Un operador de telecomunicaciones con 20.000 emplazamientos activos no puede enviar un técnico a cada nodo cada vez que quiere saber el estado de las baterías o la temperatura del shelter. La única forma de gestionar infraestructura eléctrica y térmica a esa escala es la monitorización remota centralizada: un sistema que agrega en tiempo real el estado de miles de dispositivos distribuidos por toda la geografía nacional y presenta la información en una plataforma unificada, con alarmas inteligentes que avisan solo cuando es necesario intervenir.
Esta guía cubre en profundidad la arquitectura de monitorización remota para operadores de telecomunicaciones: protocolos, plataformas, integración con los sistemas de gestión de red existentes y las mejores prácticas para reducir el OPEX operativo sin sacrificar la visibilidad sobre la infraestructura crítica.
Por qué la monitorización remota es imprescindible en telco
El problema de escala: 20.000 nodos con equipos críticos
Un operador de telecomunicaciones de tamaño mediano en España tiene entre 5.000 y 30.000 emplazamientos activos: estaciones base macro y small cell, nodos de fibra óptica, PoPs de transporte, centros de conmutación regionales y nodos edge. Cada uno de estos emplazamientos tiene entre 1 y 10 dispositivos de infraestructura eléctrica y térmica que monitorizar: SAIs, sistemas de alimentación DC, baterías, rectificadores, equipos de climatización, sensores de temperatura y humedad.
Sin monitorización remota, el estado de esta infraestructura es desconocido hasta que falla. El patrón habitual sin monitorización proactiva es:
- El equipo de radio del emplazamiento falla (pérdida de cobertura en la célula)
- El NOC de red detecta la pérdida de la célula a través del sistema de gestión de red de radio
- Se envía un técnico al emplazamiento, que descubre que el fallo fue causado por un problema eléctrico (batería agotada, climatización en fallo) que lleva horas sin resolverse
- El emplazamiento ha estado inoperativo varias horas, causando reclamaciones de clientes y posibles penalizaciones de SLA
Con monitorización remota proactiva:
- El sistema detecta que la batería del shelter lleva 6 meses con tendencia de degradación acelerada
- El sistema genera una alarma de "sustitución preventiva recomendada" con 2-3 meses de antelación
- El equipo de campo sustituye la batería en una visita planificada
- El emplazamiento nunca falla por batería agotada
El coste del desconocimiento
Para cuantificar el valor de la monitorización remota, hay que entender el coste de no tenerla:
- Visitas de campo reactivas: cada visita no planificada a un emplazamiento tiene un coste de 150-400 € (desplazamiento, tiempo del técnico), frente a los 50-100 € de una visita planificada que agrupa varios trabajos en la misma ruta.
- Tiempo de inactividad no detectado: sin alarmas, un problema eléctrico puede no detectarse hasta que el equipo de radio falla. Cada hora de inactividad de una célula urbana afecta a cientos o miles de usuarios.
- Sustitución reactiva de baterías: una batería que llega a la descarga profunda se daña irreversiblemente y debe sustituirse de urgencia. Una batería gestionada preventivamente dura hasta su vida útil teórica.
- Penalizaciones de SLA: los contratos de hosting o de itineración con otros operadores pueden incluir penalizaciones por tiempo de inactividad de emplazamientos que puede documentarse como consecuencia de infraestructura eléctrica negligentemente gestionada.
Protocolos de monitorización en infraestructura telco
SNMP: el estándar universal
SNMP (Simple Network Management Protocol) es el protocolo de monitorización de referencia en infraestructura de red y telecomunicaciones. La mayoría de los equipos de infraestructura eléctrica profesionales (SAIs, rectificadores DC, PDUs inteligentes) soportan SNMP, lo que permite su integración con prácticamente cualquier plataforma de monitorización.
Versiones de SNMP y sus diferencias:
- SNMP v1: la versión original. Limitada, sin seguridad real (comunidad en texto claro). No recomendada para instalaciones actuales.
- SNMP v2c: mayor capacidad de manejo de errores y contadores de 64 bits. Sigue usando comunidades en texto claro para autenticación. La más extendida en instalaciones heredadas.
- SNMP v3: autenticación criptográfica (MD5, SHA) y cifrado (DES, AES). El estándar recomendado para instalaciones nuevas, especialmente en entornos con redes de gestión que atraviesan redes públicas o semipúblicas.
La tarjeta Vertiv Intellislot RDU101 proporciona soporte completo de SNMP v1, v2c y v3 para todos los equipos SAI Vertiv compatibles. Incluye una MIB estándar (Liebert Global Products MIB) que expone más de 200 variables de estado del SAI: tensión de entrada y salida, corriente, frecuencia, estado de baterías, temperatura interna, alarmas activas y eventos históricos.
Modbus TCP/RTU: el protocolo industrial
Modbus es el protocolo estándar en entornos industriales y es especialmente relevante para la integración de sistemas de alimentación DC (rectificadores telco, sistemas de baterías) con plataformas de gestión. Muchos sistemas de alimentación DC para telco exponen sus datos a través de Modbus, incluso si no soportan SNMP.
La tarjeta RDU101 también soporta Modbus, lo que permite la integración en entornos donde el sistema de gestión usa Modbus como protocolo estándar (habitual en instalaciones industriales con sistemas SCADA o BMS).
API REST: la nueva generación de integración
Los sistemas de monitorización y gestión modernos (plataformas DCIM de nueva generación, sistemas NOC basados en microservicios) se integran preferentemente a través de APIs REST, que ofrecen mayor flexibilidad, mejor gestión de credenciales y mayor facilidad de desarrollo que los protocolos SNMP/Modbus. Los productos Vertiv de nueva generación exponen APIs REST para integración con plataformas cloud y herramientas de DevOps.
Notificaciones proactivas: traps SNMP y webhooks
Una plataforma de monitorización que solo permite consultas (polling) de estado introduce latencia en la detección de alarmas: si el sistema consulta cada 5 minutos, un fallo puede tardar hasta 5 minutos en ser detectado. Para situaciones críticas, se necesita notificación proactiva:
- SNMP traps: el dispositivo (SAI, sensor) envía activamente una notificación al servidor de gestión cuando ocurre un evento significativo (fallo de red, batería en descarga, temperatura alta). Latencia de detección: segundos.
- SMTP email alerts: muchos sistemas Vertiv pueden enviar emails directamente cuando se activa una alarma, sin depender de una plataforma intermedia. Útil para instalaciones pequeñas sin NOC centralizado.
- Webhooks: en sistemas modernos con API REST, los eventos pueden notificarse a URLs externas (Slack, PagerDuty, sistemas de ticketing) en tiempo real.
Plataformas de monitorización centralizada
Vertiv Trellis Enterprise: DCIM para infraestructura telco compleja
Vertiv Trellis Enterprise es la plataforma DCIM (Data Center Infrastructure Management) de referencia para operadores de telecomunicaciones con infraestructuras complejas y distribuidas. Sus capacidades relevantes para el sector telco incluyen:
Gestión de activos físicos Inventario completo de todos los dispositivos de infraestructura: SAIs, rectificadores, PDUs, climatización, sensores, grupos electrógenos. Con ubicación física (ubicación geográfica, sala, fila de racks, U de rack) y datos técnicos (modelo, número de serie, fecha de instalación, estado de garantía).
Monitorización en tiempo real Dashboard unificado con el estado en tiempo real de toda la infraestructura, con indicadores visuales (semáforos) por nivel de criticidad de alarma. Filtros por tipo de dispositivo, por ubicación geográfica, por estado de alarma. Ideal para el turno de noche del NOC donde se necesita una vista rápida del estado global.
Gestión de alarmas inteligente Correlación de alarmas para reducir el "ruido": un fallo eléctrico en un centro de conmutación puede generar docenas de alarmas secundarias (SAI en bypass, temperatura subiendo, baterías en uso...). Trellis las correlaciona y presenta como un único evento con las alarmas relacionadas agrupadas, evitando la fatiga de alertas del operador del NOC.
Planificación de capacidad Análisis de tendencias de consumo por nodo y por toda la red, con proyecciones de agotamiento de capacidad. Ayuda al equipo de planificación de red a anticipar cuándo un nodo de acceso necesitará expansión de capacidad eléctrica antes de que sea un problema operativo.
Informes para cumplimiento regulatorio Los operadores clasificados como infraestructura crítica deben demostrar al CNPIC y a otros reguladores que sus sistemas están correctamente mantenidos. Trellis genera informes automáticos de estado de infraestructura, histórico de alarmas e intervenciones de mantenimiento, directamente exportables en formatos auditables.
Vertiv Power Insight: gestión energética avanzada
Vertiv Power Insight es la herramienta específica de Vertiv para la gestión del consumo energético. Mientras que Trellis se centra en la disponibilidad y la gestión de activos, Power Insight se centra en la eficiencia energética:
- Consumo en tiempo real por nodo: kWh consumidos por cada emplazamiento, por mes, semana, día y hora. Esencial para el seguimiento de compromisos de sostenibilidad (neutralidad de carbono, 100% renovables).
- Cálculo de PUE: ratio entre la energía total del nodo y la energía consumida por los equipos activos. Permite identificar nodos con PUE anormalmente alto (indicativo de problemas de climatización o de equipos de alimentación ineficientes).
- Estado de baterías con análisis de vida útil: modelo de envejecimiento de baterías basado en ciclos de carga, temperatura y tiempo, con estimación de la fecha de sustitución recomendada. Permite planificar las sustituciones con meses de antelación.
- Alertas de consumo anómalo: si el consumo de un nodo se desvía significativamente de su patrón histórico (indicativo de un equipo en fallo, de un ladrón de energía o de un cambio no documentado en la carga), Power Insight genera una alerta automática.
Integración con el NMS del operador
En la mayoría de los operadores de telecomunicaciones, ya existe un NMS (Network Management System) que gestiona los equipos activos de red (routers, switches, BTS, OLTs). La infraestructura eléctrica debe integrarse con ese sistema existente, no crear un silo separado.
Los protocolos de integración soportados por los sistemas Vertiv permiten esta integración:
- SNMP northbound: los sistemas Trellis y Power Insight pueden actuar como agentes SNMP hacia sistemas de gestión de nivel superior (HP OpenView, IBM Tivoli, Nagios, Zabbix, Prometheus)
- API REST: integración con plataformas modernas de gestión basadas en microservicios
- Syslog: envío de logs de eventos al sistema de gestión de logs centralizado del operador
- Correo electrónico y SMS: alertas directas al equipo de guardia sin necesidad de plataforma intermedia
Sensores y dispositivos en el campo
Sensores de temperatura y humedad
El sensor Vertiv de temperatura y humedad es el dispositivo más básico de la cadena de monitorización: proporciona medición continua de la temperatura y la humedad relativa del ambiente del shelter o la sala técnica, con alarmas configurables por umbral.
Características técnicas relevantes para instalaciones telco:
- Rango de temperatura: -20°C a +70°C (cubre todos los entornos posibles en España)
- Rango de humedad: 0-100% HR con compensación de temperatura
- Comunicación: SNMP o Modbus, con polling y traps
- Alimentación: USB o PoE, sin necesidad de fuente de alimentación adicional
- Certificación IP: IP20 para interior; instalar en shelters dentro de la caja protegida
La ubicación de los sensores dentro del shelter es crítica: deben estar en el punto de máxima temperatura probable (normalmente en la parte alta del shelter, cerca de los equipos más calientes), no en la zona de salida de aire frío donde darían lecturas falsamente optimistas.
Sensor de inundación
El sensor Vertiv de inundación detecta la presencia de agua en el suelo del shelter o la sala técnica. Aunque pueda parecer un evento poco probable en instalaciones de telecomunicaciones, en la práctica:
- Los drenes de los climatizadores se obstruyen y el agua desborda
- Los shelters con condensación en la base acumulan agua con el tiempo
- Los accidentes con instalaciones de agua o saneamiento adyacentes son más frecuentes de lo esperado
- En zonas con alta precipitación o en shelters al nivel del suelo, las inundaciones por lluvia son posibles
Una pequeña cantidad de agua en el suelo de un shelter puede causar cortocircuitos en los sistemas de alimentación y en las baterías con consecuencias graves. El sensor de inundación, con un coste muy bajo, proporciona una alerta temprana crítica.
PDUs con monitorización por toma
Las PDUs Vertiv Geist RPDU 32A y Metered PDU 32A son esenciales en los racks de equipos de los nodos de mayor densidad. Sus capacidades de monitorización incluyen:
- Medición de corriente, tensión y potencia por toma individual
- Medición de tensión y corriente total del circuito
- Alarmas por sobrecorriente por toma (protección contra sobrecargas silenciosas)
- Apagado remoto por toma (permite reiniciar remotamente un servidor bloqueado)
- Registro histórico de consumo por toma
La capacidad de apagado remoto por toma es especialmente valiosa en nodos edge 5G donde no hay personal de TI local: un servidor bloqueado puede reiniciarse remotamente desde el NOC sin enviar un técnico al emplazamiento.
Arquitectura de la red de gestión
Separación de la red de gestión y la red de datos
Una práctica fundamental en seguridad de infraestructura de telecomunicaciones es mantener la red de gestión (out-of-band management network) completamente separada de la red de datos de producción. Esto garantiza que:
- Un fallo en la red de producción no afecte a la capacidad de gestionar la infraestructura (precisamente cuando más se necesita)
- Un atacante que comprometa la red de producción no tenga automáticamente acceso a los sistemas de gestión de infraestructura eléctrica y física
- El tráfico de gestión (SNMP, SSH, APIs) no compita con el tráfico de producción en los enlaces WAN
En la práctica, los operadores de telecomunicaciones suelen usar su propia red de transporte (SDH, MPLS) con VLANs o VPNs dedicadas para la red de gestión, separada del tráfico de usuario final.
DCIM en la nube vs. on-premises
Los operadores de telecomunicaciones deben decidir si desplegar su plataforma DCIM en sus propias instalaciones (on-premises) o usar una plataforma cloud. Las consideraciones específicas para telco:
On-premises:
- Control total sobre los datos (importante para operadores con obligaciones de soberanía de datos)
- Sin dependencia de conectividad a internet para la monitorización (la red de gestión es interna)
- Mayor coste de infraestructura y mantenimiento de la plataforma
- Adecuado para operadores grandes con equipos de IT propios
Cloud:
- Menor coste inicial y OPEX de infraestructura de la plataforma
- Acceso desde cualquier ubicación para los equipos de guardia móviles
- Dependencia de conectividad a internet para la monitorización (riesgo en caso de incidentes que afecten a la conectividad del propio operador)
- Adecuado para operadores medianos y pequeños sin recursos para mantener infraestructura DCIM propia
Híbrida: La solución más común: los datos más sensibles y la funcionalidad crítica de detección de alarmas se mantienen on-premises, mientras que las capacidades analíticas, los informes históricos y el acceso móvil se ofrecen en modo cloud.
KPIs de monitorización de infraestructura telco
Métricas operativas clave
Para medir la efectividad del sistema de monitorización y la salud de la infraestructura, los operadores definen KPIs específicos:
Disponibilidad de infraestructura eléctrica (%) Porcentaje de tiempo en que todos los sistemas de alimentación están operativos en cada emplazamiento. Objetivo típico: 99,95% para la flota completa (equivale a menos de 4,4 horas de inactividad acumulada al año para un nodo individual).
Mean Time Between Failures (MTBF) de baterías Tiempo medio entre fallos de baterías en la flota. Un MTBF creciente indica buen mantenimiento preventivo; un MTBF decreciente, un problema sistémico (lote de baterías defectuoso, temperatura de operación excesiva, etc.).
Cobertura de monitorización (%) Porcentaje de nodos con telemetría activa de infraestructura eléctrica. Un operador con el 95% de cobertura tiene el 5% de sus nodos "ciegos" desde el NOC, con riesgo de fallos no detectados.
Tiempo medio de detección de alarmas (MTTD) Cuánto tiempo tarda el sistema en detectar y notificar un fallo. Con sistemas de traps SNMP, el MTTD debería ser < 30 segundos para alarmas críticas.
Ratio alarmas falsas / alarmas reales Un ratio alto de falsos positivos (alarmas que no indican problemas reales) causa "fatiga de alertas" en el equipo del NOC y puede llevar a ignorar alarmas reales. El ajuste fino de los umbrales y la correlación de alarmas es clave para mantener este ratio bajo.
Implementación práctica: pasos para un operador mediano
De la monitorización manual a la proactiva
Para un operador que parte de un estado de monitorización manual o reactiva, la migración a monitorización proactiva puede hacerse en fases:
Fase 1 (semanas 1-4): Inventario y conectividad básica
- Auditoría del parque de SAIs y sistemas de alimentación: modelos, versiones de firmware, capacidad SNMP
- Actualización de firmware en equipos que no soportan SNMP v3
- Instalación de tarjetas RDU101 en equipos sin conectividad de red
- Verificación de conectividad SNMP desde el NOC a cada nodo
Fase 2 (semanas 5-12): Plataforma de monitorización
- Despliegue de Vertiv Trellis Enterprise o plataforma DCIM equivalente
- Incorporación de todos los dispositivos al inventario
- Configuración de umbrales de alarma por tipo de dispositivo y criticidad
- Integración de alarmas con el sistema de ticketing del NOC (ServiceNow, Jira Service Management, Remedy)
Fase 3 (meses 4-6): Análisis y optimización
- Integración de Power Insight para análisis energético
- Despliegue de sensores de temperatura y humedad en emplazamientos sin monitorización ambiental
- Desarrollo de dashboards específicos para los diferentes roles: NOC de guardia, ingeniería de red, planificación de capacidad, sostenibilidad
- Ajuste iterativo de umbrales basado en la experiencia de las primeras semanas
Fase 4 (a partir del mes 6): Mantenimiento predictivo
- Activación de los modelos de predicción de vida útil de baterías
- Integración con el sistema de planificación de mantenimiento de campo
- Análisis de root cause de los fallos históricos para identificar mejoras de diseño
Preguntas frecuentes
¿Cuántos nodos puede gestionar una plataforma DCIM como Vertiv Trellis?
Vertiv Trellis Enterprise está diseñado para gestionar desde decenas hasta decenas de miles de activos físicos en una única instancia. Para operadores con más de 50.000 dispositivos, la plataforma puede desplegarse en modo distribuido con nodos de colección regionales que agregan datos hacia una consola central. La capacidad exacta depende de la frecuencia de polling, el número de variables monitorizadas por dispositivo y las especificaciones del servidor donde se despliega Trellis. En general, una instancia estándar puede gestionar cómodamente entre 5.000 y 20.000 dispositivos con polling cada 5 minutos.
¿Qué pasa si la red de gestión cae? ¿Se pierden las alarmas?
Los equipos Vertiv con tarjeta RDU101 tienen memoria local de eventos: almacenan localmente los últimos eventos y alarmas mientras no hay conectividad con el servidor de gestión, y los envían en cuanto se recupera la conexión. Esto garantiza que ningún evento se pierda por interrupciones temporales de la red de gestión. Para alarmas de máxima criticidad (fallo de SAI en un centro de conmutación, por ejemplo), se recomienda configurar también alertas directas por SMS o email como canal de respaldo independiente de la plataforma DCIM.
¿Con qué frecuencia debería consultarse (polling) el estado de un SAI en una estación base?
La frecuencia de polling óptima es un equilibrio entre la granularidad de los datos y la carga sobre la red de gestión y los propios equipos. Para variables de estado crítico (alarmas activas, modo de operación del SAI), un polling de 1-2 minutos es adecuado; para variables de tendencia lenta (temperatura de baterías, nivel de carga), 5-15 minutos es suficiente. Adicionalmente, la configuración de SNMP traps garantiza notificación inmediata de eventos críticos sin depender del ciclo de polling. Esta combinación (polling para tendencias + traps para alertas) es el enfoque recomendado para balancear visibilidad y eficiencia.
¿Cómo se gestiona la seguridad de la monitorización SNMP en una red de gestión expuesta?
Para instalaciones donde la red de gestión atraviesa redes no completamente controladas (VPN sobre internet pública, por ejemplo), las recomendaciones de seguridad son: usar exclusivamente SNMP v3 con autenticación SHA y cifrado AES-128 o AES-256; limitar el acceso SNMP a las IPs del servidor de gestión mediante ACLs en los routers de la red de gestión; usar comunidades SNMP con nombres no predecibles (no "public" ni "private"); rotar las credenciales SNMP periódicamente; registrar todos los accesos SNMP en el sistema de logs del operador para auditoría. Para acceso de configuración (write community en SNMP v2c o acceso SSH/HTTPS a la interfaz web del RDU101), el uso exclusivo de SNMP v3 o acceso HTTPS con certificados es imprescindible.