al grupo de investigación Wireless and Satellite Communications dirigido por la Dra. María Ángeles Vázquez Castro como estudiante de doctorado. Ha tenido experiencia en campo en implementación y pruebas de redes SCADA en Colombia. Trabajando para Nomor Research en Alemania, participó en un proyecto financiado por la Agen- cia Espacial Europea (ESA) que estudió la implementación de nuevos estándares de comunicaciones satelitales híbridas y codificación escalable de video. Actualmente, par- ticipa en el projecto GEO-PICTURES financiado por la Comisión Europea en el FP7, investigando métodos robustos de transmisión de multimedia en el contexto particular del manejo de desastres y monitoreo ambiental. Sus temas de investigación preferen- tes incluyen métodos robustos para comunicaciones sobre redes híbridas, como diseño cross-layer en la transmisión de multimedia y técnicas de codificación de red (Network Coding). Cynthia Piñas Baldeón. Licenciada en Ciencias y Artes de la Comunicación por la Pontificia 431 Universidad Católica del Perú (PUCP). Es integrante del Grupo de Telecomunicaciones Rurales GTR-PUCP. Ignacio Prieto Egido. Ingeniero de Telecomunicaciones por la Universidad Carlos III de Ma- drid, donde fue voluntario de la delegación universitaria de Ingenieros Sin Fronteras. Trabajó en Albentia Systems S.A. y posteriormente participó en el Programa de Vo- luntarios Universitarios de Naciones Unidas, con el que trabajó con la FAO y UNV en Camboya. Actualmente trabaja como investigador en el Instituto de Ciencias Ambien- tales de la Universidad de Castilla la Mancha, colabora con la Fundación EHAS y cursa el Master en Redes de Telecomunicaciones para Países en Desarrollo de la Universidad Rey Juan Carlos de Madrid. River Quispe Tacas. Ingeniero Electrónico por la Pontificia Universidad Católica del Perú (PUCP). Desde el 2006 trabaja en el Grupo de Telecomunicaciones Rurales de la PUCP (GTR-PUCP), donde es líder de grupo en la investigación aplicada de tecnolo- gías inalámbricas como Wi-Fi, e investigador en proyectos de telecomunicaciones que involucran a la telefonía IP y a las comunicaciones inalámbricas de banda ancha para zonas rurales. Participa activamente en el diseño, despliegue e instalación de redes de telecomunicaciones inalámbricas, instaladas en zonas rurales del Perú, que benefician a entidades públicas y de salud. Además colabora con la Fundación EHAS y en distintos eventos que fomentan las telecomunicaciones rurales. Carlos Rodolfo Ramírez Payba. Bioingeniero (2007) y estudiante de la maestría en Ingenie- ría Biomédica de la Universidad Nacional de Entre Ríos, Argentina. Es profesor de la Universidad Nacional de Entre Ríos, integrante del Consejo de Administracion y miembro fundador de la Fundacion de Telemedicina (Fundatel) y socio fundador de la empresa Integración de Sistemas Tecnológicos S.A. Fue miembro del equipo docente del Máster Europeo de Telemedicina de la Universidad de La Laguna, España, en 2004 y 2005. Sus áreas de investigacion principal son: diseño de equipamiento cientifico ultraportatil, telemedicina y sistemas empotrados. Álvaro Rendón Gallón. Ingeniero Electrónico (1979) y Magíster en Telemática (1989) de la Universidad del Cauca, Popayán, Colombia, y Doctor Ingeniero de Telecomunicación (1997) de la Universidad Politécnica de Madrid, España. Es Profesor Titular del De- partamento de Telemática de la Universidad del Cauca, donde además tiene a su cargo la coordinación de los programas de Maestría y Doctorado en Ingeniería Telemáti- ca. Sus principales áreas de interés son las telecomunicaciones rurales, la eSalud, y la teleeducación. Carlos Rey Moreno. Ingeniero en Telecomunicaciones por la Universidad Carlos III de Ma- drid y Licenciado en Cooperación en Desarrollo y Relaciones Internacionales por la Universidad de Aalborg (Dinamarca). También ha cursado el Máster de Redes Teleco- municaciones para Países en Desarrollo en la Universidad Rey Juan Carlos de Madrid, a partir del cual está realizando su Tesis Doctoral. Es miembro de la Fundación EHAS desde Marzo de 2007 desde donde realiza tareas de investigación e innovación en el campo de las infraestructuras inalámbricas de banda ancha para la conexión de zonas rurales y aisladas de países en vías de desarrollo. En este contexto, ha participado también en tareas de despliegue de las redes que la Fundación ha instalado en Perú, y de otros socios en Malawi. En la actualidad, está contratado por el Departamento de Teoría de la Señal y Comunicaciones de la Universidad Rey Juan Carlos, y forma parte del Grupo de TIC para el Desarrollo Humano. Amagoia Salazar Arriola. Licenciada en Ingeniería de Telecomunicación por la Escuela Téc- nica Superior de Ingeniería de Bilbao (ETSI) de la Universidad del País Vasco ¹Eus- 432 ACERCA DE LOS AUTORES kal Herriko Unibertsitatea (UPV-EHU)¹. Máster en Redes de Telecomunicación para Países en Desarrollo por la Universidad Rey Juan Carlos de Madrid. Actualmente es investigadora en TIC para el Desarrollo a través del programa de ³Prácticas en orga- nismos internacionales´ de la Agencia Española de Cooperación Internacional al Desa- rrollo (AECID-MAEC). Sus principales temas de investigación están relacionados con la aplicación de las TIC a la construcción de Desarrollo Humano, fundamentalmente en los ámbitos de la educación, gobernabilidad democrática y políticas públicas para la inclusión digital. Joaquín Seoane Pascual. Nacido en 1953, es Doctor Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid. Ha trabajado tanto en empresas, en sistemas de monitorización y control, como en la docencia dentro de la Facultad de Informática y de la Escuela de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid. Actualmente es profesor titular del Departamento de Ingeniería de Sistemas Telemá- ticos de la misma, habiendo impartido cursos de programación, protocolos, sistemas operativos distribuidos, servicios Internet, bases de datos, administración de sistemas y software libre. Sus intereses actuales son administración de sistemas distribuidos, inter- nacionalización y localización, herramientas de enseñanza basadas en SGML y XML, software libre y sistemas telemáticos para zonas rurales aisladas. Desde el año 2000 colabora en el programa EHAS (Enlace Hispanoamericano de Salud), cuyo objetivo es fortalecer el sector de salud en áreas rurales aisladas de países en desarrollo por medio de la telemática. Francisco Javier Simó Reigadas. Ingeniero Técnico de Telecomunicaciones por la Universi- dad de Valladolid (1991), Ingeniero de Telecomunicaciones (1996) y Doctor Ingeniero de Telecomunicaciones (2007) por la Universidad Politécnica de Madrid. Tras casi 10 años de experiencia profesional en TIC para el desarrollo, cuatro de ellos en República del Benin (Africa Occidental), es profesor de la Universidad Rey Juan Carlos desde 2005, donde pertenece al Departamento de Teoría de la Señal y Comunicaciones y dirige el Máster Universitario en Redes de Telecomunicación para Países en Desarrollo y el programa de doctorado del mismo nombre. Sus líneas de investigación preferentes son las comunicaciones inalámbricas de banda ancha para zonas rurales desfavorecidas y recientemente también las comunicaciones vehiculares. Germán Suárez Gómez. Ingeniero en Telecomunicaciones (2009) de la Universidad Católica Andrés Bello de Caracas Venezuela. Cursa el Master de Redes de Telecomunicaciones para Países en Desarrollo de la Universidad Rey Juan Carlos de Madrid, España. Se ha desenvuelto profesionalmente en el área de redes telemáticas, seguridad de redes y TI, VoIP y sistemas de telefonía móvil. Actualmente está trabajando con la empresa Vodafone España en redes de telefonía móvil en el área de Roaming e Interconexión. María Ángeles Vázquez Castro. Profesora Titular de Universidad con el Departamento de Telecomunicaciones e Ingeniería de Sistemas en la Universidad Autónoma de Barce- lona, España, donde imparte docencia y dirige el grupo de investigación Wireless and Satellite Communications (http://wirelessatcom.uab.es). Es ingeniera (1994) y docto- ra ingeniera (1998) por la Universidad de Vigo, España. En 1998 se traslada a Madrid, España, como profesora ayudante en la Universidad Carlos III de Madrid. En 2002 obtiene una beca para jóvenes investigadores destacados de la Fundación Carlos III de Madrid y realiza una estancia como investigadora invitada en la Universidad de California del Sur, Los Ángeles, Estados Unidos. Durante 2002-2004 obtiene una beca postdoctoral con la Agencia Espacial Europea (ESA) en Noordwijk, Holanda, donde se une a la sección de Sistemas de Comunicaciones. En 2004 regresa a España y su grupo 433 pronto formaría parte de la única red de excelencia en investigación de comunicaciones por satélite en Europa, actualmente financiada por la ESA. Lidera y participa acti- vamente en diversos projectos de investigación tanto nacionales como internacionales obtenidos mediante competición abierta. Es miembro de los comités técnicos de las principales conferencias del IEEE en su campo. Es autora de más de 100 artículos en congresos y revistas de reconocido prestigio e índice científico, y tres de sus artículos han recibido la mención especial de best paper award. Es coautora de varios capítu- los de libro, ostenta dos patentes (una en proceso) y contribuye en los procesos de estandarización internacionales como ITU, ETSI y DVB. Sus temas de investigación preferentes son optimización cross-layer de sistemas de comunicación y codificación para wireless networking. Jaime Vera Medina. Ingeniero Mecánico por la Pontificia Universidad Católica del Perú (PUCP). Es docente de la Especialidad de Ingeniería de las Telecomunicaciones del Departamento de Ingeniería de la PUCP y miembro activo del Grupo de Telecomuni- caciones Rurales GTR-PUCP.