miércoles, 5 de septiembre de 2007

Matrimonio de Mi mejor Amigo

Sabado 08/09/2007 y Sabado 15/09/2007 y cumpleaños de NIXON EDUARDO ESPINA GONZALEZ

jueves, 12 de abril de 2007

Inteligencia de Redes


Inteligencia de redes.

La Red Inteligente

Sobre la red telefónica, hoy en día, se ofrece no sólo el servicio de telefonía básica, sino toda una extensa gama de nuevos y variados servicios que son de utilidad para una gran mayoría de sus usuarios residenciales y de negocios y que, al mismo tiempo, reportan importantes beneficios a los operadores, tanto por el propio coste del servicio como por el incremento en el número de llamadas y el tráfico que genera su utilización. Ello es posible gracias a la incorporación de aplicaciones informáticas sobre nodos conectados a la infraestructura de conmutación telefónica, que viene a configurar lo que se denomina Red Inteligente o IN (Intelligent Network), aunque más apropiado sería emplear el término de inteligencia en la red o network intelligence.

Contemplamos pues la aparición de una serie de servicios de telecomunicaciones que tratan de satisfacer la creciente demanda de los usuarios -servicios a precios razonables, fáciles de utilizar, escalables, personalizados y disponibles en cualquier lugar- así como de suministrar soluciones viables para las nuevas necesidades que el mercado, presumiblemente, va a presentar a corto plazo. Este fenómeno se ve enormemente favorecido, e incluso impulsado, por la tendencia liberizadora internacional que trata de dotar a entidades y empresas de una mayor competitividad, poniendo a su alcance todos los medios disponibles para lograr una mejor y más rápida comunicación.

Como consecuencia de todo ello aparece el concepto de "Red Inteligente", plataforma basada en la interconexión de nodos en donde residen aplicaciones informáticas, centrales de conmutación y sistemas de bases de datos en tiempo real, enlazados mediante avanzados sistemas de señalización, para proveer la nueva generación de servicios. Entre los diversos factores que han influido en su aparición podemos citar los siguientes:

* Necesidad de nuevos y mejores servicios: Servicios 900 de información y negocios, número personal, cobro revertido, conservación del número (portabilidad del servicio, geográfica y de operador), centros de atención de llamadas, redes privadas virtuales, etc.

* Apertura de la red: Capacidad de soportar servicios de valor añadido en régimen de competencia, en el que varios operadores coexisten.

* Servicios en evolución: Rápida introducción (Time To Market) de servicios y su modificación para satisfacer las necesidades del mercado en cada momento y adaptarse al corto ciclo de vida de los servicios actuales.

* Oferta de servicios de valor añadido: Complementan la conectividad básica para los nuevos operadores y les permite distinguirse de sus competidores en un mercado liberalizado.

En definitiva, la Red Inteligente es una arquitectura de red que permite alcanzar los puntos anteriormente comentados, evolucionando en todas y cada una de las áreas que la constituyen: acceso, sistemas de conmutación, control y señalización. Todo lo anterior implica la necesidad de disponer de centros de control y gestión para obtener el máximo rendimiento y disponibilidad, realizando la adecuada administración de la misma. La Red Inteligente permite, además, la integración de la red telefónica fija con las distintas redes móviles o con Internet, personalizando los servicios en función del perfil del usuario.

Concepto de red inteligente

La Red Telefónica Básica (RTB), en un principio diseñada sola y exclusivamente para la interconexión de diversos usuarios que querían establecer una comunicación vocal, está experimentando una evolución tal que le permite el soporte de otro tipo de servicios, como por ejemplo es la transmisión de datos, videoconferencia o la conexión a Internet; dentro de esta evolución podemos considerar como el paso siguiente al establecimiento de la Red Digital de Servicios Integrados (RDSI) una red que integre todos los servicios, con independencia de la velocidad de transmisión requerida, y es aquí, en este punto, donde cabe hablar del concepto de Red Inteligente (RI), no como una nueva red, adicional a las ya existentes, sino como una evolución de las mismas, introduciendo una nueva arquitectura de red, en la que a los nodos de conmutación -de circuitos o paquetes- ya existentes, se incorporan otros nuevos, interconectados entre sí mediante potentes medios de señalización, y especializados en la realización de determinadas funciones, diferentes a las propias y ya clásicas de telefonía.

Con la introducción de estos nuevos elementos en la RTB, las nuevas técnicas de conmutación y transmisión, así como con la implantación de la señalización por canal común CCITT nº 7, se hace posible configurar esta nueva arquitectura de red, capaz de soportar los nuevos "Servicios de Inteligencia de Red".

Así, surgen en el año 1992 los primeros estándares de Red Inteligente, contemplados en la serie de recomendaciones Q.1200 del CCITT (ahora UIT-T), que especifican la arquitectura hardware y software que permite la llamada a procedimientos especiales durante el proceso de establecimiento de la llamada, tanto en la central de conmutación como en la red, que pueden, a su vez, controlar la conmutación y otros recursos en la red para realizar un encaminamiento inteligente, gestión de los terminales, facturación, etcétera. En la red inteligente, al contrario de lo que sucede en la RTB, los datos de todos los clientes se encuentran en ciertos nodos de la misma, accesibles desde el resto mediante determinados protocolos de comunicación; así, en las comunicaciones que se cursan intervienen diferentes nodos, estratégicamente distribuidos por la red, y especializados en la realización de ciertas funciones, que dialogan entre sí durante la fase de establecimiento de la comunicación, posibilitando de este modo la prestación de los distintos servicios requeridos por los usuarios.

La Red Inteligente es en definitiva un concepto que, mediante la centralización de determinadas funciones de control y proceso sirve para prestar servicios que requieren el manejo eficiente de un considerable volumen de datos. Esta red ha sido posible gracias a la confluencia de la tecnología de conmutación digital con los nuevos sistemas de señalización, que permiten el intercambio de información entre todos los puntos de la red en una forma rápida y en grandes volúmenes, junto con las tecnologías de la información y las modernas técnicas de manejo de bases de datos. La operación de los servicios la realiza conjuntamente el operador de la red con el usuario, que puede elegir y personalizar aquél que sea de su interés, obteniendo información estadística sobre el mismo, que puede utilizar en su propio beneficio.

Los servicios que se ofrecen

Una característica de la Red Inteligente es que su arquitectura es independiente del servicio, proporcionando una plataforma que puede soportar cualquier servicio orientado a la red, por lo que ni éstos ni su número, que puede considerarse ilimitado, están completamente definidos. Su utilización permite obtener una amplia y variada gama de servicios de valor añadido sobre el de conectividad básica, todos ellos ofrecidos sobre cualquier red de transporte, fija o móvil y de banda estrecha o de banda ancha. Entre ellos tenemos, agrupados por categorías, los siguientes:

Servicios de encaminamiento y de traducción de número. Éstos han sido unos de los primeros en ser definidos e implantados y están en continua evolución, incorporando más facilidades avanzadas para que las llamadas puedan tratarse de manera personalizada por cada usuario. Un ejemplo de tales servicios, útiles para el usuario doméstico, es el de desvío de llamada en caso de desplazamiento de un lugar a otro, y el de número personal en el que cada usuario dispone de un único número, y la red se encarga de dirigir las llamadas a él al punto en donde se ha definido la localización del mismo; y otro, útil para el usuario de negocios, es el de número único con el que cada llamada se encamina hacia la oficina más cercana al lugar de origen de la llamada.

Otros servicios no menos importantes, dentro de esta categoría, son los de llamada en espera, que nos avisa en caso de ocupado de que alguien nos llama, rellamada automática, conferencia múltiple, marcación abreviada, llamada de aviso, etc.

Servicios de tarificación especial. Éstos han sido creados para poder repartir el coste de la llamada entre el que la origina y el que la recibe, permitiendo, además, que este último cargue un coste adicional por el servicio que proporciona. Se conoce como servicio de números 900, cada uno con un criterio de tarificación distinto de los otros (900 o de cobro revertido automático; 901 y 902 de cobro compartido entre el llamante y el llamado; 903 y 906 cuyo coste lo asume el llamante con un recargo adicional que se reparten el operador y el prestatario del servicio; 904 de telefonía personal y 905 para encuestas/televoto) y que se suele emplear para la atención masiva de llamadas.

Dentro de esta familia se pueden incluir los de pago con tarjeta (virtual), que permiten a cualquier usuario que disponga de ella utilizar el teléfono desde cualquier lugar sin necesidad de disponer de dinero o de una tarjeta de prepago, cargándose a su cuenta el importe de las llamadas que haya realizado.

Servicios de redes privadas virtuales. Pensados para la comunidad de negocios, incluye la posibilidad de crear una RPV nacional o internacional, con un plan de numeración privado, crear grupos cerrados de usuarios, facilidades de filtrado, etc., sin necesidad de tener que contratar medios y equipos de transmisión y/o conmutación específicos. Otro es el de Centrex extendido, un tipo de servicio que facilita que líneas pertenecientes a diferentes centrales públicas de conmutación figuren dentro del mismo grupo Centrex y dispongan de las mismas prestaciones.

Servicios orientados al operador. Es una nueva modalidad que facilita la mejor operación de la red al operador, en un entorno en el que compiten varios y se obliga, por ejemplo, a ofrecer la portabilidad del número, es decir que un usuario mantenga el mismo número telefónico cuando decide cambiar de uno a otro porque le ofrece un mejor servicio o unas tarifas más económicas, o cambia de lugar de residencia y se tiene que conectar a otra central del operador con el que tiene contratado el servicio. Son necesarios cuando por razones de legislación o de negocio se necesita mantener la compatibilidad con otras redes.

La utilización de la Red Inteligente permite desplegar o cambiar rápidamente y de manera centralizada cualquier nuevo servicio en la red telefónica, lo que de otra forma es bastante complicado y costoso. Es por tanto una opción que todos los operadores contemplan tener en sus planes estratégicos y que la normalización de servicios hace que, aunque con ciertas dificultades y, en algún caso adaptaciones, los desarrollos de un país sean trasladables a otros. Estados Unidos fue el pionero en establecer los servicios de inteligencia de red y el modelo desarrollado dentro de AT&T, ahora Lucent, y por Bellcore en 1984 es uno de los que más éxito comercial tiene a nivel mundial. Sin embargo, el concepto de Red Inteligente, tal y como actualmente se entiende, se basa en el principio de ejecución de una serie de pequeños módulos software (SIB), introducido inicialmente por Ericsson.

La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles GSM, en donde la función de roaming (localización y seguimiento del usuario) y handover (traspaso entre células), así como la identificación y autentificación de los usuarios mediante su PIN y SIM necesitan de la interacción en tiempo real con potentes bases de datos en donde se contiene la información de cada usuario y el perfil de servicios que tiene asignado. Por otra parte, la evolución hacia una red universal de telecomunicaciones personales (UPT) y la convergencia fijo-móvil no sería posible, ya que requiere hacer uso de muchos de los servicios que sólo la Red Inteligente puede ofrecer.

Arquitectura de la red inteligente

La Red Inteligente basa su "inteligencia" en la adición de nodos de proceso, programables por software, asociados a los nodos de conmutación existentes; su arquitectura es modular y consta de una serie de bloques que se ocupan de la conmutación, proceso, gestión y despliegue del servicio, según se aprecia en la figura.

En lugar de que la lógica del servicio, los servicios y su provisión se encuentren localizados en cada uno de los nodos de conmutación, con la tecnología de Red Inteligente, éstos se encuentran centralizados en los denominados SCP, con lo cual si se necesita actualizar un servicio basta con hacerlo en el software del SCP y no hay necesidad de hacerlo en todas y cada una de las centrales de la red telefónica.

En cada uno de los elementos de la red mencionados a continuación se encuentran las funciones asociadas al mismo, que reciben nombres equivalentes, sustituyendo la P (Point) por la F (Function).

* SSP (Service Switching Point). Localizado en la propia central telefónica, se encarga de enviar las llamadas a la RI para realizar el encaminamiento y obtener información del proceso de llamada, mediante el sistema de señalización CCITT nº 7 (CCS7). Es el encargado en primer lugar de detectar y arrancar la ejecución de los diferentes servicios suministrados por la Red Inteligente y, en segundo lugar, de efectuar la conmutación y el manejo de los mismos, actuando como punto de interconexión con la RTB. Su número depende de la cantidad de servicios prestados.

* STP (Service Transfer Point). Es un nodo de conmutación de paquetes especializado en el transporte de mensajes de señalización CCS7 (Common Channel Signalling System # 7) entre nodos de la red.

* SCP (Service Control Point). Es el nodo de la red que facilita el acceso a la base de datos y la lógica de proceso necesaria para responder a las llamadas generadas por el SSP, encargándose del tratamiento en tiempo real del servicio; soporta además la operación de servicios adicionales ofrecidos por una red telefónica empresarial. La función de control del servicio se coloca en el SCP, de esta forma cuando una llamada a un servicio de RI llega a él para ser tratada (disparador), se arranca un software específico para el mismo, qué utiliza un interface definido y usa las capacidades del SCP para prestarlo, pudiendo tratar varios simultáneamente. El SCP se comunica con los SSP a través de la red de señalización CCSS7, mediante el protocolo INAP (Intelligent Network Application Protocol) de ETSI.

* SMS (Service Management System). Proporciona información completa y segura a cada SCP, centralizando la recogida de estadísticas, medida del servicio, alarmas, etc. en definitiva se encarga de la gestión técnica y comercial de la RI. También, soporta el despliegue de nuevos servicios en la red. No interviene en el tratamiento en tiempo real de las llamadas a un servicio de RI, por lo que se conectan a los SCP a través de la red X.25 o cualquier otra que proporcione capacidad y velocidad suficientes. Los operadores pueden procesar las estadísticas obtenidas off line y suministrar informes mensuales a los usuarios.

*J. Manuel Huidobro
Es ingeniero Superior de Telecomunicación y Responsable de Business Intelligence en Ericsson Infocom España.

* SCE/P (Service Creation Environment/Point). El objetivo de este módulo es facilitar la creación de servicios que luego van a ser desplegados en la red y la personalización de los ya existentes. Es un entorno de desarrollo de alto nivel que puede ser utilizado para la creación de nuevos servicios basándose en un conjunto de bloques funcionales independientes del servicio, denominados SIB (Service Independent Building Block). Un SIB es una especie de subrutina software que consiste de unas simples instrucciones y que constituye el bloque más pequeño dentro de un servicio.

* IP (Intelligent Peripheral). Son empleados para algunos servicios de valor añadido, facilitando servicios especializados de telecomunicación como es la mensajería vocal. Por ejemplo, uno de estos terminales puede enviar mensajes pregrabados a los usuarios al recibir de éstos comandos generados por un teléfono multifrecuencia (DTMF), o por medio de la voz, utilidad esta última válida para realizar una marcación automática. Se activan por el SSP ante una petición realizada por el SCP.

Esta arquitectura de red provee la plataforma para soportar una variada gama de servicios, basados en un proceso definido, lo que hace que el proveedor de los mismos se ocupe solamente de la aplicación, lo que junto a la utilización de normas estándar hace que equipos de diferentes suministradores puedan ser usados, e incluso aún mezclados. Esta plataforma hace posible además mover los servicios contenidos en un SCP a otro, de tal forma que los desarrollados en un determinado país pueden ser incorporados a otro muy fácilmente.

La Red Inteligente y la Red Inteligente Avanzada

En la industria hay diferentes opiniones acerca de la diferencia entre una red inteligente (IN) y una red inteligente avanzada (AIN), y algunas personas usan los dos términos para describir el mismo concepto. En esta parte del capitulo explicaremos como fue que comenzaron a usarse estos términos y como pueden diferenciarse.
La señalización de canal común (CCS) separa la parte de señalización de la red de la parte que lleva el tráfico de usuario. SS7 es el principal sistema de CCS que opera hoy día.

A principios de la década de 1980, un conmutador contenía no solo capacidades de conmutación, sino también de procesamiento de llamadas y de procesamiento de bases de datos(los “datos de control”) (véase la Fig.3) Con algunas excepciones, todos los conmutadores de la red publica conmutada alojaban estas 3 funciones.

Fig. .3 Base de datos
( procesamiento de llamadas
y control de datos.)
Base de datos
Base de datos
( procesamiento de llamadas ( procesamiento de llamadas
y control de datos.) y control de datos)

Desde luego, este enfoque de todo en uno creó duplicación en los conmutadores; Muchos conmutadores se configuraron con bases de datos de control idénticas. Esto también hizo que el control de cambio fuera torpe y complejo, ya que era necesario mantener varias copias de los datos y del software de apoyo.
Durante este periodo, cada fabricante tenia una diferente estrategia para manejar ciertas tareas en un conmutador, lo que hizo muy difícil la interacción entre equipos heterogéneos. Además, este enfoque monolítico dio lugar a sistemas grandes y difíciles de modificar, dando como resultado la imposibilidad de responder a las solicitudes de los clientes en forma oportuna.

Distribución de Funciones
Los sistemas citados en los párrafos anteriores ofrecían muchos servicios y eran muy potentes. Podría decirse que eran inteligentes. Sin embargo, eran complejos de usar y mantener.
Como se muestra en la figura.4, los proveedores de redes decidieron implementar un enfoque un poco diferente de la arquitectura CCS:
 Distribuir las funciones en módulos especializados y maquinas especializadas.
 Reducir la duplicación de servicios de usuario colocándolos en un (o unos cuantos) procesador (es).
Este enfoque hizo que se eliminaran muchos servicios y recursos del conmutador y que pudieran ser compartidos por una comunidad de usuarios.
Bases de datos

FIG. 4
( procesamiento de llamadas
y control de datos)
Especifico para
cada servicio Especifico para
cada servicio
A mediados de la década de 1980, se comenzó a implementar la llamada red inteligente (IN) pasando servicios como el directorio 800 del conmutador de red a un punto de control de servicio (SCP.) Este enfoque representó un avance considerable, pero en esta etapa del desarrollo la interfaz (y los mensajes) entre el conmutador y el SCP eran específicas para cada servicio.
Pese a lo anterior, la IN proporciono una plataforma desde la cual múltiples fabricantes podían tener acceso a un recurso común, y con la publicación de SS7 se establecieron interfaces estandarizadas entre el equipo y el software de los fabricantes. Al haber una sola copia (o, al menos, una menor cantidad de copias) de la base de datos y del software, se redujeron los costos y la complejidad del mantenimiento.

Evolución a la AIN
El siguiente paso en esta evolución se denomina red inteligente avanzada (AIN.) En lugar de mensajes adaptados para un servicio especifico, la AIN emplea un conjunto común de mensajes estandarizados para diversos servicios. Así, el procesamiento de llamadas del conmutador y el procesamiento en la base de datos del SCP apoyan una interfaz común, como se aprecia en la figura .5.
Bases de datos
FIG. 5
( procesamiento de llamadas
y control de datos)
Interfaces genéricas
Interfaces genéricas y muchos servicios
y muchos servicios
Este concepto evidentemente no es revolucionario, pues la industria del software lo ha estado usando desde hace más de dos décadas. A fines de los años 80, la industria telefónica comenzó a usar también esos conceptos. La publicación y aceptación de SS7 en 1984 por fin estableció una plataforma común (y potente) para implementar estos conceptos en la red telefónica.
La AIN es mucho más que mensajes estandarizados entre los SSP y los SCP; Es publicada por la ITU-T, BELLCORE, ETSI y ANSI como un estándar, y contiene un amplio conjunto de reglas y procedimientos que estipulan la forma de intercambiar la información entre sus componentes. Además la AIN defina varios otros componentes que pueden usarse en la red. En la sección que sigue describiremos esos componentes.

Otras Partes de la AIN
Durante la evolución desde un entorno convencional especifico para cada servicio a un entorno independiente del servicio, se reconoció que la implementación de otros componentes ampliaría y mejoraría la red, sobre todo al facilitar la creación rápida de servicios y el mantenimiento eficiente de los mismos. Como se muestra en la figura .6, estos componentes se denominan entorno de creación de servicios (SCE, Service Creación Enviroment), sistema de gestión de servicios ( SMS, service management system ), periférico inteligente (IP, intelligent peripheral), el adjunto y el punto de acceso a la red (NAP, network access point ). Su posición en la topología AIN se ilustra en esta figura. Observe que se ha incluido “una nube” que representa la troncal SS7. Dentro de esta nube están los STP y sus enlaces asociados. Con unas cuantas excepciones (que explicaremos en breve), la AIN no impone tareas adicionales a las STP.
Fig. 6
NOTA: El SCP, el adjunto y el periférico inteligente alojan los programas de aplicación de la AIN.
SCE = Entorno de creación de servicios
SMS = Sistema de gestión de servicios
El SCE ofrece herramientas de diseño e implementaron que ayudan a crear y personalizar servicios en el SCP. El SMS es un sistema de gestión de base de datos cuyo propósito es administrar la base de datos maestra que controla los servicios a clientes de la AIN. Este servicio incluye mantenimiento continuo de la base de datos, respaldo y recuperación, gestión de bitácoras y registro de auditoria.
El periférico inteligente puede conectarse con una llamada AIN y presta los siguientes servicios:
 Generación de tonos
 Reconocimiento de voz
 Reproducción
 Compresión
 Control de llamadas
 Grabación
 Recolección DTMF
Como se aprecia en esta figura, el IP está conectado a uno o mas SSP; está diseñado de modo que sea independiente de la aplicación y apoye servicios genéricos para más de una aplicación.
El adjunto realiza las mismas operaciones que un SCP, pero está configurado para un servicio (o unos cuantos servicios) para un solo conmutador. La conexión se hace a través de un enlace de alta velocidad para apoyar solicitudes de usuarios que requieren una respuesta rápida. Si otros conmutadores desean usar los servicios del adjunto, deben pasar por el SSP al que el adjunto está conectado directamente.
El NAP es un conmutador que no tiene funciones de AIN; está conectado a un SSP y se conecta a troncales con tonos SS7 o de frecuencia. Con base en el numero al que se llama y el que llama recibidos en el NAP, éste podría enrutar la llamada hacia los servicios SSP o AIN a los que está conectado.
Los STP de la AIN desempeñan dos funciones además de sus operaciones acostumbradas. En primer lugar, pueden emplear pseudodireccionamientos que les permite balancear la carga entre dos o más SCP. En segundo lugar, pueden utilizar enrutamiento alterno en caso de haber un problema en la red.
Ejemplo de Operación AIN
En la figura 7 se muestra un ejemplo de cómo puede implementar una aplicación de AIN para ofrecer servicios sencillos pero potentes a un usuario final. Supongamos que un cliente desea pedir una pizza a Tele-pizza, que está dispuesta y en condiciones de prestar el servicio. En el suceso 1, el cliente marca el numero indicado en la sección amarilla(800-1234), que se remite a la oficina central local. Esta oficina finge como oficina SSP y (bajo la función SSP) analiza el número, descubriendo que debe enrutar un mensaje de consulta a otra oficina que atiende el numero telefónico. Así pues, en el suceso dos, la oficina SSP forma una consulta AIN y la envía a un nodo SSP /adjunto.
Las direcciones del que llama y de quien es llamado contenidas en este mensaje son los códigos de origen y de destino SS7, y el mensaje mismo se codifica como mensaje TCAP.
El nodo SCP /adjunto utiliza estas direcciones para efectuar una consulta de una base de datos y descubrir así la sucursal de tele-pizza más cercana. En el suceso 3, el nodo devuelve esta información a la oficina de SSP. Al recibir este mensaje en el suceso 4, el SSP llama a la pizzería y conecta al cliente con Tele-pizza.
Fig. 7
Ejemplo de servicio AIN

El modelo de llamada básico de AIN
El modelo de llamada de la AIN es una representación genérica (y un tanto abstracta) de una secuencia de procedimientos que una AIN ejecuta para establecer, administrar y despejar una conexión entre usuarios. El modelo permite a ambos extremos de una conexión, sea cual sea el fabricante de la máquina en cuestión, compartir una vista común de las fases y operaciones en curso de una llamada.
En términos sencillos, el modelo define las interfases, estados y sucesos asociados a cada tipo de llamada ( es decir, a cada tipo de servicio AIN).
El modelo de llamada AIN tiene tres metas:
1 -. Proporcionar un modelo sencillo para las llamadas de AIN que sea independiente del tipo de conmutador y de la arquitectura del fabricante.
2 -. Representar de manera no ambigua los estados y sucesos que las máquinas AIN deberán cer, pero no los estados ni sucesos que sean específicos para la arquitectura de un fabricante.
3 -. A partir de las dos primeras metas: establecer un entorno para la creación rápida de servicios, independientemente de las arquitecturas específicas de los fabricantes.
Todas las operaciones de AIN de basan en un modelo de llamada AIN. Como se ilustra en la figura 8 el modelo esta organizado alrededor de acciones o colecciones de acciones llamadas puntos de llamada ( PIC, point in call). El PIC representa la vista externa de las operaciones de AIN. Por externa queremos decir que el implementador de la AIN esta en libertad de escoger el método de implementación del software real, siempre que el software se comporte de acuerdo con esta representación externa. Por otra parte, todo fabricante está obligado a apoyar las interfaces representadas por los PIC. Como sugiere la figura, una PIC se describe con un punto de ingreso y un punto de salida. Enbreve veremos que el PIC contiene otra información en estos puntos.
Fig. 8
Modelo de llamada básico ( BCM )
Entre las PIC operan puntos de detección(DO, detección point). Estos delinean los puntos del modelo en las que se suspende el procesamiento de llamadas y se invocan otras acciones, específicamente una acción de enviar un mensaje a otro nodo de AIN. Por ejemplo, los mensajes de consulta están asociados a DP específicos. Cuando un nodo AIN recibe un mensaje de consulta específico, sabe exactamente cuál etapa de la llamada se completó ya en el modelo AIN transmisor. Como se aprecia en la Figura 9 el DP esta situado entre dos PIC(que actúan como puntos de transición) del modelo de llamada.
Fig. 9
Intento de originar
Desconectado
Intento de originar autorizado
Información analizada
Punto de detección (DP)

Los DP están asociados a disparadores. Un disparador lista un conjunto de criterios que contienen una o más condiciones que deben satisfacerse para que se genere un mensaje. Además, el punto disparador debe incluir la dirección del nodo AIN que deberá recibir el mensaje si es que se genera. Los criterios del disparador o bien se satisfacen o no se satisfacen.
Como se muestra en la figura 10, los DP pueden consistir en operaciones de uno a muchos así como de sus disparadores asociados. Una combinación de los criterios de DP y de disparador, si se satisface, da como resultado la suspensión del procesamiento de llamadas en el nodo de AIN. La suspensión tiene como resultado la creación y envío de un mensaje al nodo destinatario apropiado y las operaciones seguirán suspendidas hasta que el nodo remoto devuelva una respuesta. Si no satisface ninguno de los criterios del disparador, el procesamiento de llamadas procede directamente al siguiente PIC.
Fig. 10
Puntos de detección y disparadores
Como se muestra en la figura 11, el modelo de la AIN se divide en dos partes: (1) el modelo de llamada originador (OCM, originating call model) y (2) el modelo de llamada terminador( TCM, terminating call model). Ambos modelos describen una máquina de estados para la lógica de procesamiento de llamadas.
Fig. 11
El modelo de llamada en un solo conmutador
Como se aprecia en la figura 12, el OCM y el TCM operan en el nodo de AIN. Una operación de AIN comienza con la invocación del OCM, luego se inicia el TCM dependiendo de la satisfacción de los criterios del disparador. Una vez que se inicia el TCM, tanto el OCM como el TCM operan en paralelo, aunque la entidad específica del OCM podría suspenderse mientras el TCM está operando.
El OCM inicia la llamada, realiza la validación de llamada de la parte que llama y se encarga de controlar la llamada hasta que termina. El TCM valida la parte llamada y se encarga de terminar la llamada.
Fig. 12
El modelo de llamada en múltiples conmutadores
Ya se dijo que tanto el OCM como el TCM operan en un nodo AIN(véase la figura 12). Por consiguiente, si la llamada de un cliente implica las operaciones de mas de un nodo de AIN, ambos modelos están activos en sendos nodos. La mayoria de las operaciones ocurrirán como sigue:
El conmutador que da servicio a la parte que llama ejecuta la mayor parte de la lógica de OCM.
El conmutador que da servicio a la parte llamada ejecuta la mayor parte de la lógica de TCM.

Mensajes Estandarizados
Uno de los aspectos más importantes del modelo de llamada de la AIN es la estandarización de un protocolo que opera entre los nodos de AIN. El protocolo se organiza alrededor de la TCAP(transaction capabilities applications part, parte de aplicaciones con capacidades de transacción) de SS7. El contenido del mensaje se define en los estándares de Bellcore, ANSI e ITU-T en incluye información sobre los puntos de código de origen y destino, el punto de detección donde se detecta una consulta, información sobre los criterios del disparador e información sobre el tipo de transacción TCAP, como consulta, respuesta o notificación.
En la figura 13 se muestra un ejemplo general del flujo de mensajes de AIN.
Fig. 13
Mensajes AIN
La TCAP sirve para transferir información entre los nodos SS/ que se usan para administrar la red o apoyar servicios. Como práctica general, la TCAP se ejecuta entre los SSP y los SCP, principalmente para apoyar al acceso a base de datos. Por ejemplo, las aplicaciones de los SSP usan TCAP para operaciones 800, 900 y perfil de usuario.
La TCAP opera en la capa de aplicación del modelo OSI, pero también puede incluir otros protocolos de capa inferior necesarios para apoyarla. La TCAP opera encima de la SCCP. Tal vez la mejor forma de visualizar la TCAP es como una llamada a procedimiento remoto(RPC, remote procedure call) sin conexiones, y partes de ella son similares al elemento de servicio de operaciones remotas(ROSE, remote operations service elemnt) publicado en las normas X.219 y X.229 de la ITU-T.
La TCAP también tiene características que funcionan bien con el modelo de llamada de la AIN. Por ejemplo, durante un intercambio de mensajes de TCAP entre dos nodos, podría ser necesario solicitar servicios de otro nodo. Desde el punto de vista de la TCAP, esta operación implica que uno o mas componentes serán transferidos a éste tercer nodo. Esta transferencia del procedimiento de componentes se denomina entrega de relevo. Una entrega de relevo puede ser (a)permanente, si dura hasta que termina la transacción; o (b) temporal, si dura sólo parte de la transacción. Estos tipos de servicios complementan los disparadores y puntos de detección del modelo de llamada.


Redes por Satélites.

Es la que se integra por un sistema de satélites o parte del sistema, y las estaciones terrenas asociadas, con la asignación de frecuencias necesarias para establecer los servicios de comunicación por satélite.


Marco legal de la tecnología de información y telecomunicaciones.

El rol fundamental, en esta etapa embrionaria de las TIC en nuestro país consiste en promover y profundizar las políticas públicas y la base legal para incentivar la creación de la infraestructura física, facilitar el uso y el acceso a la red de las nuevas tecnologías a toda la población en todos los municipios del país y trabajar duro en la formación del recurso humano inicial: "la infoalfabetización".


Lo más relevante de la legislación TI


Artículos 108 y 110 de la Constitución Nacional.
Ley sobre Mensajes de Datos y Firmas Electrónicas.
Ley Orgánica de Ciencia, Tecnología e Innovación.
Decreto 825.
Ley Orgánica de la Administración Pública.
Ley de Licitaciones.
Ley Especial sobre Delitos Informáticos.
Ley de Registro Público y del Notariado.
Ley de Protección al Consumidor y al Usuario
Código Orgánico Tributario.
Ley Orgánica de Telecomunicaciones

Artículos 108 y 110 de la Constitución Nacional: Nuestra carta magna reconoce el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional, igualmente establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Los centros educativos deben incorporar el conocimiento y aplicación de las nuevas tecnologías, de sus innovaciones, según los requisitos que establezca la ley.


Ley sobre Mensajes de Datos y Firmas Electrónicas: Tiene por objeto reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y a los Certificados Electrónicos. Homologa los efectos de la firma autógrafa a la firma electrónica, establece los requisitos mínimos que confieran seguridad e integridad a los mensajes de datos y a la firma electrónica, establece los requisitos mínimos que debe tener un Certificado Electrónico, crea un Registro de Proveedores de Servicios de Certificación, crea la Superintendencia de Servicios de Certificación Electrónica para registrar y supervisar a los Proveedores de Servicios de Certificación. Con estos elementos principales y otros que se establecen en este proyecto de ley, se brinda seguridad y certeza jurídica a los actos y negocios electrónicos, mientras se perfeccionan y estandarizan los usos, costumbres y modos de relacionarse y comerciar por este medio a nivel mundial.

Ley Orgánica de Ciencia, Tecnología e Innovación: Este Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientarán las políticas y estrategias para la actividad científica, tecnológica y de innovación, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional. En materia específica de Tecnologías de Información y Comunicación se puede resaltar lo establecido en el artículo 22: “El Ministerio de Ciencia y Tecnología coordinará las actividades del Estado que, en el área de tecnologías de información, fueren programadas, asumirá competencias que en materia de informática, ejercía la Oficina Central de Estadística e Informática, así como las siguientes:
Actuar como organismo rector del Ejecutivo Nacional en materia de tecnologías de información.
Establecer políticas en torno a la generación de contenidos en la red, de los órganos y entes del Estado.
Establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos.
Fomentar y desarrollar acciones conducentes a la adaptación y asimilación de las tecnologías de información por la sociedad."


Decreto 825: Declara el acceso y el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político de la República Bolivariana de Venezuela. Desarrollando lo previamente establecido en el Plan Nacional de Telecomunicaciones sobre el desarrollo de una Sociedad de la Información. Igualmente, el Decreto dispone las directrices que deberán seguir los órganos de la Administración Pública Nacional para la inserción de esta tecnología de información en todos los ámbitos de la nación. En este sentido, se establece: Incorporar en el desarrollo de sus actividades, objetivos relacionados con el uso de Internet, la utilización de Internet para funcionamiento operativo de los organismos públicos tanto interna como externamente, hacer uso preferente de Internet en sus relaciones con los particulares, para la prestación de servicios comunitarios entre los que se mencionan, a título enunciativo, las bolsas de trabajo, los buzones de denuncia, planes comunitarios con los centros de salud, educación, información, entre otros, así como cualquier otro servicio que ofrezca facilidades y soluciones a las necesidades de la población. Ordena que en un plazo no mayor de tres (3) años, el cincuenta por ciento (50%) de los programas educativos de educación básica y diversificada deberán estar disponibles en formatos de Internet, de manera tal que permitan el aprovechamiento de las facilidades interactivas, todo ello previa coordinación del Ministerio de Educación, Cultura y Deportes.

Ley Orgánica de la Administración Pública: En los artículos 12 y 148 recoge exitosamente algunos de los postulados previamente establecidos en el Decreto 825 elevándolos a rango de precepto orgánico, en éstos establece lo siguiente: Los órganos y entes de la Administración Pública deberán utilizar las nuevas tecnologías tales como los medios electrónicos, informáticos y telemáticos, para su organización, funcionamiento y relación con las personas. Cada órgano y ente de la Administración Pública deberá establecer y mantener una página en la Internet, que contendrá, entre otra información que se considere relevante, los datos correspondientes a su misión, organización, procedimientos, normativa que lo regula, servicios que presta, documentos de interés para las personas, así como un mecanismo de comunicación electrónica con dichos órganos y entes disponibles para todas las personas vía Internet. También establece que Los órganos y entes de la Administración Pública podrán incorporar tecnologías y emplear cualquier medio electrónico, informático, óptico o telemático para el cumplimiento de sus fines. Los documentos reproducidos por los citados medios gozarán de la misma validez y eficacia del documento original, siempre que se cumplan los requisitos exigidos por ley y se garantice la autenticidad, integridad e inalterabilidad de la información.

Ley de Licitaciones: Establece un capítulo completo para permitir que en los procedimientos regulados por dicha ley se puedan utilizar los medios electrónicos. El objetivo del Decreto-Ley es promover la actualización tecnológica en los procesos de contratación y procura del Estado y demás entes sometidos a la Ley. Con estos preceptos se incluyen en dichos procesos todos los beneficios de los adelantos tecnológicos que permiten, además de cumplir con los principios establecidos en la Ley, el ser más ágiles, eficientes y económicos. Permite igualmente, mediante la aceptación del uso de estas herramientas llevar un control automatizado que al mismo tiempo podrían generar los indicadores y estadísticas que sean necesarias. Este Decreto-Ley también incorpora una definición de "medios electrónicos" e incorpora el principio de "no exclusión o discriminación de base tecnológica". El fin último es que los procedimientos de selección del contratista y de contratación se realicen en un ambiente totalmente electrónico.


Ley Especial sobre Delitos Informáticos: Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en dicha ley. Esta ley tipifica los delitos y establece penas con sus circunstancias agravantes y atenuantes y también penas accesorias, entre las clases de delitos que establece se encuentran:
Contra los sistemas que utilizan tecnologías de información;
Contra la propiedad;
Contra la privacidad de las personas y de las comunicaciones;
Contra niños y adolescentes y;
Contra el orden económico.

Ley de Registro Público y del Notariado: El propósito de este Decreto-Ley ha sido la adaptación del ordenamiento jurídico a los cambios actuales, entre los que se encuentran la nuevas tecnologías informáticas para llegar a una automatización del sistema registral y notarial, así como unificar en un mismo texto normativo las disposiciones que regulen la actuación de los Registros Civiles y Subalternos, de los Registros Mercantiles y de las Notarías Públicas. Se considera de interés público el uso de medios tecnológicos en la función registral y notarial para que los trámites de recepción, inscripción y publicidad de los documentos sean practicados con celeridad, sin menoscabo de la seguridad jurídica. La Ley establece que los asientos registrales y la información registral emanada de los soportes electrónicos del sistema registral venezolano surtirán todos los efectos jurídicos que corresponden a los documentos públicos. Entre los principales postulados referidos a las TIC, tenemos que todos los soportes físicos del sistema registral y notarial actual se digitalizarán y se transferirán progresivamente a las bases de datos correspondientes. El proceso registral y notarial podrá ser llevado a cabo íntegramente a partir de un documento electrónico y se establece que la firma electrónica de los Registradores y Notarios tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa.

Ley de Protección al Consumidor y al Usuario: Tiene por objeto la defensa, protección y salvaguarda de los derechos e intereses de los consumidores y usuarios, su organización, educación, información y orientación, así como establecer los ilícitos administrativos y penales y los procedimientos para el resarcimiento de los daños sufridos por causa de los proveedores de bienes y servicios y para la aplicación de las sanciones a quienes violenten los derechos de los consumidores y usuarios. En materia de TIC, establece un Capitulo (V) completo referido al Comercio Electrónico, incluyendo una definición de éste. Establece los deberes del proveedor de bienes y servicios dedicados al comercio electrónico, entre los que se cuenta el de aportar información confiable, desarrollar e implantar procedimientos fáciles y efectivos que permitan al consumidor o usuario escoger entre recibir o no mensajes comerciales electrónicos no solicitados, adoptar especial cuidado en la publicidad dirigida a niños, ancianos, enfermos de gravedad, entre otros, el deber de informar sobre el proveedor, garantizar la utilización de los medios necesarios que permitan la privacidad de los consumidores y usuarios, ofrecer la posibilidad de escoger la información que no podrá ser suministrada a terceras personas, ofrecer la posibilidad de cancelar o corregir cualquier error en la orden de compra, antes de concluirla, proporcionar mecanismos fáciles y seguros de pago, así como información acerca de su nivel de seguridad y especificar las garantías. Atribuye al INDECU la obligación de educar a los consumidores a cerca del comercio electrónico y fomentar su participación en él.

Código orgánico Tributario: Permite la utilización intensiva de medios electrónicos o magnéticos y permite la declaración y pago de tributos a través de Internet. Los artículos más relevantes en cuanto a TIC se refiere, son: el artículo 125, que establece que la Administración Tributaria podrá "utilizar medios electrónicos o magnéticos para recibir, notificar e intercambiar documentos, declaraciones, pagos o actos administrativos y en general cualquier información. A tal efecto se tendrá como válida en los procesos administrativos, contenciosos o ejecutivos, la certificación que de tales documentos, declaraciones, pagos o actos administrativos realice la Administración Tributaria, siempre que demuestre que la recepción, notificación o intercambio de los mismos se ha efectuado a través de medios electrónicos o magnéticos". El artículo 138, establece que cuando la Administración Tributaria "reciba por medios electrónicos declaraciones, comprobantes de pago, consultas tributarias, recursos u otros trámites habilitados para esa tecnología, emitirá un certificado electrónico que especifique la documentación enviada y la fecha de recepción, la cual será considerada como fecha de inicio del procedimiento de que se trate. En todo caso, se prescindirá de la firma autógrafa del contribuyente o responsable (…) La Administración Tributaria establecerá los medios y procedimientos de autenticación electrónica de los contribuyentes o responsables" El artículo 162, numeral 3 del Código Orgánico Tributario, que establece: "Las notificaciones se practicarán, sin orden de prelación, en alguna de estas formas (…) 3. Por correspondencia postal efectuada mediante correo público o privado, por sistemas de comunicación telegráficos, facsimilares, electrónicos y similares siempre que se deje constancia en el expediente de su recepción. Cuando la notificación se realice mediante sistemas facsimilares o electrónicos, la Administración Tributaria convendrá con el contribuyente o responsable la definición del domicilio facsimilar o electrónico".

Ley Orgánica de Telecomunicaciones: Según la Paradoja de Hayles y sus "Capas de Desarrollo" (1.999) Sin infraestructuras previas, en definitiva, no hay acceso a las nuevas tecnologías. De aquí la importancia capital de este instrumento normativo que estableció la apertura y competencia en el sector de las telecomunicaciones en nuestro país y sentó las bases del desarrollo e inversión en la infraestructura que actualmente disfrutamos. En materia específica de TIC podemos destacar algunos postulados de esta Ley; la promoción a la investigación, el desarrollo y la transferencia tecnológica en materia de telecomunicaciones y la utilización de nuevos servicios, redes y tecnologías con el propósito de asegurar el acceso en condiciones de igualdad a todas las personas. Para garantizar el cumplimento de sus objetivos, la ley exige a los distintos operadores la homologación y certificación de equipos, así como el uso de la tecnología adecuada, a fin de lograr el acceso universal a la comunicación. Muchos quedarán sorprendidos y complacidos con este desarrollo normativo (que es más amplio) otros tendrán observaciones relevantes que hacer. Las leyes como emanación del hombre no son perfectas, aún más cuando todas las naciones se encuentran en la misma búsqueda en una materia que ha demostrado ser esquiva y cambiante, para muchos el reto ya no es promulgar las normas sino mantener su actualización. Corresponde al mismo derecho y al sistema de justicia con todos sus actores (legisladores, jueces, abogados, partes, expertos, etc.) graduar la aplicación de estas normas, subsanar sus deficiencias, hacer su interpretación y llenar los vacíos mediante la aplicación de los recursos y principios que lo conforman.


Gerencia de proyectos de Telecomunicaciones.

Consiste en proporcionar una mayor agilidad en la toma de decisiones, que le permita ser consistente con la generación y administración integral de proyectos, factibles, rentables y competitivos, con una ejecución optimizada, en tiempo, costo, calidad y seguridad. Además se debe tener en cuenta una visión integral de las distintas etapas del ciclo de vida del proyecto, posee capacidad analítica y manejo de herramientas de gestión. Asimismo los conocimientos y las habilidades para identificar los valores, fortalezas y debilidades de su entorno laboral, información de vital importancia para apoyar o liderar procesos de cambio en la gerencia de proyectos.

Gerencia de Proyectos de Telecomunicaciones.
* Proyectos de Inversión.
* Proyectos de Optimización.
* Proyectos de Infraestructura.
* Proyectos de Redes.
* Proyectos de Servicio.





Realizado por: Hareymar Soto
Diplomado en Telemática
IUTEPAL.









sábado, 24 de febrero de 2007

Paginas Web mas Utillizadas








Trabajo II



1.- Red Privada
a- Conceptos
b- Caracteristicas
c- Funcionamiento
d- Materiales y /o Herramientas de Software y Hardware

2.-Bases de Datos Online
a- Conceptos
b- Caracteristicas
c- Funcionalidad
d- Software Utilizados.

sábado, 10 de febrero de 2007

Feliz Dia Amor


Hola Amor Mio
Hoy solo te escribo estas pequeñas lineas solo para decirte q "Te Amo",
Más que la vida misma, más que el sol al fuego, más que la luna a la noche, mas que el mar a la arena, nadie más,puede amar asi, solo nosotros sabemos amar a nuestra manera...
Para mi loco enamorado...
De su bebe...
TE AMO M.B.H.U.S.F...

Creación de Mi Blogs

Hoy 10/02/2007...
Creación de mi blogs.
Hola amigos...

Soy Hareymar, nueva usuario de este medio, mis datos mas directos son:

Hareymar Soto.
Venezolana (Maracaibo Edo Zulia).
TSU en Informatica.
Edad: 22 añitos.
Estoy cursando un Diplomado de Telematica , sabatino, trabajo pero acepto otros.
Bye...