Tesis Rodríguez Gladys Gissella

UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
Diseño de Integración de los Sistemas de Telefonía
Voz Ip y Convencional para los Laboratorios de la
Escuela de Comunicaciones de la Fuerza Terrestre.
Estudiante
Gladys Gissella Rodríguez Fernández
Tutor
Ing. Hugo Montesdeoca
Quito – Ecuador
Marzo- 2011
UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
CERTIFICADO DE RESPONSABILIDAD
Yo, Ing. Hugo Montesdeoca Director del proyecto, certifico que la Señorita Gladys
Gissella Rodríguez Fernández con C.C. No. 1711988723 realizó la presente tesis
con título “Diseño de Integración de los Sistemas de Telefonía Voz Ip y
Convencional para los Laboratorios de la Escuela de Comunicaciones de la
Fuerza Terrestre”, y que es autora intelectual del mismo, que es original, autentica
y personal.
___________________________________________
Ing. Hugo Montesdeoca
UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
CERTIFICADO DE AUTORÍA
El documento de tesis con titulo “Diseño de Integración de los Sistemas de
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de
Comunicaciones de la Fuerza Terrestre”, ha sido desarrollado por Gladys
Gissella Rodríguez Fernández con C.C. No. 1711988723 persona que posee los
derechos de autoría y responsabilidad, restringiéndose la copia o utilización de
cada uno de los productos de esta tesis sin previa autorización.
___________________________________________
Gladys Gissella Rodríguez Fernández
DEDICATORIA
Con mucho esfuerzo y sacrificio
“
Con paciencia en esta carrera
Con mucho amor y humildad. ”
Dedico esta tesis a mi papito Dios Todo poderoso porque a Él sea toda la gloria y
todo honor, ya que en Él somos más que victoriosos.
También la dedico a mis padres Gladys Rodríguez y Patricio Terán, quienes me
han apoyado en todo momento y han sabido darme ánimo y valor para seguir
adelante, al amor de mi vida Diego Landívar por siempre estar a mi lado en cada
momento y circunstancia y por haber depositado su confianza en mí.
Y sin más a mis mejores amigos: Dra. Carmita Suarez, Dr. Ernesto Huerta, Ing.
Stalin Maldonado, Lic. Rocío Padilla, Dr. Rubén Pérez, Beatriz González,
Patricia Heredia, Ing. Gustavo Enríquez y a los pastores Javier y Viena de
Navia quienes me han apoyado con sus oraciones y su conocimiento.
Gladys Gissella Rodríguez Fernández
AGRADECIMIENTO
Agradezco en primer lugar al Señor de Señores y Rey de Reyes, mi Dios creador de
todo, quien me permitió culminar este proyecto de tesis con sabiduría e
inteligencia.
También agradezco a mis padres Gladys Rodríguez y Patricio Terán, a mi novio
Diego Landívar quienes con su apoyo, paciencia y consejos supieron estar junto a
mí en todo momento al igual que toda mi familia.
En tercer lugar a todos mis profesores, miembros del tribunal, a mi tutor de Tesis
Ing. Hugo Montesdeoca, a mi director de Facultad Ing. Miguel Ortiz, a los
dueños fundadores de la Universidad Israel Ing. Víctor y Cecilia Proaño, al
personal administrativo y a todos mis amigos y compañeros que hicieron posible
que una idea se plasmara en un proyecto de tesis.
Un especial agradecimiento a la ESCOMFT y al personal militar encargado de
los laboratorios quien con su cobertura me dieron el apoyo necesario dentro de sus
instalaciones.
Entrad por sus puertas con acción de gracias, y a sus atrios con alabanza. Dadle
gracias, bendecid su nombre. Porque el SEÑOR es bueno; para siempre es su
misericordia, y su fidelidad por todas las generaciones”
“
Salmo 100:4-5
Gladys Gissella Rodríguez Fernández
RESUMEN
El presente proyecto de grado que se titula “Diseño de Integración de los Sistemas
de Telefonía de Voz Ip y Convencional para la Escuela de Comunicaciones de la
Fuerza Terrestre” se origina ante la necesidad de la ESCOMFT de reestructurar
uno de los laboratorios tecnológicos, en el que se requiere implementar nuevas
herramientas de Voz IP para la capacitación del personal militar.
Es importante también, aprovechar los recursos existentes del laboratorio,
por lo cual se realizarán estudios técnicos y financieros que nos permitan tomar
decisiones acertadas sobre el equipamiento necesario para elaborar el diseño y así
cumplir con el objetivo planteado por la institución.
Cabe resaltar que la ESCOMFT es una institución dedicada a las comunicaciones
de las Fuerzas Terrestres y capacita al personal de oficiales y voluntariados del
arma de comunicaciones de forma permanente en los aspectos técnico- militar,
pedagógico y de carácter humanístico sujetándose al modelo pedagógico de la
Dirección de Educación del Ejercito para un correcto desempeño de cargos y
funciones propias de su jerarquía a fin de satisfacer las necesidades del sistema de
comunicaciones de las Fuerzas Terrestres.
Por tal motivo se planifica el proyecto de la ESCOMFT para realizar el diseño y
equipamiento de la integración de los sistemas de telefonía IP y convencional con la
finalidad de obtener beneficios dentro de la capacitación.
Dicho
proyecto
será
asignado
al
establecer un laboratorio a su servicio.
personal
militar
para
más
adelante
Utilizaremos los conceptos básicos sobre las nuevas tecnologías de Voz IP,
herramientas y equipamiento adecuado para lograr la integración entre los sistemas
de Voz Ip y convencional y las normas y procedimientos de protocolos, servicios de
calidad y seguridades.
Las estrategias metodológicas como Microsoft Solution Framework nos permitirán
aplicar una serie de conceptos, modelos y prácticas de uso que controlan la
planificación, el desarrollo y la gestión del proyecto estudiando de esta manera los
requerimientos técnicos, presupuestos, herramientas y equipos necesarios para
realizar el diseño el mismo que llevará implementar el laboratorio.
El desarrollo del proyecto conlleva a realizar la situación actual de los laboratorios
de la ESCOMFT, la infraestructura física y los recursos existentes. Luego se realiza
un análisis y requerimientos de las centrales de Voz IP y convencional, equipos y
herramientas que se utilizaran en la integración. Como parte central del proyecto se
elaborará un diseño de integración de ambas centrales, analizando la infraestructura
física y la configuración de las mismas. También se aplicarán normas y
procedimientos de los sistemas de integración respecto a la calidad de servicio,
disponibilidad y seguridades así como también los beneficios que dicha integración
brindará a la institución.
SUMMARY
The present Project which title is “Design of Integration of Conventional and IP Voice
Telephony for the Communication School of Terrestrial Forces”, appears due to the
necessity of restructuring one of the technological laboratories where it is essential to
implement new IP voice tools for personnel training.
It is also important to take advantage of the existing resources of the laboratory;
that’s why, both technological and financial studies will be carried out in order to
make appropriate decisions about the required equipment to perform the design and
fulfill the desired objective.
ESCOMFT is an institution dedicated to communication functions for Ecuadorian
Terrestrial forces. It permanently trains the personnel of military men and volunteers
of the branch of communication and asses them in technical, military, pedagogical
and humanistic aspects according to the pedagogical pattern of the Army
Educational Direction for an adequate performance in their hierarchical positions.
The objective of the project thence, is to design the equipment and integration of the
conventional and IP systems in order to provide the personnel with the best
technology and get the benefits derived from it.
It will be assigned to the military personnel for the further implementation of a more
modern laboratory.
We will use the basic concepts about new Ip voice technology, tools and equipment
in order to get the integration among the conventional and Ip voice systems and the
protocols, procedures, quality service and safety measures.
The methodology strategies as Microsoft Solution Framework will enable us to apply
a series of concepts, patterns and application systems which control the planning,
development and performing of the project; studying this way, the technical
requirements, tools and equipment, and required budget for the intended project.
Developing the project requires a careful analysis of the present situation of
ESCOMFT laboratories, physical infrastructure and resources, as well as, the
requirements of the conventional and Ip centrals, equipment and tools required for
the integration, etc. Rules and procedures about internal systems will be applied to
control quality service, availability and safety, and above all, to assess the benefit
such integration grants the institution.
TABLA DE CONTENIDO
Página.
1
INTRODUCCIÓN…………………………………………………….….
1
1.1
Antecedentes…………….. ……………………………………………..
1
1.2.
Planteamiento del Problema……………………………………………
3
1.2.1. Selección del tema de investigación…………………………………..
3
1.2.2. Formulación del problema………………………………………...……
3
Sistematización……………………………………………………....….
4
1.3.1.1.
Diagnóstico……………………………………………….……..
4
1.3.1.2.
Pronóstico…………………………………………………..……
4
1.3.1.3.
Control del pronóstico…………………………………...………
5
Objetivos…………………………………..……………………..….……
5
1.4.1. Objetivos generales…………………………………………..………….
5
1.4.2. Objetivos específicos……………………………………………..……..
5
Justificación……………………………………………………….….…..
6
1.5.1. Justificación teórica………………………………………………………
7
1.5.2. Justificación práctica…………………………………………….………
8
1.5.3. Justificación Metodológica……..……………………………….………
8
Alcance Y Limitaciones………………………………………….………
9
1.3.
1.4.
1.5.
1.6.
1.6.1. Alcance…………………………………………………………………..
9
1.6.2. Limitaciones………………………………………………………………
9
1.7.
Estudio de Factibilidad……………………………………………….…
10
1.7.1. Estudio de Factibilidad Técnica………………………………………
10
1.7.2. Estudio de Factibilidad Económica……………………………………
13
1.7.3. Estudio de Factibilidad Operacional………………………………….
26
2
MARCO DE REFERENCIA………………………………………………..
28
2.1
Marco teórico…..…………………………………………………………
28
2.2
Marco legal……………………………………………………………….
53
2.3
Marco Espacial………………………………………………………….
53
METODOLOGIA……………………………………………………………
54
3
3.1
Proceso de Investigación………………………………………………
54
3.1.1
Unidad de Análisis………………………………………………….
54
3.1.2
Tipos de Investigación………………………………………………
54
3.1.3
Métodos………………………………………………………………
55
3.1.4
Técnicas…………………….……………………………………….
55
Metodología informática……………………………………………….
56
PROCESO DE DESARROLLO DEL PROYECTO Y RESULTADOS
62
Situación actual de los laboratorios de los ESCOMFT……………..
62
4.1.1
Recursos existentes en los laboratorios…………………………
63
4.1.2
Diseño de red del cableado estructurado……………………….
64
Análisis de requerimientos y Recursos integradores……………...
66
3.2
4
4.1
4.2
4.2.1
4.3
Especificaciones Técnicas de la Centrales de Voz ip y
69
convencional…………………………………………………………
69
Diseño físico de las centrales de telefonía Voz Ip y Convencional…
78
4.3.1
Análisis Técnico de la Central de Telefonía Convencional…….
80
4.3.2
Análisis Técnico de Central de Telefonía IP……………………..
81
4.3.3
Dispositivos de Integración de la Central de Telefonía de VoIP
82
y convencional……………………………………………………..
73
4.4
Diseño Lógico de las centrales de telefonía Voz Ip y Convencional.
85
4.4.1
Configuración del Sistema de Telefonía Convencional………..
86
4.4.2
Configuración del Sistema de Telefonía IP……………………….
87
4.4.3
Configuración de la Integración de los sistemas de Telefonía
88
de VoIP y convencional……………………………………………..
81
Parámetros de Configuración………………………………………
91
4.4.4
4.5
Normas y procedimientos de la integración
101
4.5.1
Uso del protocolo SIP…..…………………………………………..
101
4.5.2
Códecs en la telefonía IP y codecs VOIP…………………………
103
4.5.3
Calidad de Servicio QoS……………………………………………
108
4.5.4
Beneficios de los sistemas de voz sobre ip………………………
115
4.5.5
Movilidad, Disponibilidad y ahorro de los sistemas de voz ip….
116
4.5.6
Seguridades que brinda voz ip……………………………………
118
5
5.1
CONCLUSIONES Y RECOMENDACIONES……………………………
131
Conclusiones……………………………………………………………..
131
Recomendaciones……………………………………………………….
132
BIBLIOGRAFÍA……………………………………………………………………
133
GLOSARIO………………………………………………………………………..
136
ANEXOS…………………………………………………………………………..
145
5.2
LISTA DE ANEXOS
Página
Anexo 1. Central telefónica Panasonic 824………………..………………...
145
Anexo 2. Central de Voz IP………………………………………………….....
156
Anexo 3. Ruteador……………………………………………………………….
165
Anexo 4. Switch………………………….………………………………………
170
Anexo 5. Ata…………………………………………..………………………….
176
LISTA DE TABLAS
Página
Cuadro N.1.1 Factibilidad técnica de los equipos IP…..……………………………...
11
Cuadro N.1.2 Factibilidad técnica del software de la central IP..………..................
12
Cuadro N.1.3 Costos de equipamiento para el diseño físico……………………….
15
Cuadro N.1.4 Costos para el diseño……………………………………………………
17
Cuadro N.1.5 Resumen de gastos del diseñador…………………………………….
18
Cuadro N.1.6 Resumen de costos del diseño para la integración………………….
18
Cuadro N.1. 7 Costos por capacitación….……………………………………………..
19
Cuadro N.1.8 Flujo de efectivo trimestral….…………………………………………..
20
Cuadro N.1.9 Calculo del valor presente neto VPN.…………….…………. ……….
21
Cuadro N.1.10 Calculo de la Tasa Interna de retorno TIR……..…………………….
22
Cuadro N.111 Calculo del Flujo descontado sobre la inversión…………………....
23
Cuadro N.1.12 Calculo de la Razón Costo beneficio…………………………………
24
Cuadro N.1.13 Características Factibilidad Operacional……………………………..
27
Cuadro N.4.1 Requerimientos de la integración de la centrales de telefonía ip y
67
convencional…………………………………………….…………………………………
67
Cuadro N.4.2 Especificaciones Técnicas de la Central Ip…………………………..
71
Cuadro N.43 Especificaciones Técnicas de la Central Panasonic………………….
77
Cuadro N.4.4 Codecs Voip……………………………………………………..………..
107
Cuadro N.4.5 Disponibilidad del sistema de voz ip en los laboratorios……………..
116
LISTA DE GRÁFICOS
Gráfico 2.1 Central Telefónica……….……...…………………………………………...
31
Gráfico 2.2 Central Telefónica Privada……………. …………………………………..
32
Gráfico 2.3 Tipos de Servidores………………..………………………………………..
33
Gráfico 2.4 Redes de Voz Ip.……………………………………………………………
39
Gráfico 2.5 Códec de Telefonía IP……………………………..……………...............
40
Gráfico 2.6 Códec vs compresión……………………………………………….………
41
Gráfico 2.6 Códec vs compresión con ruteador……………………………………....
42
Gráfico 2.6 Códec vs compresión con ruteador y central pbx……………………..
42
Gráfico 3.1 Metodología MSF…………….………………………………………….....
56
Gráfico 3.2 Elementos de Integración….……………………………………….….....
60
Gráfico 4.1 Diseño Físico de la red existente en el laboratorio 3 de la
65
ESCOMFT……………………………………………………………………………….....
65
Gráfico 4.2 Diseño Físico de la integración de voz Ip y convencional………...........
78
Gráfico 4.3 Diseño Físico de la integración en el Laboratorio 3…...…………….......
79
Gráfico 4.4 Análisis de la central de telefonía convencional……..…………….........
80
Gráfico 4.5 Análisis de la central de telefonía de Voz Ip…………………………......
81
Gráfico 4.6 Integración de la central de telefonía Ip y convencional……………......
82
Gráfico 4.7 Configuraciones de los sistemas Ip y convencional……………………..
85
Gráfico 4.8 Diagrama de conexiones de la central convencional…………………....
86
Gráfico 4.9 Diagrama de conexiones de la central Ip………………………………....
87
Gráfico 4.10 Configuración de las centrales de telefonía……….…………………....
89
Gráfico 4.11 Usuarios y contraseñas de la central DVX-1000…..............................
92
Gráfico 4.12 Teléfono Ip………………………………………………...........................
92
Gráfico 4.13 Tipos de configuraciones Ip….………………………….........................
93
Gráfico 4.14 Direccionamiento Ip………………………………………........................
95
Gráfico 4.15 Configuración de Puertos……….…………………………………….......
95
Gráfico 4.16 Configuración de códecs………………………………...........................
96
Gráfico 4.17 Configuración de extensiones y tonos de marcado….........................
97
Gráfico 4.18 Configuración Sip……………...…………………………........................
98
Gráfico 4.19 Tipos de llamadas……………….…………………………………….......
101
1
1. INTRODUCCION
En la actualidad las comunicaciones a través de la red son la base para las
unidades militares del país, pues sin las mismas ninguna unidad podría sobrevivir
y ser competitiva.
La tecnología actual requiere personal especializado en diferentes áreas, La
Escuela de Comunicaciones de las Fuerzas Terrestre ESCOMFT como instituto
líder en la instrucción militar y técnico, requiere siempre estar acorde a las
exigencias de las nuevas tecnologías en los campos de las TICs.
La ESCOMFT, perfecciona y especializa al personal de oficiales y voluntarios del
arma de comunicaciones en forma permanente, en los aspectos técnico-militar,
pedagógico y de carácter humanístico, sujeto al modelo pedagógico de la
dirección de educación del Ejército; para el desempeño correcto de los cargos y
funciones propias de su jerarquía, a fin de satisfacer las necesidades del sistema
de comunicaciones de las Fuerzas Terrestre.
Por tal motivo se planifica el proyecto de la ESCOMFT para la creación del diseño
y equipamiento de la integración de los sistemas de telefonía IP y convencional
con la finalidad de tener beneficios dentro de la capacitación. El cual será
asignado al personal militar para más luego establecer un laboratorio.
1.1.
Antecedentes
En 1980 hasta 1984 luego de la agresión sufrida en Paquisha, el Comando de
Comunicaciones de las Fuerzas Terrestre realiza una reorganización del personal
2
y ante la necesidad de seguir creciendo técnica y profesionalmente, dota de
materiales de comunicaciones modernas acorde con las nuevas tecnologías.
Para en 1986, el Batallón Escuela de Trasmisiones recibe materiales y
equipamiento de alta tecnología en dotación y lo incorpora a los programas de
instrucción, entrenamiento y operación. Desde 1986 hasta 1994, el Batallón
Escuela de Trasmisiones con su nuevo material mantiene sus respectivos enlaces
dentro del Ejercito, participando en maniobras y ejercicios de campaña, así como
realizando cursos de especialidad, los que sirvieron posteriormente para cumplir
su misión en el conflicto del Alto Cenepa, actos por los que recibió más tarde el
merecido reconocimiento por parte del Gobierno Nacional1
En el año 2003 se crea como unidad independiente subordinado al Comando de
Educación y Doctrina de las Fuerzas Terrestre, cumpliendo la función específica
de capacitar con los cursos de Perfeccionamiento y especialización al personal
Militar del Arma de Comunicaciones.
La ESCOMFT, para cumplir con los objetivos de los diferentes cursos de
especialización y formación respecto a las Tecnologías de Información y
Comunicaciones (TICs) como transmisión de datos, redes LAN, WAN y así poder
cumplir la misión encomendada al Instituto, ha visto la necesidad de diseñar la
Integración del Sistema Voz IP y convencional dentro de sus instalaciones con la
finalidad de aprovechar los recursos existentes y de esta manera poder instruir y
actualizar al personal militar del arma de comunicaciones en esta tecnología.
1
http://www.ejercitodelecuador.mil.ec/images/pdf/Historia/hejer3.pdf
3
Ante estos antecedentes el aporte de este proyecto es aprovechar el recurso
existente que se encuentra en el laboratorio N.3 el cual ya tiene una red
estructurada y que se puedan integrar nuevas tecnologías de comunicación
dentro de los laboratorios para su capacitación en beneficio de la institución.
1.2.
Planteamiento del Problema
1.2.1. Selección del tema de investigación
Diseño de Integración de los Sistemas de Telefonía Voz IP y Convencional para
los laboratorios de La Escuela de Comunicaciones de las Fuerzas Terrestre.
1.2.2. Formulación del problema
En el mercado existe una gran cantidad de centrales telefónicas convencionales
“PBX” que operan de manera regular y la tendencia mundial existente aplica
nuevas tecnologías digitales denominadas IP.
Para ello surgen varias interrogantes: ¿Cómo se pueden unificar ambas
tecnologías para aprovechar los recursos y beneficios que ambas brindan?
¿Cuáles son los instrumentos que se utilizaran para obtener una tecnología de
punta? ¿Cuáles son la herramientas tecnológicas que se utilizarían para esta
integración?¿Si existiera un laboratorio con nuevas herramientas se facilitaría el
aprendizaje
de
los estudiantes y personal militar?.¿Qué requerimientos
necesitaría para implementar un laboratorio de Voz Ip aprovechando los recursos
existentes?
4
1.3.
Sistematización
1.3.1. Diagnóstico.
Actualmente La ESCOMFT en las instalaciones de sus laboratorios no consta con
un diseño de nuevas tecnologías de comunicación y el personal militar no tiene el
suficiente conocimiento adecuado en sus cursos y talleres de capacitación por lo
que ellos requieren elaborar practicas y al mismo tiempo utilizar el recurso
existente debido a que en las comunicaciones las velocidades en la transmisión
por la red están aumentando y por ende se necesita personal actualizado y
capacitado previo a la implementación de migrar a los sistemas de telefonía IP ,
para lo cual necesita equipar un laboratorio para esta área.
1.3.2. Pronóstico.
Analizando lo expuesto anteriormente, se ha visto la necesidad de realizar un
proyecto en la cual se realice el diseño con la integración de los sistemas de Voz
IP y convencionales y que estos puedan tener una convivencia utilizando las
herramientas tecnológicas adecuadas, el cual estamos seguros que servirá de
mucho para la capacitación del personal militar en el ámbito educativo y de las
comunicaciones. Por lo que es necesario equipar un nuevo laboratorio para que
los estudiantes realicen sus prácticas utilizando estos sistemas de Voz IP.
5
1.3.3. Control del Pronóstico
La Escuela de Comunicaciones de la Fuerza Terrestre luego de haber tener el
diseño de la integración de las centrales de Telefonía de Voz IP y convencional
como parte de su red de datos, implementará un laboratorio3 para sacar la
máxima aprovechabilidad de los recursos existentes y con el fin de elaborar las
prácticas y los cursos los cuales capacitaran al persona utilizando las nuevas de
tecnologías de comunicaciones en esta sensible área importante para la
institución.
1.4.
Objetivos
1.4.1. Objetivo general
Elaborar un diseño que permita la integración de las centrales de telefonía Voz IP
y convencional en los laboratorios de la ESCOMFT para la capacitación teórica y
práctica del personal militar con el uso de nuevas aplicaciones tecnológicas de
estos sistemas.
1.4.2. Objetivos específicos
1. Realizar el estudio técnico del equipamiento necesario para la integración
de la telefonía convencional con la telefonía IP.
2. Establecer los requerimientos y recursos integradores para ambas
centrales de telefonía.
6
3. Realizar el diseño físico y lógico para la integración de las centrales de
telefonía Voz Ip y convencional.
4. Establecer normas y procedimientos que permitan desarrollar los procesos
migratorios de la telefonía de Voz IP y convencional.
1.5.
Justificación
En todos los cursos de perfeccionamiento y especialización se imparte dentro de
las asignaturas de cada uno de estos tópicos y áreas sobre las tecnologías con
los sistemas de Voz IP, los convencionales y de fibra óptica, la cual por no tener
los medios necesarios para que el personal de alumnos observen, manipulen,
practiquen e instalen solo se les da un conocimiento general mediante la
presentación de diapositivas, quedando grandes inquietudes y vacíos por parte de
los estudiantes militares.
1.5.1. Justificación teórica
Actualmente a través de las redes de comunicaciones y la nueva tecnología que
envía comunicación de voz sobre su red de datos utilizando Internet Protocolo (IP)
contrasta a los sistemas telefónicos tradicionales donde las redes de datos y de
voz estaban totalmente separadas. Cada vez más compañías de todos los
tamaños están reemplazando sus sistemas telefónicos tradicionales por Telefonía
IP para obtener tanto beneficios en lo relacionado con la productividad como en
ahorros en costos.
7
Si bien las razones para cambiar a Telefonía IP varían de compañía a compañía,
los beneficios más comunes pueden clasificarse en dos áreas: Ahorro en costos y
ventaja empresarial.
El ahorro en costos puede concretarse al reducir los costos de infraestructura y
operativos, dado que los sistemas de Telefonía IP tienen una única infraestructura
a través de múltiples oficinas para voz y datos, y es más fácil administrar y
cambiar estos sistemas según las necesidades de la empresa. Además, las
compañías pueden experimentar menores aranceles por llamadas de larga
distancia al eliminar los cargos de tarifas.2
El personal militar en sus cursos de capacitación dentro de los laboratorios
tecnológicos sobre las tecnologías de Voz sobre IP deberán comprender que las
ventajas empresariales están impulsadas por el aumento en la productividad y
una mejor colaboración para los empleados, clientes y asociados y que éstas se
logran a través de:

Aplicaciones de voz de avanzada tales como
o
Centros de contacto, donde las organizaciones pueden impulsar la
satisfacción de los clientes y las ganancias empresariales;
o
Mensajería unificada, que incluye integración de correspondencia
por voz / por e-mail y capacidades de búsqueme / sígame, y

2
Aplicaciones colaborativas de avanzada tales como
o
Mensajería instantánea
o
Presencia y
o
Capacidades de conferencia de audio altamente escalables.
http://www.ibm.com/mx/systems/i/solutions/iptelephony/
8
1.5.2. Justificación práctica
Actualmente la ESCOMFT realiza cursos de perfeccionamiento y cursos de
especialización para todo el personal del Arma de comunicaciones en los
laboratorios cuyos cursos son:
Cursos de perfeccionamiento

De aspirantes a soldados

Perfeccionamiento de Sldos.a Cbos.

Perfeccionamiento de Cbop. a Sgos.
Cursos de especialización

Redes de datos

Nuevas tecnologías

CISCO

Computación

Cableado estructurado

Sistemas de Telefonía Voz sobre IP-Convencional

Fibra Óptica
1.5.3. Justificación metodológica
El siguiente diseño se realiza con la utilización de encuestas y entrevistas al
personal de la ESCOMFT a través de los métodos de observación en la cual se
9
pretender implementar a futuro los laboratorios para brindar los cursos de
capacitación al personal militar a nivel nacional de todas las bases militares.
1.6 Alcance y limitaciones
1.6.1 Alcance

Este proyecto de Tesis comprende únicamente el diseño de la integración de
las telefonías de Voz IP y convencional para uno de los laboratorios

No se va a realizar la implementación por cuanto esto lo decidirán los
directivos de la ESCOMFT en el momento oportuno en un futuro a corto
plazo.

A través de este diseño se podrá sin problemas ejecutar la implementación y
una capacitación adecuada que permitirá obtener beneficios a la ESCOMFT
en la parte educativa para la capacitación del personal militar utilizando los
recursos existentes de la telefonía convencional.
1.6.2 Limitaciones

No se contempla la implementación ya que esto está sujeto a la decisión de la
Dirección de la ESCOMFT para el segundo semestre del año en curso.

Las capacitaciones del personal militar empezarán
a partir del segundo
semestre del 2010 en el laboratorio N.3 de la ESCOMFT.

La factibilidad económica es un limitante en la toma de decisiones del
proyecto ya que ha retrasado en gran manera la aplicación de esta nueva
10
tecnología de Voz Ip en los laboratorios de la ESCOMFT para los cursos de
capacitación.
1.7 Estudios de factibilidad
“El análisis de la Factibilidad de un proyecto se define como el proceso por el cual se
miden distintos aspectos del posible éxito de un proyecto y el producto que genera. Su
ayuda es para decidir adelante o no con el proyecto”
3
1.7.1 Factibilidad Técnica
En la factibilidad técnica analizaremos cuadros comparativos para los equipos
necesarios del sistema de telefonía de Voz IP así para la central como para los
equipos necesarios de conexión como son ruteadores, switches, gateways,
hardphons y softphons existentes en el mercado.
Técnicamente se analizaran las características y especificaciones de los equipos
entre varias marcas para seleccionar la más conveniente para nuestro proyecto.
3
www.dc.uba.ar/clases/factibilidad2.pdf
11
Cuadro N. 1.1
Factibilidad Técnica Para Los Equipos De La Central IP
CARACTERISTICAS
PESO
3COM
DLINK
ABAYA
CISCO
Calif.
Total
Calif.
Total
Calif.
Total
Calif.
Total
Funciones de Gestión
4,20
5,00
21,00
4,50
18,90
5,00
21,00
5,00
21,00
Llamadas Básicas
3,50
5,00
17,50
4,50
15,75
4,50
15,75
5,00
17,50
Operador automático
2,50
4,30
10,75
4,50
11,25
4,50
11,25
4,50
11,25
Buzón de Correo
2,60
4,60
11,96
4,80
12,48
4,50
11,70
4,00
10,40
Seguridad
4,00
4,50
18,00
4,50
18,00
5,00
20,00
5,00
20,00
Servidor de eventos
3,20
4,50
14,40
4,60
14,72
4,60
14,72
4,50
14,40
Protocolos
3,80
4,00
15,20
4,80
18,24
4,80
18,24
5,00
19,00
Hardware
3,00
4,50
13,50
3,50
10,50
4,80
14,40
5,00
15,00
Configuraciones
Total
3,20
5,00
4,60
15,04
142,10
4,80
41,40
14,72
134,56
4,70
30,00
16,00
138,31
15,36
143,91
40,30
42,40
42,80
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Técnico
Análisis:
El resultado de este cuadro comparativo determina que la solución más idónea
para el diseño del sistema de telefonía Voz IP esta determinado así:
-
1er lugar: CISCO con 143.91 puntos
-
2do.lugar: AVAYA con 142.10 puntos
-
3er.lugar : 3COM con 138.31 puntos
-
4to.lugar : DLINK con 134.56 puntos
Técnicamente todas las marcas como: Cisco, Avaya, 3COM o Dlink, cumplen
mínimamente con las características señaladas pero debemos de recalcar que
Los equipos de Cisco son muy robustos y tiene más capacidad de instalación de
equipos y están destinados para empresas grandes y alta categoría, las marcas
de AVAYA y 3COM soportan equipos para empresas Media altas, mientras que
12
los equipos de DLINK están destinados para empresas medianas y de menor
costo.
Cuadro N. 1.2
Factibilidad Técnica para el software de la Central IP
CARACTERISTICAS
PESO
ASTERICK
3CX
CISCO
AVAYA
Calif.
Total
Calif.
Total
Calif.
Total
Calif.
Total
Código Abierto
2,50
5,00
12,50
2,00
5,00
5,00
12,50
5,00
12,50
Acceso Gratuito
2,10
2,00
4,20
5,00
10,50
2,00
4,20
2,00
4,20
Maneja Protocolos existente
1,80
4,00
7,20
4,00
7,20
4,00
7,20
4,00
7,20
Puede Interconectarse
3,00
3,00
9,00
5,00
15,00
3,00
9,00
2,00
6,00
Disponibilidad S.O
3,00
3,00
9,00
5,00
15,00
3,00
9,00
3,00
9,00
Rápido
2,50
4,00
10,00
5,00
12,50
4,00
10,00
4,00
10,00
Facilidad de Manejo para los
usuarios
Total
3,00
2,00
6,00
5,00
15,00
3,00
9,00
3,00
9,00
17,90
23,00
57,90
31,00
80,20
24,00
60,90
23,00
57,90
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Técnico
Análisis:
El resultado de este cuadro comparativo determina que cada marca también tiene
su software propietario pero la solución conveniente para la empresa dependería
también de los equipos que se van a utilizar por lo que se seleccionaría el
software 3cx (teléfono Virtual) o denominado softphone ya que es de fácil acceso
y manejo para los usuarios bajo el sistema operativo de Windows.
Si la selección va por los equipos de Dlink este tiene también su software
propietario el cual tiene dos tipos de configuraciones uno es a través del browser
y el otro a través del comando de líneas lo que ayudará en la comunicación tanto
de los teléfonos como a través de los computadores.
13
1.7.2 Factibilidad Económica
Se analizará los costos que implican el desarrollo de este diseño, los beneficios y
ventajas.
1.7.2.1 Gastos del Proyecto
Estos costos se refieren a todo lo necesario para la realización de este proyecto
de tesis y son:
El proyecto está desarrollado por 1 recurso humano en un tiempo de 6 meses con
un promedio de 2 horas diarias, los costos de los equipos correrán por parte de la
ESCOMFT cuando se realice la implementación e instalación de las herramientas
necesarias para el funcionamiento de la integración de la central telefónica IP y
convencional, el costo de los derechos de tesis por parte de la universidad,
compra de libros, el uso de Internet como una herramienta de consulta, materiales
como hojas, CDS, copias, impresiones, tinta, movilización, entre otros.
1.7.2.2 Beneficios y Ventajas que nos presenta el diseño.
Se los puede considerar en tangibles e intangibles.
Tangibles: reducción de costos en sentido de los equipos que se van a utilizar ya
que existen algunos en la institución y otros serán convenientes en su compra, la
comunicación entre los abonados, contacto directo con la implementación de los
equipos en sus prácticas de capacitación, apertura a instituciones privadas para
14
ser capacitadas y principalmente el diseño conllevará a la implementación de las
centrales la misma lo cual beneficiará a la ESCOMFT con una infraestructura
propia que permanecerá.
Intangibles: Dentro de los beneficios intangibles se tiene que, la ESCOMFT
estará acorde al mundo actual en lo que respecta a las comunicaciones de Voz
IP, el personal militar podrá realizar la practicas en los laboratorios realizando
llamadas mediante las centrales y todo el personal que venga de los centros y
destacamentos de diferentes ciudades podrán estar capacitados en esta área de
comunicaciones.
1.7.2.3 Cálculos Económicos
A continuación se mostrará los siguientes cuadros:

Análisis Costo Beneficio

Cálculo del VAN (Valor Actual Neto)

Cálculo del TIR (Tasa Interna de Retorno)

Periodo de recuperación del Proyecto

El RBC (Razón Beneficio Costo)
1.7.2.3.1 Análisis Costo Beneficio
Económicamente y de acuerdo al presupuesto de la Institución establecido el
más conveniente y que se enmarca dentro del mismo para nuestro diseño es DLink ya que la institución tiene acceso a estos equipos y el costo existente en el
mercado es más conveniente que las otras marcas.
15
Cuadro N. 1.3
Costos de equipamiento integrador para el diseño físico
Item.
Cant. Descripción
Precio
Suma
Unitario
1
1
DLK-DVX-1000, IP-PBX SIP, 100 USUARIOS, 25
1041.5
1041.5
328,00
328,00
145,00
870,00
88,00
88,00
33,00
33,00
LLAMADAS CONCURRENTES (DLINK)
2
1
DLK-DVG-1402S, GATEWAY 2 PUERTOS FXS/ 2
PUERTOS FXO, VOIP, SIP (DLINK) 2Voice + 4SW
VoIP Router
3
6
DLK-DGP-202SP, TELEFONO IP, PROTOCOLO
SIP, POE (DLINK)
4
1
DLK-DI-804HV, VPN ROUTER 4P LAN + 1P WAN
(DLINK)
6
1
DLK-DES-108, SWITCH. L2, 8P 10/100BASE-T,
(DLINK)
7
1
PBX PANASONIC 824,CONVENCIONAL
450,00
450,00
8
6
TELEFONOS ANALOGOS DE UNA LINEA
28,00
168,00
9
1
SISTEMA DE RACK DE PISO MOVIL CON
253,00
253,00
490.00
490.00
185.00
185.00
MULTITOMA DE 8 TOMAS POLARIADAS y
ORGANIZADOR HORIZONTAL
10
1
SISTEMA MODULAR DE DOS CUERPOS, MESAS
DE TRABAJO CON DOS CAJONERAS,
INSTALADO EN SITIO
11
1
SISTEMA MODULAR DE UN CUERPO PARA
DIVISION DE 1.60 X 1.20
16
12
1
KITS HERRAMIENTAS RJ45, RJ11
54.00
54.00
13
1
25 LICENCIAS DE USUARIO PARA DVX-1000 -
385,00
385,00
82,50
82,50
380,00
380,00
3500 (DLINK)
14
1
DLK-DVG-5421SP, ADAPTADOR TELEFONICO
PARA VoIP 1 LAN, 1 WAN, 2FXO
15
1
DLK-DES-1316, SMART SWITCH. L2, 16P
10/100BASE-T, 8PoE , MONTABLE EN RACK
(DLINK)
16
3
PC, CORE DUO, 2.7 GHZ, 150 HD,2 GB RAM
600
1.800
17
1
CRIMPADORA 4, 6,8 COND. C/PELADORA DE
55.00
55.00
CABLE
18
1
CRIMPADORA 8 COND. C/CORTADORA
35.00
35.00
19
1
PONCHADORA DE IMPACTO TP. 110
48.00
48.00
C/CORTADORA
20
1
REPUESTO TIPO 110
23.00
23.00
21
1
PELADORA Y CORTADORA DE CABLE
25.00
25.00
22
1
CRIMPADORA RG-58,59/62 BNC/TNC
47.00
47.00
23
1
PROBADOR INDUCTIVO AUDIBLE Y DE TONOS
120.00
100.00
24
12
CABLES CATEGORIA 6
85.00
85.00
25
1
TESTEADOR UTP/COAXIAL P/RJ45 Y BNC
84.00
84.00
SUMAN
6.689,00
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
17
Cuadro N.1.4
Gastos para el Diseño
Recurso
Horas
Costo/hora
Total
1 Diseñador
45
$20.00
900
Movilización
50
$2.00
100
TOTAL:
$ 1000.00
Humano
Recurso Tecnológico
Costo Unit.
1 Pc Core 2 Dúo 2.5 y 2
Total
$ 600
$ 600.00
$130
$130.00
$30
$180.00
4 libros Redes
$50
$ 200.00
Fotocopiados
$60
$ 60.00
Capacitación Redes Cisco
$180
$180.00
TOTAL:
$1350.00
Ram, 160 HD
Impresora Hp Multifunción
Internet
Ilimitado
Banda
Ancha
Recursos Materiales
Cantidad
Costo/unit
Total
5 resmas
$ 3.00
$ 15.00
1 caja
$ 3.00
$3.00
CD RW
6
$ 0.50
$3.00
Flash memory
1
$ 15.00
$15.00
Cartuchos de tinta
4
$ 30.00
$120.00
Esferos
2
$0.50
$1.00
Anillados De Diseño
2
$ 1.50
$3.00
Papel Bond
Caja de diskettes
TOTAL:
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
$ 160.00
18
Cuadro N. 1.5
Resumen de Gastos del Diseñador
Descripción
Costos
Recursos Humanos
$ 1.000.00
Recursos Tecnológicos
$1350.00
Recursos materiales
$ 160.00
TOTAL:
$ 2.460.00
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
Para realizar un correcto análisis de costo-beneficio, es necesario realizar un
comparativo entre los costos de diseño más una posible implementación del
mismo, este valor sería el costo para la capacitación de 100 personas
aproximadamente como está planificado en el ESCOMFT, frente al costo por la
capacitación de la misma cantidad de personas en instituciones privadas o
particulares.
Cuadro N. 1.6
Resumen de Costos del Diseño para la integración
Descripción
Costos
Diseño por parte del estudiante
$2.460
Costos
$6.689
Equipamiento
Y
recursos integradores
Implementación y capacitación
Total
$1700
$ 10.849
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
19
Cuadro N. 1.7
Costo por Capacitación
Descripción
N. personas.
COSTO
Costos Diseño
Capacitadas
por persona
Anual
Capacitación SEK
100 personas
$150
$15.000
Capacitación
100 personas
$108,49
$ 10.849
100 personas
$41,51
$4.151
basada
en costo de Diseño del
estudiante
BENEFICIO
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
Beneficios:
 El costo que nos llevaría realizar el diseño y la posible implementación para
la capacitación de 100 personas para la ESCOMFT sería de $ 10.849
frente a la capacitación contratada por una empresa particular por el valor
de $15.000, dando un ahorro de $4.151 en el primer año,
 Queda una infraestructura ya implementada para la institución que podría
ser utilizada para la capacitación en los próximos años, mientras que la
empresa particular cobra un valor fijo por la capacitación sin dejar ninguna
infraestructura para la institución.
 La ESCOMFT para los años siguientes tendrá una utilidad liquida que le
permitirá seguir capacitando a su personal militar de los varios centros del
país, manteniendo ya su propia infraestructura y su propio personal
capacitado para la enseñanza de comunicaciones de Telefonía Voz Ip.
20
 El costo por persona de capacitación seria por $150 de la SEK, mientras
que haciendo una relación de nuestro proyecto seria por $ 108.49 por
persona abriendo una diferencia de $ 41.51 por persona.
 Si se contrataría capacitación a través de cualquier empresa privada la
diferencia con nuestro proyecto es que no adquiríamos equipamiento por
que ya se capacitaría con el equipamiento ya implementado.
1.7.2.3.2 Cálculo del VAN (Valor Actual Neto)
Cuadro N. 1.8
Flujo de Efectivo Trimestral
TRIMESTRES
N.
PERSONAS
COSTO
CAPACITACION
0
1
2
3
4
5
25
25
25
25
25
108,49
108,49
108,49
108,49
108,49
FLUJO DE
EFECTIVO
-10.849,00
2.712,25
2.712,25
2.712,25
2.712,25
2.712,25
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
21
Cuadro N. 1.9
Cálculo del Valor Presente Neto (VPN)
VALOR PRESENTE NETO CON UNA TASA DE RENDIMIENTO DEL :
2,8%
-10.849,00
+
2.712,25
(1 + 0.28)^1
+
2.712,25
(1 + 0.28)^2
+
2.712,25
(1 + 0.28)^3
+
2.712,25
(1 + 0.28)^4
+
2.712,25
(1 + 0.28)^5
=
-10.849,00
+
2.712,25
1,028
+
2.712,25
1,057
+
2.712,25
1,086
+
2.712,25
1,117
+
2.712,25
1,148
=
-10.849,00
+
2.638,38
+
2.566,51
+
2.496,61
+
2.428,61
+
2.362,46
=
1.643,56
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
Análisis:
De acuerdo a los cálculos obtenidos según la fórmula para calcular el VPN tenemos un valor positivo mayor a cero de
1643,56 siendo el proyecto viable.
22
1.7.2.3.3 Cálculo del TIR (Tasa Interna de Retorno)
Cuadro N. 1.10
Cálculo de la Tasa Interna de Retorno (TIR)
TASA INTERNA DE RETORNO DEL PROYECTO :
7,93%
-10.849,00
+
2.712,25
(1 + 0.00)^1
+
2.712,25
(1 + 0.00)^2
+
2.712,25
(1 + 0.00)^3
+
2.712,25
(1 + 0.00)^4
+
2.712,25
(1 + 0.00)^5
=
0
-10.849,00
+
2.712,25
1,079
+
2.712,25
1,165
+
2.712,25
1,257
+
2.712,25
1,357
+
2.712,25
1,465
=
0
-10.849,00
+
2.512,95
+
2.328,30
+
2.157,21
+
1.998,70
+
1.851,83
=
-0,00
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
Análisis:
De acuerdo a los cálculos obtenidos y equilibrando a o los flujos con la fórmula del VPN, obtenemos una tasa interna
de retorno en el proyecto de 7.93%
23
1.7.2.3.4 Periodo de recuperación del Proyecto
Cuadro N. 1.11
Cálculo del Flujo descontado sobre la inversión
FLUJO DESCONTADO
FLUJO DESCONTADO
ACUMULADO
TOTAL FLUJO DESCONTADO
INVERSION
VAN
-10.849,00
2.638,38
2.566,51
2.496,61
2.428,61
2.362,46
-10.849,00
-8.210,62
12.492,56
-10.849,00
-5.644,11
-3.147,50
-718,90
1.643,56
1.643,56
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
Análisis:
De acuerdo a los cálculos obtenidos y equilibrando a o los flujos descontados a los 5 trimestres obtenemos un valor de
$ 12.492,56 menos la inversión de $ 10.849,00 obtenemos igual un VAN positivo de $ 1.643,56
24
1.7.2.3.5 El RBC (Razón Beneficio Costo)
Cuadro N. 1.12
Cálculo de la Razón Costo Beneficio
RCB
RAZON
COSTO
BENEFICIO)
FLUJO DESCONTADO
12.492,56
INVERSION
10.849,00
RCB
1,15
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Económico
Análisis:
De acuerdo a los cálculos obtenidos del flujo descontados de $12.492,56 sobre la inversión de $ 10.849,00 se de 1.15
RCB por cada dólar invertido.
25
1.7.2.4.
Evaluación Financiera
En esta sección se procederá a realizar la evaluación financiera del presente
proyecto de inversión, para lo cual se utilizarán principalmente los flujos de
efectivo ya calculados para el diseño del proyecto como para el inversionista que
en este caso viene a ser la ESCOMFT; para determinar si la propuesta de
ejecutar el proyecto “Diseño de la Integración de Telefonías Voz Ip y
convencional” tiene o no viabilidad financiera, que, en última instancia, puede ser
un factor determinante en la decisión sobre la aceptación o rechazo de la
presente propuesta de inversión.
Se procede a utilizar los criterios del valor presente neto, la tasa interna de
rendimiento, el período de recuperación de la inversión, la relación beneficio –
costo del proyecto.
 Para el cálculo del Valor Actual Neto la inversión inicial es de $10.849
para el proyecto y se calcula en: $ 1.643.56 por lo cual es mayor a cero y
se determina que el proyecto es viable.
 La Tasa de inflación según los estudios del Banco Central del Ecuador
fluctúa en el 2.8%.
 Se concluye que la tasa interna de rendimiento (TIR) de los flujos de
efectivo del proyecto es del 7.93%; y representa la tasa de rendimiento
máxima que ofrece el mismo siendo esta mayor.
26
 El análisis costo beneficio de este proyecto del diseño, con implementación
y capacitación es de $10.849 frente a la empresa particular que cobraría $
15.000 anuales por la capacitación de 100 personas, lo que determina que
a raíz del sexto trimestre se
recupera la inversión con los cursos de
capacitación de un 72.32%,
 La razón de Beneficio Costo es de 1.15 lo que le hace al proyecto viable,
esto significa que por cada $1 que se invierte se tiene 1.15 de beneficio.
1.7.3. Factibilidad Operacional
Este diseño tiene el apoyo de la Dirección de la Escuela de Comunicación, el
mismo servirá para que se realice la implementación a corto plazo del presente
año en los laboratorios de la ESCOMFT y se puedan realizar las conexiones, los
cursos, seminarios y talleres de los diferentes centros militares del país y de esta
manera establecer una capacitación con bajos costos.
Para la creación de este diseño se necesitará el apoyo del personal de Sistemas
quienes son los encargados del manejo de esta área de comunicaciones.
La resistencia al cambio de tecnología si representa un problema ya que la
institución no se encuentra actualizada en este tipo de tecnologías y el personal
militar no cuenta con los suficientes conocimientos de este nivel tecnológico.
Las ventajas que presenta este diseño son las siguientes:
27
Comunicación: El tiempo de comunicación entre los diferentes abonados
Reducción de Costos: La comunicación de Voz sobre IP es una herramienta que
permite utilizar la infraestructura actual de la ESCOMFT por lo cual los costos de
inversión no serán impactantes en la misma, pero lo que si se logrará que se
reduzca los costos de comunicación que se tenía mediante la utilización del
teléfono convencional.
Integración: La integración de ambas centrales de telefonía IP y análoga
utilizando los recursos existentes y las nuevas tecnologías.
Cuadro N. 1.13
Características Factibilidad Operacional
Ord.
Descripción
Si
1
Existe resistencia al cambio por parte de los usuarios
x
2
Apoyo de la Dirección de Comunicaciones al proyecto
x
3
Existe cableado estructurado en la ESCOMFT
x
4
Existe el suficiente ancho de banda
5
Se puede ampliar el ancho de banda
6
Existe el Hardware necesario para el proyecto
7
Se puede adquirir el hardware para el proyecto
x
8
Es tangible el beneficio
x
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Operativo
No
X
x
X
28
Conclusión:
Por lo tanto aquí hacemos un referente en la factibilidad económica ya que
según el presupuesto que tiene la institución que es $ 7.000, la Marca más
conveniente es DLINK tanto porque cumple con los requerimientos técnicos
como económicos
lo que justifica la inversión para los laboratorios de la
ESCOMFT.
2. MARCO DE REFERENCIA
2.1. Marco Teórico
Sistema de telefonía
Al igual que en todo el mundo, los Sistemas Telefónicos de Tecla han
cambiado por la evolución de las tecnologías. La mayoría de los principales
sistemas de teléfono que se están produciendo ahora son totalmente digitales,
aunque muchos son todavía capaces de recoger señales y hay variaciones
convencionales que se siguen produciendo. Los sistemas también son capaces
de recoger y utilizar la tecnología VOIP que a menudo se encuentran dentro de
las empresas.
Como los tiempos cambian, hay más tecnología que va en la producción de
estos sistemas. Sin embargo, cada sistema que se produce simplemente hace
que sea más fácil para el público comunicarse, y para las llamadas, llegar a sus
destinos.
29
Sistemas PBX
PBX es un dispositivo de telefonía que utilizan la mayoría de las medianas y
grandes empresas. PBX permite a los usuarios o abonados compartir un
determinado número de líneas externas para hacer llamadas telefónicas
consideradas como externas a la PBX. Una PBX es una solución mucho menos
cara que proporcionar a cada usuario de la empresa una línea telefónica
externa. A una PBX se pueden conectar teléfonos, aparatos de fax, módems y
otros dispositivos de comunicación.4
El equipamiento de PBX normalmente se instala en la propia empresa y
conecta las llamadas entre los teléfonos situados e instalados en la empresa.
Normalmente hay un número limitado de líneas externas, también llamadas
líneas troncales, para realizar y recibir llamadas externas a la empresa desde
un origen externo como es la PSTN.
Las llamadas internas de la empresa realizadas a números de teléfono
externos mediante una PBX se realizan marcando el 9 o el 0 seguido del
número externo en algunos sistemas. Para completar la llamada se selecciona
automáticamente una línea troncal saliente. Al contrario, las llamadas
realizadas entre usuarios dentro de la empresa normalmente no necesitan el
marcado de ningún número especial o el uso de una línea externa troncal. Esto
se debe a que la PBX enruta o conmuta las llamadas internas entre teléfonos
que están conectados físicamente a la PBX.
En las empresas de mediano y gran tamaño, son posibles las siguientes
configuraciones de PBX:
4
http://technet.microsoft.com/es-es/library/bb430797.aspx
30

Una sola PBX para toda la empresa.

Una agrupación de dos o más PBX que no están en red ni conectadas
unas a otras.

Una agrupación de dos o más PBX que están conectadas unas a otras o
están en red.
Central telefónica
En el campo de las telecomunicaciones, en un sentido amplio, una central
telefónica es el lugar (puede ser un edificio, un local o un contenedor), utilizado
por una empresa operadora de telefonía, donde se albergan el equipo de
conmutación y los demás equipos necesarios, para la operación de llamadas
telefónicas en el sentido de hacer conexiones y retransmisiones de información
de voz. En este lugar terminan las líneas de abonado, los enlaces con otras
centrales y, en su caso, los circuitos interurbanos necesarios para la conexión
con otras poblaciones.5
TIPOS DE CENTRALES TELEFONICAS
Central Telefónica Pública:
Es el lugar (puede ser un edificio, un local o un contenedor), utilizado por una
empresa operadora de telefonía, donde se albergan el equipo de conmutación
y los demás equipos necesarios, para la operación de llamadas telefónicas en
el sentido de hacer conexiones y retransmisiones de información de voz. En
este lugar terminan las líneas de abonado, los enlaces con otras centrales y, en
5
http://www.sinergiacol.com/centrales_telefonicas_en_ecuador.php
31
su caso, los circuitos interurbanos necesarios para la conexión con otras
poblaciones.6
Gráfico N.2.1
Central Telefónica
Elaborado por: Gissella Rodríguez F.
Fuente: internet www.wikipedia-com
Central Telefónica Privada:
Una Central Telefónica Privada o PBX/PABX(siglas en inglés de Private Branch
Exchange y Private Automatic Branch Exchange para PABX), es cualquier
central telefónica conectada directamente a la red pública de teléfono por
medio de líneas troncales para gestionar, además de las llamadas internas, las
entrantes y/o salientes con autonomía sobre cualquier otra central telefónica.
Este dispositivo generalmente pertenece a la empresa que lo tiene instalado y
no a la compañía telefónica, de aquí el adjetivo privado a su denominación.7
6
7
http://es.wikipedia.org/wiki/Central_telef%C3%B3nica
http://www.todotelecomunicaciones.net/?page_id=10
32
Un PBX se refiere al dispositivo que actúa como un ramificación de la red
primaria pública de teléfono, por lo que los usuarios no se comunican al exterior
mediante líneas telefónicas convencionales, sino que al estar el PBX
directamente conectado a la RTC (red telefónica pública), será esta misma la
que enrute la llamada hasta su destino final mediante enlaces unificados de
transporte de voz llamados líneas troncales. En otras palabras, los usuarios de
una PBX no tienen asociada ninguna central de teléfono pública, ya que es el
mismo PBX que actúa como tal, análogo a una central pública que da cobertura
a todo un sector mientras que un PBX lo ofrece a las instalaciones de una
compañía generalmente.
Gráfico N. 2.2
Central Telefónica Privada
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales Central Panasonic
Central telefónica Privada Tradicional
En muchos países de América Latina las compañías denominan como PBX o
Centrex al servicio de asociar varias líneas de teléfono bajo un mismo número.
Centrex no es más que el servicio simulado de una PBX por parte de la
compañía de teléfono. Esto genera confusión porque son incluso las mismas
33
compañías telefónicas quienes ofrecen el servicio bajo tales denominaciones.
El correcto término a este servicio es “número telefónico único” o similares.
Gráfico N. 2.3
Tipos de Servidores- Asterisk
Elaborado por: Gissella Rodríguez F.
Fuente: internet www.wikipedia-com
Si es un servidor, y tiene instalado Asterisk, eso lo hace una Central Telefónica
Privada IP xD.8
Como podrán ver las diferencias son claras, una es para la red publica y la otra
esta diseñada para trabajar dentro de las instalaciones de una empresa.
A lo largo de mis años trabajando en este mundo de las centrales telefónicas,
he escuchado otros nombres que les dan las personas a la Centrales, tales
como Planta, Operadora, etc. Todos esos sobrenombres se refieren a las
centrales privadas así que no se confundan.
Una IP PBX es una central de conmutación (PBX) compatible con el protocolo
IP para conectar teléfonos mediante el uso de una LAN Ethernet o de
8
asterisknic.com/tag/telefonía
34
conmutación de paquetes y que envía sus conversaciones de voz en paquetes
IP. Una IP PBX híbrida es compatible con el protocolo IP para enviar
conversaciones de voz en paquetes, pero también conecta teléfonos
convencionales digitales y digitales de conmutación de circuitos multiplexión
por división de tiempos (TDM). Una IP PBX es un equipamiento de
conmutación de teléfono que reside en una empresa privada en lugar de una
empresa telefónica.
Las IP PBX son frecuentemente más fáciles de administrar que las PBX
heredadas, ya que los administradores pueden configurar fácilmente sus
servicios de IP PBX mediante un explorador de Internet u otra utilidad basada
en IP. Además, no es necesario instalar cables, cableados, ni paneles de
conexión adicionales Con una IP PBX, trasladar un teléfono basado en IP es
tan fácil como desenchufarlo y volverlo a enchufar en otro lugar, en lugar de los
costosos servicios necesarios para trasladar un teléfono de un proveedor de
PBX heredada. Asimismo, las empresas propietarias de una IP PBX no tienen
los costos adicionales de infraestructura necesarios para mantener y
administrar dos redes separadas de conmutación de circuitos y de conmutación
de paquetes.9
TELEFONIA VOZ SOBRE IP
Que significa Voz IP
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP
(por sus siglas en inglés), es un grupo de recursos que hacen posible que la
señal de voz viaje a través de Internet empleando un protocolo IP (Internet
9
technet.microsoft.com/.../bb124606(EXCHG.80).aspx
35
Protocol). Esto significa que se envía la señal de voz en forma digital en
paquetes en lugar de enviarla (en forma digital o analógica) a través de
circuitos utilizables sólo para telefonía como una compañía telefónica
convencional o PSTN (sigla de Public Switched Telephone Network, Red
Telefónica Pública Conmutada).10
La VoIP por lo tanto, no es en sí mismo un servicio sino una tecnología que
permite encapsular la voz en paquetes para poder ser transportados sobre
redes de datos sin necesidad de disponer de los circuitos conmutados
convencionales conocida como la PSTN, que son redes desarrolladas a lo
largo de los años para transmitir las señales vocales.
Los Protocolos que son usados para llevar las señales de voz sobre la red IP
son comúnmente referidos como protocolos de Voz sobre IP o protocolos IP.
Pueden
ser
vistos
como
implementaciones
comerciales
de
la
"Red
experimental de Protocolo de Voz" (1973), inventada por ARPANET.
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo
aquellas conectadas a Internet, como por ejemplo redes de área local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite la transmisión de la voz sobre el protocolo IP.

Telefonía sobre IP es el conjunto de nuevas funcionalidades de la
telefonía, es decir, en lo que se convierte la telefonía tradicional debido a
los servicios que finalmente se pueden llegar a ofrecer gracias a poder
portar la voz sobre el protocolo IP en redes de datos.
10
http://es.wikipedia.org/wiki/Voz_sobre_IP
36
Ventajas
La principal ventaja de este tipo de servicios es que evita los cargos altos de
telefonía (principalmente de larga distancia) que son usuales de las compañías
de la Red Pública Telefónica Conmutada (PSTN). Algunos ahorros en el costo
son debidos a utilizar una misma red para llevar voz y datos, especialmente
cuando los usuarios tienen sin utilizar toda la capacidad de una red ya existente
en la cual pueden usar para VoIP sin un costo adicional. Las llamadas de VoIP
a VoIP entre cualquier proveedor son generalmente gratis, en contraste con las
llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.
El desarrollo de codecs para VoIP (aLaw, g.729, g.723, etc.) ha permitido que
la voz se codifique en paquetes de datos de cada vez menor tamaño. 11 Esto
deriva en que las comunicaciones de voz sobre IP requieran anchos de banda
muy reducidos. Junto con el avance permanente de las conexiones ADSL en el
mercado residencial, éste tipo de comunicaciones, están siendo muy populares
para llamadas internacionales.
Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante Directo" (Direct
Inward Dialling: DID) y "Números de acceso". DID conecta a quien hace la
llamada directamente al usuario VoIP mientras que los Números de Acceso
requieren que este introduzca el número de extensión del usuario de VoIP. Los
Números de acceso son usualmente cobrados como una llamada local para
quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP.12
11
12
http://es.wikipedia.org/wiki/Voz_sobre_IP
http://www.grupoturbo.com/VOIP.html
37
Función
VozIP puede facilitar tareas que serían más difíciles de realizar usando las
redes telefónicas comunes:

Las llamadas telefónicas locales pueden ser automáticamente enrutadas
a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno
podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio
conectado a Internet, se podría recibir llamadas.13

Números telefónicos gratuitos para usar con VoIP están disponibles en
Estados Unidos de América, Reino Unido y otros países de
organizaciones como Usuario VoIP.

Los agentes de Call center usando teléfonos VoIP pueden trabajar en
cualquier lugar con conexión a Internet lo suficientemente rápida.

Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN
(Red Publica Telefónica Conmutada) normalmente cobra un cargo extra,
o que no se encuentran disponibles en algunos países, como son las
llamadas de 3 a la vez, retorno de llamada, remarcación automática, o
identificación de llamadas.
Móvil
Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir
haciendo y recibiendo llamadas de la siguiente forma:

Los subscriptores de los servicios de las líneas telefónicas pueden hacer
y recibir llamadas locales fuera de su localidad. Por ejemplo, si un
13
es.wikipedia.org/wiki/Voz_sobre_IP
38
usuario tiene un número telefónico en la ciudad de Nueva York y está
viajando por Europa y alguien llama a su número telefónico, esta se
recibirá en Europa. Además si una llamada es hecha de Europa a Nueva
York, esta será cobrada como llamada local, por supuesto el usuario de
viaje por Europa debe tener una conexión a Internet disponible.

Los usuarios de Mensajería Instantánea basada en servicios de VoIP
pueden también viajar a cualquier lugar del mundo y hacer y recibir
llamadas telefónicas.

Los teléfonos VoIP pueden integrarse con otros servicios disponibles en
Internet, incluyendo videoconferencias, intercambio de datos y mensajes
con otros servicios en paralelo con la conversación, audio conferencias,
administración de libros de direcciones e intercambio de información con
otros (amigos, compañeros, etc).
COMPONENTES PRINCIPALES DE VoIP:
El Gateway convierte las señales desde las interfaces de telefonía tradicional
(POTS, T1/E1, ISDN, E&M trunks) a VoIP. Un teléfono IP es un Terminal que
tiene soporte VoIP nativo y puede conectarse directamente a una red IP. En
este trabajo de investigación, el término TERMINAL será usado para referirse a
un Gateway, un teléfono IP, o una PC con una Interface VoIP.14
El servidor provee el manejo y funciones administrativas para soportar el
enrutamiento de llamadas a través de la red. En un sistema basado en H.323,
el servidor es conocido como un Gatekeeper. En un sistema SIP, el servidor es
un servidor SIP. En un sistema basado en MGCP o MEGACO, el servidor es un
14
http://www.monografias.com/trabajos33/estandar-voip/estandar-voip.shtml
39
Call Agent (Agente de llamadas). Finalmente, la red IP provee conectividad
entre todos los terminales. La red IP puede ser una red IP privada, una Intranet
o el Internet.15
Gráfico N.2.4
Redes de Voz IP
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT
ENCAPSULAMIENTO DE UNA TRAMA VoIP:
Una vez que la llamada ha sido establecida, la voz será digitalizada y entonces
transmitida a través de la red en tramas IP. Las muestras de voz son primero
encapsuladas en RTP (protocolo de transporte en tiempo real) y luego en UDP
(protocolo de datagrama de usuario) antes de ser transmitidas en una trama IP.
La figura muestra un ejemplo de una trama VoIP sobre una red LAN y WAN.
15
www.scribd.com/doc/6910790/El-Estandar-VoIP
40
Por ejemplo, si el CODEC usado es G.711 y el periodo de paquetización es 20
ms, la carga útil será de 160 bytes. Esto resultara en una trama total de 206
bytes en una red WAN y en 218 bytes en una red LAN.16
Gráfico N.2.5
Códec de Telefonía IP
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT
FUNCIONAMIENTO DE UNA RED VoIP:
Años atrás, se descubrió que enviar una señal a un destino remoto también se
podría enviar de manera digital es decir, antes de enviar la señal se debía
digitalizar con un dispositivo ADC (analog to digital converter), transmitirla y en
el extremo de destino transformarla de nuevo a formato análogo con un
dispositivo DAC (digital to analog converter).17
VoIP funciona de esa manera, digitalizando la voz en paquetes de datos,
enviándola a través de la red y reconvirtiéndola a voz en el destino.
Básicamente el proceso comienza con la señal análoga del teléfono que es
16
Manuales VoIP. Cursos de Cisco. Espe CCTT; pág.35
17
Manuales VoIP. Cursos de Cisco. Espe CCTT, pág.38
41
digitalizada en señales PCM (pulse code modulación) por medio del
codificador/decodificador de voz (codec). Las muestras PCM son pasadas al
algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes
(Encapsulamiento) que pueden ser transmitidos para este caso a través de una
red privada WAN. En el otro extremo de la nube se realizan exactamente las
mismas funciones en un orden inverso. El flujo de un circuito de voz
comprimido es el mostrado en la figura.18
Gráfico N.2.6
Códec vs compresión
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT
Dependiendo de la forma en la que la red este configurada, el Router o el
gateway pueden realizar la labor de codificación, decodificación y/o
compresión. Por ejemplo, si el sistema usado es un sistema análogo de voz,
entonces el router o el gateway realizan todas las funciones mencionadas
anteriormente como muestra la figura.
18 18
Manuales VoIP. Cursos de Cisco. Espe CCTT, pág.40
42
Gráfico N.2.7
Códec vs compresión con ruteador
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT
En cambio, si el dispositivo utilizado es un PBX digital, entonces es este el que
realiza la función de codificación y decodificación, y el router solo se dedica a
procesar y a encapsular las muestras PCM de los paquetes de voz que le ha
enviado el PBX
Gráfico N.2.8
Códec vs compresión
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT
43
Para el caso de transportar voz sobre la red pública Internet, se necesita una
interfaz entre la red telefónica y la red IP, el cual se denomina gateway y es el
encargado en el lado del emisor de convertir la señal analógica de voz en
paquetes comprimidos IP para ser transportados a través de la red. Del lado
del receptor su labor es inversa, dado que descomprime los paquetes IP que
recibe de la red de datos, y recompone el mensaje a su forma análoga original
conduciéndolo de nuevo a la red telefónica convencional en el sector de la
última milla para ser transportado al destinatario final y ser reproducido por el
parlante del receptor.
Es importante tener en cuenta también que todas las redes deben tener de
alguna forma las características de direccionamiento, enrutamiento y
señalización.
El direccionamiento es requerido para identificar el origen y destino de las
llamadas, también es usado para asociar las clases de servicio a cada una de
las llamadas dependiendo de la prioridad. El enrutamiento por su parte
encuentra el mejor camino a seguir por el paquete desde la fuente hasta el
destino y transporta la información a través de la red de la manera más
eficiente, la cual ha sido determinada por el diseñador. La señalización alerta a
las estaciones terminales y a los elementos de la red su estado y la
responsabilidad inmediata que tienen al establecer una conexión.19
19
Manuales VoIP. Cursos de Cisco. Espe CCTT, pág.51
44
Estándares VoIP y Tipos de Arquitecturas
TIPOS DE PROTOCOLOS VoIP:
VoIP comprende muchos estándares y protocolos. La terminología básica debe
ser entendida para comprender las aplicaciones y usos de VoIP. Las siguientes
definiciones sirven como un punto de partida:20
o
H.323: es una recomendación ITU que define los Sistemas de
Comunicaciones Multimedia basados en paquetes. En otras palabras,
H.323 define una arquitectura distribuida para crear aplicaciones
multimedia, incluyendo VoIP.
o
H.248: es una recomendación ITU que define el protocolo de Control
Gateway. H.248 es el resultado de una colaboración conjunta entre la
ITU y la IETF. Es también referido como IETF RFC 2885 (MEGACO), el
cual define una arquitectura centralizada para crear aplicaciones
multimedia, incluyendo VoIP.
o
La IETF se refiere a la Fuerza de Trabajo de la Ingeniería de Internet
que intentan determinar como la Internet y los protocolos de Internet
trabajan, así como definir los estándares prominentes.
o
La ITU es la Unión Internacional de Telecomunicaciones, una
organización internacional dentro del sistema de las Naciones Unidas
donde los gobiernos y el sector privado coordinan las redes y servicios
de telecomunicaciones globales.
20
rednet.flacso.edu.mx/blog/wiki/index
45
o
MEGACO, también conocido como la IETF RFC 2885 y recomendación
ITU H.248, define una arquitectura centralizada para crear aplicaciones
multimedia, incluyendo VoIP.
o
MGCP, también conocido como la IETF 2705, define una arquitectura
centralizada para crear aplicaciones multimedia, incluyendo VoIP.
o
El Protocolo de Transporte en Tiempo Real (RTP), también conocido
como la IETF RFC 1889, define un protocolo de transporte para
aplicaciones en tiempo real. Específicamente, RTP provee el transporte
para llevar la porción audio/media de la comunicación VoIP. RTP es
usado por todos los protocolos de señalización VoIP.
o
SIP: también conocido como la IETF RFC 2543, define una arquitectura
distribuida para crear aplicaciones multimedia, incluyendo VoIP.
TIPOS DE ARQUITECTURAS:
En el pasado, todas las redes de voz fueron construidas usando una
arquitectura centralizada en la cual los Dumb Endpoints (teléfonos) fueron
controlados por los conmutadores centralizados. Sin embargo este modelo
trabajo bien para los servicios de telefonía básica.
Uno de los beneficios de la tecnología VoIP, es que permite a las redes ser
construidas usando una arquitectura centralizada o bien distribuida. Esta
flexibilidad permite a las compañías construir redes caracterizadas por una
administración simplificada e innovación de Endpoints (teléfonos), dependiendo
del protocolo usado.21
21
www.monografias.com/trabajos33/estand
46
 Programación de PBX, modelo Panasonic 824
El Teléfono es su principal fuente de comunicación, su contacto con
distribuidores, clientes, amigos, miembros de su oficina y familiares.
El Sistema Híbrido Avanzado KX-TA824SP es un sistema telefónico que puede
gestionar de forma ágil sus negocios y necesidades personales.22
Por primera vez en la gama de centralitas convencional Panasonic, un modelo
permite partir de una capacidad base y ser ampliado hasta su capacidad
máxima.
La KX-TA824SP acepta en su capacidad base 3 líneas convencional externas y
8 Extensiones Híbridas. En cada Extensión Híbrida puede conectar tanto un
Teléfono Específico Analógico como un Teléfono Regular. Con tarjetas
opcionales, usted podrá fácilmente incrementar la capacidad de su sistema
hasta 6 líneas externas y 24 extensiones* dependiendo de como aumenten sus
necesidades.
En cuanto a prestaciones de software, este nuevo modelo incorpora las
funciones más avanzadas disponibles anteriormente sólo en la gama digital:
Enrutamiento Automático, Distribución Uniforme de Llamadas, Identificación de
la Llamada Entrante, Mensajería entre extensiones, etc. Todo el universo de las
prestaciones digitales disponible ahora en líneas convencional.
La Centralita Panasonic KX-TA824SP es ideal para negocios pequeños u
oficinas en casa que requieren de un sistema flexible con un alto grado de
sofisticación.
22
Manuales Central Panasonic 824, Pág. 5
47
*8 de las extensiones son puertos que admiten únicamente Teléfonos
Regulares
 Equipos DLINk
Corresponde al servicio clásico de mantenimiento de la estructura de
comunicaciones, en donde el objetivo es asegurar la disponibilidad de la red de
comunicaciones y, en caso de problemas relacionados con algún equipo bajo
contrato, contar con personal especializado que concurre a la instalación del
cliente, realiza un chequeo y determina la causa del problema. Si el problema
se origina en una falla de hardware del equipo, éste será reemplazado en el
menor tiempo posible dependiendo de la disponibilidad de stock en el Servicio
Técnico Autorizado.
Entre nuestro portafolio de marcas, distribuimos equipos D-Link, líderes en el
mercado hardware para networking y cableado estructurado. Cuentan con 3
años de garantía y soporte técnico permanente.23
 Calidad de Servicio QoS 802.11 x
El tráfico de voz en redes inalámbricas WIFI, se conoce como VoWIP Voice Wireless IP - en vez de VoIP. Aunque se están empezando a utilizar
otros nombres como VoFI - Voice en WIFI-, VoWLAN - Voice en WLAN, etc.
Con el nuevo estándar 802.11e se pueden establecer 4 colas distintas según el
tipo de servicio. La categoría más prioritaria, espera menos y la categoría
menos prioritaria, espera su turno que es el cuarto. La idea es que el tráfico de
voz, sea el de máxima prioridad, pues este tipo de servicios no admite
23
www.DLINK.com/manual-usuario.html
48
demoras. Luego vendría el tráfico de video, luego el tráfico de datos más
importantes y luego el resto de los datos. En este último se incluye a todos los
dispositivos antiguos que no están diseñados para gestionar QoS.
 Power Over Ethernet PoE 802.11
Power over Ethernet (PoE), la tecnología proporciona un medio para transmitir
energía eléctrica, junto con los datos, a dispositivos remotos, tales como
Wireless LAN (WLAN) Puntos de Acceso (AP) en una red Ethernet sin
modificar. Uno de los principales beneficios de PoE, lo que se refiere a los
despliegues de redes LAN inalámbricas, es negar la necesidad de alimentación
de CA en el techo, por lo tanto, simplificar y reducir el coste de los despliegues
inalámbricos. Con la aparición de la norma 802.11n WiFi y el ancho de banda /
cobertura mejoras entregar soluciones 802.11n, sin embargo, un nuevo
paradigma de poder está surgiendo. Como resultado de ello, uno de los
desafíos que los proveedores de productos se enfrentan es cómo entregar "Full
característica" soluciones dentro del actual patrón de poder 802.3af.
 Protocolo de Voz IP SIP
El Protocolo de Iniciación de Sesión (SIP) ha tomado el mundo de la VoIP por
la tormenta. Originalmente consideró poco más que una idea interesante, SIP
ahora parece que va a destronar el poderoso VoIP H.323 como el protocolo de
elección-ciertamente en la puntos finales de la red. La premisa de la SIP es que
cada uno de los extremos de una conexión es un peer, y el protocolo negocia
capacidades entre ellos. Lo que hace es obligar a que SIP es un protocolo
49
relativamente sencillo, con una sintaxis similar a la de otros familiares de
protocolos como HTTP y SMTP.24
SIP fue originalmente presentado a la Internet Engineering Task Force (IETF),
en febrero de 1996 como "proyecto-ietf-mmusic-sorbo-00." El proyecto inicial
esperaba nada como la SIP que hoy conocemos y que contenía un solo tipo de
la petición: Solicitud de llamada.
El protocolo SIP
El protocolo SIP define varios métodos.
Métodos SIP definidos en el RFC del SIP

método SIP invite : Sirve para iniciar las sesiones.

método SIP ack: Confirma el establecimiento de la llamada

método SIP Ve: Termina una sesión

método SIP Cancel: Cancela una invitación pendiente

método SIP Register: registra una localización con un servidor Registrar
SIP

método SIP re-invite : Cambia una sesión actual

método SIP Options
Extensiones de métodos SIP de otros RFCs
24

metodo SIP Info: Extensión en RFC 2976

metodo SIP notify : Extensión en el RFC 2848 PINT

método SIP subscribe : Extensión en el RFC 2848 PINT
www.monografia.com/ protocolo-VOIP.html
50

metodo SIP unsubscribe: Extensión en el RFC 2848 PINT

método SIP update: Extensión en RFC 3311

método SIP message: Extensión en RFC 3428

método SIP refer : Extensión en RFC 3515

método SIP prack : Extensión en RFC 3262

método SIP Specific Event Notification: Extensión en RFC 3265

método SIP Message Waiting Indication: Extensión en RFC 3842

método SIP publish: La extensión es RFC 3903
 Ruteadores
Los broadcast, o difusiones, se producen cuando una fuente envía datos en
sentido contrario a todos los dispositivos de una red. En el caso del protocolo
IP, una dirección de broadcast es una dirección compuesta exclusivamente por
números unos (1) en el campo del host (para la dirección ip en formato binario
de modo que para una máscara de red 255.255.255.0 la dirección de broadcast
para
la
dirección
192.168.0.1
sería
la
192.168.0.255
o
sea
xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).25
Los protocolos de enrutamiento son aquellos protocolos que utilizan los
enrutadores o encaminadores para comunicarse entre sí y compartir
información que les permita tomar la decisión de cual es la ruta más adecuada
en cada momento para enviar un paquete. Los protocolos más usados son RIP
(v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de
gestionar las rutas de una forma dinámica, aunque no es estrictamente
necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar
25
http://docente.ucol.mx/pimenio/public_html/direcciona.htm
51
de forma estática las rutas (caminos a seguir) para las distintas subredes que
estén conectadas al dispositivo.
Los enrutadores operan en dos planos diferentes:

Plano de Control, en la que el enrutador se informa de qué interfaz de
salida es la más apropiada para la transmisión de paquetes específicos
a determinados destinos.

Plano de Reenvío, que se encarga en la práctica del proceso de envío
de un paquete recibido en una interfaz lógica a otra interfaz lógica
saliente.
 VPN Virtual Privade Network
La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una
tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada , como por ejemplo Internet.26
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de
una empresa utilizando como vínculo Internet, permitir a los miembros del
equipo de soporte técnico la conexión desde su casa al centro de cómputo, o
que un usuario pueda acceder a su equipo doméstico desde un sitio remoto,
como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios
para garantizar la autenticación, integridad y confidencialidad de toda la
comunicación:
26
www.mitecnologico.com/Main/Virtual.html
52

Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo
y qué nivel de acceso debe tener.

Integridad: La garantía de que los datos enviados no han sido alterados.
Para ello se utiliza funciones de Hash. Los algoritmos de hash más
comunes son los Message Digest (MD2 y MD5) y el Secure Hash
Algorithm (SHA).

Confidencialidad: Dado que los datos viajan a través de un medio
potencialmente hostil como Internet, los mismos son susceptibles de
intercepción, por lo que es fundamental el cifrado de los mismos. De
este modo, la información no debe poder ser interpretada por nadie más
que los destinatarios de la misma.Se hace uso de algoritmos de cifrado
como Data Encryption Standard (DES), Triple DES (3DES) y Advanced
Encryption Standard (AES).

No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma
no puede negar que el mensaje lo envió él.27
VPN de acceso remoto
Es quizás el modelo más usado actualmente y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando
Internet como vínculo de acceso. Una vez autentificados tienen un nivel de
acceso muy similar al que tienen en la red local de la empresa. Muchas
empresas han reemplazado con esta tecnología su infraestructura «dial-up»
(módems y líneas telefónicas).
27
www.mitecnologico.com/Main/Virtual.html
53
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de
la organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando
los servicios de su proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto
a puntos tradicionales, sobre todo en las comunicaciones internacionales. Es
más común el punto anterior, también llamada tecnología de túnel o tunneling.
2.2. Marco Legal
Para el diseño de el presente proyecto La Escuela de Comunicaciones de las
Fuerzas Terrestre no se necesitará ningún tipo de permiso para las
instalaciones de Integración de la Red de telefónica VoIP y convencional ya
que tiene estricto carácter Privado.
2.3. Marco Espacial
El tiempo que durará el presente proyecto es de aproximadamente 6 meses y
será desarrollado en la Escuela de Comunicaciones de Las Fuerzas Terrestre
ubicada en la ciudad de Quito en las calles Av. Los Pinos Cuartel Rumiñahui
sector La Kennedy. En las instalaciones de los laboratorios pertenecientes a las
Fuerzas Militares.
54
3. METODOLOGIA
3.1. Proceso de Investigación
En este proceso de investigación se aplicara la metodología de la investigación
científica que nos permitirá analizar durante el proceso los tipos de
investigación, métodos y técnicas necesarios para la misma.
3.1.1. Unidad de Análisis
El área en la que va a estar enfocada es en la informática dentro del nivel
educacional con respecto al aprendizaje de la tecnología de comunicaciones de
punta de VOZ IP de la ESCOMFT
3.1.2. Tipos de Investigación.
3.1.3. Métodos
Para nuestra presente investigación cabe recalcar que se utilizaran métodos
para analizar los procedimientos del diseño de las tecnologías de comunicación
de telefonía.
3.1.3.1 Método de Observación
Se advertirán los hechos observados mediante la investigación utilizando
procedimientos para lograr resultados de los objetivos planteados en la
investigación cuando se haga el enlace de ambos sistemas tanto en el de VOZ
55
IP como el análogo en cuanto ala migración de la información y el lenguaje de
integración de ambos.
3.1.3.2 Método de Deductivo
Se deducirán los resultados a partir de criterios ya conocidos dentro de la
investigación de las configuraciones de los sistemas a implantar y en el cual se
emitirán los resultados que serán expuestos en los cuadros comparativos y en
los analíticos con respetos a la migración de ambos sistemas en el kit de
convivencia.
3.1.3. Técnicas
Las técnicas que se utilizaran en nuestra investigación son de gran importancia
y se detallaran a continuación.
3.1.3.1. Observación
Las cuales ayudaran para realización del trabajo en las configuraciones. Con
esta técnica se podrán realizar correcciones en los procesos que se van a
realizar:
Procesos de instalación de equipos
Procesos de configuraciones
Procesos de la migración de datos
Proceso de convivencia entre ambos sistemas
56
3.1.3.2 Entrevistas
En la ESCOMFT realizará entrevistas a los estudiantes militares y a los
directivos en especial a todos los que operan en el área de redes y
comunicaciones. Con esto se determinara un estudio en el cual se determinar
la necesidad y que requerimientos se puede utilizar para la integración de los
dos sistemas en el laboratorio.
3.2. Metodología informática
3.2.1. Metodología
Utilizaremos la metodología que nos ofrece Microsoft Solutions Framework
MSF.
Gráfico N.3.1
Metodología MSF
Elaborado por: Gissella Rodríguez F.
Fuente: Manuales de Microsoft
57
3.2.2. Proceso de ingeniería
Dentro del proyecto de ingeniería en la utilización de MSF existen 5 puntos
importantes en los cuales se destacarán lo siguiente en el proceso del Diseño
de la implementación de las centrales de telefonía con Voz IP y convencional:
3.2.2.1 VISION
 Definir visión y alcances: el proyecto tiene como visión realizar un
diseño para la integración de las centrales de telefonía de Voz IP y
Análoga.
 Definir objetivos de Negocio y Objetivos técnicos: el personal militar
estará en capacidad de utilizar y practicar los laboratorios para el
aprendizaje de sus carreras y para la actualización en la ultimas
tecnologías de comunicaciones a través de la implementación de este
diseño.
 Definir perfiles de usuario: dentro del laboratorio existirá un perfil para
el personal docente y otro para cada uno de los estudiantes en el
momento de sus prácticas.
 Determinar riesgos: el riesgo de utilizar estos dos sistemas de VOZ IP
y el análogo es que el personal militar debe ser capacitado par
utilización del mismo y para el manejo de ambas centrales.28
28
Manuales Microsoft. Metodología MSF, Pág 305
58
3.2.2.2 PLANIFICACION
 En esta etapa se deberá conseguir la mayor cantidad de información
posible, lo más pronto posible y saber cuando se tiene suficiente
información para seguir adelante, se creará la arquitectura y diseño de la
solución, planes del proyecto y programación de los tiempos en este
caso el diseño de como estará distribuido el laboratorio con ambos
sistemas, cuantos usuarios lo van a usar y el tiempo de disponibilidad
para el que estará funcionando.29
 Aquí se plantea las especificaciones de ambos sistemas de Voz IP y el
análogo como van a interactuar y mediante que dispositivos y software
de configuraciones se debe establecer para su funcionamiento.
 Se debe planificar las Normas y los procedimientos que se van a
manejar para que el personal capacitado pueda dar instrucciones en los
cursos mencionados.
 Es en esta etapa donde mencionaremos los siguientes puntos:

¿Qué vamos a construir?
Un laboratorio con central de telefonía con los sistemas VOZ IP y análogo

¿Cómo lo vamos a construir?
A través de una red que disponga de todo el equipo y materiales necesario
con las configuraciones adecuadas y con las instalaciones y capacitaciones
recomendadas en la ESCOMFT

¿Cuándo lo vamos a construir?
Ahora es el momento de aprovechar los recursos que la tecnología nos
brinda con el único afán de tener un laboratorio con tecnología de punta.

29
¿Estamos listos para construir?
Manuales Microsoft. Metodología MSF, Pág 310
59
Si tenemos el material disponible, los equipos, la inversión y el personal
adecuado para hacerlo.
 Aquí se planificaran las bases que identifica los requerimientos de:
Disponibilidad,
Confiabilidad
,Manejabilidad,
Escalabilidad,
y
Soportabilidad.
 Aquí se diseñará una programación de todos los planes a ejecutarse
como son de presupuestos, de equipos, de comunicaciones, de
seguridad, entre otros.30
3.2.2.3 DESARROLLO
En esta etapa es la parte más importante que comprende el proceso del
diseño
las instalaciones
y configuraciones de la red con los equipos, las
centrales y todos los dispositivos
Aquí se realizara tres puntos importantes como: determinar los recursos
integradores, el diseño físico y lógico de la integración de ambas centrales de
telefonía.
El diseño de la integración de las centrales de telefonía de voz Ip y análoga se
desarrollara así:
A. Recursos Integradores
B. Diseño físico
C. Diseño lógico
D. Configuraciones
30
Manuales Microsoft. Metodología MSF, Pág 312
60
Gráfico N. 3.2
Elementos
de Integración
Recursos Integradores
Diseño físico
Diseño lógico
Elaborado por: Gissella Rodríguez F.
Fuente: MSF- Microsoft
3.2.2.4 ESTABILIZACION
En la fase de estabilización nuestras centrales ya deben de estar en
intercomunicación para lo cual se realizaran:
o Revisiones de cada una de las centrales de telefonía por separado.
o Configuraciones y direccionamiento
o Documentación del proyecto
Aquí se asegura que exista una estabilización entre los problemas, errores y
que se brinde una solución adecuada. Asegura que la solución que se tiene en
ambiente de desarrollo cubre las necesidades del usuario.31
31
Manuales Microsoft. Metodología MSF, Pág 315
61
3.2.2.5 IMPLANTACION
En esta etapa se implementan los sistemas, se entrena al personal de
laboratorio encargado para que sepan manejar las centrales y en caso de algún
problema ellos puedan y sepan tomar decisiones y buscar soluciones.
Debe existir la aprobación de los usuarios. Se deben de mantener
observaciones e inspecciones por parte del personal encargado.
Aquí se revisará el cierre de la integración de ambos sistemas y el laboratorio
ya instalado los cual se contemplara a corto plazo por la dirección de la
escuela, cabe recalcar que nuestro proyecto se limita hasta el diseño.
32
3.2.3. Planificación del proceso de Ingeniería
En el marco estratégico para el desarrollo de los mismos con un enfoque de
Ingeniería, facilita la obtención de sistemas que satisfagan las necesidades de
los usuarios y permite mejorar la productividad de los laboratorios de telefonía
en la ESCOMFT, permitiendo una mayor capacidad de adaptación a los
cambios, y facilitando la comunicación y entendimiento entre los distintos
participantes a lo largo del ciclo de vida del este proyecto de desarrollo,
teniendo en cuenta su papel y responsabilidad, así como las necesidades de
todos y cada uno de ellos.
El programa y estructuración de esta asignatura pretenden dotar al personal
militar de la capacidad para analizar y especificar, tanto la funcionalidad de una
Centra de telefonía con ambos Sistemas como son VOZ IP y Análogo, como la
forma de organizar la información manejada por el sistema; así como planificar
32
Manuales Microsoft. Metodología MSF, Pág 317
62
y gestionar proyectos de desarrollo se sistemas de información automatizados
basados en la red del laboratorio.
4. PROCESO DEL DESARROLLO DEL PROYECTO Y RESULTADOS
OBTENIDOS
4.1. Situación actual de los laboratorios de la ESCOMFT
La Escuela de Comunicaciones de las Fuerzas Terrestre actualmente se
encuentra estancada en cuanto a la utilización de las nuevas tecnologías de
sistemas de telefonía, debido a que siempre se dan cursos de capacitación al
personal militar y este necesita tener laboratorios de primera tecnología para
poder cumplir con sus objetivos de tipo académico.
El futuro de las comunicaciones prevista por el Ministerio de Defensa para
todas las ramas de las Fuerzas Armadas del Ecuador, se encuentra la
implementación del sistema telefónico basado en tecnologías IP, además en
muchos recintos militares se conservarán sistemas telefónicos convencionales,
que deberán interconectarse hacia el sistema telefónico IP, con este
antecedente la ESCOMFT debe disponer de toda esta tecnología con fines de
brindar la capacitación adecuada a todo el personal militar involucrado.
Actualmente en la ESCOMFT se dispone de
una central de telefonía
convencional con la que se ha venido trabajando en las practicas por lo que la
ESCOMFT requiere previo a la implementación de nuevos laboratorios de
telefonía IP realizar un diseño que le permita realizar la integración de los dos
sistemas aprovechando los recursos existentes.
63
Las autoridades de la ESCOMFT, el personal militar que proviene de otros
centros del ejército del Ecuador y las personas encargadas del departamento
de sistemas han apoyado a este proyecto para que a un corto plazo pueda ser
implementado antes del segundo semestre del año en curso previa la
autorización de la dirección de la Escuela de Comunicaciones.
4.1.1 Recursos Existentes en los laboratorios
Actualmente la ESCOMFT tiene tres laboratorios donde se desarrollan las
prácticas a nivel tecnológico para la capacitación del personal militar.
-El laboratorio 1 de Informática es el aula de computación donde toman clases
prácticas y teóricas el personal militar que es capacitado en materias básicas
de informática.
-El laboratorio 2 de Redes o de Cisco en las cual donde se toman clases y
cursos de capacitación del mismo.
- El laboratorio 3 de Redes de Voz IP y Fibra Óptica., es el laboratorio
destinado para la capacitación y el mismo que se tendrá que rediseñar
aprovechando el recurso tecnológico existente en el mismo.
Este laboratorio en un principio fue destinado exclusivamente para dar las
clases de capacitación de informática, pero más tarde se implementó otro
laboratorio para ello y se lo dejo a este destinado para practicar nuevas
tecnologías como son Voz IP y fibra óptica, por lo que se dispone ya con
algunas herramientas.
Este laboratorio consta de una red estructurada pequeña ya implementada y
una central telefónica convencional que contiene lo siguiente:
-Dimensiones físicas de 15m de largo por 12 mts de ancho
64
- 1 rack de pared
- 1 switch base 10/100 de 32 puertos
- 3 computadores con sus respectivos cables de red.
- 1 pizarrón de pared
- cableado estructurado con conexión de 12 puntos de dos puertos RJ45, y
RJ11, uno para computadora y otro para telefonía.
- 1 central Panasonic 824 Hibrida convencional
- 3 Teléfonos convencionales
- 3 líneas telefónicas.
- 1 mesa central y sillas
4.1.2. Diseño de red del cableado estructurado
El presente diagrama muestra la red de cableado estructurado que actualmente
se encuentra ya diseñada.
65
Grafico N.4.1
DISEÑO FISICO DE LA RED EXISTENTE EN EL LABORATORIO 3 DE LA ESCOMFT
15 metros de largo
TC1
TC2
TC2
P1
7U
P2
P3
P4
P5
P6
PBX
PANASONIC
PC1
10 metros de ancho
pizarron
PC2
PC3
SWICH
RACK DE
PARED
P7
P8
P9
P10
6U
Elaborado por: Gissella Rodríguez F.
Fuente: Laboratorio 3-ESCOMFT
P11
P12
66
4.2. Análisis de requerimientos y Recursos integradores
Para transformar el laboratorio existente que antes era centro de cómputo y
una oficina con una central convencional, se necesitaran adecuar la central de
telefonía convencional junto con una nueva central de voz IP de manera que se
puedan aprovechar los recursos existentes.
El laboratorio debe ser distribuido una parte para las prácticas de Voz IP y la
otra para prácticas de fibra óptica en un futuro cercano después de la
implementación de voz IP
A continuación se detallaran los recursos que se requieren en la integración de
nuestro diseño de ambas centrales de comunicación telefónica.
Dentro de los dispositivos que se utilizaran para realizar la integración de los
sistemas telefónicos, tenemos:
 Central telefónica Convencional
 Central telefónica IP
 Ruteadores / gateways
 Switch
 ATA
 Teléfonos Convencionales
 Teléfonos IP
 Computadores
 Rack
 Cableado
 Licencias
 Herramientas de Red
67
La tabla siguiente muestra los equipos y dispositivos que se utilizará para
realizar el diseño de la integración de las centrales de telefonía IP y
Convencional, se ha tomado las especificaciones de los equipos de la marca DLink, ya que existe un convenio con la ESCOMFT, por lo que no existe la
libertad de escoger entre distintas marcas y modelos.
Cuadro N.4.1
Requerimientos para la integración de las centrales de telefonía Ip y
convencional
Item.
Cant. Descripción
1
1
Concepto
DLK-DVX-1000, IP-PBX SIP, 100 Es la central telefónica IP, en
USUARIOS,
25
LLAMADAS esta se registran los usuarios
CONCURRENTES (DLINK)
para posteriormente enlazarse
2
1
DLK-DVG-1402S, GATEWAY 2
PUERTOS FXS/ 2 PUERTOS
FXO, VOIP, SIP (DLINK) 2Voice +
4SW VoIP Router
3
6
DLK-DGP-202SP, TELEFONO IP,
PROTOCOLO SIP, POE (DLINK)
4
1
DLK-DI-804HV, VPN ROUTER 4P
LAN + 1P WAN (DLINK)
5
1
DLK-DES-1316, SMART SWITCH.
L2, 16P 10/100BASE-T, 8PoE ,
MONTABLE EN RACK (DLINK)
6
1
PBX
PANASONIC
CONVENCIONAL
824
con otros usuarios y establecer
la llamada IP
Router, Gateway, conecta la red
con 2 líneas de teléfono
convencional de las Compañías
Telefónicas (Andinatel), 2 líneas
para la conexión de teléfonos
convencionales
o
PBX
tradicional existente
Es el teléfono o host para
realizar la comunicación, el cual
tiene una dirección IP, o
hardphones.
Router, para implementar VPN,
enlazar 2 centrales IP con VPN
Switch
administrable,
para
conexión de los abonados como
una LAN, power over para evitar
la alimentación de los teléfonos.
Central Telefónica convencional,
se inserta en la red telefónica IP
por medio de los FXO o FXS
68
7
6
8
1
TELEFONOS
CONVENCIONALES
LINEA
Parte de la red de teléfonos
DE UNA convencionales, que por medio
de la central convencional
ingresan a la red telefónica Ip o
por medio de un FXS son parte
de la red telefónica IP.
SISTEMA DE RACK DE PISO Mobiliario para el Laboratorio y
MOVIL CON MULTITOMA DE 8 montaje de equipos.
TOMAS
POLARIADAS
y
ORGANIZADOR HORIZONTAL
SISTEMA MODULAR DE DOS
CUERPOS,
MESAS
DE
TRABAJO
CON
DOS
CAJONERAS, INSTALADO EN
SITIO
SISTEMA MODULAR DE UN
CUERPO PARA DIVISION DE
1.60 X 1.20
KITS HERRAMIENTAS RJ45,
RJ11
9
1
Para la colocación de los teléfonos
y computadoras
10
1
11
1
12
1
25 LICENCIAS DE USUARIO Licencia para uso de 25 líneas
PARA DVX-1000 -3500 (DLINK)
de la central IP
13
1
14
1
DLK-DVG-5421SP, ADAPTADOR Gateway
para
teléfonos
TELEFONICO PARA VoIP 1 LAN, análogos,
utilización
como
1 WAN, 2FXO
teléfonos IP
DLK-DES-1316, SMART SWITCH. Switch
administrable,
para
L2, 16P 10/100BASE-T, 8PoE , conexión de los abonados como
MONTABLE EN RACK (DLINK)
una LAN, power over para evitar
Divisiones
Conectores para los teléfonos y
computadores
la alimentación de los teléfonos.
15
3
16
1
17
1
18
1
19
1
20
1
21
1
22
1
PC, CORE DUO, 2.7 GHZ, 150
HD,2 GB RAM
CRIMPADORA 4, 6,8 COND.
C/PELADORA DE CABLE
CRIMPADORA
8
COND.
C/CORTADORA
PONCHADORA DE IMPACTO
TP. 110 C/CORTADORA
REPUESTO TIPO 110
Computadores para comunicacion
PELADORA Y CORTADORA DE
CABLE
CRIMPADORA RG-58,59/62
BNC/TNC
PROBADOR INDUCTIVO
AUDIBLE Y DE TONOS
Para cableado
Para cableado
Para cableado
Para cableado
Para cableado
Para cableado
Probador de audio
69
23
12
CABLES CATEGORIA 6
24
1
TESTEADOR UTP/COAXIAL
P/RJ45 Y BNC
Para cableado de red de
computadores como de telefonos
IP
Pruebas de testeo
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Técnico
4.2.1 Especificaciones Técnicas de la Centrales de Voz IP y convencional
Para realizar el diseño de la integración a las centrales de telefonía de Voz Ip y
Convencional, necesitamos describir cuales serán las especificaciones técnicas
de cada una de las centrales.
4.2.1.1 Especificaciones Técnicas de la Central de Voz Ip
DLink es una marca centra líder del sector en la creación de redes, posee una
central DVX-1000 basada en SIP IP-PBX de hasta 25 extensiones.
Internet de la telefonía IP, también llamado Voz sobre IP (VoIP). Aquí se
definen las llamadas telefónicas a través del estándar de datos de Internet por
paquetes para proceder de teléfonos de teléfono tradicional a través de línea
telefónica a Internet (Analog Trunk) puertas de enlace, por ordenadores que
utilizan software o dispositivos (teléfonos IP).
La mayor parte de los intereses en la telefonía por Internet está motivada por el
ahorro de costes y facilidad de desarrollo e integración de nuevos servicios, la
telefonía por Internet integra una variedad de servicios prestados por Internet
actual y la infraestructura de red telefónica pública conmutada (PSTN).
La central DVX-1000 ofrece todas las características esenciales de telefonía
70
necesario para las pequeñas empresas. Características tales como el desvío
de llamadas, llamada en espera, me encuentre-me siga, y correo de voz. Las
llamadas entrantes son dirigidos por los grupos integrados operador automático
y para ayudar a personas que llaman a sus destinos. Se pueden utilizar las
líneas telefónicas a través de una puerta de enlace de la línea telefónica
externa o rentable los servicios de telefonía por Internet.
Esta unidad puede soportar hasta 25 extensiones, que pueden ser ubicados en
cualquier lugar con acceso a Internet. Las unidades múltiples se pueden utilizar
para aumentar el número de extensiones o unir una empresa que tiene muchos
lugares en un único sistema PBX.
Las funciones del teléfono PBX son ajustables por el usuario a través de la
central DVX-1000 como la herramienta de configuración web. El administrador
asigna a cada extensión de un perfil de funciones de telefonía, que permite la
mejor opción para la función del trabajo de un usuario. Cada usuario puede
ajustar su perfil asignado a través de la web para que coincida con su horario
de trabajo diario.
La conferencia telefónica suele ser costosa en hardware externo o servicios. El
DVX-1000 incluye un puente de conferencia telefónica, lo que lo hace
insuperable para el valor y características. Los usuarios pueden programar e
invitar a las partes a las conferencias a través de la configuración web.
Notificaciones Conferencia se envían por correo electrónico, que incluye el
número de teléfono y códigos de acceso.
La central DVX-1000 utiliza características de seguridad avanzadas para
proteger su red de voz del acceso no autorizado. Para evitar que los hackers se
rebase el sistema, el DVX-1000 utiliza la autenticación MD5 SIP cifrado de
software codificador. El DVX-1000 también incluye un firewall integrado para la
71
detección de intrusos y protección contra ataques de denegación de servicio.
El DVX-1000 está diseñado con procesadores dual para soportar hasta 25
llamadas simultáneas. Su rendimiento líder en su clase permite una extensión
de 1 a 1 a la cartografía de la línea telefónica, lo que le permite escalar con su
negocio.
Cuadro N.4.2
Especificaciones Técnicas de la Central Ip
(Dvx1000 Dlink)
FUNCIONES DE
GESTIÓN
LLAMADAS
BÁSICAS
CARACTERÍSTICAS
• Incluye 25 extensiones de usuario
• Soporta 25 simultáneas entrantes / salientes llamadas
• Una sola IP PBX admiten varios usuarios a través de
sitios múltiples
• Añadir externa Analog Trunk Vías para el uso normal de
teléfono, líneas
• Ahorre dinero mediante el uso de servicios de Internet de
teléfono (VoIP)
• Administración fácil de usar interfaz
• Web-base de Supervisión y Administración
• Estadísticas de llamadas y registros de llamadas Detalle
• Funciones de llamadas de negocios de base
• Identificación de llamadas, transferencia de llamadas,
historial de llamadas, llamada en espera, No molestar,
Desvío de llamadas (siempre / en ocupado / no hay
respuesta / Sígueme)
• Música en espera
• Anulación Operador (Barge-in)
• saludos personalizados
• Menú IVR configurable
• Lista de configuración de vacaciones
• Control de acceso (PIN)
• Tamaño del buzón configurable
BUZÓN DE CORREO
• saludos personalizados
DE VOZ
• Prioridad de mensajes
• Notificación vía correo electrónico
• Funciones de seguridad firewall integrado
CARACTERÍSTICAS • autenticación MD5 para SIP
DE SEGURIDAD
• El acceso web seguro Administrativos y de usuario para la
configuración
SERVIDOR DE
• Dial In / el disco de Conferencias
EVENTOS
• Control de acceso (PIN)
IVR /
CARACTERÍSTICAS
OPERADOR
AUTOMÁTICO
72
LAS NORMAS DE
PROTOCOLO
• Grabación de Conferencia
• SIP (RFC 3261)
• SDP (RFC 2327)
• RTP (RFC 1889)
• RTCP (RFC 1889)
• Fuera de la banda DTMF (RFC 2833)
• RTSP (RFC 2326)
• Configuración de administración basada en Web segura
• Configuración de copia de seguridad / restauración
• Actualización de software
CONFIGURACIONES
• D-Link extremos de aprovisionamiento
• Control de Licencia de funciones avanzadas
• IXP Intel Dual-425 procesadores de 533 MHz Strong ARM
• 64 MB de SDRAM (expandible a 256 MB)
• 1 GB de almacenamiento (VM, anuncios)
• Puerto Ethernet 10/100 Mb (RJ-45)
HARDWARE
CARACTERÍSTICAS
FÍSICAS
GARANTÍA
• LED de encendido
• Vincular LAN / Ley
• Dimensiones: 9.25 "x 6.49" x 1.3 "
• Entrada de alimentación: DC 5V, 3A
• Adaptador de corriente: 90 ~ 265V AC
• Consumo de energía: 15 vatios máximo
• En funcionamiento: 32 ° a 122 ° F
• Humedad: 5% a 95% (sin condensación)
1 año de garantía limitada
Elaborado por: Gissella Rodríguez F.
Fuente: Manual DLink DVX-1000
4.2.1.2
Especificaciones Técnicas de la Central Convencional
El Teléfono es la principal fuente de comunicación contacte a sus
distribuidores, clientes, amigos, miembros de su oficina y sobre todo a sus
familiares.
El KX-TES824 tiene una capacidad básica de 3 líneas externas (LN) y 8
extensiones, y el KXTEM824 tiene una capacidad básica de 6 líneas externas
(LN) y 16 extensiones. Es compatible con teléfonos específicos (TEs)
Panasonic, y dispositivos de línea única como los teléfonos regulares
73
(TRs), faxes y terminales de datos.
Para ampliar sus capacidades, la central se puede equipar con componentes
opcionales o periféricos adquiridos por el usuario, como porteros automáticos,
altavoces y fuentes de audio externas como una radio o un reproductor de CD.
Los Sistemas Híbridos Avanzad os KX-TES824 son sistemas telefónicos que
pueden manejar sus negocios y necesidades personales.
Provee las funciones que satisfacen la demanda de los usuarios más
sofisticados y conscientes de los costos. Puede conectar una variedad de
equipos
de
comunicación,
como
teléfonos
inalámbricos,
máquinas
contestadoras, modems, verificadores de tarjetas de crédito, máquinas de fax,
y cualquier otro equipo que trabaje con líneas telefónicas convencionales.
Las Centrales Panasonic KX-TES824 son ideales para negocios pequeños u
oficinas en casa que requieren un sistema flexible con un alto grado de
sofisticación.
La central telefónica Panasonic 824 presenta las siguientes características
técnicas:33
 Mensaje de voz integrado (MVI) (Se precisa de una tarjeta de mensajes
de voz opcional)
 Un mensaje de voz integrado (MVI) permite que un llamante deje un
mensaje en el área de mensajes personal de un usuario o en el área de
mensajes común de la central.
33
Manual de Panasonic Kx_TES. Pag. 16
74
 Compatibilidad con un terminal de SMS de línea fija (Se precisa de una
tarjeta de identificación del llamante opcional)
 La central puede transmitir llamadas entrantes desde un centro de
Servicio de mensajes cortos (SMS) a teléfonos regulares (TRs)
específicos compatibles con SMS. SMS de línea fija es un servicio que
permite enviar y recibir mensajes de texto a través del acceso a la Red
automática conmutada (PSTN). Le recomendamos que utilice TRs de
Panasonic que permiten SMS.
 Pantalla de identificación del llamante en TR (Se precisa de una tarjeta
de identificación del llamante opcional) La central puede recibir
información de Identificación del llamante (numerous
de teléfono y
nombres de llamantes) de las llamadas recibidas en líneas externas (LN).
Esta información se puede visualizar en las pantallas de TRs compatibles
con la identificación del llamante y también en los teléfonos específicos
(TEs) al recibir llamadas.
 Operadora automática de 3 niveles (AA)
 El servicio de Operadora automática de 3 niveles (AA) permite que un
llamante marque un número de un solo dígito (Número de acceso directo
al sistema
interno [DISA] AA) siguiendo la guía de los mensajes de
salida (MDSs) DISA de 3 niveles, y se puede conectar al interlocutor
deseado automáticamente.
 Cálculo de tarificación de llamadas
 La central puede calcular de forma automática el coste aproximado de
las llamadas y limitar el uso del teléfono a un presupuesto
preprogramado en cada extensión. Esta función permite a los usuarios
75
calcular el coste de las llamadas basándose en el tiempo, los prefijos de
un número de teléfono y / o la línea externa (LN) que realiza la llamada.
 Registro Detallado de Comunicaciones por Extensión (REDCE)
 La central (con una tarjeta de ampliación de mensajes opcional)
automáticamente puede registrar hasta 10.000 llamadas de línea externa
(LN) entrantes / salientes y 10.000 llamadas de línea externa (LN)
salientes para cada extensión. Se puede registrar la Fecha, la Hora, el
Número de marcación, la Duración y la Cargo de cada llamada.34 Los
registros de llamadas se pueden enviar a través del puerto de Interface
serie (RS-232C) a un PC, impresora, etc.
 Programación desde PC Se puede acceder a los ajustes de la
programación del sistema utilizando un PC y el software de la Consola
de mantenimiento KX-TE de Panasonic además de utilizar un TE.
 El software de la central se puede actualizar a través del puerto de
Interface serie (RS-232C) o del puerto USB, utilizando el software de la
Consola de mantenimiento KX-TE.
 Configuración rápida Los parámetros básicos de la central como
Configuración automática para el tip o de línea LN, Selección del país se
pueden programar la primera vez que se accede a la central con un PC
utilizando el software de la Consola de mantenimiento KX-TE.35
34
35
Manual de Panasonic Kx_TES. Pag. 20
Manual de Panasonic Kx_TES. Pag. 16
76
Especificaciones:
Panasonic KX-TES824
 Central analógica de 3 líneas y 8 internos
 Ampliable a 8 líneas y 24 internos
 Preatendedor y DISA incorporado
 Transferencia automática de fax
 Servicio Diurno/Nocturno
 Bloqueo de internos
 Portero eléctrico (opcional)
 COMPONENTES DEL SISTEMA ADICIONAL:
KX-TE82483 Tarjeta de expansión 3 líneas CO por 8 extensiones.
KX-TE82480 Tarjeta de expansión 2 líneas CO por 8 extensiones.
KX-TE82474 Tarjeta de 8 extensiones.
KX-TE82461 Placa de portero (atiende y abre-puerta) 4 port.
KX-TE82491 Placa pre-atendedor.
KX-TE82493 Placa de caller ID para 3 líneas CO.
KX-TE82492 Placa de Correo Vocal.
 Tamaño: 284(An)x 368(A)x 95(P) mm
 Peso: 2.9 Kg
 Alimentación: 115-220 V, 50-60 HZ
 Consumo: 45-58 W
77
Cuadro N.3.3
Especificaciones Técnicas de la Central Panasonic KX-TES824
Elaborado por: Gissella Rodríguez F.
Fuente: Manual Panasonic KX-TES824
78
4.3 Diseño Físico de la integración de las centrales de telefonía Voz Ip y Convencional
Grafico N.4.2
Diseño Físico de la Integración de la Central de Telefonía de Voz Ip y Convencional
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Técnico
79
Grafico N.4.3
DISEÑO FISICO DE LA INTEGRACION DE LAS CENTRALES VOZ IP Y CONVENCIONAL
DVX-1000
ROUTER 1
TC1
7U
TC2
TC2
8U
15 metros de largo
LABORATORIO DE VOZ IP
11 U
LABORATORIO DE
OPTICA
ATA
SWICH
ROUTER 2
PBX
PANASONIC
RACK MOVIL
TIP2
TIP3
pizarron
TIP4
TC
EXT
4
TC
EXT
5
TIP5
TIP6
TC
EXT
6
SWICH
RACK DE
PARED
7U
6U
Elaborado por: Gissella Rodríguez F.
Fuente: Estudio Técnico
10 metros de ancho
División lateral
TIP1
80
4.3.1 Análisis de Técnico de la Central de Telefonía Convencional
Grafico N.4.4
Análisis Central de telefonía Convencional
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
La central convencional marca Panasonic, está equipada con una interfaz que
dispone de 3 puertos con conectores RJ-11para conexiones de líneas de calle,
a los cuales se conectarán los proveedores que brindan este servicio (Porta,
CNT, etc), adicionalmente dispone de 8 puertos con conectores RJ-11 para
conectar los teléfonos de usuarios internos, llamados también extensiones.
Esta central dispone de un puerto USB, que nos permite conectarnos hacia un
computador personal con la finalidad de realizar cambios en la configuración
del equipo, así como sacar información respecto del registro de llamadas
entrantes y salientes
81
4.3.2 Análisis de Técnico de la Central de Telefonía IP
Grafico N.4.5
Análisis Central de Telefonía Ip
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
El sistema telefónico IP escogido por la ESCOMFT es el equipo D-Link DVX1000, el cual se conectaría en forma directa hacia el Switch DES-1316 que
maneja PoE, a este se conectarán todos los teléfonos IP DGP-202SP, que
también disponen la capacidad de realizar PoE, de esta manera se evita
realizar conexiones de tomas eléctricas hacia cada teléfono IP, ya que la
tecnología PoE, permite alimentar de energía eléctrica a cada dispositivo a
través del mismo cable UTP de datos.
Esta central IP, también admite servicio a través de computadores personales,
a los cuales se instalará software de softphone que permite interactuar entre
ellos con las mismas beneficios de un teléfono IP basado en hardware, con
82
esto se cubre todas las posibilidades que se pueden dar en cuanto a clientes
de los dos sistemas telefónicos.
A través de la central IP se puede administrar tanto a los usuarios basados en
teléfonos IP, así como de los clientes basados en computadores personales.
4.3.3
Dispositivos
de
Integración de Central
de
Telefonía
Convencional
Grafico N.4.6
Integración de Central de Telefonía Ip y convencional
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
IP
y
83
En el siguiente diagrama podemos observar la integración de las dos centrales
explicadas anteriormente, es decir las central de telefonía de Voz Ip con la
central de telefonía convencional a través de un dispositivo llamado ATA que
no es más que un adaptador que permite conectar teléfonos comunes (de los
que utilizamos en la telefonía convencional) a su computadora o a su red para
utilizarlos con VoIP. El adaptador ATA es básicamente un transformador de
analógico a digital.
El usuario marca un número hacia un usuario de destino, el ATA recibe la señal
y envía un tono de llamada hacia la central IP, el número marcado por el
usuario de la central convencional es convertido a digital por el ATA y guardado
temporalmente, luego es enviado hacia la central IP para su revisión de formato
válido. La central IP determina a quien pertenece el número recibido y lo
transforma en una dirección IP para enrutar la llamada hacia el dispositivo
señalado por esta dirección, posteriormente envía toda la señalización
necesaria para mantener la comunicación entre los dispositivos telefónicos.
El dispositivo ATA, dispone de interfaces FXS y FXO, que son los nombres de
los puertos usados por las líneas telefónicas analógicas (también denominados
POTS - Servicio Telefónico Básico y Antiguo) y que nos sirve para
interconectar los dos mundos telefonía IP y convencional.
En la interfaz FXS del equipo ATA, que envía la línea analógica, podemos
conectar la central telefónica convencional Panasonic para realizar la
integración, en la interfaz FXO, que tiene la capacidad de instalar un teléfono
convencional o aparatos de fax directamente hacia la central telefónica IP,
84
previamente realizando la conversión de análogo a digital mediante técnicas de
digitalización a través de códecs.
Como es de esperar el equipo ATA también posee una interfaz con conector
RJ-45 que será conectada hacia el Switch, de esta manera tenemos
conectividad garantizada entre la central IP y el ATA a través del Switch.
También podemos observar un enlace desde el Switch a un ruteador con la
finalidad de realizar la conectividad con los proveedores de internet a través
de las líneas de telefonía con un puerto de entrada fxo y otro conectado a hacia
un ruteador con salida fxs que nos permite intercomunicarnos con los
abonados de teléfonos convencionales.
Adicional si en nuestra red quisiéramos tener el servicio de conectividad virtual
a través de una VPN podríamos hacerlos desde el Switch.
Una vez integrado nuestra red con ambas centrales podríamos hacer lo mismo
con otras redes LAN 1 y LAN 2 y formar una red WAN a través de ruteadores
que nos permitan este enlace por medio de un direccionamiento y
configuraciones IP adecuadas.
85
4.4 Diseño Lógico de la integración de la centrales de telefonía Voz Ip y Análoga
Grafico N.4.7
Configuraciones y Direccionamiento de los sistemas de telefonía convencional y de VoIP
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
86
4.4.1 Configuración del sistema de Telefonía convencional
Grafico N.4.8
Diagrama de Conexiones de la Central Convencional
PSTN
CNT
PORTA
L2
554557
L3
2545558
L1
2545556
CENTRA PBX
PANASONIC 824
PC3/ 3CX
TC
EXT 101
TC
TC
EXT 102 EXT 103
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
El diagrama muestra que las líneas telefónicas han sido asignadas un número
como L1 2545556, L2 con el número 2554557 y L3 con el número 2545556 los
mismos que son asignados por las empresas de telefonía como pueden ser
CNT, PSTN; PORTA, TVCABLE, entre otras. Estas líneas a su vez se
encontrarán conectadas y configuradas hacia la central hibrida telefónica PBX
Panasonic 824.
En la central de telefonía convencional conectaremos tres teléfonos
convencionales con las extensiones 101, 102 y 103 en las cuales se
configuraran los equipos a través de la central mediante teléfono o mediante
los pcs.
87
4.4.2 Configuración del sistema de Telefonía de Voz IP
Grafico N.4.9
Diagrama de Conexiones del Sistema Voz IP
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
El diagrama muestra una pequeña red LAN al cual se conectará a una central
con un dispositivo para voz sobre Ip como es el DVX-1000 la misma que
tendrá una dirección Ip 192.168.0.20 y que se configurará. La central de
telefonía de Voz Ip DVX1000 se conectará con un dispositivo llamado Switch
power over Ethernet que es un equipo para red de comunicación y hacia los
teléfonos IP (hardphones) con sus propias direcciones Ip, Teléfono IP 1 con
192.168.0.1 y Teléfono IP 2 con 192.168.0.2 a las cuales se les asignará las
extensiones 201 y 202, estos teléfonos a primera vista se verán como los
teléfonos convencionales, con un tubo, una base y cables. Sin embargo los
teléfonos Ip en lugar de tener una ficha RJ-11 para conectar a las líneas de
88
teléfono convencional vendrán con una ficha RJ-45 para conectar directamente
al router de la red y tendrán todo el hardware y software necesario para
manejar correctamente las llamadas VOIP.
Adicional se configurarán también 2 pc con las direcciones IP como Pc1 con
IP 192.168.0.3 y Pc2 con IP 192.168.0.4, en la Pc1 instalaremos el software
que administrará la comunicación de abonados de las diferentes maneras entre
los sistemas.
Los teléfonos y la pc también se configuran hacia la central de voz Ip para que
la central prácticamente sea quien administre el sistema.
En las 2 pc tenemos los softphone que son programas gratuitos de la marca de
3CX dicha compañía es la que proporciona centrales IP con entorno bajo
Windows.
y
tienen
ciertas
características
que
permiten
hacer
las
configuraciones, a la vez tiene limitaciones. Aquí se direccionan los codecs de
voz tanto para redes LAN como también para redes WAN, en este otro caso
son diferentes ya que tienen características diferentes a estos demos.
4.4.3 Configuración de la integración de los sistemas de Telefonía de Voz
IP y Convencional
89
Grafico N.4.10
Configuracion de las centrales de telefonia
Elaborado Por: Gissella Rodríguez
Fuente: Estudio Técnico
La idea de realizar este diseño de las dos centrales en el laboratorio de
ESCOMFT es aprovechar los recursos existentes para no desecharlos y poder
migrar a su vez la telefonía IP.
Tanto la central de telefonía de Voz IP Dvx-100 y la central Panasonic 824 de
telefonía se podrán integrar a través de un dispositivo ATA el mismo que estará
configurado con una dirección IP 192.168.0.8 permitiendo de esta manera la
comunicación hacia ambas centrales a través de la conexión de líneas
telefónicas analógicas con una centralita telefónica VOIP, teléfonos analógicos
con una centralita telefónica VOIP o las Centralitas tradicionales con un
90
suministrador de servicios VOIP o unos a otros a través de Internet, se cruzará
con los términos FXS y FXO.
Se podrá conectar desde el Switch otro Gateway que es el FXS el mismo que
tiene la capacidad de conectar teléfonos convencionales y que puedan manejar
protocolos distintos en teléfonos IP el mismo que tiene la capacidad de
conectar dos líneas telefónicas con teléfonos análogos los mismos que se les
asignan configuraciones IP 192.168.0.10 en el FXS, así tenemos las
extensiones 104 y 105 y finalmente se conecta desde el Switch un FXO
Gateway que tiene como entrada una línea de Andinatel u operadora
cualquiera que sea de las empresas operadoras como CNT, Porta, cualquier
proveedor de servicio telefónico.
Todas las líneas telefónicas que vienen conectadas desde el exterior son unas
grandes PBX las mismas que generan carga de corriente o voltaje, por lo
mismo el momento que se conecta un FXO directo este permite que a través
del puerto configurado soporte este voltaje para que las líneas normales
ingresen las mismas que también tienen una dirección IP, de tal manera que
cuando ingresen llamadas pasan por este direccionamiento IP 192.168.0.7.
4.4.3.2 Configuraciones en la Central DVX-1000
Utilizamos el programa 3Cx que es un software gratuito competencia de
Asterick o cualquier software gratuito en caso de tener instalado un servidor el
cual nos permite hacer las configuraciones IP a través de browser como es la
91
192.168.0.1 por default viene la dirección IP 10.0.0.1. Aquí se configuraran los
puertos.
En nuestro diseño solo utilizaremos los demos de Softphone y Hardphones que
son los software que realizan la simulación de teléfonos IP y que nos permitirá
a través del browser de la central IP y desde los teléfonos realizar al
configuraciones hacia las centrales.
El software 3Cx es un software de PBX en la cual se va administrar las
centrales IP y en la que se pueden agregar el numero de extensiones que
deseen los abonados, llamadas desde los diferentes teléfonos hacia el
computador o viceversa.
En la Configuración de la Central de Telefonía IP para editar los ajustes
requeridos y realizar llamadas telefónicas VoIP (Voz sobre IP) a otros
dispositivos como teléfonos SIP o soft, es decir, para hacer llamadas
telefónicas utilizando conexiones de red en lugar de la red telefónica.
4.4.4 Parámetros de Configuración
En la Central telefonía IP se deberán configurar ciertos parámetros importantes
para su funcionamiento así:
 Claves de acceso y contraseña:
En cAel inicio para tener acceso al browser y poder configurar las demás
opciones se deberá registra un clave de acceso con su respectiva contraseña,
92
la misma que nos permitirá el acceso a las diferentes configuraciones y
opciones en el manejo de la central DVX-1000.
Grafico N.4.11
Usuario y contraseña central DVX-100
Elaborado Por: Gissella Rodríguez
Fuente: Manuales DLink DVX-1000
 Direcciones Ip a los teléfonos:
Es importante configurar cada teléfono IP así en nuestra central los teléfonos Ip
tendrán las direcciones IP 192.168.0.1 y 192.168.0.2 respectivamente.
Gráfico N.4.12
Teléfono IP
Elaborado Por: Gissella Rodríguez
Fuente: Manuales DLink DVX-1000
93
 Configuración de los Modos IP:
Aquí se registra en el panel de configuraciones que modo de Ip se
utilizara por ejemplo si es IP Estática o DHCP para ello es necesario
identificar una Dirección Ip como 192.168.0.20, dirección de mascara
255.0.0.0 y la dirección del Gateway hacia el que se conecta con el
internet que viene desde cualquier empresa proveedora así tenemos la
IP 192.168.0.7.
Grafico N.4.13
Tipos de configuraciones IP
Elaborado Por: Gissella Rodríguez
Fuente: Manuales DLink DVX-1000
 La configuración de los puertos:
Se puede trabajar con los puertos SIP, puertos RTP y TAPI sobre cada
extensión configurada.

Direccionamiento:
1.
RAS (Registration, Admision and Status). Protocolo de comunicaciones
que permite a una estación H.323 localizar otra estación H.323 a través
de el Gatekeeper.
94
2.
DNS (Domain Name Service). Servicio de resolución de nombres en
direcciones IP con el mismo fin que el protocolo RAS pero a través de un
servidor DNS

Señalización:
1.
Q.931 Señalización inicial de llamada.
2.
H.225 Control de llamada: señalización, registro y admisión, y
paquetización / sincronización del stream (flujo) de voz
3.
H.245 Protocolo de control para especificar mensajes de apertura y
cierre de canales para streams de voz.


Compresión de Voz:
1.
Requeridos: G.711 y G.723
2.
Opcionales: G.728, G.729 y -G.722
Transmisión de Voz:
1.
UDP. La transmisión se realiza sobre paquetes UDP, pues aunque UDP
no ofrece integridad en los datos, el aprovechamiento del ancho de
banda es mayor que con TCP.
2.
RTP (Real Time Protocol). Maneja los aspectos relativos a la
temporización, marcando los paquetes UDP con la información
necesaria para la correcta entrega de los mismos en recepción.

Control de la Transmisión:
95
Grafico N.4.14
Direccionamiento IP
Elaborado Por: Gissella Rodríguez
Fuente: Manuales Link DVX-1000

RTCP (Real Time Control Protocol). Se utiliza principalmente para detectar
situaciones de congestión de la red y tomar, en su caso, acciones
correctoras.
Gráfico N.4.15
Configuración de Puertos
Elaborado Por: Gissella Rodríguez
Fuente: Manuales Link DVX-1000
96
 La configuración de los Códecs :
Se puede utilizar uno de los siguientes códecs de audio para transferir los
datos de voz.
Cuando se realice una llamada SIP, intentará utilizar los códecs en este orden:
GSM, PCMA, PCMU. Si quiere utilizar sólo un códec, se deshabilitará los otros.
Los códecs tienen características, el mejor que se utilizará es el GSM para la
voz.
Se pueden usar tres tipos de códecs entre las puertas de enlace IP y el
servidor de mensajería unificada o entre una PBX y la puerta de enlace IP,
según el tipo de PBX. Los servidores de mensajería unificada pueden aceptar
los siguientes códecs VoIP de una puerta de enlace p un PBX IP:

G.711 µ-law

G.711 A-law

G.723.1
Así también se utilizaran códec G.711u, G711a, G.729 según requiera los
clientes o abonados.
Gráfico N.4.16
Configuración de Códec
Elaborado Por: Gissella Rodríguez
Fuente: Manuales Link DVX-1000
97
 La configuración de VPN:
La comunicación de VPN permite conectarse al internet a través del teléfono
conectándose al servidor público de Voz sobre IP y hace la llamada a través de
la red. En vez de hacer la llamada El túnel de la comunicación se lo hace
automáticamente.
 Configuración
de
las
extensiones:
Dentro
del
panel
de
configuraciones del browser se registraran las opciones de Call Server
en las cual se registraran los usurarios con sus respectivas extensiones
así tenemos las extensiones 201, 202, etc que nos permitirá la
comunicación en la red.
 Configuración de tonos de marcado: Se realiza también la
configuración de los tonos de marcado para lo que es los TMF de tonos
telefónicos. El gateway o ruteador deberá acceder a la empresa privada
por la cual se accede a las llamadas como por ejemplo ANDINATEL.
Grafico N.4.17
Configuración de Extensiones y tonos de marcado
Elaborado Por: Gissella Rodríguez
Fuente: Manuales DLink DVX-1000
98
 Configuración de Telefonía SIP:
Para establecer conexiones de voz utilizando redes de datos en lugar de redes
de telefonía estándares. Este método (también conocido como Voz sobre IP o
abreviando VoIP) permite establecer conexiones telefónicas de bajo costo (o
gratis si se conectan dos dispositivos SIP) utilizando redes de datos ya
existentes. Cuando se utilizan servidores telefónicos, el VoIP también
proporciona una fácil integración de los servicios telefónicos y de red, en la
misma red.
Ya que los datos de voz se transfieren utilizando la interfaz Ethernet en la red,
se podrán realizar las llamadas (voz) a otros teléfonos SIP y soft (aplicaciones
informáticas imitando un teléfono SIP), pero también a teléfonos normales y
móviles cuando se utilizan suministros SIP.
Grafico N.4.18
Configuración Sip
Elaborado Por: Gissella Rodríguez
Fuente: Manuales DLink DVX-1000
99
Se pueden adicionar todas las extensiones necesarias, seleccionar los tipos de
codecs, configuraciones Ip y todo lo necesario.
Los códigos son una parte importante para la transmisión y calidad de la voz,
los mismos se utilizan tanto en una red LAN como en una red WAN.
Los mismos deben ser configurados en los teléfonos.
Se podrán realizar llamadas de varias formas, es lo que actualmente permite la
tecnología.
Configuración Llamada teléfono a teléfono
En este caso tanto el origen como el destino necesitaran ponerse en contacto
con un Gateway. Supongamos que el teléfono 1 descuelga y solicita efectuar
una llamada a 2. El Gateway de 1 solicita información al Gatekeeper sobre
como alcanzar a 2, y éste le responde con la dirección IP del Gateway que da
servicio a 2. Entonces el Gateway de 1 convierte la señal analógica del teléfono
A en un caudal de paquetes IP que encamina hacia el Gateway de 2, el cuál va
regenerando la señal analógica a partir del caudal de paquetes IP que recibe
con destino al teléfono 2. Se observara como el Gateway de 2 se encarga de
enviar la señal analógica al teléfono2.
Por tanto tenemos una comunicación telefónica convencional entre el teléfono
1 y el Gateway que le da servicio (Gateway 1), una comunicación de datos a
través de una red IP, entre el Gateway 1 y el 2, y una comunicación telefónica
convencional entre el Gateway que da servicio al teléfono 2 (Gateway 2), y
éste. Es decir, dos llamadas telefónicas convencionales, y una comunicación
IP. Si las dos primeras son metropolitanas, que es lo normal, el margen con
100
respecto a una llamada telefónica convencional de larga distancia o
internacional, es muy grande.
Configuración Llamadas PC a teléfono o viceversa
En este caso sólo un extremo necesita ponerse en contacto con un Gateway.
El PC debe contar con una aplicación que sea capaz de establecer y mantener
una llamada telefónica. Supongamos que un PC 1 trata de llamar a un teléfono
2. En primer lugar la aplicación telefónica de 1 ha de solicitar información al
Gateway que le proporcionará la dirección IP del Gateway que da servicio a 2.
Entonces la aplicación telefónica de 1establece una conexión de datos, a
través de la Red IP, con el Gateway de 2, el cuál va regenerando la señal
analógica a partir del caudal de paquetes IP que recibe con destino al teléfono
2. Se Observará como el Gateway de 2 se encarga de enviar la señal analógica
al teléfono 2.
Por tanto tenemos una comunicación de datos a través de una red IP, entre el
PC 1 y el Gateway de 2, y una comunicación telefónica convencional entre el
Gateway que da servicio al teléfono 2 (Gateway 2), y éste. Es decir, una
llamada telefónica convencional, y una comunicación IP. Si la primera es
metropolitana, que es lo normal, el margen con respecto a una llamada
telefónica convencional de larga distancia o internacional, es muy grande.
101
Configuración Llamadas PC a PC
En este caso la cosa cambia. Ambos ordenadores sólo necesitan tener
instalada la misma aplicación encargada de gestionar la llamada telefónica, y
estar conectados a la Red IP, Internet generalmente, para poder efectuar una
llamada IP. Al fin y al cabo es como cualquier otra aplicación Internet, por
ejemplo un chat.
Grafico N.4.19
Tipos de llamadas
Elaborado Por: Gissella Rodríguez
Fuente: Manuales DLink DVX-1000
4.5 Normas y procedimientos de la integración
4.5.1 Uso del protocolo SIP en el diseño de la Integración
En nuestro proyecto se tomará como alternativa al Session Initiation Protocol
(SIP). SIP es un protocolo mucho mas lineal, desarrollado específicamente
102
para aplicaciones de VoIP. Más chicas y más eficientes que H.323. SIP toma
ventaja de los protocolos existentes para manejar ciertas partes del proceso.
Uno de los desafíos que enfrenta el VoIP es que los protocolos que se utilizan
a lo largo del mundo no son siempre compatibles. Llamadas VoIP entre
diferentes redes pueden meterse en problemas si chocan distintos protocolos.
Como VoIP es una nueva tecnología, este problema de compatibilidad va a
seguir siendo un problema hasta que se genere un estándar para el protocolo
VoIP.
Beneficios Del SIP:
Algunos de los beneficios claves de SIP son:
a)
Simplicidad: SIP es un protocolo muy simple. El tiempo de desarrollo del
software es muy corto comparado con los productos de telefonía
tradicional. Debido a la similitud de SIP a HTTP y SMTP, el reuso de
código es posible.
b)
Extensibilidad: SIP ha aprendido de HTTP y SMTP y ha construido un
exquisito grupo de funciones de extensibilidad y compatibilidad.
c)
Modularidad: SIP fue diseñado para ser altamente modular. Una
característica clave es su uso independiente de protocolos. Por ejemplo,
envía invitaciones a las partes de la llamada, independiente de la sesión
misma.
d)
Escalabilidad: SIP ofrece dos servicios de escalabilidad:

Procesamiento de Servidor; SIP tiene la habilidad para ser Stateful o
Stateless.
103

Arreglo de la Conferencia; Puesto que no hay requerimiento para un
controlador central
multipunto, la coordinación de la conferencia
puede ser completamente distribuida o centralizada.
e)
Integración: SIP tienen la capacidad para integrar con la Web, E-mail,
aplicaciones de flujo multimedia y otros protocolos.
f)
Interoperabilidad: porque es un estándar abierto, SIP puede ofrecer
interoperabilidad entre plataformas de diferentes fabricantes.
4.5.2 Codecs en la Telefonía IP, Codecs VoIP
Códec es una abreviatura de Compresor-Decompresor. Describe una
especificación desarrollada en software, hardware o una combinación de
ambos, capaz de transformar un archivo con un flujo de datos (stream) o una
señal. Los códecs pueden codificar el flujo o la señal (a menudo para la
transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo
modo para la reproducción o la manipulación en un formato más apropiado
para
estas
operaciones.
Los
códecs
son
usados
a
menudo
en
videoconferencias y emisiones de medios de comunicación.36
La mayor parte de códec provoca pérdidas de información para conseguir un
tamaño lo más pequeño posible del archivo destino. Hay también códec sin
pérdidas (lossless), pero en la mayor parte de aplicaciones prácticas, para un
aumento casi imperceptible de la calidad no merece la pena un aumento
considerable del tamaño de los datos. La excepción es si los datos sufrirán
36
www.gratisprogramas.org/.../megapost-de-codecs/
104
otros tratamientos en el futuro. En este caso, una codificación repetida con
pérdidas a la larga dañaría demasiado la calidad.
Muchos archivos multimedia contienen tanto datos de audio como de vídeo, y a
menudo alguna referencia que permite la sincronización del audio y el vídeo.
Cada uno de estos tres flujos de datos puede ser manejado con programas,
procesos, o hardware diferentes; pero para que estos streams sean útiles para
almacenarlos o transmitirlos, deben ser encapsulados juntos. Esta función es
realizada
por
un
formato
de
archivo
de
vídeo
(contenedor),
como.mpg.avi,.mov,.mp4,.rm,.ogg,.mkv o.tta. Algunos de estos formatos están
limitados a contener streams que se reducen a un pequeño juego de códecs,
mientras otros son usados para objetivos más generales.
Un endec es un concepto similar (pero no idéntico) para el hardware.
4.5.2.1 Tipos de codecs en la Telefonía IP
Los codecs realizan esta tarea de conversión tomando muestras de la señal de
audio miles de veces por segundo. Por ejemplo, el códec G.711 toma 64,000
muestras por segundo. Convierte cada pequeña muestra en información digital
y lo comprime para su transmisión. Cuando las 64,000 muestras son
reconstruidas, los pedacitos de audio que se pierden entre medio de estas son
tan pequeños que es imposible para el oído humano notar esta perdida, esta
suena como una sucesión continua de audio. Existen diferentes frecuencias de
muestre de la señal en VOIP, esto depende del codec que se este usando.

64,000 veces por segundo

32,000 veces por segundo
105

8,000 veces por segundo
Un códec G728A tiene una frecuencia de muestreo de 8,000 veces por
segundo y está el códec mayormente usado en VoIP. Tiene el balance justo
entre calidad de sonido y eficiencia en el uso de ancho de banda.
4.5.2.2 Funcionamiento de los Codecs VoIP
Los codecs operan usando algoritmos avanzados que les permiten tomar las
muestras, ordenas, comprimir y empaquetar los datos. El algoritmo CS-ACELP
(conjugate-structure algebraic-code-excited linear prediction) es uno de los
algoritmos más comunes en VoIP. CS-ACELP ayuda a organizar el ancho de
banda disponible.
El codec de audio PCMA crea datos de audios descomprimidos con 8 kph y
codificación a-Law; la calidad de audio corresponde a RDSI. El ancho de banda
actual requerido por este codec es 86 kbps (10.4 kByte/s).
Este codec de audio utiliza una compresión con pérdida de datos para reducir
el tamaño de los datos de audio; la calidad de audio corresponde a conexiones
GSM. El ancho de banda actual requerido por este codec es 35 kbps (4,2
kByte/s).
Este codec de audio corresponde a PCMA/G.711a excepto para codificar, para
lo que utiliza u-Law en lugar de a-Law.
Entre una puerta de enlace IP o una central de conmutación (PBX) de IP y un
servidor que ejecute Exchange 2007 que tenga la función del servidor
Mensajería unificada se usa otro códec. La mensajería unificada de
106
Exchange 2007 puede usar cualquiera de los siguientes tres códec de audio y
almacenar los mensajes de voz:

Windows Media Audio (WMA)

Group System Mobile (GSM) 06.10

Modulación por impulsos codificados (PCM) lineal G.711
Sin embargo, los códecs G.711 (PCMA y PCMU) y G.723.1 son códecs VoIP
que se usan entre una puerta de enlace de IP y el servidor de mensajería
unificada.37
Este códec ofrece una compresión alta con audio de alta calidad. Necesita más
procesamiento que el códec G.711. El códec G.723.1 usa un ancho de banda
reducido pero ofrece una calidad de audio más pobre.
G.711 es un estándar que se desarrolló para usarlo con códecs de audio.
Existen dos algoritmos principales definidos en el estándar para G.711.El
algoritmo µ-law, usado en América del Norte y Japón, y el algoritmo A-law,
usado en Europa y otros países. El códec de audio G.723.1 se usa
mayoritariamente en aplicaciones VoIP y necesita una licencia para poder
usarse. G.723.1 es un tipo de códec de alta calidad y de compresión elevada.
Tanto un servidor de mensajería unificada como una puesta de enlace IP
compatible pueden ofrecer tanto el códec G.711 como el G.723.1. Sin
embargo, el servidor de mensajería unificada elegirá su códec preferido en
función de la clave WireCodecList del Registro. De forma predeterminada, el
primer códec que se usa es G.723.1. Si desea usar un códec que no sea
G.723.1 entre el servidor de mensajería unificada y la puerta de enlace IP o IP
37
Manual de Central Dlink DVX—1000,Códecs, pág 45
107
PBX, se recomienda modificar la configuración en la puerta de enlace IP o IP
PBX y no agregar, quitar o modificar ningún valor de la clave WireCodecList del Registro. El servidor de mensajería unificada determinará el códec que usa
la puerta de enlace IP o IP-PBX y seleccionará el códec adecuado de la lista
del ‫‏‬Registro.38
En la tabla siguiente se resumen algunos de los códecs VoIP comunes.
Cuadro N.4.4
Códecs VoIP
Códec
VoIP
Ancho de Descripción
banda
(Kbps)
Este códec requiere un procesamiento muy lento.
G0,711
64
Necesita un mínimo de 128 Kb por segundo (Kbps) para
una comunicación a dos bandas.
Este códec ofrece una compresión alta con audio de alta
G.723.1 5.3/6.3
calidad. Necesita más procesamiento que el códec
G.711. El códec G.723.1 usa un ancho de banda
reducido pero ofrece una calidad de audio más pobre.
Elaborado por: Gissella Rodríguez F.
Fuente: Manual Dlink-DVX-1000
38
Manual de Central Dlink DVX—1000, pág 52
108
4.5.3 Calidad de Servicio QoS
Esta función tiene primordial importancia en relación con la QoS experimentada
por el usuario final. En esto influyen dos factores fundamentales:

La calidad de la voz extremo a extremo, determinada por los sucesivos
procesos de codificación – decodificación, y las pérdidas de paquetes en
la red.

La demora extremo a extremo, debido a las sucesivos procesos de
codificación – decodificación, paquetización y “encolados”. Afecta la
interactividad
en
la
conversación,
y
por
tanto
a
la
QoS.
Las redes IP son redes del tipo best-effort y por tanto no ofrecen
garantía de QoS, pero las aplicaciones de telefonía IP si necesitan algún
tipo de garantía de QoS en términos de demora, jitter y pérdida de
paquetes. En tal sentido existen dos mecanismos se señalización para
QoS, esto es, IntServ y DiffServ. Ambos son “mecanismos” de cara a la
red.39
Por tanto, es necesario buscar QoS no solo en la red, sino también en los
terminales, y en los procesos que en los mismos se desarrollan, de ahí que sea
necesario también decir que la sensibilidad a la pérdida de paquetes, a las
demoras y sus fluctuaciones, que experimentan los servicios de voz sobre IP,
dependen en buena medida de los mecanismos implementados en los
terminales.
39
Manual de Central Dlink DVX—1000, pág 65
109
4.5.3.1 Latencia
Causas:
A la latencia también se la llama retardo. No es un problema específico de las
redes no orientadas a conexión y por tanto de la VoIP. Es un problema general
de las redes de telecomunicación. Por ejemplo, la latencia en los enlaces vía
satélite es muy elevada por las distancias que debe recorrer la información.
La latencia se define técnicamente en VoIP como el tiempo que tarda un
paquete en llegar desde la fuente al destino.
Las comunicaciones en tiempo real (como VoIP) y full-dúplex son sensibles a
este efecto. Es el problema de "pisarnos". Al igual que el jitter, es un problema
frecuente en enlaces lentos o congestionados.40
Valores Recomendados:
La latencia o retardo entre el punto inicial y final de la comunicación debiera
ser inferior a 150 ms. El oído humano es capaz de detectar latencias de unos
250 ms, 200 ms en el caso de personas bastante sensibles. Si se supera ese
umbral la comunicación se vuelve molesta. 41
Posibles Soluciones:
No hay una solución que se pueda implementar de manera sencilla. Muchas
veces depende de los equipos por los que pasan los paquetes, es decir, de la
41
Manual de Central Dlink DVX—1000, pág 75
110
red misma. Se puede intentar reservar un ancho de banda de origen a destino
o señalizar los paquetes con valores para intentar que los equipos sepan que
se trata de tráfico en tiempo real y lo traten con mayor prioridad pero
actualmente no suelen ser medidas muy eficaces ya que no disponemos del
control de la red.
Si el problema de la latencia está en nuestra propia red interna podemos
aumentar el ancho de banda o velocidad del enlace o priorizar esos paquetes
dentro de nuestra red
4.5.3.2 Jitter
Causas:
El jitter es un efecto de las redes de datos no orientadas a conexión y basadas
en conmutación de paquetes. Como la información se discretiza en paquetes
cada uno de los paquetes puede seguir una ruta distinta para llegar al destino.
El jitter se define técnicamente como la variación en el tiempo en la llegada de
los paquetes, causada por congestión de red, perdida de sincronización o por
las diferentes rutas seguidas por los paquetes para llegar al destino.
Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a
este efecto. En general, es un problema frecuente en enlaces lentos o
congestionados. Se espera que el aumento de mecanismos de QoS (calidad
del servicio) como prioridad en las colas, reserva de ancho de banda o enlaces
de mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los
111
problemas del jitter en el futuro aunque seguirá siendo un problema por
bastante tiempo. 42
Valores Recomendados:
El jitter entre el punto inicial y final de la comunicación debiera ser inferior a 100
ms. Si el valor es menor a 100 ms el jitter puede ser compensado de manera
apropiada.
En
caso
contrario
debiera
ser
minimizado.
Posibles Soluciones:
- La solución más ampliamente adoptada es la utilización del jitter buffer. El
jitter buffer consiste básicamente en asignar una pequeña cola o almacén para
ir recibiendo los paquetes y sirviéndolos con un pequeño retraso. Si alguno
paquete no está en el buffer (se perdió o no ha llegado todavía) cuando sea
necesario se descarta. Normalmente en los teléfonos IP (hardware y software)
se pueden modificar los buffers. Un aumento del buffer implica menos perdida
de paquetes pero más retraso. Una disminución implica menos retardo pero
más pérdida de paquetes.
4.5.3.3 Perdida De Tramas (Frame Loss):
Las tramas VoIP tienen que atravesar una red IP, el cual no es del todo cierto.
Las tramas se pueden perder como resultado de una congestión de red o
corrupción de datos. Además, para tráfico de tiempo real como la voz, la
retransmisión de tramas perdidas en la capa de transporte no es práctico por
42
Manual de Central Dlink DVX—1000, pág 77
112
ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen
que retransmitir con muestras de voz perdidas, también llamada como Frame
Erasures. El efecto de las tramas perdidas en la calidad de voz depende en
como los terminales manejan las Frame Erasures.
En el caso más simple, el terminal deja un intervalo en el flujo de voz, si una
muestra de voz es perdida. Si muchas tramas son perdidas, sonara grietoso
con silabas o palabras perdidas. Una posible estrategia de recuperación es
reproducir las muestras de voz previas. Esto trabaja bien si unas cuantas
muestras son perdidas. Para combatir mejor las ráfagas de errores, la
interpolación es usualmente usada. Basadas en las muestras de voz previas, el
decodificador predecirá cuales tramas perdidas debieran ser. Esta técnica es
conocida como Packet Loss.43
Perdida de paquetes
Causas:
Las comunicaciones en tiempo real están basadas en el protocolo UDP. Este
protocolo no está orientado a conexión y si se produce una pérdida de
paquetes no se reenvian. Además la perdida de paquetes también se produce
por descartes de paquetes que no llegan a tiempo al receptor.
Sin embargo la voz es bastante predictiva y si se pierden paquetes aislados se
puede recomponer la voz de una manera bastante óptima. El problema es
mayor cuando se producen pérdidas de paquetes en ráfagas.
43
Manual de Central Dlink DVX—1000, pág 78
113
Valores Recomendados:
La perdida de paquetes máxima admitida para que no se degrade la
comunicación deber ser inferior al 1%. Pero es bastante dependiente del
códec que se utiliza. Cuanto mayor sea la compresión del codec más
pernicioso es el efecto de la pérdida de paquetes. Una pérdida del 1% degrada
más la comunicación si se usa el códec G.729 en vez del G.711. 44
Posibles Soluciones:
Para evitar la pérdida de paquetes una técnica muy eficaz en redes con
congestión o de baja velocidad es no transmitir los silencios. Gran parte de
las conversaciones están llenas de momentos de silencio. Si solo transmitimos
cuando haya información audible liberamos bastante los enlaces y evitamos
fenómenos de congestión.
De todos modos este fenómeno puede estar también bastante relacionado con
el jitter y el jitter buffer.
Silence Suppression
El término Silence Suppression (represión de silencio) se utiliza en telefonía
para describir el proceso de información que no se transmite a través de la red
cuando una de las partes involucradas en una llamada telefónica no es
haciendo uso de la palabra, con lo que la reducción de uso de ancho de banda.
De voz se lleva a través de una red telefónica digital mediante la conversión de
la señal analógica a una señal digital que luego se packetized y enviado
electrónicamente a través de la red. La señal analógica se vuelve a crear en el
44
Manual de Central Dlink DVX—1000, pág 52
114
receptor de la red. Cuando una de las partes no habla, el ruido de fondo se
recoge y se envía a través de la red. Esto es ineficiente ya que esta señal no
tiene información útil y por lo tanto, se desperdicia ancho de banda.
Teniendo en cuenta que normalmente sólo una de las partes en una
conversación se habla en todo momento, el silencio puede lograr la supresión
total de ahorro de ancho de banda del orden de 50% a lo largo de la duración
de una llamada telefónica. (Aunque a veces ambas partes pueden hablar al
mismo tiempo, hay momentos en que ambas partes son a la vez en silencio.)
Silencio supresión se logra mediante el reconocimiento de la falta de expresión
a través de un mecanismo llamado el procesamiento del habla de detección de
actividad de voz (VAD), que supervisa dinámicamente el ruido de fondo y
establece un umbral de detección de voz correspondiente. Esta técnica es
también
conocida
como
la
detección
de
actividad
de
voz
(DUA).
Un principio similar es utilizado para la recepción y discontinua discontinuo
transmisión en sistemas de telefonía móvil GSM. 45
Para más ancho de banda de las ganancias, el silencio la represión se hace
normalmente después de la cancelación de eco.
4.5.4 Beneficios de los sistemas de Voz sobre Ip vs beneficios en la
ESCOMFT
Actualmente voz ip se ha extendido como una tecnología general o incluso de
acceso domestico, por ejemplo, ¿quién no ha utilizado Skype?, esto es un
45
Manual de Central Dlink DVX—1000, pág 54
115
ejemplo de que la voz sobre ip funciona perfectamente y se ha extendido hasta
los usuarios domésticos sin ningún tipo de limitación, ni tecnológica ni
económica con lo cual, la voz sobre ip es una tecnología asentada que nos
ofrece las máximas garantías.
Es por ello que en la ESCOMFT se ha llegado a considerar a la voz sobre ip
como una alternativa más en comunicaciones, no es la mejor alternativa en
algunos casos y tampoco la panacea en cuanto a precios en otros casos, todo
depende de las necesidades de la empresa y el objetivo que pretendamos
alcanzar con la tecnología VoIP.
Centrándonos en el entorno empresarial, las principales utilidades básicas de la
voz sobre IP principalmente son tres: 46
4.5.4.1 Movilidad, Disponibilidad y Ahorro.
 En cuanto a Movilidad: gracias a los sistemas de comunicaciones de voz
que utilizan la red IP, en definitiva gracias a la voz sobre IP podemos utilizar
dispositivos y equipos de comunicación que proporcionan una gran
flexibilidad en cuanto a movilidad se refiere. Un buen ejemplo es la
Telefonía WIFI ó la Telefonía IP-DECT que permiten que una persona
pueda desplazarse por múltiples ubicaciones o delegaciones con un solo
terminal y estar siempre disponible.
 En cuanto a Disponibilidad: en los entornos empresariales con diferentes
ubicaciones o con trabajadores que no están el 100% de su tiempo en la
oficina, los sistemas que utilizan la voz sobre ip permiten optimizar recursos
aportando disponibilidad en múltiples localizaciones tratándolas como un
46
http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip.shtml
116
solo sistema. Por ejemplo, en una compañía con 5 delegaciones, y 40
trabajadores que están fuera de la oficina el 90% de su tiempo permite que
cualquier usuario de la compañía pueda contactar con cualquier persona sin
preocuparse de donde se encuentra, evitando perder tiempo buscando al
personal y agilizando las comunicaciones, en definitiva mejorando la
productividad.
El sistema de integración de las centrales de telefonía de voz Ip y
convencional en el laboratorio 3 de prácticas de redes de Voz IP se utilizará
de acuerdo a los cronogramas de clases planificados por la ESCOMFT los
cuales son de 20 días cada 3 meses, esto quiere decir que 4 veces en el
año se dará capacitación en estos laboratorios por grupos de 25 personas.
Al año serán 100 personas. Ya que existen otros cursos de redes en los
demás laboratorios.
Cuadro 4.5
Disponibilidad del Sistema de Voz Ip en los laboratorios de la ESCOMFT
M1
M2
8.33%
M3
M4
M5
M6
8.33%
M7
M8
M9
8.33%
Por: Gissella Rodríguez F.
Fuente: Laboratorios ESCOMFT
Disponibilidad anual el 33.33%
Categoría: Disponibilidad baja
N.estudiantes capacitados: 100 anuales
M10 M11
8.33%
M12
117
 En cuanto al Ahorro: los puntos comentados anteriormente, Movilidad y
Disponibilidad, tratados de forma individual o conjunta suponen por si
mismos ahorro de tiempo y por consiguiente ahorro económico y mejoras
en la productividad.
Además, los sistemas de voz sobre ip al utilizar infraestructuras de datos
comunes que generalmente ya están disponibles en la empresa generan un
ahorro adicional reduciendo los costes de las comunicaciones dentro de la
empresa, con la reducción que supone en la factura del operador telefónico
contratado.
Gracias a la voz sobre IP existen nuevos productos y nuevas líneas con ahorro
de costes que pueden alcanzar reducciones de la factura telefónica de hasta
un 80%.
Cuando hablamos de Voz sobre IP estamos hablando de una tecnología actual
que está preparada para proporcionar facilidades que se ajustan a la sociedad
empresarial actual, en la mayoría de los casos utilizar voz sobre ip es ventajoso
y proporciona una serie de facilidades que en conjunto se convertirán en una
herramienta de comunicaciones actual, competitiva, flexible y económica.
Todos los sistemas de comunicaciones actuales soportan la voz sobre ip y
como cualquier sistema, la voz sobre ip tiene sus requerimientos y sus
limitaciones, pero con una implantación adecuada nos van a garantizar el éxito.
118
4.5.5 Seguridades que brinda los sistemas de Voz sobre IP
El enorme tráfico de información obliga a las empresas a poseer dispositivos de
comunicación que soporten altas capacidades de procesamiento. Las nuevas
aplicaciones exigen cada vez más recursos de la red (VoIP, Telefonía IP,
Video) y crecen en utilización cada día. 47
La seguridad también es un factor importante. Las amenazas están cada día
más presentes en las redes, donde la preocupación con la protección de la
información, tanto a nivel interno como externo se ha convertido en un
verdadero desafío.
Para realizar estos tipos de sistemas se recomienda una política de seguridad
integral para proteger la integridad, privacidad y disponibilidad del sistema de
comunicaciones IP. Integrando múltiples tecnologías de seguridad aplicadas en
diferentes segmentos, aumentamos la seguridad total mediante la prevención
de errores aislados que comprometan o impacten el sistema. Más aún, una
política de seguridad integral incluye más que tecnología avanzada de
seguridad, comprende procesos operacionales que aseguren un rápido
despliegue de parches para los softwares y aplicaciones, instalación de
tecnologías de seguridad en el momento adecuado y finalmente la realización y
evaluación de auditorías de seguridad. Desde que se despachó el primer
Teléfono a la fecha, la seguridad en la telefonía IP ha avanzado
vertiginosamente.
47
http://www.dlinkla.com/home/soluciones/business_c.jsp
119
Por el contrario, con los sistemas PBX digitales tradicionales, tenemos que
protegernos contra el fraude de llamadas, "masquerading" (personas que se
hacen pasar por otras para tomar control del sistema PBX) y "war dialing",
asimismo los accesos no autorizados pueden ser frecuentemente ejecutados
con técnicas tan simples como usar un par de pinzas, pero probablemente no
habrá que preocuparse de los gusanos que vienen del Internet. Sin embargo,
algunas personas piensan que no es necesario preocuparse de la seguridad de
red si se opta por un sistema de telefonía híbrido que son promovidos por
fabricantes tradicionales de telefonía.
En nuestro proyecto el primer paso en el proceso de migración a un sistema
híbrido es separar el CPU y el procesamiento de llamadas fuera de la "caja" y
ponerlo en la red LAN. Es aquí donde tenemos que asegurarnos que la red
LAN está completamente segura, dado que un ataque a los componentes que
procesan las llamadas afectaría a cada usuario en el sistema, no solo a los
usuarios de los teléfonos IP. En este escenario, no solo es necesario tener las
mismas consideraciones de seguridad como cuando todo el sistema estuviese
sobre la red IP, sino también es necesario administrar dos redes separadas, sin
notar los beneficios de tener una solución integrada en una única red
convergente.
La solución de Conectividad D-Link está compuesta por una vasta gama de
productos que protegen a la red desde su núcleo hasta la estación de trabajo.
Una completa solución que integra Firewalls, Chassis, y Switches de alto
desempeño, con soporte de todos los protocolos y estándares del mercado,
además de la integración con grandes fabricantes, garantizando continuidad de
120
operación de la red, alto backplane, gran banda ancha, segmentación de
sectores, administración, escalabilidad y redundancia.
Con más de 20 años de experiencia en el mercado de Networking, D-Link ha
convertido en una de las empresas líderes en confiabilidad y desarrollo de
tecnologías de punta, atendiendo todas las necesidades del mercado con
soluciones basadas en alto desempeño y seguridad.48
D-Link es una de las marcas en el mercado ofrece soluciones completas para
empresas que necesiten de alta disponibilidad de acceso a la información con
alta velocidad de comunicación, segmentación y control de ambientes. Las
soluciones de Conectividad otorgan gran capacidad de procesamiento para
aplicaciones que exigen real time (VoIP, videoconferencia, etc). De
administración fácil y rápida, las Soluciones de Conectividad D-Link abarcan
toda la red, desde la periferia hasta el centro, con equipos preparados para
soportar nuevas tecnologías y de fácil convergencia tanto con la red
inalámbrica como con unidades de almacenamiento. Un sistema de seguridad
avanzada que protege el centro de la red de ataques, tanto internos como
externos, garantiza el control y monitoreo de tareas que estén fuera del perfil
definido para el usuario, lo que sumado a la interacción entre Switches y
Firewalls asegurará una red protegida contra cualquier tipo de amenaza.
48
http://www.dlinkla.com/home/soluciones/business_c.jsp
121
Resumiremos la seguridades de los sistemas de voz sobre ip:49
- Defenderse: los riesgos que comporta usar el protocolo VoIP no son muy
diferentes de los que nos podemos encontrar en las redes habituales de IP.
Desafortunadamente, en los "rollouts" iniciales y en diseños de hardware para
voz, software y protocolos, la seguridad no es su punto fuerte. Pero seamos
sinceros; esto es lo que siempre suele pasar cada vez que aparece una
nueva tecnología. Examinemos ahora algunas pruebas que puedan alivia las
amenazas sobre esta tecnología.
Lo primero que deberíamos tener en mente a la hora de leer sobre VoIP es la
encriptación. Aunque lógicamente no es sencillo capturar y decodificar los
paquetes de voz, puede hacerse. Y encriptar es la única forma de prevenirse
ante un ataque. Desafortunadamente, toma ancho de banda. Por tanto...
¿Qué podemos hacer? Existen múltiples métodos de encriptación o
posibilidades de encriptación: VPN (virtual personal network), el protocolo
Ipsec (IP segura) y otros protocolos como SRTP (secure RTP). La clave, de
cualquier forma, es elegir un algoritmo de encriptación rápido, eficiente, y
emplear un procesador dedicado de encriptación.
Esto debería aliviar cualquier riesgo de amenaza. Otra opción podría ser QoS
(Quality of Service); los requerimientos para QoS asegurarán que la voz se
maneja siempre de manera oportuna, reduciendo la pérdida de calidad.
-Amenazas:
Desafortunadamente
existen
numerosas
amenazas
que
conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la
mayoría de los usuarios. Los dispositivos de redes, los servidores y sus
49
http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#seguridad
122
sistemas operativos, los protocolos, los teléfonos y su software, todos son
vulnerables.
La información sobre una llamada es tan valiosa como el contenido de la voz.
Por ejemplo, una señal comprometida en un servidor puede ser usada para
configurar y dirigir llamadas, del siguiente modo: una lista de entradas y
salidas de llamadas, su duración y sus parámetros. Usando esta información,
un atacante puede obtener un mapa detallado de todas las llamadas
realizadas en la red, creando grabaciones completas de conversaciones y
datos de usuario.
La conversación es en sí misma un riesgo y el objetivo más obvio de una red
VoIP. Consiguiendo una entrada en una parte clave de la infraestructura,
como una puerta de enlace de VoIP, un atacante puede capturar y volver a
montar paquetes con el objetivo de escuchar la conversación. O incluso peor
aún,
grabarlo
absolutamente
todo,
y
poder
retransmitir
todas
las
conversaciones sucedidas en la red.
Las llamadas son también vulnerables al "secuestro". En este escenario, un
atacante puede interceptar una conexión y modificar los parámetros de la
llamada.
Se trata de un ataque que puede causar bastante pavor, ya que las víctimas
no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de
spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que
la integridad de los datos estén bajo un gran riesgo.
La enorme disponibilidad de las redes VoIP es otro punto sensible. En el
PSTN (public switched telephone network), la disponibilidad era raramente un
123
problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos
familiarizados con los efectos demoledores de los ataques de denegación de
servicio. Si se dirigen a puntos clave de la red, podrían incluso destruir la
posibilidad de comunicarse vía voz o datos.
Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor
tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores
con software. Obviamente, este software es vulnerable con los mismos tipos
de bugs o agujeros de seguridad que pueden hacer que un sistema operativo
pueda estar a plena disposición del intruso. El código puede ser insertado
para configurar
- Spoofing: por spoofing se conoce a la creación de tramas TCP/IP utilizando
una dirección IP falseada; la idea de este ataque - al menos la idea - es muy
sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la
red para conseguir acceso a recursos de un tercer sistema que ha establecido
algún tipo de confianza basada en el nombre o la dirección IP del host
suplantado. Y como los anillos de confianza basados en estas características
tan fácilmente falsificables son aún demasiado abundantes, el spoofing sigue
siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo
de organización.
Como hemos visto, en el spoofing entran en juego tres máquinas: un
atacante, un atacado, y un sistema suplantado que tiene cierta relación con el
atacado; para que el pirata pueda conseguir su objetivo necesita por un lado
establecer una comunicación falseada con su objetivo, y por otro evitar que el
equipo suplantado interfiera en el ataque. Probablemente esto último no le
sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar
124
fuera de juego al sistema suplantado - al menos a los ojos del atacado - que
no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre
ambos sistemas), lo más fácil en la mayoría de ocasiones es simplemente
lanzar una negación de servicio contra el sistema en cuestión. No suele ser
difícil "tumbar", o al menos bloquear parcialmente, un sistema medio; si a
pesar de todo el atacante no lo consigue, simplemente puede esperar a que
desconecten de la red a la máquina a la que desea suplantar (por ejemplo,
por cuestiones de puro mantenimiento.
Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos
tomar diferentes medidas preventivas; en primer lugar, parece evidente que
una gran ayuda es reforzar la secuencia de predicción de números de
secuencia TCP. Otra medida sencilla es eliminar las relaciones de confianza
basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por
relaciones basadas en claves criptográficas; el cifrado y el filtrado de las
conexiones que pueden aceptar nuestras máquinas también son unas
medidas de seguridad importantes de cara a evitar el spoofing. Hasta ahora
hemos hablado del ataque genérico contra un host denominado spoofing o,
para ser más exactos, IP Spoofing; existen otros ataques de falseamiento
relacionados en mayor o menor medida con este, entre los que destacan el
DNS Spoofing, el ARP Spoofing y el Web Spoofing.
DNS Spoofing
Este ataque hace referencia al falseamiento de una dirección IP ante una
consulta de resolución de nombre (esto es, resolver con una dirección falsa
un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta
125
dirección IP). Esto se puede conseguir de diferentes formas, desde
modificando las entradas del servidor encargado de resolver una cierta
petición para falsear las relaciones dirección-nombre, hasta comprometiendo
un servidor que infecte la caché de otro (lo que se conoce como DNS
Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede
enviar datos falseados como respuesta a una petición de su víctima sin más
que averiguar los números de secuencia correctos.
ARP Spoofing
El ataque denominado ARP Spoofing hace referencia a la construcciónde
tramas de solicitud y respuesta ARP falseadas, de forma que en una red local
se puede forzar a una determinada máquina a que envíe los paquetes a un
host atacante en lugar de hacerlo a su destino legítimo. La idea es sencilla, y
los efectos del ataque pueden ser muy negativos: desde negaciones de
servicio hasta interceptación de datos, incluyendo algunos Man in the Middle
contra ciertos protocolos cifrados.
Web Spoofing
Este ataque permite a un pirata visualizar y modificar cualquier página
webque su víctima solicite a través de un navegador, incluyendo las
conexiones seguras vía SSL. Para ello, mediante código malicioso un
atacante crea una ventana del navegador correspondiente, de apariencia
inofensiva, en la máquina de su víctima; a partir de ahí, enruta todas las
páginas dirigidas al equipo atacado - incluyendo las cargadas en nuevas
ventanas del navegador - a través de su propia máquina, donde son
modificadas para que cualquier evento generado por el cliente sea registrado
126
(esto implica registrar cualquier dato introducido en un formulario, cualquier
click en un enlace, etc.).
- Herramientas de Hacker: Es difícil describir el ataque "típico" de un hacker
debido a que los intrusos poseen diferentes niveles de técnicos por su
experiencia y son además son motivados por diversos factores. Algunos
hackers son intrigosos por el desafío, otros más gozan de hacer la vida difícil
a los demás, y otros tantos substraen datos delicados para algún beneficio
propio.
Presentamos una lista de herramientas que un hacker puede usar para
colectar esta información:
El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un
dispositivo inseguro, esto sirve para aprender los detalles más íntimos acerca
del objetivo de la topología de red perteneciente a una organización.
-El programa TraceRoute puede revelar el número de redes intermedias y los
ruteadores en torno al servidor específico.
-El protocolo Whois que es un servicio de información que provee datos
acerca de todos los dominios DNS y el administrador del sistema responsable
para cada dominio. No obstante que esta información es anticuada.
-Servidores DNS pueden accesarce para obtener una lista de las direcciones
IP y sus correspondientes Nombres (Programa Nslookup).
-El protocolo Finger puede revelar información detallada acerca de los
usuarios (nombres de Login, números telefónicos, tiempo y última sesión,
127
etc.) de un servidor en específico.
-El programa Ping puede ser empleado para localizar un servidor particular y
determinar si se puede alcanzar. Esta simple herramienta puede ser usada
como un programa de escaneo pequeño que por medio de llamadas a la
dirección de un servidor haga posible construir una lista de los servidores que
actualmente son residentes en la red.
- Firewalls: Un Firewall en Internet es un sistema o grupo de sistemas que
impone una política de seguridad entre la organización de red privada y el
Internet. El firewall determina cual de los servicios de red pueden ser
accesados dentro de esta por los que están fuera, es decir quien puede entrar
para utilizar los recursos de red pertenecientes a la organización. Para que un
firewall sea efectivo, todo tráfico de información a través del Internet deberá
pasar a través del mismo donde podrá ser inspeccionada la información. El
firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser
inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer
protección alguna una vez que el agresor lo traspasa o permanece entorno a
este.
Esto es importante, ya que debemos de notar que un firewall de Internet no es
justamente un ruteador, un servidor de defensa, o una combinación de
elementos que proveen seguridad para la red. El firewall es parte de una
política de seguridad completa que crea un perímetro de defensa diseñada
para proteger las fuentes de información. Esta política de seguridad podrá
incluir publicaciones con las guías de ayuda donde se informe a los usuarios
de sus responsabilidades, normas de acceso a la red, política de servicios en
128
la red, política de autenticidad en acceso remoto o local a usuarios propios de
la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos,
normas de protección de virus, y entrenamiento. Todos los puntos potenciales
de ataque en la red podrán ser protegidos con el mismo nivel de seguridad.
Un firewall de Internet sin una política de seguridad comprensiva es como
poner una puerta de aceroen una tienda
- Redes privadas Virtuales VPN: Es una red privada que se extiende,
mediante un proceso de encapsulación y en su caso de encriptación, de los
paquetes de datos a distintos puntos remotos mediante el uso de unas
infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel"
definido en la red pública.
Los datos viajan a través de una VPN ya que el servidor dedicado es del cual
parten los datos, llegando a firewall que hace la función de una pared para
engañar a los intrusos a la red, después los datos llegan a nube de internet
donde se genera un túnel dedicado únicamente para nuestros datos para que
estos con una velocidad garantizada, con un ancho de banda también
garantizado y lleguen a su vez al firewall remoto y terminen en el servidor
remoto.
Las VPN pueden enlazar oficinas corporativas con los socios, con usuarios
móviles, con oficinas remotas mediante los protocolos como internet, IP,
Ipsec, Frame Relay, ATM
129
4.5.5.1 Beneficios
Flexibilidad
- Alta velocidad en todas las comunicaciones soportando cobre, fibra y
dispositivos de control a red sin cableado.
Desempeño
- Hasta 10Gb de velocidad y preparado para nuevas tecnologías (ej.: 100Gb e
IPV6). Desempeño y performance en Terabit.
Real Time
- Solución preparada para aplicaciones que exijan prioridad en la
comunicación, como VoIP, ToIP y videoconferencia.
Perímetro de Seguridad
- Combina la inteligencia del Firewall y de los Switches para detectar
anomalías en las estaciones de trabajo de los usuarios y tecnología NAP
Microsoft que actúa proactivamente con los Switches denegando o limitando
el acceso a la red de aquellas máquinas cuyo sistema operacional no esté
actualizado.
Alta Disponibilidad
- Redundancia para equipos críticos con soporte a fuentes redundantes,
garantizando el funcionamiento, incluso en caso de paros críticos.
130
Facilidad de Administración
- Fácil acceso a todos los puntos de la red a través del Software de monitoreo
D-View 6 Professional, monitoreando y administrando toda la infraestructura.
Mediante el uso de la más innovadora tecnología se ha logrado contar con
una seguridad avanzada, performance y tolerancia a fallas y administración
centralizada, características esenciales para mantener la infraestructura de TI
siempre disponible y para garantizar continuidad del negocio, además de
preparar a la empresa para la habilitación de nuevos servicios que permitan
aumento de la producción y lucratividad.
Switches , ruteadores
Integración con Firewall para perímetro seguro
Soluciones PoE (Power over Ethernet)
Plataforma de administración
131
5. CONCLUSIONES Y RECOMENDACIONES
5.1 Conclusiones

El diseño que se presenta tiene características similares a las operadoras de
telefonía convencional que cobran tarifas, por lo cual en la implementación
se deberá configurar el acceso a esta llamadas. El servicio debe estar
establecerse estrictamente solo a las prácticas de capacitación militar. Este
incluye:
o
Identificación de llamadas.
o
Servicio de llamadas en espera
o
Servicio de transferencia de llamadas
o
Repetir llamada
o
Devolver llamada
o
Llamada de 3 líneas (three-way calling).

En base al servicio de identificación de llamadas existen también
características avanzadas referentes a la manera en que las llamadas
de un teléfono en particular son respondidas. Por ejemplo, con una
misma llamada en Telefonía IP se puede:
o
Desviar la llamada a un teléfono particular
o
Enviar la llamada directamente al correo de voz
o
Dar a la llamada una señal de ocupado.
Mostrar un mensaje de fuera de servicio
132

El diseño aplica para que se pueda realizar la implementación de los
laboratorios con la integración de las centrales de telefonía Voz IP y
convencional para aprovechar los recursos existentes.

La telefonía IP se ha vuelto muy importante y está desplazando a la
telefonía convencional en cuanto a costos, facilidad de manejo, a través
de internet y por la calidad de servicio.

Con VoIP la ESCOMFT puede realizar una llamada desde cualquier
lado que exista conectividad a internet. Dado que los teléfonos IP
transmiten su información a través de internet estos pueden ser
administrados donde exista una conexión.
5.2 Recomendaciones

Se recomienda que a la ESCOMFT tomar decisiones en base a la
implementación de los laboratorios de la integración de ambas centrales
de telefonía para que el personal militar pueda tener las practicas y se
puedan aprovechar los recursos existentes.

Se recomienda una capacitación a las personas encargadas de los
laboratorios para evitar cualquier problema de conectividad.

El presente diseño queda en manos de la Escuela de Comunicaciones el
mismo que ha sido solicitado para la obtención de sus beneficios y
requerimientos actuales por parte de la institución.
.
133
BIBLIOGRAFÍA
REFERENCIA BIBLIOGRAFICA

DAVIDSON, Jonathan; PETERS, James, MARTÍNEZ Moyano, Maribel,
Fundamentos de Voz sobre IP, Pearson Alhambra .1ª ed., 1ª
imp.(05/2001).376 páginas.

BLACK, U. Voice over IP. New Jersey: Prentice Hall PTR. 1999

MANUALES
DE
CENTRAL
TELEFÓNICA
PANASONIC
824,
especificaciones técnicas, 2009.

IP TELEPHONY, the Integration of Robust VOIP Services, Bill Douskails,
Prentice Hall PTR, 2000.
 BLACK Uyless, Internet Telephony, , Prentice Hall, 2000.
 SCHAPHORST Richard, Videoconferencing and Video telephony,
Technology and Standards, 1999.

VILLARREAL Marco, El Estándar VoIP Redes Y servicios de banda
ancha, 2006.

MANUALES DLINK, CENTRAL DE VOZ IP, DVX-1000, características y
especificaciones técnicas, 2010.

CURSO DE VOZ SOBRE IP, Cisco, 2009, Escuela Politécnica del
Ejercito, Facultad de Sistemas.
134
REFERENCIAS WEB
 VARIOS
AUTORES,
Glosario
e-Learning,
define
Voip,
http://www.academialearning.com/mod/glossary/view.php,
2003,
acceso
21
marzo 2010.
 VOIP
Exchange,
Historia
de
Voz
http://.blogspot.com/2006/04/historia-de-voip.html.
IP
acceso
2006,
21
marzo
2010.
 MARCO AURELIO ROSARIO VILLARREAL, El Estandar Voip redes y
servicios de banda ancha en Maestrías de
telecomunicaciones
UNMSM-2006. acceso 1 abril 2010
www.monografias.com/trabajos33/estandar-voip/estandar-coip.shtml.
 FERNANDEZ,
Nelson
luis.
Voz
sobre
Ip.
Visión
General.
http://www.rederio.br/downlolad/palestravozip_rederio2.pps, acceso en
22/04/2010
 HECTOR KASCHEL C, Consideraciones técnicas para elabora una red
de
voz
sobre
ip.
Universidad
e
Santiago
de
Chile
2005.
www.strm.org.mx/politica/redproxgen.pdf, acceso 21 abril 2010
 TELEFONIA
IP,
http://www.argonet,com.ec/voip.htm,
acceso
23/12/2010
 AMNET. http://www.amnet.co.cr. Acceso 12 marzo 2010.

CABLE TICA. http://www.cabletica.com. Acceso 20 abril 2010.

ARTICULOS INFORMATIVOS,
http://www.articulosinformativos.com/Servicios_Telefonicos_VoIPa862417.html, acceso 18 septiembre 2010
el
135

MONOGRAFIAS,www.monografías.com/trabajos33/estándar-voip.shtml.
acceso 18 octubre,2010

TELENORMA,http://www.telenorma.com.co/index.php?option=com_cont
ent&view=article&id=13&Itemid=18, acceso 14 octubre 2010

PANASONIC,www.panasonic.com/pbx/kxta308_info.htm,15octubre,2010

DLINHK,
http://www.dlinkla.com/home/productos/servicios_05.jsp,
acceso 28 enero 2011

BLOGSPOT,
http://voip-mundo.blogspot.com/2008/03/protocolos-de-
voip-sip.html, acceso 25 enero 2011

MEGAWAN, http://voip.megawan.com.ar/doku.php/sip, acceso 28 enero
2011

WIKIPEDIA, http://es.wikipedia.org/wiki/Router, acceso 23/01/2011

GEOCITIES,http://www.geocities.com/SiliconValley/Pines/7894/sistemas
/factibilidad.html. ultimo acceso 15/01/2011

FERNANDEZ,
Nelson
luis.
Voz
sobre
Ip.
Visión
General.
http://www.rederio.br/downlolad/palestravozip_rederio2.pps, acceso en
22/04/2010

Productos & Servicios. Dispononivel: http://www.cisco.com/global,acceso
22/04/2010
136
GLOSARIO

Asymmetric Digital Subscriber Line: Método para aumentar la velocidad
de transmisión en un cable de cobre. ADSL facilita la división de capacidad
en un canal con velocidad más alta para el suscriptor, típicamente para
transmisión de vídeo, y un canal con velocidad significativamente más baja
en la otra dirección.

ATM: El Modo de Transferencia Asíncrona Asynchronous Transfer Mode
(ATM) es una tecnología de telecomunicaciones desarrollada para hacer
frente a la gran demanda de capacidad de transmisión para servicios y
aplicaciones.

Automatic Call Distributor: Distribuidor automático de llamadas. Sistema
telefónico especializado que puede manejar llamadas entrantes o realizar
llamadas salientes. Puede reconocer y responder una llamada entrante,
buscar en su base de datos instrucciones sobre qué hacer con la llamada,
reproducir locuciones, grabar respuestas del usuario y enviar la llamada a
un operador, cuando haya uno libre o cuando termine la locución.

Asynchronous Transfer Mode: ATM es una tecnología de conmutación de
red que utiliza celdas de 53 bytes, útil tanto para LAN como para WAN, que
soporta voz, vídeo y datos en tiempo real y sobre la misma infraestructura.
Utiliza conmutadores que permiten establecer un circuito lógico entre
terminales, fácilmente escalable en ancho de banda y garantiza una cierta
calidad de servicio (QoS) para la transmisión. Sin embargo, a diferencia de
los conmutadores telefónicos, que dedican un circuito dedicado entre
terminales, el ancho de banda no utilizado en los circuitos lógicos ATM se
puede aprovechar para otros usos.
137

Browser: Aplicación utilizada para visualizar todo tipo de información y
navegar por el ciberespacio que cuenta con funcionalidades plenamente
multimedia. En la actualidad tenemos navegadores como Internet Explorer y
Netscape.

Click: Es un evento en la cual se pulsa con el ratón de sobre una
determinada acción de modo que se ejecute alguna acción.

Codec: Algoritmos de Compresión/Descompresión. Se utilizan para reducir
el tamaño de los datos multimedia, tanto audio como vídeo. Compactan
(codifican) un flujo de datos multimedia cuando se envía y lo restituyen
(decodifican) cuando se recibe. Si alguna vez recibes un fichero o una
llamada telefónica y no puedes escuchar nada, lo más probable es que la
aplicación que utilizas no soporte el codec con el que se han codificado los
datos. Entre los codec de audio más extendidos se encuentran: GSM
(Global Standard for Mobile Communications), ADPCM, PCM, DSP
TrueSpeech, CCITT y Lernout & Hauspie. Y entre los codec de vídeo
tenemos a Cinepak, Indeo, Video 1 y RLE.

Codificación: Es el proceso de implementar en algún lenguaje la
información ajustándose a reglas.

Colisión: Término utilizado para describir dos paquetes que colisionan en
una red Ethernet o Fast Ethernet. Las colisiones son parte de una operación
normal de Ethernet o de Fast Ethernet, pero un repentino incremento
prolongado en el número de colisiones puede indicar un problema con un
dispositivo, particularmente si no vienen acompañadas por un aumento
general en tráfico.
138

Códec de Audio: Los códecs diseñados para reducir el tamaño de los
archivos de sonido, son típicamente conocidos como “códecs de audio”. Al
igual que la comprensión de datos para imágenes, los algoritmos utilizados
para alcanzar el efecto de comprensión en el sonido pueden o no utilizar
pérdida.

DNS: El DNS (Domain Name System) es un conjunto de protocolos y
servicios (base de datos distribuida) que permite a los usuarios utilizar
nombres en vez de tener que recordar direcciones IP numéricas. Ésta es
ciertamente la función más conocida de los protocolos DNS: la asignación
de nombres a direcciones IP para poder recordar.

Decodificación: Es obtener la información aplicando las mismas reglas con
la cual esta información fue codificada.

Estándares: son acuerdos documentados que contienen especificaciones
técnicas u otros criterios específicos para ser usados como referentes,
guías o definiciones de características, para asegurar que materiales,
productos, procesos y servicios son obtenidos o han sido realizados de
acuerdo a sus propósitos.

Extranet: Una extranet (extended intranet) es una red privada virtual
resultante de la interconexión de dos o más intranets que utiliza Internet
como medio de transporte de la información entre sus nodos.

Fin: ser sometido a modelación como un diseño flexible, que emerge y se
desarrolla durante el inicio de la investigación como una evaluación de su
relevancia.

Gateway: el gateway es el elemento encargado de hacer de puente entre la
red telefónica convencional (PSTN) y la red IP. Cuando un teléfono
139
convencional trata de hacer una llamada IP, alguien tiene que encargarse
de convertir la señal analógica en un caudal de paquetes IP, y viceversa.
Esta es una de las funciones del gateway, que también ofrece una manera
de que un dispositivo no IP pueda comunicarse con otro IP. Por una parte
se conecta a una central telefónica, y por la otra a una red IP.

Gatekeeper: el gatekeeper actúa en conjunción con varios gateways, y se
encarga de realizar tareas de autenticación de usuarios, control de ancho
de banda, encaminamiento IP,... es el cerebro de la red de telefonía IP. No
todos los sistemas utilizados por los PSTI's son compatibles (gateway,
gatekeeper) entre sí. Este ha sido uno de los motivos que ha impedido que
la telefonía IP se haya extendido con mayor rapidez. Actualmente esto se
está corrigiendo, y casi todos los sistemas están basados en el protocolo
h.323.

Global System for Mobile Communications: GSM es la tecnología
telefónica móvil digital basada en TDMA predominante en Europa, aunque
se usa en otras zonas del mundo. Se desarrolló en los años 80 y se
desplegó en siete países europeos en 1992. Se utiliza en Europa, Asia,
Australia, Norteamérica y Chile. Opera en las bandas de 900MHz y 1.8GHz
en Europa y en la banda de 1.9GHz PCS en U.S.A. GSM define el sistema
celular completo, no sólo el interface radio (TDMA, CDMA, etc.). En 2000
había más de 250 millones de usuarios GSM, lo que representa más de la
mitad de la población mundial de usuarios de telefonía móvil. La
codificación de audio del estándar GSM se utiliza en Telefonía IP y en la
codificación de audio en ficheros WAV y AIFF.
140

Interconexión: Conexión de las redes de telecomunicaciones utilizadas por
el mismo o diferentes operadores, para intercambio de tráfico de voz y
datos.

Intranet: Una intranet es una red local que utiliza herramientas de Internet.
Se puede considerar como una Internet privada que funciona dentro de una
organización. Normalmente, dicha red local tiene como base el protocolo
TCP/IP de Internet y utiliza un sistema firewall (cortafuegos) que no permite
acceder a la misma desde el exterior.

IP: Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado es
el Internet Protocol Suite, comúnmente conocido como TCP/IP. Es un
protocolo DARPA que proporciona transmisión fiable de paquetes de datos
sobre redes. El nombre TCP/IP proviene de dos protocolos importantes de
la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

ISDN – Red digital de servicios integrados – es un tipo de sistema de
telefonía en red de circuitos conmutados diseñados para permitir la
transmisión digital (en contraposición a analógica) de voz y datos sobre los
cables telefónicos de cobre comunes, lo que implica una mejor calidad y
mayor velocidad que la disponible con los sistemas analógicos.

H.323: es la recomendación global (incluye referencias a otros estándares,
como H.225 y H.245) de la Unión Internacional de Telecomunicaciones
(ITU) que fija los estándares para las comunicaciones multimedia sobre
redes basadas en paquetes que no proporcionan una Calidad de Servicio
(QoS, Quality of Service) garantizada. Define las diferentes entidades que
hacen posible estas comunicaciones multimedia: endpoints, gateways,
141
unidades de conferencia multipunto (MCU) y gatekeepers, así como sus
interacciones.

Metodología: Manera sistemática de hacer cierta cosa como un software o
proyecto.

Modelo: Un modelo es una conceptualización de un evento, un proyecto,
una hipótesis, el estado de una cuestión, que se representa como un
esquema con símbolos descriptivos de características y relaciones más
importantes.

Paquetes: Ficheros que contienen software; están escritos en un cierto
formato que permite la fácil instalación y borrado del software.

PBX: (Central Telefónica Digital) Es un sistema telefónico dentro de una
empresa, que maneja llamadas entre usuarios de una empresa en líneas
locales mientras permite que entre todos los usuarios compartan un número
determinado de líneas telefónicas externas. Su función principal es la de
reducir los costos de tener una línea telefónica por cada usuario.

Protocolos de Comunicación: Protocolo de red o protocolo de
comunicación es el conjunto de reglas que controlan la secuencia de
mensajes que ocurren durante una comunicación entre entidades que
forman una red. En este contexto, las entidades de las cuales se habla son
programas de computadora o automatismos de otro tipo, tales y como
dispositivos electrónicos capaces de interactuar en una red.

Protocolo de transmisión: Definen la manera en que los dispositivos se
comunican entre sí, existen dos protocolos utilizados para la transmisión de
voz sobre IP el H.323 y SIP.
142

Proveedor de Internet: Empresas dotadas del equipamiento imprescindible
para proveer todos los elementos y conocimientos necesarios para que otra
empresa, institución o una persona particular se conecte a Internet y pueda
acceder todos sus servicios.

PSTN – Red pública de telefonía conmutada - es la concentración de las
redes públicas mundiales de circuitos conmutados, al igual que Internet es
la concentración de redes públicas mundiales de paquetes conmutados
basados en IP.

Private Branch Exchange: Centralita, central privada. Un sistema
telefónico utilizado en compañías y organizaciones, privado por tanto, para
manejar llamadas externas e internas. La ventaja es que la compañía no
necesita una línea telefónica para cada uno de sus teléfonos. Además las
llamadas internas no salen al exterior y por tanto no son facturadas.

Pulse Code Modulation: Convierte una señal analógica (sonido, voz
normalmente) en digital para que pueda ser procesada por un dispositivo
digital, normalmente un ordenador. Si, como ocurre en Telefonía IP, nos
interesa comprimir el resultado para transmitirlo ocupando el menor ancho
de banda posible, necesitaremos usar además un codec.

Señales convencional: Se trata de la onda de sonido original, que se
puede convertir en datos digitales o recrear a partir de un archivo de datos
almacenado. Los discos compactos (CD) almacenan información en forma
de datos digitales y los reproductores de CD convierten la señal digital en
analógica para que pueda oírse.

Señales digitales: Involucra valores de entrada/salida discretos. Algo
discreto es algo que puede tomar valores fijos. En el caso de la
143
comunicaciones digitales y el cómputo, esos valores son el CERO (0) o el
UNO (1) o Bits (Blnary DigiTs).

SIP – Protocolo de inicio de sesión – es un protocolo desarrollado por el
Grupo de Trabajo IETF MMUSIC y estándar propuesto para iniciar,
modificar y terminar una sesión de usuario interactiva que implica elementos
multimedia, tal como video, voz, mensajería instantánea, juegos en línea y
realidad virtual.

Red LAN: Es una interconexión de computadoras y periféricos para formar
una red centro de una empresa u hogar, limitada generalmente a un edificio.
Con esta se pueden intercambiar datos y compartir recursos entre las
computadoras que conforman la red.

Red WAN: Red de Área Extensa. Es una Red de comunicaciones que
cubre una gran área. Una red WAN puede abarcar una gran área geográfica
y puede contener varias redes LAN. La verdadera definición de una red
WAN es la de una red que utiliza la red telefónica principal para conectar
sus partes, pero más generalmente, se utiliza para descubrir una red que
engloba un área muy extensa.

Router: Un dispositivo físico, o a veces un programa corriendo en un
ordenador, que reenvía paquetes de datos de una red LAN o WAN a otra.
Basados en tablas o protocolos de enrutamiento, leen la dirección de red
destino de cada paquete que les llega y deciden enviarlo por la ruta más
adecuada (en base a la carga de tráfico, coste, velocidad u otros factores).
Los routers trabajan en el nivel 3 de la pila de protocolos, mientras los
bridges y conmutadores lo hacen en el nivel 2.

Voice Over ATM: La voz sobre ATM permite a un enrutador transportar el
tráfico de voz (por ejemplo llamadas telefónicas y fax) sobre una red ATM.
144
Cuando se envía el tráfico de voz sobre ATM éste es encapsulado
utilizando un método especial para voz multiplexada AAL5.

VoIP – Voz sobre el protocolo de internet (también denominado Telefonía
IP, telefonía por Internet y Teléfono Digital) es el enrutamiento de
conversaciones de voz a través de Internet o cualquier otra red basada en
IP.

VPN: Se refiere a una red en la cual algunas partes se conectan usando
Internet público, pero los datos enviados por Internet se cifran de manera
que toda la red es “virtualmente” privada. Un ejemplo típico será la red de
una compañía donde hay dos oficinas en ciudades diferentes. Usando
Internet, las dos oficinas fusionan sus redes en una sola, pero se une el
tráfico de encriptación que usa Internet.

Wide Area Network: Una red de comunicaciones utilizada para conectar
ordenadores y otros dispositivos a gran escala. Las conexiones pueden ser
privadas o públicas.

PBX – Centralita (también denominada Central Telefónica para Negocios
Privados) – es una central telefónica propiedad de una empresa privada, en
contraposición con la central que es propiedad de un operador de
telecomunicaciones o de una empresa de telefonía.
145
ANEXO 1
CENTRAL TELEFONICA PANASONIC 824
Diagrama de Conexiones del Sistema convencional
146
Desde un pc
Las funciones y los ajustes de la central se pueden personalizar utilizando un
PC y el software de la Consola de mantenimiento KX-TE. La personalización y
el mantenimiento se puede realizar fácilmente y de forma eficaz con software
de programación de PC basado en Windows, con iconos gráficos como guía.
La programación se puede realizar de forma local, con un PC conectado
directamente a la central, y a distancia, accediendo a la central a través de un
módem. Esto permite que los ajustes se cambien rápidamente para adaptarse
a las necesidades del usuario, de forma local o remota.
Los ajustes de la central se pueden descargar desde la central a un PC. Los
datos guardados pueden actuar como copia de seguridad, como protección de
las pérdidas inesperadas de los datos de ajuste de la central.
Requisitos del sistema
Sistema operativo necesario

Microsoft Windows 98 SE, Windows Me, Windows 2000, o Windows XP

Requisitos mínimos del hardware

CPU: Microprocesador Intel Celeron de 300 MHz

HDD: 100 MB de espacio disponible en el disco duro

RAM: 128 MB de RAM disponible
147
Desde TE
La central se puede configurar introduciendo números de programación de 3
dígitos con un teléfono específico (TE).
Teléfono necesario
Los ajustes de la central se pueden personalizar a través de la programación
del sistema utilizando un TE con pantalla, como el KX-T7730. Conecte el TE al
jack de extensión 01 para acceder a la programación del sistema.
Teclas y funciones
148
Procedimientos

♦ significa un valor por defecto en todas las instrucciones de
programación.

* significa seleccionarlo "Todo" en todas estas instrucciones de
programación.

Los siguientes elementos se visualizan cuando se guarda un número,
como un número de teléfono, o un número de función:
P: PAUSA; -: CONFERENCIA; F: R (FLASH) / RELLAMADA; [ ]:
INTERCOM
x: PAUSA (se sustituye por cualquier número, [es decir un comodín])

Para volver al elemento de programación anterior, pulse ← .

Para corregir una entrada incorrecta, pulse CLEAR e introduzca la
nueva entrada.

Para borrar un parámetro guardado, pulse CLEAR, introduzca la nueva
entrada y pulse STORE.

Pulse ← o → para desplazarse por la pantalla.

Algunos elementos de programación no permiten dejar un valor en
blanco.
149

Las teclas de marcación del TE se pueden utilizar para entrar caracteres
al guardar un nombre o un

mensaje. Las siguientes tablas describen los caracteres disponibles:

Tabla 1 (modo Alfabeto) / Tabla 2 (modo Numérico)

[Ejemplo de introducción de caracteres]

Para entrar "Ann":
150

Para pasar entre el "modo Alfabeto" y el "modo Numérico" o entre el
"modo Alfabeto", el "modo Alfabeto cirílico (asignable sólo en Nombre
de la extensión en cirílico [616] )" y el "modo Numérico", pulse SELECT.

• Para desplazar el cursor hacia la derecha, pulse . →

Para borrar todos los caracteres pulse CLEAR. Para borrar un carácter,
pulse . ← .
Central Panasonic
151
Funciones destacadas
Mensaje de voz integrado (MVI) (Se precisa de una tarjeta de mensajes de
voz opcional)
Un mensaje de voz integrado (MVI) permite que un llamante deje un mensaje
en el área de mensajes personal de un usuario o en el área de mensajes
común de la central ( Mensaje de voz integrado(MVI).
152
Compatibilidad con un terminal de SMS de línea fija (Se precisa de una
tarjeta de identificación del llamante opcional)
La central puede transmitir llamadas entrantes desde un centro de Servicio de
mensajes cortos (SMS) a teléfonos regulares (TRs) específicos compatibles
con SMS. SMS de línea fija es un servicio que permite enviar y recibir
mensajes de texto a través del acceso a la Red automática conmutada (PSTN).
Le recomendamos que utilice TRs de Panasonic que permiten SMS
( Compatibilidad con un terminal de SMS de línea fija).
Pantalla de identificación del llamante en TR (Se precisa de una tarjeta de
identificación del llamante opcional)
La central puede recibir información de Identificación del llamante (números de
teléfono y nombres de llamantes) de las llamadas recibidas en líneas externas
(LN). Esta información se puede visualizar en las pantallas de TRs compatibles
con la identificación del llamante y también en los teléfonos específicos (TEs)
al recibir llamadas (Identificación del llamante).
Operadora automática de 3 niveles (AA)
El servicio de Operadora automática de 3 niveles (AA) permite que un llamante
marque un número de un solo dígito (Número de acceso directo al sistema
interno [DISA] AA) siguiendo la guía de los mensajes de salida (MDSs) DISA
de 3 niveles, y se puede conectar al interlocutor deseado automáticamente
( Acceso directo al sistema interno (DISA).
153
Cálculo de tarificación de llamadas
La central puede calcular de forma automática el coste aproximado de las
llamadas y limitar el uso del teléfono a un presupuesto preprogramado en cada
extensión. Esta función permite a los usuarios calcular el coste de las llamadas
basándose en el tiempo, los prefijos de un número de teléfono y / o la línea
externa (LN) que realiza la llamada ( Cálculo de tarificación de llamadas).
Registro Detallado de Comunicaciones por Extensión (REDCE)
La
central
(con
una
tarjeta
de
ampliación
de
mensajes
opcional)
automáticamente puede registrar hasta 10.000 llamadas de línea externa (LN)
entrantes / salientes y 10.000 llamadas de línea externa (LN) salientes para
cada extensión. Se puede registrar la Fecha, la Hora, el Número de marcación,
la Duración y la Cargo de cada llamada. Los registros de llamadas se pueden
enviar a través del puerto de Interface serie (RS-232C) a un PC, impresora, etc.
( Función de Registro Detallado de Comunicaciones por Extensión).
Programación desde PC
Se puede acceder a los ajustes de la programación del sistema utilizando un
PC y el software de la Consola de mantenimiento KX-TE de Panasonic además
de utilizar un TE ( Programación desde PC).
El software de la central se puede actualizar a través del puerto de Interface
serie (RS-232C) o del puerto USB, utilizando el software de la Consola de
mantenimiento KX-TE ( Actualizar firmware).
154
Configuración automática para el tipo de línea externa (LN)
El modo de marcación de las líneas externas (LN) conectadas se configura
automáticamente la primera vez que se accede a la central con un PC que
disponga del software de la Consola de mantenimiento KXTE, o después de
que se hayan borrado los datos de la central ( Configuración automática para el
tipo de línea externa (LN).
Sistema Hibrido Avanzado
Esta central es compatible con la conexión con TEs*1, Consolas de Selección
Directa de Extensión (SDE) y dispositivos de línea única como TRs, faxes,
teléfonos inalámbricos y terminales de datos.
155
ANEXO 2
CENTRAL VOZ IP
D-Link La red de Telefónica (DVX-1000) es una solución basada en SIP,
abordar las necesidades de comunicación de VoIP de las pequeñas y
medianas empresas. DVX-1000 se ha construido en el servidor de llamadas,
IVR / Auto-asistente y correo de voz funcionalidades. Ayuda a los dispositivos
de
VoIP
SIP
como
teléfonos,
gateways,
etc
para
realizar
y
recibir llamadas, los instrumentos de acogida de llamada de voz característica y
gestiona las cuentas y provisiones de D-Link extremos.
DVX-1000, desarrollado en torno a estado de la técnica de hardware y software
integrado, están especialmente diseñados para atender los requerimientos en
los siguientes entornos:
♦ La instalación de una nueva empresa de comunicaciones IP de red.
♦ La expansión de una empresa ya existente red de comunicaciones.
♦ rentables las oficinas de comunicaciones.
DVX-1000
tiene
los
siguientes
componentes
incorporados
en
♦ Llame Servidor: Un servidor proxy SIP basado, que es responsable de la
convocatoria establecimiento, de control de llamada y llame a la administración
de cuentas. Además de la convocatoria periódica de procesamiento, ofrece una
serie de características de llamada de voz.
156
♦ Automática: La automática es un completo asistente automatizado con
mensajes y personalizable que ayuda a configurar el menú de usuario llegar a
la extensión necesaria en el sistema.
♦ Servidor de Correo de Voz: DVX-1000 incorpora un servidor de correo de
voz. Correo de voz servidor es responsable de la gestión de las casillas de
correo de voz de los usuarios individuales.
♦ Licencia Servidor: DVX-1000 viene con una licencia de máximo de 5 usuarios
y un conjunto de características básicas como por defecto. Un conjunto de
características avanzadas y más número de usuarios se pueden añadir al
sistema. Servidor de licencias gestiona la concesión de licencias de los
usuarios funciones avanzadas.
♦ Provisión Servidor: Provisión servidor es responsable de la provisión puntos
finales, que el apoyo de D-Link del sistema de provisión.
♦ Cortafuegos: Un cortafuegos personalizado, vigila y controla el presente los
paquetes que entran y salen de la DVX-1000
♦ CLI: El interfaz de línea de comandos (CLI) es accesible a través de la
consola puerto de DVX-1000. La CLI permite al administrador ver y modificar
parámetros de configuración del sistema. El conjunto completo de comandos
describe en detalle en la sección "Configuración del sistema a través de la
Interfaz de línea de comandos' .
157
♦ Servidor Web: DVX-1000 incorpora un servidor web en, que ayuda a
administradores y usuarios para acceder al sistema utilizando una web
estándar navegador.
Usando
la
interfaz
web
para
configurar
el
sistema
El DVX-1000 interfaz web se puede acceder desde cualquier navegador web
de apoyo marcos y Java Script. Internet Explorer (versión 4.0 y superiores) es
el preferido navegador.
La interfaz web se puede acceder utilizando la URL http://IPADDRESS, donde
dirección IP es la dirección asignada a la DVX-1000 bordo. El sistema
configuración de página se puede acceder haciendo clic en el enlace de la
configuración del sistema DVX-1000 de la interfaz web.
Requisitos DVX WEB
Los siguientes exploradores se han probado que sea totalmente compatible
con la DVX - 1000 interfaz web:
- Internet Explorer (versión 5.5 y superiores) o Netscape (versión 7.0 y
superiores).
-Mozilla (versión 5.0 y superiores)
-Galeon (versión 7.0 y superiores).
Configuración de la propiedad intelectual
Configuración IP para la DVX-1000 tarjeta puede ser estática o mediante
DHCP. El configuración de fábrica con la propiedad intelectual es 10.0.0.1.
158
Para que la junta directiva por primera vez; configurar una dirección IP para la
tarjeta
de
la
interfaz
CLI.
Posteriormente,
todas
las
configuraciones que se puede hacer a través de la interfaz web, accediendo a
la Mesa Directiva configurado la propiedad intelectual.
Configuración de la dirección IP automáticamente mediante DHCP
DVX-1000 se puede configurar para que la propiedad intelectual a través de
Configuración Dinámica de host Protocol (DHCP). Para permitir esto,
seleccione DHCP y haga clic en Aplicar.
Tenga en cuenta que en algunos navegadores, la redirección a la nueva
propiedad intelectual no es posible. En este caso, el nuevo período de
investigación que se ha comprobado a partir de la interfaz y el CLI
correspondiente página web debe ser accesible.
Configuración de la dirección IP manualmente.
Asignación de una dirección IP estática para el DVX-1000 es el método
recomendado para la Propiedad intelectual configuración, ya que es
aconsejable disponer de la llamada del servidor de trabajo en una dirección IP
fija.
Para configurar una dirección IP estática para DVX-1000, haga clic en el enlace
la configuración del sistema.
Ahora, en virtud de la configuración IP, seleccione estático e introduzca una
dirección IP, máscara de subred y puerta de enlace. Haga clic en 'Aplicar'.
Por favor, tenga en cuenta que en algunos navegadores, a la reorientación
el nuevo período de investigación no es posible.
159
En
este
caso,
simplemente
el
acceso
a
las
nuevas
IP
que
que han configurado para la tarjeta desde la web.
Configuración de la dirección del servidor DNS.
DVX-1000 tiene un Servicio de Nombres de Dominio (DNS), construido en el
cliente que resuelva acceder a los nombres de host del servidor DNS que está
configurado. Para configurar el servidor DNS que sea pertinente a su red,
acceder
a
la
página
de
configuración
del
sistema,
modificar
los servidores DNS primario y secundario y haga clic en aplicar.
Ajuste de la hora del sistema.
DVX-1000 puede ser configurado para obtener su tiempo a través de la
configuración manual o por medio de Protocolo de Tiempo de Red (NTP).
Viene con una configuración predeterminada de fábrica de 1 º de enero de
2005 A las 10.10 horas gran parte de la convocatoria es el servidor de datos
depende de la hora del sistema. Esto incluye los registros de datos,
característica de tiempo ajustes y registros de detalle de llamadas (CDR), entre
otros. Cambiar la hora configuración se debe hacer con mucha cautela.
Cambiar la hora a una hora antes de la hora actual sería un intento malicioso
de anular el detalle de llamadas registros y ampliar los registros.
El administrador debe tener cuidado de ello.
Cambiar el tiempo a uno en el futuro debe hacerse teniendo en cuenta la hecho
de que los actuales registros pueden caducar en el tiempo especificado y, por
tanto, teléfonos puede tener que volver a registrarse para obtener las llamadas
comenzaron.
160
Configurar la hora del sistema manualmente.
Con el fin de ajustar la hora manualmente, acceda a la página de configuración
del sistema. Debajo de tiempo de configuración, seleccione manual y el tiempo
para modificar el valor exigido. Ahora haga clic en aplicar. El tiempo debe ser
ajustado a la nueva.
Automáticamente la configuración de la hora del sistema utilizando NTP
DVX-1000 puede sincronizar la hora del sistema con un servidor NTP que se
ha configurado. Este servidor puede ser stratum1 servidor, un servidor o un
stratum2 LAN local servidor NTP, que a su vez se sincroniza con el estrato 1 y
estrato 2 de NTP servidores. Acceda a la página de configuración del sistema,
en tiempo de configuración, elija NTP y especifique la primaria y secundaria de
servidores NTP. Seleccione el zona horaria. Haga clic en 'Aplicar'. Los
servidores NTP será juzgado por un número predefinido de veces y, si estos
intentos fallan, el sistema actual se mantendrá tiempo.
Configurar el servidor SMTP.
DVX-1000 utiliza un Simple Mail Transfer Protocol (SMTP) para enviar
notificaciones por correo electrónico. La dirección IP del servidor y el puerto
tiene que ser configurado correctamente para la entrega de correos. El valor
predeterminado
de
correo
electrónico
del
usuario
administrativo
de
identificación se utilizado como la dirección del remitente para enviar correos
electrónicos de notificación. El servidor SMTP ha a ser un servidor de correo de
retransmisión abierta ya que DVX-1000 no prevé remitente credenciales de
autenticación.
161
Ajuste de otros parámetros configurables
Las siguientes opciones pueden ser especificadas en esta sección.
Puerto RTP (Min y Max) El mínimo y máximo de los puertos que utiliza DVX1000 para sus medios de comunicación. Cambiar esto también modifica el
firewall ajustes para bloquear los puertos de los que se configura.
Configuración detallada para el rango de puerto que se puede hacer por clic en
'Avanzadas' en los puertos que se utilizan para normal de las llamadas y los
que se utilizan para hacer llamadas a través de dispositivos NAT puede ser
minuciosamente controlado aquí.
El operador del operador Número de extensión que se pondrá en contacto si el
llamada a través del asistente automatizado falla, o si el llama una marca no
válida o no prórroga de extensión a todos.
Función de llamada Características operador preferencias para el operador
puede configurado haciendo clic en la "Presentación" hipervínculo
Operador del Grupo de Usuarios Grupo de Usuarios de la operadora.
Operador
de
la
Ruta
Grupo
al
que
pertenece
el
operador
Configuración del sistema a través de la interfaz de línea de comandos
Esta sección describe el DVX-1000 la configuración del sistema mediante el
comando interfaz de línea. Para acceder a la interfaz de línea de comandos,
conecte el puerto de consola.
162
163
ANEXO 3
RUTEADOR
El D-Link DVG-1402S de Alta Velocidad de VoIP Router Enlaces tradicionales
redes de telefonía a las redes IP con dispositivos de telefonía convencional,
tales como teléfonos convencionales o fax máquinas. Se pueden reducir costos
de llamadas de larga distancia y emitir llamadas de voz de calidad
comunicación a través de la red IP. Este portal ofrece dos bucle inicio de
Relaciones Exteriores Intercambio de abonado (FXS), los puertos y cuatro
puertos LAN. Un puerto Ethernet de un DSL / Cable Módem o otros dispositivos
de red WAN, y el otro para la conexión a crear un doméstica o de pequeña
oficina de las redes LAN. El sistema de servidor DHCP y cliente y de red
Traducción de direcciones (NAT) función asignará automáticamente la
dirección IP LAN para los usuarios, permitiendo que múltiples usuarios
compartan una única conexión a Internet. Puede ser configurado / seguimiento
a través de la consola, navegador Web, Telnet y HTTP provisión es También
apoya.
164
Características
• 1 NWay Fast Ethernet 10/100BASE-TX puerto para
Conexión WAN
• 4 NWay Fast Ethernet 10/100BASE-TX puerto para
Conexión LAN
• 2 de divisas de abonado (FXS) POTS puertos (RJ-11
Jotas)
165
• Detección de Actividad de Voz (VAD) / Confort de generación de ruido
(GNC)
• El silencio supresión de reducir consumo de ancho de banda.
• Adaptable jitter buffer para la recepción de una buena voz
• Pérdida de capacidad de recuperación de paquetes de voz para mejorar la
calidad
• Soporte QoS (Calidad de Servicio) para garantizar una calidad de voz.
• Construir-en función de apoyo a PPPoE conexión de acceso telefónico para
tecnología de banda ancha.
• asignación de dirección IP mediante DHCP o configuración estática
• RIP1/RIP2 y enrutamiento de apoyo
• Apoyar el intercambio de propiedad intelectual para permitir que múltiples
usuarios tengan acceso a la
Internet a través de una única dirección IP
• Apoyar la función de identificación de llamadas
• Configuración de descarga utilizando HTTPS y SSL / TLS cliente
certificado de cifrado y autenticación
• Soporte VPN pass-through
• MAC y filtro de paquetes de apoyo
• Configuración remota y gestión a través de Internet
usando navegadores web
• copia de seguridad del firmware de apoyo
• Soporte de configuración de copia de seguridad y restaurar
166
Configuración
Siempre que desee configurar la red o el DVG-1402S, puede acceder a la
configuración Abriendo el menú navegador y escribiendo la dirección IP de la
DVG-1402S. El DVG-1402S Dirección IP por defecto se muestra a la derecho:
• Abra el explorador Web
• Escriba la dirección IP de la
Router (http://192.168.15.1)
• Escriba admin en el Nombre de usuario
campo
• Escriba la contraseña de administrador en
campo
• Haga clic en Aceptar
167
168
ANEXO 4
SWITCH
Tecnología de conmutación
La creciente importancia de la LAN y la creciente complejidad de aplicaciones
de la informática de escritorio están impulsando la necesidad de elevados
rendimiento de las redes. Una serie de LAN de alta velocidad tecnologías Se
han propuesto para proporcionar un mayor ancho de banda y mejorar la cliente
/ servidor de tiempos de respuesta. Entre ellos, 100BASE-T (Fast Ethernet)
proporciona un no disruptiva, evolución fluida de las actuales 10BASE-T
tecnología. El no disruptiva y evolución fluida
naturaleza, y que domina el
mercado potencial de base, prácticamente garantiza
rentable y de alto
desempeño Fast Ethernet soluciones.
100Mbps Fast Ethernet es un estándar especificado por el IEEE 802.3
LAN comisión.
Es una extensión del estándar Ethernet 10Mbps con la capacidad de transmitir
y recibir datos a 100Mbps, mientras que \mantener el CSMA / CD de Ethernet
protocolo
Desde el 100Mbps Fast Ethernet es compatible con todos los demás Ethernet
10Mbps ambientes, que proporciona una simple actualización y toma ventaja
de las actuales inversiones en hardware, software y capacitación de personal.
Otro enfoque para empujar más allá de los límites de la tecnología Ethernet es
el desarrollo de la tecnología de conmutación. Un cambio de puentes Paquetes
169
Ethernet en el nivel de la dirección MAC del protocolo de transmisión de
Ethernet conectado entre Ethernet o Fast Ethernet LAN segmentos.
Cambio es una manera rentable de aumentar el total de la red capacidad a
disposición de los usuarios en una red de área local. Un cambio aumenta
y disminuye la capacidad de carga de red por la división de un área local
en
diferentes
segmentos
de
red,
que
no
compitan
con
cada
otro para la red la capacidad de transmisión.
El actúa como un interruptor de alta velocidad entre el puente selectiva cada
uno de los segmentos. El cambio, sin interferir con ningún otro segmento, el
sistema
automáticamente dirige el tráfico que tiene que ir de un
segmento a otro. De esta manera el total de la capacidad de la red es
multiplicado, mientras sigue manteniendo la misma red de cableado y
adaptador de tarjetas.
La tecnología de conmutación LAN es una notable mejora en los la generación
anterior de red de puentes, que se caracterizan por superior latencias. Routers
también han sido utilizadas para el segmento de área local redes, pero el costo
de un router, la instalación y mantenimiento necesario hacer enrutadores
relativamente práctico. Hoy interruptores son ideales solución a la mayoría de
los tipos de red de área local de los problemas de congestión.
Power over Ethernet (PoE) Power over Ethernet (PoE) integra alimentación y
datos en una sola infraestructura de cableado, eliminando la necesidad de
contar con alimentación de CA disponible en todas las ubicaciones.
170
Poder
y
de
datos
están
integrados
en
el
mismo
cable.
Apoyar
5/5e la categoría de hasta 100 metros, PoE suministrará energía a la PoE
dispositivo compatible, como teléfonos IP, puntos de acceso de LAN
inalámbrica, y cámaras de seguridad IP.
PoE es ya ampliamente adoptados en el mercado, ahorrando hasta un 50% de
general de gastos de instalación al eliminar la necesidad de instalar por
separado cableado eléctrico y las tomas de corriente.
Características

10/100Mbps Auto-negociación Fast Ethernet con 8 puertos RJ45 – puerto
función PoE (puerto-1 ~ puerto-8). Compatible con la especificación 802.3af

Apoya u 15.4W PoE potencia máxima para cada puerto PoE.

Soporta PoE Powered dispositivos (PD) determinar la clasificación .

Cada puerto soporta auto MDI / MDIX, así que no hay necesidad de utilizar
transversal sobre los cables o de un puerto de enlace ascendente.

Full-/half- dúplex el modo de transferencia para cada puerto.

Velocidad del cable de recepción y transmisión.

Store-y hacia la capacidad de conmutación de sistema de apoyo a la tasa la
adaptación y garantizar la integridad de los datos.

Hasta 4K direcciones unicast entidades por dispositivo, auto-aprendizaje, y
mesa de envejecimiento.

512KBytes paquete de amortiguación .
171

Soporta control de flujo IEEE 802.3x para modo full-duplex puertos.

Volver presión Apoya el control de flujo para el modo half-duplex puertos
Apoya u 802.1Q VLAN Apoya u Puerto basado Troncalización.

Soporta Puerto espejo Apoya u Puerto configuración de Velocidad / Dúplex,
Control de flujo y Port basado en QoS (Quality of Service)

Fácil configuración a través del navegador web, Fácil configuración a través
de Utilidad de administración de la web
Configuraciones
Ajuste de la configuración: En esta configuración, puede establecer el Dirección
IP, Máscara de subred, puerta de enlace, Ajuste a Trap (Trampa de dirección
IP), Sistema de nombre, y ubicación.
Seleccione el dispositivo en la lista de Discovery o Monitor de esta lista y
oprima botón y, a continuación, la configuración de Ajuste de ventana.
Después de rellenar los datos que desea cambiar, usted debe llenar el
contraseña y pulse el botón "Set" para procesar el cambio de datos
inmediatamente.
Cambio de contraseña: Puede utilizar esta cuando es necesario cambiar la
contraseña. Rellena los contraseñas de los cuadros de diálogo y pulse el botón
"Set" para procesar el cambio de contraseña de inmediato.
Actualización de firmware: Cuando el dispositivo tiene una nueva función, se
ser un nuevo firmware para actualizar el dispositivo de utilizar esta función para
actualizar.
172
Web Access: Haga doble clic en el dispositivo en el monitor de la lista o
seleccionar un Monitor de dispositivo en la lista y pulse el botón "Acceso a la
Red" para acceder al dispositivo en el explorador Web.
El 8-Port 10/100 Ethernet Switch Web Smart con 8 puertos PoE la web tiene un
interfaz GUI para cambiar la configuración inteligente. El Switch se puede
configurar a través del navegador web. Un administrador de red
pueden
administrar, controlar y supervisar el Switch de la LAN local.
Esta sección indica cómo configurar el conmutador para que sus inteligentes
funciones, incluyendo:
Configuración de puerto (Velocidad / Dúplex, y de control de flujo)
Ajustes VLAN (802.1Q VLAN)
Troncalización
Puerto Espejo
Configuración u PoE
Configuración del sistema u Estado del dispositivo y Estadísticas
173
Antes de configurar este dispositivo, tenga en cuenta que cuando la Web de
Smart Switch está configurado a través de una conexión Ethernet, asegúrese
de que el Gestor de PC está configurado en la misma red IP. Por ejemplo,
cuando el dirección IP por defecto de la Web Smart Switch es 192.168.0.1,
entonces el gerente PC debe fijarse en 192.168.0.x (donde x es un número
entre 2 y 254), y el valor por defecto es la máscara de subred 255.255.255.0.
Abra
Internet
Explorer
5.0
o
superior
del
navegador
Web.
Escriba la dirección IP http://192.168.0.1 (la fábrica, la dirección IP por defecto
establecimiento) en la dirección de ubicación
174
ANEXO 5
ATA
Adaptador de teléfono VoIP en una red NAT
El adaptador de teléfono VoIP utiliza una dirección IP virtual y la función de
compartir la propiedad intelectual de otros sistemas para conectarse
a Internet.
Configuración
Acción
Por favor, evite el uso de las direcciones IP
192.168.1.1-192.168.1.254 (Puede
Dirección IP LAN de
necesidad de cambiar la configuración para
compartir la propiedad
compartir la propiedad intelectual o cambiar el
intelectual
puerto LAN IP
dirección.)
Establecer como dirección IP estática, y asignar
Adaptador de Teléfono
la dirección IP LAN de la propiedad intelectual a
VoIP IP
compartir la
Adaptador de Teléfono VoIP predeterminado.
Si el ajuste de la WAN utiliza una dirección IP
NAT / STUN
estática, entonces el NAT IP
Configuración
dirección se establece como la dirección IP
pública para compartir la propiedad intelectual.
175
Si el ajuste de la WAN utiliza una dirección IP
dinámica, entonces tiene que
cumplir con la configuración de DDNS. Cuando
se utiliza NAT, debe
introduzca la dirección URL (Localizador
Uniforme de Recursos), que está registrada a
el servidor DDNS.
La WAN utiliza un ajuste
Configuración DDNS
dirección IP estática
Deshabilite la configuración de DDNS
La WAN utiliza un ajuste
dirección IP dinámica
Habilite la configuración de DDNS: entrar en el
registrado
URL (Localizador Uniforme de Recursos) en el
la configuración de red -> en el marco del NAT
UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
AUTORIZACIÓN DE EMPASTADOS
DE:
PARA:
ASUNTO:
FECHA:
Ing. Juan Coronel
Ing. Miguel Ortiz
Decano de la Facultad
Autorización de Empastados
Quito, 30 de marzo del 2011.
Por medio del presente certifico que la señorita Gladys Gissella Rodríguez
Fernández con C.C. No. 1711988723 ha realizado las modificaciones solicitadas
de acuerdo a las actas de Pre Defensa realizada el 25 de febrero del 2011, al
documento de tesis titulada “Diseño de Integración de los Sistemas de
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de
Comunicaciones de la Fuerza Terrestre”, de la Carrera de Ingeniería en
Sistemas Informáticos, el documento está concluido y se autoriza su empastado.
Atentamente
_________________________
Ing. Juan Coronel
Miembro del Tribunal
Pre Defensa
UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
AUTORIZACIÓN DE EMPASTADOS
DE:
PARA:
ASUNTO:
FECHA:
Ing. Oscar Acero
Ing. Miguel Ortiz
Decano de la Facultad
Autorización de Empastados
Quito, 30 de marzo del 2011.
Por medio del presente certifico que la señorita Gladys Gissella Rodríguez
Fernández con C.C. No. 1711988723 ha realizado las modificaciones solicitadas
de acuerdo a las actas de Pre Defensa realizada el 25 de febrero del 2011, al
documento de tesis titulada “Diseño de Integración de los Sistemas de
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de
Comunicaciones de la Fuerza Terrestre”, de la Carrera de Ingeniería en
Sistemas Informáticos, el documento está concluido y se autoriza su empastado.
Atentamente
_________________________
Ing. Oscar Acero
Miembro del Tribunal
Pre Defensa
UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
AUTORIZACIÓN DE EMPASTADOS
DE:
PARA:
ASUNTO:
FECHA:
Ing. Juan Carlos Viera
Ing. Miguel Ortiz
Decano de la Facultad
Autorización de Empastados
Quito, 30 de marzo del 2011.
Por medio del presente certifico que la señorita Gladys Gissella Rodríguez
Fernández con C.C. No. 1711988723 ha realizado las modificaciones solicitadas
de acuerdo a las actas de Pre Defensa realizada el 25 de febrero del 2011, al
documento de tesis titulada “Diseño de Integración de los Sistemas de
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de
Comunicaciones de la Fuerza Terrestre”, de la Carrera de Ingeniería en
Sistemas Informáticos, el documento está concluido y se autoriza su empastado.
Atentamente
__________________________
Ing. Juan Carlos Viera
Miembro del Tribunal
Pre Defensa