Skip to main content

Full text of "Tesis Rodríguez Gladys Gissella"

See other formats


UNIVERSIDAD TECNOLÓGICA ISRAEL 


FACULTAD DE SISTEMAS INFORMÁTICOS 


Diseño de Integración de los Sistemas de Telefonía 
Voz Ip y Convencional para los Laboratorios de la 
Escuela de Comunicaciones de la Fuerza Terrestre. 


Estudiante 

Gladys Gissella Rodríguez Fernández 


Tutor 

Ing. Hugo Montesdeoca 


Quito - Ecuador 
Marzo- 2011 



UNIVERSIDAD TECNOLÓGICA ISRAEL 


FACULTAD DE SISTEMAS INFORMÁTICOS 


CERTIFICADO DE RESPONSABILIDAD 


Yo, Ing. Hugo Montesdeoca Director del proyecto, certifico que la Señorita Gladys 
Gissella Rodríguez Fernández con C.C. No. 1711988723 realizó la presente tesis 
con título “Diseño de Integración de los Sistemas de Telefonía Voz Ip y 
Convencional para los Laboratorios de la Escuela de Comunicaciones de la 
Fuerza Terrestre”, y que es autora intelectual del mismo, que es original, autentica 
y personal. 


Ing. Hugo Montesdeoca 



UNIVERSIDAD TECNOLÓGICA ISRAEL 

FACULTAD DE SISTEMAS INFORMÁTICOS 


CERTIFICADO DE AUTORÍA 


El documento de tesis con titulo “Diseño de Integración de los Sistemas de 
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de 
Comunicaciones de la Fuerza Terrestre”, ha sido desarrollado por Gladys 
Gissella Rodríguez Fernández con C.C. No. 1711988723 persona que posee los 
derechos de autoría y responsabilidad, restringiéndose la copia o utilización de 
cada uno de los productos de esta tesis sin previa autorización. 


Gladys Gissella Rodríguez Fernández 



DEDICATORIA 


Con mue/ia erfhenzc// ¿aerj/tc/c 


fonpaciencia/ en etfa carrera 


Jen maefe amer a /umi/r/ad'. ” 


(Dedico esta tesis a mi papito (Dios dodo poderoso porque a ÉCsea toda [a g Coria y 
todo honor, ya que en ÉC somos más que victoriosos. 

damóién Ca dedico a mis padres CjCadys (Rodríguez y (Patricio derán, quienes me 
han apoyado en todo momento y han sabido darme ánimo y vaCor para seguir 
adeCante, aCamor de mi vida Diego Landívar por siempre estar a mi fado en cada 
momento y circunstancia y por ha6er depositado su confianza en mí 

dsin más a mis mejores amigos: Dra. Carmita Suarez, Dr. <Ernesto Huerta, Ing. 
StaCin JvLaCdonado, Lie. Rocío PadiCCa, Dr. Ru6én Pérez, (Beatriz (JonzáCez, 
Patricia JPeredia, Ing. (justavo Lnríquez y a ios pastores Javier y Viena de 
Jíavia quienes me han apoyado con sus oraciones y su conocimiento. 


Gladys Gissella Rodríguez Fernández 



AGRADECIMIENTO 


Agradezco en primer fugar ai Señor de Señores y Rey de (Reyes, mi (Dios creador de 
todo, quien me permitió cuíminar este proyecto de tesis con sabiduría e 
inteligencia. 

También agradezco a mis padres Cjfadys Rodríguez y (Patricio Verán, a mi novio 
Diego Landívar quienes con su apoyo, paciencia y consejos supieron estar junto a 
mí en todo momento aíiguaíque toda mi famibia. 

1 En tercer fugar a todos mis profesores, miembros def tribunaf, a mi tutor de desis 
Ing. Jíugo Alontesdeoca, a mi director de dacuftad Ing. AligueC Ortiz, a ios 
dueños fundadores de fa Universidad Israef Ing. Víctor y Cecifia Proaño, af 
personaf administrativo y a todos mis amigos y compañeros que hicieron posibfe 
que una idea se pfasmara en un proyecto de tesis. 

Vn especiaf agradecimiento a fa PSCOAIPdy af personaf mifitar encargado de 
fos faboratorios quien con su cobertura me dieron ef apoyo necesario dentro de sus 
instafaciones. 


“ Oonieadfo r 'faeetaÁ con acción de aeaciaÁ, a a áuá alriM can alalia n^a. úfadle 
amciaÁ, ¿endecid¿a n ondee, (fferc/ae el ¿ J f. Ví Y-Jf1 / ¿tiene;pava ¿iemfre e¿ áti 
mtiericordia, y ¿afidelidad /jo r iodaA la¿ aenemcianed 


i00:4-S 


Gladys Gissella Rodríguez Fernández 



RESUMEN 


El presente proyecto de grado que se titula “Diseño de Integración de los Sistemas 
de Telefonía de Voz Ip y Convencional para la Escuela de Comunicaciones de la 
Fuerza Terrestre” se origina ante la necesidad de la ESCOMFT de reestructurar 
uno de los laboratorios tecnológicos, en el que se requiere implementar nuevas 
herramientas de Voz IP para la capacitación del personal militar. 

Es importante también, aprovechar los recursos existentes del laboratorio, 
por lo cual se realizarán estudios técnicos y financieros que nos permitan tomar 
decisiones acertadas sobre el equipamiento necesario para elaborar el diseño y así 
cumplir con el objetivo planteado por la institución. 

Cabe resaltar que la ESCOMFT es una institución dedicada a las comunicaciones 
de las Fuerzas Terrestres y capacita al personal de oficiales y voluntariados del 
arma de comunicaciones de forma permanente en los aspectos técnico- militar, 
pedagógico y de carácter humanístico sujetándose al modelo pedagógico de la 
Dirección de Educación del Ejercito para un correcto desempeño de cargos y 
funciones propias de su jerarquía a fin de satisfacer las necesidades del sistema de 
comunicaciones de las Fuerzas Terrestres. 

Por tal motivo se planifica el proyecto de la ESCOMFT para realizar el diseño y 
equipamiento de la integración de los sistemas de telefonía IP y convencional con la 
finalidad de obtener beneficios dentro de la capacitación. 

Dicho proyecto será asignado al personal militar para más adelante 


establecer un laboratorio a su servicio. 



Utilizaremos los conceptos básicos sobre las nuevas tecnologías de Voz IP, 
herramientas y equipamiento adecuado para lograr la integración entre los sistemas 
de Voz Ip y convencional y las normas y procedimientos de protocolos, servicios de 
calidad y seguridades. 

Las estrategias metodológicas como Microsoft Solution Framework nos permitirán 
aplicar una serie de conceptos, modelos y prácticas de uso que controlan la 
planificación, el desarrollo y la gestión del proyecto estudiando de esta manera los 
requerimientos técnicos, presupuestos, herramientas y equipos necesarios para 
realizar el diseño el mismo que llevará implementar el laboratorio. 

El desarrollo del proyecto conlleva a realizar la situación actual de los laboratorios 
de la ESCOMFT, la infraestructura física y los recursos existentes. Luego se realiza 
un análisis y requerimientos de las centrales de Voz IP y convencional, equipos y 
herramientas que se utilizaran en la integración. Como parte central del proyecto se 
elaborará un diseño de integración de ambas centrales, analizando la infraestructura 
física y la configuración de las mismas. También se aplicarán normas y 
procedimientos de los sistemas de integración respecto a la calidad de servicio, 
disponibilidad y seguridades así como también los beneficios que dicha integración 


brindará a la institución. 



SUMMARY 


The present Project which title is “Design of Integration of Conventional and IP Voice 
Telephony for the Communication School of Terrestrial Forces", appears due to the 
necessity of restructuring one of the technological laboratories where it ¡s essential to 
implement new IP voice tools for personnel training. 

It is also important to take advantage of the existing resources of the laboratory; 
that’s why, both technological and financial studies will be carried out in order to 
make appropriate decisions about the required equipment to perform the design and 
fulfill the desired objective. 

ESCOMFT is an institution dedicated to communication functions for Ecuadorian 
Terrestrial forces. It permanently trains the personnel of military men and volunteers 
of the branch of communication and asses them in technical, military, pedagogical 
and humanistic aspects according to the pedagogical pattern of the Army 
Educational Direction for an adequate performance in their hierarchical positions. 

The objective of the project thence, is to design the equipment and integration of the 
conventional and IP systems in order to provide the personnel with the best 
technology and get the benefits derived from it. 

It will be assigned to the military personnel for the further implementation of a more 
modern laboratory. 



We will use the basic concepts about new Ip voice technology, tools and equipment 
in order to get the integration among the conventional and Ip voice Systems and the 
protocols, procedures, quality Service and safety measures. 

The methodology strategies as Microsoft Solution Framework will enable us to apply 
a series of concepts, patterns and application systems which control the planning, 
development and performing of the project; studying this way, the technical 
requirements, tools and equipment, and required budget for the intended project. 

Developing the project requires a careful analysis of the present situation of 
ESCOMFT laboratories, physical infrastructure and resources, as well as, the 
requirements of the conventional and Ip centráis, equipment and tools required for 
the integration, etc. Rules and procedures about internal systems will be applied to 
control quality Service, availability and safety, and above all, to assess the benefit 
such integration grants the institution. 



TABLA DE CONTENIDO 


Página. 

1 INTRODUCCIÓN. 1 

1.1 Antecedentes. 1 

1.2. Planteamiento del Problema. 3 

1.2.1. Selección del tema de investigación. 3 

1.2.2. Formulación del problema. 3 

1.3. Sistematización. 4 

1.3.1.1. Diagnóstico. 4 

1.3.1.2. Pronóstico. 4 

1.3.1.3. Control del pronóstico. 5 

1.4. Objetivos. 5 

1.4.1. Objetivos generales. 5 

1.4.2. Objetivos específicos. 5 

1.5. Justificación. 6 

1.5.1. Justificación teórica. 7 

1.5.2. Justificación práctica. 8 

1.5.3. Justificación Metodológica. 8 

1.6. Alcance Y Limitaciones. 9 

1.6.1. Alcance. 9 

1.6.2. Limitaciones. 9 

1.7. Estudio de Factibilidad. 10 

1.7.1. Estudio de Factibilidad Técnica. 10 

1.7.2. Estudio de Factibilidad Económica. 13 

1.7.3. Estudio de Factibilidad Operacional. 26 

2 MARCO DE REFERENCIA. 28 

2.1 Marco teórico. 28 

2.2 Marco legal. 53 

2.3 Marco Espacial. 53 

3 METODOLOGIA. 54 

3.1 Proceso de Investigación. 54 
































3.1.1 Unidad de Análisis. 54 

3.1.2 Tipos de Investigación. 54 

3.1.3 Métodos. 55 

3.1.4 Técnicas. 55 

3.2 Metodología informática. 56 

4 PROCESO DE DESARROLLO DEL PROYECTO Y RESULTADOS 62 

4.1 Situación actual de los laboratorios de los ESCOMFT. 62 

4.1.1 Recursos existentes en los laboratorios. 63 

4.1.2 Diseño de red del cableado estructurado. 64 

4.2 Análisis de requerimientos y Recursos integradores. 66 

4.2.1 Especificaciones Técnicas de la Centrales de Voz ip y 69 

convencional. 69 

4.3 Diseño físico de las centrales de telefonía Voz Ip y Convencional... 78 

4.3.1 Análisis Técnico de la Central de Telefonía Convencional. 80 

4.3.2 Análisis Técnico de Central de Telefonía IP. 81 

4.3.3 Dispositivos de Integración de la Central de Telefonía de VolP 82 

y convencional. 73 

4.4 Diseño Lógico de las centrales de telefonía Voz Ip y Convencional. 85 

4.4.1 Configuración del Sistema de Telefonía Convencional. 86 

4.4.2 Configuración del Sistema de Telefonía IP. 87 

4.4.3 Configuración de la Integración de los sistemas de Telefonía 88 

de VolP y convencional. 81 

4.4.4 Parámetros de Configuración. 91 

4.5 Normas y procedimientos de la integración 101 

4.5.1 Uso del protocolo SIP. 101 

4.5.2 Codees en la telefonía IP y codees VOIP. 103 

4.5.3 Calidad de Servicio QoS. 108 

4.5.4 Beneficios de los sistemas de voz sobre ip. 115 

4.5.5 Movilidad, Disponibilidad y ahorro de los sistemas de voz ip.... 116 

4.5.6 Seguridades que brinda voz ip. 118 

5 CONCLUSIONES Y RECOMENDACIONES. 131 

5.1 Conclusiones. 131 



























5.2 Recomendaciones. 132 

BIBLIOGRAFÍA. 133 

GLOSARIO. 136 

ANEXOS. 145 


LISTA DE ANEXOS 


Página 


Anexo 1. Central telefónica Panasonic 824. 145 

Anexo 2. Central de Voz IP. 156 

Anexo 3. Ruteador. 165 

Anexo 4. Switch. 170 

Anexo 5. Ata. 176 












LISTA DE TABLAS 


Página 


Cuadro N.1.1 Factibilidad técnica de los equipos IP. 11 

Cuadro N.1.2 Factibilidad técnica del software de la central IP. 12 

Cuadro N.1.3 Costos de equipamiento para el diseño físico. 15 

Cuadro N.1.4 Costos para el diseño. 17 

Cuadro N.1.5 Resumen de gastos del diseñador. 18 

Cuadro N.1.6 Resumen de costos del diseño para la integración. 18 

Cuadro N.1.7 Costos por capacitación. 19 

Cuadro N.1.8 Flujo de efectivo trimestral. 20 

Cuadro N.1.9 Calculo del valor presente neto VPN. 21 

Cuadro N.1.10 Calculo de la Tasa Interna de retorno TIR. 22 

Cuadro N.111 Calculo del Flujo descontado sobre la inversión. 23 

Cuadro N.1.12 Calculo de la Razón Costo beneficio. 24 

Cuadro N.1.13 Características Factibilidad Operacional. 27 

Cuadro N.4.1 Requerimientos de la integración de la centrales de telefonía ip y 67 

convencional. 67 

Cuadro N.4.2 Especificaciones Técnicas de la Central Ip. 71 

Cuadro N.43 Especificaciones Técnicas de la Central Panasonic. 77 

Cuadro N.4.4 Codees Voip. 107 

Cuadro N.4.5 Disponibilidad del sistema de voz ip en los laboratorios. 116 





















LISTA DE GRÁFICOS 


Gráfico 2.1 Central Telefónica. 31 

Gráfico 2.2 Central Telefónica Privada. 32 

Gráfico 2.3 Tipos de Servidores. 33 

Gráfico 2.4 Redes de Voz Ip. 39 

Gráfico 2.5 Codee de Telefonía IP. 40 

Gráfico 2.6 Codee vs compresión. 41 

Gráfico 2.6 Codee vs compresión con ruteador. 42 

Gráfico 2.6 Codee vs compresión con ruteador y central pbx. 42 

Gráfico 3.1 Metodología MSF. 56 

Gráfico 3.2 Elementos de Integración. 60 

Gráfico 4.1 Diseño Físico de la red existente en el laboratorio 3 de la 65 

ESCOMFT. 65 

Gráfico 4.2 Diseño Físico de la integración de voz Ip y convencional. 78 

Gráfico 4.3 Diseño Físico de la integración en el Laboratorio 3. 79 

Gráfico 4.4 Análisis de la central de telefonía convencional. 80 

Gráfico 4.5 Análisis de la central de telefonía de Voz Ip. 81 

Gráfico 4.6 Integración de la central de telefonía Ip y convencional. 82 

Gráfico 4.7 Configuraciones de los sistemas Ip y convencional. 85 

Gráfico 4.8 Diagrama de conexiones de la central convencional. 86 

Gráfico 4.9 Diagrama de conexiones de la central Ip. 87 

Gráfico 4.10 Configuración de las centrales de telefonía. 89 

Gráfico 4.11 Usuarios y contraseñas de la central DVX-1000. 92 

Gráfico 4.12 Teléfono Ip. 92 

Gráfico 4.13 Tipos de configuraciones Ip. 93 

Gráfico 4.14 Direccionamiento Ip. 95 

Gráfico 4.15 Configuración de Puertos. 95 

Gráfico 4.16 Configuración de codees. 96 

Gráfico 4.17 Configuración de extensiones y tonos de marcado. 97 

Gráfico 4.18 Configuración Sip. 98 

Gráfico 4.19 Tipos de llamadas. 101 
































1 


1. INTRODUCCION 


En la actualidad las comunicaciones a través de la red son la base para las 
unidades militares del país, pues sin las mismas ninguna unidad podría sobrevivir 
y ser competitiva. 

La tecnología actual requiere personal especializado en diferentes áreas, La 
Escuela de Comunicaciones de las Fuerzas Terrestre ESCOMFT como instituto 
líder en la instrucción militar y técnico, requiere siempre estar acorde a las 
exigencias de las nuevas tecnologías en los campos de las TICs. 

La ESCOMFT, perfecciona y especializa al personal de oficiales y voluntarios del 
arma de comunicaciones en forma permanente, en los aspectos técnico-militar, 
pedagógico y de carácter humanístico, sujeto al modelo pedagógico de la 
dirección de educación del Ejército; para el desempeño correcto de los cargos y 
funciones propias de su jerarquía, a fin de satisfacer las necesidades del sistema 
de comunicaciones de las Fuerzas Terrestre. 

Por tal motivo se planifica el proyecto de la ESCOMFT para la creación del diseño 
y equipamiento de la integración de los sistemas de telefonía IP y convencional 
con la finalidad de tener beneficios dentro de la capacitación. El cual será 
asignado al personal militar para más luego establecer un laboratorio. 

1.1. Antecedentes 


En 1980 hasta 1984 luego de la agresión sufrida en Paquisha, el Comando de 
Comunicaciones de las Fuerzas Terrestre realiza una reorganización del personal 



2 


y ante la necesidad de seguir creciendo técnica y profesionalmente, dota de 
materiales de comunicaciones modernas acorde con las nuevas tecnologías. 


Para en 1986, el Batallón Escuela de Trasmisiones recibe materiales y 
equipamiento de alta tecnología en dotación y lo incorpora a los programas de 
Instrucción, entrenamiento y operación. Desde 1986 hasta 1994, el Batallón 
Escuela de Trasmisiones con su nuevo material mantiene sus respectivos enlaces 
dentro del Ejercito, participando en maniobras y ejercicios de campaña, así como 
realizando cursos de especialidad, los que sirvieron posteriormente para cumplir 
su misión en el conflicto del Alto Cenepa, actos por los que recibió más tarde el 
merecido reconocimiento por parte del Gobierno Nacional 1 


En el año 2003 se crea como unidad independiente subordinado al Comando de 
Educación y Doctrina de las Fuerzas Terrestre, cumpliendo la función específica 
de capacitar con los cursos de Perfeccionamiento y especialización al personal 
Militar del Arma de Comunicaciones. 

La ESCOMFT, para cumplir con los objetivos de los diferentes cursos de 
especialización y formación respecto a las Tecnologías de Información y 
Comunicaciones (TICs) como transmisión de datos, redes LAN, WAN y así poder 
cumplir la misión encomendada al Instituto, ha visto la necesidad de diseñar la 
Integración del Sistema Voz IP y convencional dentro de sus instalaciones con la 
finalidad de aprovechar los recursos existentes y de esta manera poder instruir y 
actualizar al personal militar del arma de comunicaciones en esta tecnología. 


1 


http://www.ejercitodelecuador.mil.ec/images/pdf/Historia/hejer3.pdf 




3 


Ante estos antecedentes el aporte de este proyecto es aprovechar el recurso 
existente que se encuentra en el laboratorio N.3 el cual ya tiene una red 
estructurada y que se puedan integrar nuevas tecnologías de comunicación 
dentro de los laboratorios para su capacitación en beneficio de la institución. 

1.2. Planteamiento del Problema 

1.2.1. Selección del tema de investigación 

Diseño de Integración de los Sistemas de Telefonía Voz IP y Convencional para 
los laboratorios de La Escuela de Comunicaciones de las Fuerzas Terrestre. 

1.2.2. Formulación del problema 

En el mercado existe una gran cantidad de centrales telefónicas convencionales 
“PBX” que operan de manera regular y la tendencia mundial existente aplica 
nuevas tecnologías digitales denominadas IP. 

Para ello surgen varias interrogantes: ¿Cómo se pueden unificar ambas 
tecnologías para aprovechar los recursos y beneficios que ambas brindan? 
¿Cuáles son los instrumentos que se utilizaran para obtener una tecnología de 
punta? ¿Cuáles son la herramientas tecnológicas que se utilizarían para esta 
integración?¿Si existiera un laboratorio con nuevas herramientas se facilitaría el 
aprendizaje de los estudiantes y personal militar?. ¿Qué requerimientos 
necesitaría para implementar un laboratorio de Voz Ip aprovechando los recursos 


existentes? 



4 


1.3. Sistematización 

1.3.1. Diagnóstico. 

Actualmente La ESCOMFT en las instalaciones de sus laboratorios no consta con 
un diseño de nuevas tecnologías de comunicación y el personal militar no tiene el 
suficiente conocimiento adecuado en sus cursos y talleres de capacitación por lo 
que ellos requieren elaborar practicas y al mismo tiempo utilizar el recurso 
existente debido a que en las comunicaciones las velocidades en la transmisión 
por la red están aumentando y por ende se necesita personal actualizado y 
capacitado previo a la implementación de migrar a los sistemas de telefonía IP , 
para lo cual necesita equipar un laboratorio para esta área. 

1.3.2. Pronóstico. 

Analizando lo expuesto anteriormente, se ha visto la necesidad de realizar un 
proyecto en la cual se realice el diseño con la integración de los sistemas de Voz 
IP y convencionales y que estos puedan tener una convivencia utilizando las 
herramientas tecnológicas adecuadas, el cual estamos seguros que servirá de 
mucho para la capacitación del personal militar en el ámbito educativo y de las 
comunicaciones. Por lo que es necesario equipar un nuevo laboratorio para que 
los estudiantes realicen sus prácticas utilizando estos sistemas de Voz IP. 



5 


1.3.3. Control del Pronóstico 

La Escuela de Comunicaciones de la Fuerza Terrestre luego de haber tener el 
diseño de la Integración de las centrales de Telefonía de Voz IP y convencional 
como parte de su red de datos, implementará un laboratorios para sacar la 
máxima aprovechabilidad de los recursos existentes y con el fin de elaborar las 
prácticas y los cursos los cuales capacitaran al persona utilizando las nuevas de 
tecnologías de comunicaciones en esta sensible área importante para la 
institución. 

1.4. Objetivos 

1.4.1. Objetivo general 

Elaborar un diseño que permita la integración de las centrales de telefonía Voz IP 
y convencional en los laboratorios de la ESCOMFT para la capacitación teórica y 
práctica del personal militar con el uso de nuevas aplicaciones tecnológicas de 
estos sistemas. 

1.4.2. Objetivos específicos 

1. Realizar el estudio técnico del equipamiento necesario para la integración 
de la telefonía convencional con la telefonía IP. 

2. Establecer los requerimientos y recursos integradores para ambas 


centrales de telefonía. 



6 


3. Realizar el diseño físico y lógico para la integración de las centrales de 
telefonía Voz Ip y convencional. 

4. Establecer normas y procedimientos que permitan desarrollar los procesos 
migratorios de la telefonía de Voz IP y convencional. 

1.5. Justificación 

En todos los cursos de perfeccionamiento y especialización se imparte dentro de 
las asignaturas de cada uno de estos tópicos y áreas sobre las tecnologías con 
los sistemas de Voz IP, los convencionales y de fibra óptica, la cual por no tener 
los medios necesarios para que el personal de alumnos observen, manipulen, 
practiquen e instalen solo se les da un conocimiento general mediante la 
presentación de diapositivas, quedando grandes inquietudes y vacíos por parte de 
los estudiantes militares. 


1.5.1. Justificación teórica 

Actualmente a través de las redes de comunicaciones y la nueva tecnología que 
envía comunicación de voz sobre su red de datos utilizando Internet Protocolo (IP) 
contrasta a los sistemas telefónicos tradicionales donde las redes de datos y de 
voz estaban totalmente separadas. Cada vez más compañías de todos los 
tamaños están reemplazando sus sistemas telefónicos tradicionales por Telefonía 
IP para obtener tanto beneficios en lo relacionado con la productividad como en 


ahorros en costos. 



7 


Si bien las razones para cambiar a Telefonía IP varían de compañía a compañía, 
los beneficios más comunes pueden clasificarse en dos áreas: Ahorro en costos y 
ventaja empresarial. 

El ahorro en costos puede concretarse al reducir los costos de infraestructura y 
operativos, dado que los sistemas de Telefonía IP tienen una única infraestructura 
a través de múltiples oficinas para voz y datos, y es más fácil administrar y 
cambiar estos sistemas según las necesidades de la empresa. Además, las 
compañías pueden experimentar menores aranceles por llamadas de larga 
distancia al eliminar los cargos de tarifas. 2 

El personal militar en sus cursos de capacitación dentro de los laboratorios 
tecnológicos sobre las tecnologías de Voz sobre IP deberán comprender que las 
ventajas empresariales están impulsadas por el aumento en la productividad y 
una mejor colaboración para los empleados, clientes y asociados y que éstas se 
logran a través de: 

• Aplicaciones de voz de avanzada tales como 

o Centros de contacto, donde las organizaciones pueden impulsar la 
satisfacción de los clientes y las ganancias empresariales; 
o Mensajería unificada, que incluye integración de correspondencia 
por voz / por e-mail y capacidades de búsqueme / sígame, y 

• Aplicaciones colaborativas de avanzada tales como 

o Mensajería instantánea 
o Presencia y 

o Capacidades de conferencia de audio altamente escalables. 


1 http://www.ibm.eom/mx/systems/i/solutions/iptelephony/ 



8 


1.5.2. Justificación práctica 

Actualmente la ESCOMFT realiza cursos de perfeccionamiento y cursos de 
especialización para todo el personal del Arma de comunicaciones en los 
laboratorios cuyos cursos son: 

Cursos de perfeccionamiento 

• De aspirantes a soldados 

• Perfeccionamiento de Sidos.a Cbos. 

• Perfeccionamiento de Cbop. a Sgos. 

Cursos de especialización 

• Redes de datos 

• Nuevas tecnologías 

• CISCO 

• Computación 

• Cableado estructurado 

• Sistemas de Telefonía Voz sobre IP-Convencional 

• Fibra Óptica 


1.5.3. Justificación metodológica 

El siguiente diseño se realiza con la utilización de encuestas y entrevistas al 
personal de la ESCOMFT a través de los métodos de observación en la cual se 



9 


pretender implementar a futuro los laboratorios para brindar los cursos de 

capacitación al personal militar a nivel nacional de todas las bases militares. 

1.6 Alcance y limitaciones 

1.6.1 Alcance 

• Este proyecto de Tesis comprende únicamente el diseño de la integración de 
las telefonías de Voz IP y convencional para uno de los laboratorios 

• No se va a realizar la implementación por cuanto esto lo decidirán los 
directivos de la ESCOMFT en el momento oportuno en un futuro a corto 
plazo. 

• A través de este diseño se podrá sin problemas ejecutar la implementación y 
una capacitación adecuada que permitirá obtener beneficios a la ESCOMFT 
en la parte educativa para la capacitación del personal militar utilizando los 
recursos existentes de la telefonía convencional. 

1.6.2 Limitaciones 

• No se contempla la implementación ya que esto está sujeto a la decisión de la 
Dirección de la ESCOMFT para el segundo semestre del año en curso. 

• Las capacitaciones del personal militar empezarán a partir del segundo 
semestre del 2010 en el laboratorio N.3 de la ESCOMFT. 

• La factibilidad económica es un limitante en la toma de decisiones del 
proyecto ya que ha retrasado en gran manera la aplicación de esta nueva 



10 


tecnología de Voz Ip en los laboratorios de la ESCOMFT para los cursos de 
capacitación. 

1.7 Estudios de factibilidad 

“El análisis de la Factibilidad de un proyecto se define como el proceso por el cual se 
miden distintos aspectos del posible éxito de un proyecto y el producto que genera. Su 
ayuda es para decidir adelante o no con el proyecto ” 3 


1.7.1 Factibilidad Técnica 

En la factibilidad técnica analizaremos cuadros comparativos para los equipos 
necesarios del sistema de telefonía de Voz IP así para la central como para los 
equipos necesarios de conexión como son ruteadores, switches, gateways, 
hardphons y softphons existentes en el mercado. 

Técnicamente se analizaran las características y especificaciones de los equipos 
entre varias marcas para seleccionar la más conveniente para nuestro proyecto. 


3 


www.dc.uba.ar/clases/factibilidad2.pdf 




11 


Cuadro N. 1.1 

Factibilidad Técnica Para Los Equipos De La Central IP 


CARACTERISTICAS 

PESO 

3COM 

DLINK 

ABAYA 

CISCO 



Calif. 

Total 

Calif. 

Total 

Calif. 

Total 

Calif. 

Total 

Funciones de Gestión 

4,20 

5,00 

21,00 

4,50 

18,90 

5,00 

21,00 

5,00 

21,00 

Llamadas Básicas 

3,50 

5,00 

17,50 

4,50 

15,75 

4,50 

15,75 

5,00 

17,50 

Operador automático 

2,50 

4,30 

10,75 

4,50 

11,25 

4,50 

11,25 

4,50 

11,25 

Buzón de Correo 

2,60 

4,60 

11,96 

4,80 

12,48 

4,50 

11,70 

4,00 

10,40 

Seguridad 

4,00 

4,50 

18,00 

4,50 

18,00 

5,00 

20,00 

5,00 

20,00 

Servidor de eventos 

3,20 

4,50 

14,40 

4,60 

14,72 

4,60 

14,72 

4,50 

14,40 

Protocolos 

3,80 

4,00 

15,20 

4,80 

18,24 

4,80 

18,24 

5,00 

19,00 

Hardware 

3,00 

4,50 

13,50 

3,50 

10,50 

4,80 

14,40 

5,00 

15,00 

Configuraciones 

3,20 

5,00 

16,00 

4,60 

14,72 

4,70 

15,04 

4,80 

15,36 

Total 

30,00 

41,40 

138,31 

40,30 

134,56 

42,40 

142,10 

42,80 

143,91 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Técnico 


Análisis: 

Ei resultado de este cuadro comparativo determina que la solución más idónea 
para el diseño del sistema de telefonía Voz IP esta determinado así: 

- 1er lugar: CISCO con 143.91 puntos 

- 2do.lugar: AVAYA con 142.10 puntos 

- 3er.lugar: 3COM con 138.31 puntos 

- 4to.lugar : DLINK con 134.56 puntos 

Técnicamente todas las marcas como: Cisco, Avaya, 3COM o Dlink, cumplen 
mínimamente con las características señaladas pero debemos de recalcar que 
Los equipos de Cisco son muy robustos y tiene más capacidad de instalación de 
equipos y están destinados para empresas grandes y alta categoría, las marcas 
de AVAYA y 3COM soportan equipos para empresas Media altas, mientras que 





12 


los equipos de DLINK están destinados para empresas medianas y de menor 
costo. 


Cuadro N. 1.2 

Factibilidad Técnica para el software de la Central IP 


CARACTERISTICAS 

PESO 

ASTERICK 

3CX 

CISCO 

AVAYA 



Calif. 

Total 

Calif. 

Total 

Calif. 

Total 

Calif. 

Total 

Código Abierto 

2,50 

5,00 

12,50 

2,00 

5,00 

5,00 

12,50 

5,00 

12,50 

Acceso Gratuito 

2,10 

2,00 

4,20 

5,00 

10,50 

2,00 

4,20 

2,00 

4,20 

Maneja Protocolos existente 

1,80 

4,00 

7,20 

4,00 

7,20 

4,00 

7,20 

4,00 

7,20 

Puede Interconectarse 

3,00 

3,00 

9,00 

5,00 

15,00 

3,00 

9,00 

2,00 

6,00 

Disponibilidad S.O 

3,00 

3,00 

9,00 

5,00 

15,00 

3,00 

9,00 

3,00 

9,00 

Rápido 

2,50 

4,00 

10,00 

5,00 

12,50 

4,00 

10,00 

4,00 

10,00 

Facilidad de Manejo para los 
usuarios 

3,00 

2,00 

6,00 

5,00 

15,00 

3,00 

9,00 

3,00 

9,00 

Total 

17,90 

23,00 

57,90 

31,00 

80,20 

24,00 

60,90 

23,00 

57,90 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Técnico 


Análisis: 

El resultado de este cuadro comparativo determina que cada marca también tiene 
su software propietario pero la solución conveniente para la empresa dependería 
también de los equipos que se van a utilizar por lo que se seleccionaría el 
software 3cx (teléfono Virtual) o denominado softphone ya que es de fácil acceso 
y manejo para los usuarios bajo el sistema operativo de Windows. 

Si la selección va por los equipos de Dlink este tiene también su software 
propietario el cual tiene dos tipos de configuraciones uno es a través del browser 
y el otro a través del comando de líneas lo que ayudará en la comunicación tanto 
de los teléfonos como a través de los computadores. 





13 


1.7.2 Factibilidad Económica 

Se analizará los costos que implican el desarrollo de este diseño, los beneficios y 
ventajas. 

1.7.2.1 Gastos del Proyecto 

Estos costos se refieren a todo lo necesario para la realización de este proyecto 
de tesis y son: 

El proyecto está desarrollado por 1 recurso humano en un tiempo de 6 meses con 
un promedio de 2 horas diarias, los costos de los equipos correrán por parte de la 
ESCOMFT cuando se realice la implementación e instalación de las herramientas 
necesarias para el funcionamiento de la integración de la central telefónica IP y 
convencional, el costo de los derechos de tesis por parte de la universidad, 
compra de libros, el uso de Internet como una herramienta de consulta, materiales 
como hojas, CDS, copias, impresiones, tinta, movilización, entre otros. 

1.7.2.2 Beneficios y Ventajas que nos presenta el diseño. 

Se los puede considerar en tangibles e intangibles. 

Tangibles: reducción de costos en sentido de los equipos que se van a utilizar ya 
que existen algunos en la institución y otros serán convenientes en su compra, la 
comunicación entre los abonados, contacto directo con la Implementación de los 
equipos en sus prácticas de capacitación, apertura a instituciones privadas para 



14 


ser capacitadas y principalmente el diseño conllevará a la implementación de las 
centrales la misma lo cual beneficiará a la ESCOMFT con una infraestructura 
propia que permanecerá. 

Intangibles: Dentro de los beneficios intangibles se tiene que, la ESCOMFT 
estará acorde al mundo actual en lo que respecta a las comunicaciones de Voz 
IP, el personal militar podrá realizar la practicas en los laboratorios realizando 
llamadas mediante las centrales y todo el personal que venga de los centros y 
destacamentos de diferentes ciudades podrán estar capacitados en esta área de 
comunicaciones. 

1.7.2.3 Cálculos Económicos 

A continuación se mostrará los siguientes cuadros: 

• Análisis Costo Beneficio 

• Cálculo del VAN (Valor Actual Neto) 

• Cálculo del TIR (Tasa Interna de Retorno) 

• Periodo de recuperación del Proyecto 

• El RBC (Razón Beneficio Costo) 

1.7.2.3.1 Análisis Costo Beneficio 

Económicamente y de acuerdo al presupuesto de la Institución establecido el 
más conveniente y que se enmarca dentro del mismo para nuestro diseño es D- 
Link ya que la institución tiene acceso a estos equipos y el costo existente en el 
mercado es más conveniente que las otras marcas. 



15 


Cuadro N. 1.3 

Costos de equipamiento integrador para el diseño físico 


Item. 

Cant. 

Descripción 

Precio 

Unitario 

Suma 

1 

1 

DLK-DVX-1000, IP-PBX SIP, 100 USUARIOS, 25 

LLAMADAS CONCURRENTES (DLINK) 

1041.5 

1041.5 

2 

1 

DLK-DVG-1402S, GATEWAY 2 PUERTOS FXS/ 2 

PUERTOS FXO, VOIP, SIP (DLINK) 2Voice + 4SW 

VolP Router 

328,00 

328,00 

3 

6 

DLK-DGP-202SP, TELEFONO IP, PROTOCOLO 

SIP, POE (DLINK) 

145,00 

870,00 

4 

1 

DLK-DI-804HV, VPN ROUTER 4P LAN + 1 P WAN 

(DLINK) 

88,00 

88,00 

6 

1 

DLK-DES-108, SWITCH. L2, 8P 10/100BASE-T, 

(DLINK) 

33,00 

33,00 

7 

1 

PBX PANASONIC 824,CONVENCIONAL 

450,00 

450,00 

8 

6 

TELEFONOS ANALOGOS DE UNA LINEA 

28,00 

168,00 

9 

1 

SISTEMA DE RACK DE PISO MOVIL CON 

MULTITOMA DE 8 TOMAS POLARIADAS y 

ORGANIZADOR HORIZONTAL 

253,00 

253,00 

10 

1 

SISTEMA MODULAR DE DOS CUERPOS, MESAS 

DE TRABAJO CON DOS CAJONERAS, 

INSTALADO EN SITIO 

490.00 

490.00 

11 

1 

SISTEMA MODULAR DE UN CUERPO PARA 

DIVISION DE 1.60 X 1.20 

185.00 

185.00 




16 


12 

1 

KITS HERRAMIENTAS RJ45, RJ11 

54.00 

54.00 

13 

1 

25 LICENCIAS DE USUARIO PARA DVX-1000 - 

3500 (DLINK) 

385,00 

385,00 

14 

1 

DLK-DVG-5421SP, ADAPTADOR TELEFONICO 

PARA VolP 1 LAN, 1 WAN, 2FXO 

82,50 

82,50 

15 

1 

DLK-DES-1316, SMART SWITCH. L2, 16P 

10/100BASE-T, 8PoE , MONTABLE EN RACK 

(DLINK) 

380,00 

380,00 

16 

3 

PC, CORE DUO, 2.7 GHZ, 150 HD,2 GB RAM 

600 

1.800 

17 

1 

CRIMPADORA 4, 6,8 COND. C/PELADORA DE 

CABLE 

55.00 

55.00 

18 

1 

CRIMPADORA 8 COND. C/CORTADORA 

35.00 

35.00 

19 

1 

PONCHADORA DE IMPACTO TP. 110 

C/CORTADORA 

48.00 

48.00 

20 

1 

REPUESTO TIPO 110 

23.00 

23.00 

21 

1 

PELADORA Y CORTADORA DE CABLE 

25.00 

25.00 

22 

1 

CRIMPADORA RG-58,59/62 BNC/TNC 

47.00 

47.00 

23 

1 

PROBADOR INDUCTIVO AUDIBLE Y DE TONOS 

120.00 

100.00 

24 

12 

CABLES CATEGORIA 6 

85.00 

85.00 

25 

1 

TESTEADOR UTP/COAXIAL P/RJ45 Y BNC 

84.00 

84.00 




SUMAN 

6.689,00 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Económico 





17 


Cuadro N.1.4 


Gastos para el Diseño 


Recurso 

Humano 

Horas 

Costo/hora 

Total 

1 Diseñador 

45 

$20.00 

900 

Movilización 

50 

$2.00 

100 



TOTAL: 

$ 1000.00 


Recurso Tecnológico 

Costo Unit. 

Total 

1 Pe Core 2 Dúo 2.5 y 2 

Ram, 160 HD 

$600 

$ 600.00 

Impresora Hp Multifunción 

$130 

$130.00 

Internet Ilimitado Banda 

Ancha 

$30 

$180.00 

4 libros Redes 

$50 

$ 200.00 

Fotocopiados 

$60 

$ 60.00 

Capacitación Redes Cisco 

$180 

$180.00 


TOTAL: 

$1350.00 


Recursos Materiales 

Cantidad 

Costo/unit 

Total 

Papel Bond 

5 resmas 

$3.00 

$ 15.00 

Caja de diskettes 

1 caja 

$3.00 

$3.00 

CD RW 

6 

$0.50 

$3.00 

Flash memory 

1 

$ 15.00 

$15.00 

Cartuchos de tinta 

4 

$ 30.00 

$120.00 

Esteros 

2 

$0.50 

$1.00 

Anillados De Diseño 

2 

$ 1.50 

$3.00 



TOTAL: 

$ 160.00 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Económico 






18 


Cuadro N. 1.5 

Resumen de Gastos del Diseñador 


Descripción 

Costos 

Recursos Humanos 

$ 1.000.00 

Recursos Tecnológicos 

$1350.00 

Recursos materiales 

$ 160.00 

TOTAL: 

$ 2.460.00 


Elaborado por: Gissella Rodríguez F. 

Fuente: Estudio Económico 

Para realizar un correcto análisis de costo-beneficio, es necesario realizar un 
comparativo entre los costos de diseño más una posible implementación del 
mismo, este valor sería el costo para la capacitación de 100 personas 
aproximadamente como está planificado en el ESCOMFT, frente al costo por la 
capacitación de la misma cantidad de personas en instituciones privadas o 
particulares. 

Cuadro N. 1.6 

Resumen de Costos del Diseño para la Integración 


Descripción 

Costos 

Diseño por parte del estudiante 

$2.460 

Costos Equipamiento Y 

$6.689 

recursos ¡ntegradores 


Implementación y capacitación 

$1700 

Total 

$ 10.849 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Económico 




19 


Cuadro N. 1.7 
Costo por Capacitación 


Descripción 

N. personas. 

COSTO 

Costos Diseño 


Capacitadas 

por persona 

Anual 

Capacitación SEK 

100 personas 

$150 

$15.000 

Capacitación basada 

100 personas 

$108,49 

$ 10.849 

en costo de Diseño del 




estudiante 




BENEFICIO 

100 personas 

$41,51 

$4.151 


Elaborado por: Gisseila Rodríguez F. 

Fuente: Estudio Económico 

Beneficios: 

• El costo que nos llevaría realizar el diseño y la posible imple mentación para 
la capacitación de 100 personas para la ESCOMFT sería de $ 10.849 
frente a la capacitación contratada por una empresa particular por el valor 
de $15.000, dando un ahorro de $4.151 en el primer año, 

• Queda una infraestructura ya implementada para la institución que podría 
ser utilizada para la capacitación en los próximos años, mientras que la 
empresa particular cobra un valor fijo por la capacitación sin dejar ninguna 
infraestructura para la institución. 

• La ESCOMFT para los años siguientes tendrá una utilidad liquida que le 
permitirá seguir capacitando a su personal militar de los varios centros del 
país, manteniendo ya su propia infraestructura y su propio personal 
capacitado para la enseñanza de comunicaciones de Telefonía Voz Ip. 



20 


• El costo por persona de capacitación seria por $150 de la SEK, mientras 
que haciendo una relación de nuestro proyecto seria por $ 108.49 por 
persona abriendo una diferencia de $ 41.51 por persona. 

• Si se contrataría capacitación a través de cualquier empresa privada la 
diferencia con nuestro proyecto es que no adquiríamos equipamiento por 
que ya se capacitaría con el equipamiento ya implementado. 

1.7.2.3.2 Cálculo del VAN (Valor Actual Neto) 


Cuadro N. 1.8 

Flujo de Efectivo Trimestral 


TRIMESTRES 

N. 

PERSONAS 

COSTO 

CAPACITACION 

FLUJO DE 
EFECTIVO 

0 

- 

- 

-10.849,00 

1 

25 

108,49 

2.712,25 

2 

25 

108,49 

2.712,25 

3 

25 

108,49 

2.712,25 

4 

25 

108,49 

2.712,25 

5 

25 

108,49 

2.712,25 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Económico 






21 


Cuadro N. 1.9 

Cálculo del Valor Presente Neto (VPN) 


VALOR PRESENTE NETO CON UNA TASA DE RENDIMIENTO DEL : 


2,8% 


-10.849,00 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 + 

2.712,25 = 



(1 + 0.28) A 1 


(1 + 0.28) A 2 


(1 + 0.28) A 3 


(1 + 0.28) A 4 

(1 + 0.28) A 5 

-10.849,00 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 + 

2.712,25 = 



1,028 


1,057 


1,086 


1,117 

1,148 

-10.849,00 

+ 

2.638,38 

+ 

2.566,51 

+ 

2.496,61 

+ 

2.428,61 + 

2.362,46 = 

1.643,56 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Económico 


Análisis: 

De acuerdo a los cálculos obtenidos según la fórmula para calcular el VPN tenemos un valor positivo mayor a cero de 
1643,56 siendo el proyecto viable. 






22 


1.7.2.3.3 Cálculo del TIR (Tasa Interna de Retorno) 


Cuadro N. 1.10 

Cálculo de la Tasa Interna de Retorno (TIR) 


TASA INTERNA DE RETORNO DEL PROYECTO : 


7,93% 





-10.849,00 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 + 

2.712,25 = 

0 



(1 +0.00) A 1 


(1 + 0.00) A 2 


(1 + 0.00) A 3 


(1 + 0.00) A 4 

(1 + 0.00) A 5 


-10.849,00 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 

+ 

2.712,25 + 

2.712,25 = 

0 



1,079 


1,165 


1,257 


1,357 

1,465 


-10.849,00 

+ 

2.512,95 

+ 

2.328,30 

+ 

2.157,21 

+ 

1.998,70 + 

1.851,83 = 

-0,00 


Elaborado por: Gissella Rodríguez F. 

Fuente: Estudio Económico 

Análisis: 

De acuerdo a los cálculos obtenidos y equilibrando a o los flujos con la fórmula del VPN, obtenemos una tasa interna 
de retorno en el proyecto de 7.93% 






23 


1.7.2.3.4 Periodo de recuperación del Proyecto 


Cuadro N. 1.11 

Cálculo del Flujo descontado sobre la inversión 


FLUJO DESCONTADO 

-10.849,00 

2.638,38 

2.566,51 

2.496,61 

2.428,61 

2.362,46 

FLUJO DESCONTADO 
ACUMULADO 

-10.849,00 

-8.210,62 

-5.644,11 

-3.147,50 

-718,90 

1.643,56 


TOTAL FLUJO DESCONTADO 12.492,56 

INVERSION -10.849,00 


VAN 1.643,56 


Elaborado por: Gissella Rodríguez F. 

Fuente: Estudio Económico 

Análisis: 

De acuerdo a los cálculos obtenidos y equilibrando a o los flujos descontados a los 5 trimestres obtenemos un valor de 
$ 12.492,56 menos la inversión de $ 10.849,00 obtenemos igual un VAN positivo de $ 1.643,56 





24 


1.7.2.3.5 El RBC (Razón Beneficio Costo) 


Cuadro N. 1.12 

Cálculo de la Razón Costo Beneficio 


RCB 



RAZON COSTO 



BENEFICIO) 

FLUJO DESCONTADO 

12.492,56 


INVERSION 

10.849,00 


RCB 

1,15 


Elaborado por: Gissella Rodríguez F. 

Fuente: Estudio Económico 

Análisis: 

De acuerdo a ios cálculos obtenidos del flujo descontados de $12.492,56 sobre la inversión de $ 10.849,00 se de 1.15 
RCB por cada dólar invertido. 





25 


1.7.2.4. Evaluación Financiera 

En esta sección se procederá a realizar la evaluación financiera del presente 
proyecto de inversión, para lo cual se utilizarán principalmente los flujos de 
efectivo ya calculados para el diseño del proyecto como para el inversionista que 
en este caso viene a ser la ESCOMFT; para determinar si la propuesta de 
ejecutar el proyecto “Diseño de la Integración de Telefonías Voz Ip y 
convencional” tiene o no viabilidad financiera, que, en última instancia, puede ser 
un factor determinante en la decisión sobre la aceptación o rechazo de la 
presente propuesta de inversión. 

Se procede a utilizar los criterios del valor presente neto, la tasa interna de 
rendimiento, el período de recuperación de la inversión, la relación beneficio - 
costo del proyecto. 

• Para el cálculo del Valor Actual Neto la inversión inicial es de $10.849 
para el proyecto y se calcula en: $ 1.643.56 por lo cual es mayor a cero y 
se determina que el proyecto es viable. 

• La Tasa de inflación según los estudios del Banco Central del Ecuador 
fluctúa en el 2.8%. 

• Se concluye que la tasa interna de rendimiento (TIR) de los flujos de 
efectivo del proyecto es del 7.93%; y representa la tasa de rendimiento 
máxima que ofrece el mismo siendo esta mayor. 



26 


• El análisis costo beneficio de este proyecto del diseño, con implementación 
y capacitación es de $10.849 frente a la empresa particular que cobraría $ 
15.000 anuales por la capacitación de 100 personas, lo que determina que 
a raíz del sexto trimestre se recupera la inversión con los cursos de 
capacitación de un 72.32%, 

• La razón de Beneficio Costo es de 1.15 lo que le hace al proyecto viable, 
esto significa que por cada $1 que se invierte se tiene 1.15 de beneficio. 


1.7.3. Factibilidad Operacional 

Este diseño tiene el apoyo de la Dirección de la Escuela de Comunicación, el 
mismo servirá para que se realice la implementación a corto plazo del presente 
año en los laboratorios de la ESCOMFT y se puedan realizar las conexiones, los 
cursos, seminarios y talleres de los diferentes centros militares del país y de esta 
manera establecer una capacitación con bajos costos. 

Para la creación de este diseño se necesitará el apoyo del personal de Sistemas 
quienes son los encargados del manejo de esta área de comunicaciones. 

La resistencia al cambio de tecnología si representa un problema ya que la 
institución no se encuentra actualizada en este tipo de tecnologías y el personal 
militar no cuenta con los suficientes conocimientos de este nivel tecnológico. 

Las ventajas que presenta este diseño son las siguientes: 



27 


Comunicación: El tiempo de comunicación entre los diferentes abonados 
Reducción de Costos: La comunicación de Voz sobre IP es una herramienta que 
permite utilizar la infraestructura actual de la ESCOMFT por lo cual los costos de 
inversión no serán impactantes en la misma, pero lo que si se logrará que se 
reduzca los costos de comunicación que se tenía mediante la utilización del 
teléfono convencional. 

Integración: La integración de ambas centrales de telefonía IP y análoga 
utilizando los recursos existentes y las nuevas tecnologías. 


Cuadro N. 1.13 

Características Factibilidad Operacional 


Ord. 

Descripción 

Si 

No 

1 

Existe resistencia al cambio por parte de los usuarios 

X 


2 

Apoyo de la Dirección de Comunicaciones al proyecto 

X 


3 

Existe cableado estructurado en la ESCOMFT 

X 


4 

Existe el suficiente ancho de banda 


X 

5 

Se puede ampliar el ancho de banda 

X 


6 

Existe el Hardware necesario para el proyecto 


X 

7 

Se puede adquirir el hardware para el proyecto 

X 


8 

Es tangible el beneficio 

X 



Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Operativo 




28 


Conclusión: 

Por lo tanto aquí hacemos un referente en la factibilidad económica ya que 
según el presupuesto que tiene la institución que es $ 7.000, la Marca más 
conveniente es DLINK tanto porque cumple con los requerimientos técnicos 
como económicos lo que justifica la inversión para los laboratorios de la 
ESCOMFT. 

2. MARCO DE REFERENCIA 

2.1. Marco Teórico 

Sistema de telefonía 

Al igual que en todo el mundo, los Sistemas Telefónicos de Tecla han 
cambiado por la evolución de las tecnologías. La mayoría de los principales 
sistemas de teléfono que se están produciendo ahora son totalmente digitales, 
aunque muchos son todavía capaces de recoger señales y hay variaciones 
convencionales que se siguen produciendo. Los sistemas también son capaces 
de recoger y utilizar la tecnología VOIP que a menudo se encuentran dentro de 
las empresas. 

Como los tiempos cambian, hay más tecnología que va en la producción de 
estos sistemas. Sin embargo, cada sistema que se produce simplemente hace 
que sea más fácil para el público comunicarse, y para las llamadas, llegar a sus 


destinos. 



29 


Sistemas PBX 

PBX es un dispositivo de telefonía que utilizan la mayoría de las medianas y 
grandes empresas. PBX permite a los usuarios o abonados compartir un 
determinado número de líneas externas para hacer llamadas telefónicas 
consideradas como externas a la PBX. Una PBX es una solución mucho menos 
cara que proporcionar a cada usuario de la empresa una línea telefónica 
externa. A una PBX se pueden conectar teléfonos, aparatos de fax, módems y 
otros dispositivos de comunicación. 4 

El equipamiento de PBX normalmente se instala en la propia empresa y 
conecta las llamadas entre los teléfonos situados e instalados en la empresa. 
Normalmente hay un número limitado de líneas externas, también llamadas 
líneas troncales, para realizar y recibir llamadas externas a la empresa desde 
un origen externo como es la PSTN. 

Las llamadas internas de la empresa realizadas a números de teléfono 
externos mediante una PBX se realizan marcando el 9 o el 0 seguido del 
número externo en algunos sistemas. Para completar la llamada se selecciona 
automáticamente una línea troncal saliente. Al contrario, las llamadas 
realizadas entre usuarios dentro de la empresa normalmente no necesitan el 
marcado de ningún número especial o el uso de una línea externa troncal. Esto 
se debe a que la PBX enruta o conmuta las llamadas internas entre teléfonos 
que están conectados físicamente a la PBX. 

En las empresas de mediano y gran tamaño, son posibles las siguientes 
configuraciones de PBX: 


4 


http ://technet. microsoft. co m/ e s-e s/libr ary/bb430797. aspx 




30 


• Una sola PBX para toda la empresa. 

• Una agrupación de dos o más PBX que no están en red ni conectadas 
unas a otras. 

• Una agrupación de dos o más PBX que están conectadas unas a otras o 
están en red. 

Central telefónica 

En el campo de las telecomunicaciones, en un sentido amplio, una central 
telefónica es el lugar (puede ser un edificio, un local o un contenedor), utilizado 
por una empresa operadora de telefonía, donde se albergan el equipo de 
conmutación y los demás equipos necesarios, para la operación de llamadas 
telefónicas en el sentido de hacer conexiones y retransmisiones de información 
de voz. En este lugar terminan las líneas de abonado, los enlaces con otras 
centrales y, en su caso, los circuitos interurbanos necesarios para la conexión 
con otras poblaciones. 5 

TIPOS DE CENTRALES TELEFONICAS 

Central Telefónica Pública: 

Es el lugar (puede ser un edificio, un local o un contenedor), utilizado por una 
empresa operadora de telefonía, donde se albergan el equipo de conmutación 
y los demás equipos necesarios, para la operación de llamadas telefónicas en 
el sentido de hacer conexiones y retransmisiones de información de voz. En 
este lugar terminan las líneas de abonado, los enlaces con otras centrales y, en 


5 http://www.sinergiacol.com/centrales_telefonicas_en_ecuador.php 



31 


su caso, los circuitos interurbanos necesarios para la conexión con otras 
poblaciones. 6 


Gráfico N.2.1 
Central Telefónica 



Elaborado por: Gissella Rodríguez F. 
Fuente: internet www.wikipedia-com 


Central Telefónica Privada: 

Una Central Telefónica Privada o PBX/PABX(siglas en inglés de Prívate Branch 
Exchange y Prívate Automatic Branch Exchange para PABX), es cualquier 
central telefónica conectada directamente a la red pública de teléfono por 
medio de líneas troncales para gestionar, además de las llamadas internas, las 
entrantes y/o salientes con autonomía sobre cualquier otra central telefónica. 
Este dispositivo generalmente pertenece a la empresa que lo tiene instalado y 
no a la compañía telefónica, de aquí el adjetivo privado a su denominación. 7 


6 

7 


http ://e s. wikipedi a. org/ wiki/Central_telef % C3 % B 3 nic a 
http://www.todotelecomunicaciones.net/?page_id=10 


















32 


Un PBX se refiere al dispositivo que actúa como un ramificación de la red 
primaria pública de teléfono, por lo que los usuarios no se comunican al exterior 
mediante líneas telefónicas convencionales, sino que al estar el PBX 
directamente conectado a la RTC (red telefónica pública), será esta misma la 
que enrute la llamada hasta su destino final mediante enlaces unificados de 
transporte de voz llamados líneas troncales. En otras palabras, los usuarios de 
una PBX no tienen asociada ninguna central de teléfono pública, ya que es el 
mismo PBX que actúa como tal, análogo a una central pública que da cobertura 
a todo un sector mientras que un PBX lo ofrece a las instalaciones de una 
compañía generalmente. 


Gráfico N. 2.2 
Central Telefónica Privada 



Elaborado por: Gissella Rodríguez F. 
Fuente: Manuales Central Panasonic 


Central telefónica Privada Tradicional 

En muchos países de América Latina las compañías denominan como PBX o 
Centrex al servicio de asociar varias líneas de teléfono bajo un mismo número. 
Centrex no es más que el servicio simulado de una PBX por parte de la 
compañía de teléfono. Esto genera confusión porque son incluso las mismas 


33 


compañías telefónicas quienes ofrecen el servicio bajo tales denominaciones. 
El correcto término a este servicio es “número telefónico único” o similares. 


Gráfico N. 2.3 

Tipos de Servidores- Asterisk 



Elaborado por: Gissella Rodríguez F. 

Fuente: internet www.wikipedia-com 

Si es un servidor, y tiene instalado Asterisk, eso lo hace una Central Telefónica 
Privada IP xD. 8 

Como podrán ver las diferencias son claras, una es para la red publica y la otra 
esta diseñada para trabajar dentro de las instalaciones de una empresa. 

A lo largo de mis años trabajando en este mundo de las centrales telefónicas, 
he escuchado otros nombres que les dan las personas a la Centrales, tales 
como Planta, Operadora, etc. Todos esos sobrenombres se refieren a las 
centrales privadas así que no se confundan. 

Una IP PBX es una central de conmutación (PBX) compatible con el protocolo 
IP para conectar teléfonos mediante el uso de una LAN Ethernet o de 


8 


asterisknic.com/tag/telefonía 














34 


conmutación de paquetes y que envía sus conversaciones de voz en paquetes 
IP. Una IP PBX híbrida es compatible con el protocolo IP para enviar 
conversaciones de voz en paquetes, pero también conecta teléfonos 
convencionales digitales y digitales de conmutación de circuitos multiplexión 
por división de tiempos (TDM). Una IP PBX es un equipamiento de 
conmutación de teléfono que reside en una empresa privada en lugar de una 
empresa telefónica. 

Las IP PBX son frecuentemente más fáciles de administrar que las PBX 
heredadas, ya que los administradores pueden configurar fácilmente sus 
servicios de IP PBX mediante un explorador de Internet u otra utilidad basada 
en IP. Además, no es necesario instalar cables, cableados, ni paneles de 
conexión adicionales Con una IP PBX, trasladar un teléfono basado en IP es 
tan fácil como desenchufarlo y volverlo a enchufar en otro lugar, en lugar de los 
costosos servicios necesarios para trasladar un teléfono de un proveedor de 
PBX heredada. Asimismo, las empresas propietarias de una IP PBX no tienen 
los costos adicionales de infraestructura necesarios para mantener y 
administrar dos redes separadas de conmutación de circuitos y de conmutación 
de paquetes. 9 

TELEFONIA VOZ SOBRE IP 
Que significa Voz IP 

Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VolP 
(por sus siglas en inglés), es un grupo de recursos que hacen posible que la 
señal de voz viaje a través de Internet empleando un protocolo IP (Internet 

9 technet.m¡crosoft.com/.../bb124606(EXCHG.80).aspx 




35 


Protocol). Esto significa que se envía la señal de voz en forma digital en 
paquetes en lugar de enviarla (en forma digital o analógica) a través de 
circuitos utilizables sólo para telefonía como una compañía telefónica 
convencional o PSTN (sigla de Public Switched Telephone NetWork, Red 
Telefónica Pública Conmutada). 10 

La VolP por lo tanto, no es en sí mismo un servicio sino una tecnología que 
permite encapsular la voz en paquetes para poder ser transportados sobre 
redes de datos sin necesidad de disponer de los circuitos conmutados 
convencionales conocida como la PSTN, que son redes desarrolladas a lo 
largo de los años para transmitir las señales vocales. 

Los Protocolos que son usados para llevar las señales de voz sobre la red IP 
son comúnmente referidos como protocolos de Voz sobre IP o protocolos IP. 
Pueden ser vistos como implementaciones comerciales de la "Red 
experimental de Protocolo de Voz" (1973), inventada por ARPANET. 

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo 
aquellas conectadas a Internet, como por ejemplo redes de área local (LAN). 

Es muy importante diferenciar entre Voz sobre IP (VolP) y Telefonía sobre IP. 

• VolP es el conjunto de normas, dispositivos, protocolos, en definitiva la 
tecnología que permite la transmisión de la voz sobre el protocolo IP. 

• Telefonía sobre IP es el conjunto de nuevas funcionalidades de la 
telefonía, es decir, en lo que se convierte la telefonía tradicional debido a 
los servicios que finalmente se pueden llegar a ofrecer gracias a poder 
portar la voz sobre el protocolo IP en redes de datos. 

10 http://es.wikipedia.org/wiki/Voz_sobre_IP 




36 


Ventajas 

La principal ventaja de este tipo de servicios es que evita los cargos altos de 
telefonía (principalmente de larga distancia) que son usuales de las compañías 
de la Red Pública Telefónica Conmutada (PSTN). Algunos ahorros en el costo 
son debidos a utilizar una misma red para llevar voz y datos, especialmente 
cuando los usuarios tienen sin utilizar toda la capacidad de una red ya existente 
en la cual pueden usar para VolP sin un costo adicional. Las llamadas de VolP 
a VolP entre cualquier proveedor son generalmente gratis, en contraste con las 
llamadas de VolP a PSTN que generalmente cuestan al usuario de VolP. 

El desarrollo de codees para VolP (aLaw, g.729, g.723, etc.) ha permitido que 
la voz se codifique en paquetes de datos de cada vez menor tamaño. 11 Esto 
deriva en que las comunicaciones de voz sobre IP requieran anchos de banda 
muy reducidos. Junto con el avance permanente de las conexiones ADSL en el 
mercado residencial, éste tipo de comunicaciones, están siendo muy populares 
para llamadas internacionales. 

Hay dos tipos de servicio de PSTN a VolP: "Discado Entrante Directo" (Direct 
Inward Dialling: DID) y "Números de acceso". DID conecta a quien hace la 
llamada directamente al usuario VolP mientras que los Números de Acceso 
requieren que este introduzca el número de extensión del usuario de VolP. Los 
Números de acceso son usualmente cobrados como una llamada local para 
quien hizo la llamada desde la PSTN y gratis para el usuario de VolP. 12 


http://es.wikipedia.org/wiki/Voz_sobre_IP 
http ://www. grupoturbo. com/V OIP .html 



37 


Función 

VozIP puede facilitar tareas que serían más difíciles de realizar usando las 
redes telefónicas comunes: 

• Las llamadas telefónicas locales pueden ser automáticamente enrutadas 
a un teléfono VolP, sin importar dónde se esté conectado a la red. Uno 
podría llevar consigo un teléfono VolP en un viaje, y en cualquier sitio 
conectado a Internet, se podría recibir llamadas. 13 

• Números telefónicos gratuitos para usar con VolP están disponibles en 
Estados Unidos de América, Reino Unido y otros países de 
organizaciones como Usuario VolP. 

• Los agentes de Cali center usando teléfonos VolP pueden trabajar en 
cualquier lugar con conexión a Internet lo suficientemente rápida. 

• Algunos paquetes de VolP incluyen los servicios extra por los que PSTN 
(Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, 
o que no se encuentran disponibles en algunos países, como son las 
llamadas de 3 a la vez, retorno de llamada, remarcación automática, o 
identificación de llamadas. 

Móvil 

Los usuarios de VolP pueden viajar a cualquier lugar en el mundo y seguir 
haciendo y recibiendo llamadas de la siguiente forma: 

• Los subscriptores de los servicios de las líneas telefónicas pueden hacer 
y recibir llamadas locales fuera de su localidad. Por ejemplo, si un 

13 es.wikipedia.org/wiki/Voz_sobre_IP 



38 


usuario tiene un número telefónico en la ciudad de Nueva York y está 
viajando por Europa y alguien llama a su número telefónico, esta se 
recibirá en Europa. Además si una llamada es hecha de Europa a Nueva 
York, esta será cobrada como llamada local, por supuesto el usuario de 
viaje por Europa debe tener una conexión a Internet disponible. 

• Los usuarios de Mensajería Instantánea basada en servicios de VolP 
pueden también viajar a cualquier lugar del mundo y hacer y recibir 
llamadas telefónicas. 

• Los teléfonos VolP pueden integrarse con otros servicios disponibles en 
Internet, incluyendo videoconferencias, intercambio de datos y mensajes 
con otros servicios en paralelo con la conversación, audio conferencias, 
administración de libros de direcciones e intercambio de información con 
otros (amigos, compañeros, etc). 

COMPONENTES PRINCIPALES DE VolP: 

El Gateway convierte las señales desde las interfaces de telefonía tradicional 
(POTS, T 1/El, ISDN, E&M trunks) a VolP. Un teléfono IP es un Terminal que 
tiene soporte VolP nativo y puede conectarse directamente a una red IP. En 
este trabajo de investigación, el término TERMINAL será usado para referirse a 
un Gateway, un teléfono IP, o una PC con una Interface VolP. 14 

El servidor provee el manejo y funciones administrativas para soportar el 
enrutamiento de llamadas a través de la red. En un sistema basado en H.323, 
el servidor es conocido como un Gatekeeper. En un sistema SIP, el servidor es 
un servidor SIP. En un sistema basado en MGCP o MEGACO, el servidor es un 


14 http://www.monografias.com/trabajos33/estandar-voip/estandar-voip.shtml 



39 


Cali Agent (Agente de llamadas). Finalmente, la red IP provee conectividad 
entre todos los terminales. La red IP puede ser una red IP privada, una Intranet 
o el Internet. 15 


Gráfico N.2.4 
Redes de Voz IP 



Elaborado por: Gissella Rodríguez F. 

Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT 

ENCAPSULAMIENTO DE UNA TRAMA VolP: 

Una vez que la llamada ha sido establecida, la voz será digitalizada y entonces 
transmitida a través de la red en tramas IP. Las muestras de voz son primero 
encapsuladas en RTP (protocolo de transporte en tiempo real) y luego en UDP 
(protocolo de datagrama de usuario) antes de ser transmitidas en una trama IP. 
La figura muestra un ejemplo de una trama VolP sobre una red LAN y WAN. 


15 


www.scr¡bd.com/doc/6910790/EI-Estandar-VolP 






40 


Por ejemplo, si el CODEC usado es G.711 y el periodo de paquetización es 20 
ms, la carga útil será de 160 bytes. Esto resultara en una trama total de 206 
bytes en una red WAN y en 218 bytes en una red LAN. 16 

Gráfico N.2.5 
Codee de Telefonía IP 












PPP 

IP 

UDP 

RTP 

Volee samples 

FCS 




4 

20 

8 

12 

Depends on CODEC 

2 

octets 


ETH 

IP 

UDP 

RTP 

Voice samples 

FCS 


14 

20 

6 

12 

Depends on CODEC 

4 


octets 


Elaborado por: Gissella Rodríguez F. 

Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT 

FUNCIONAMIENTO DE UNA RED VolP: 

Años atrás, se descubrió que enviar una señal a un destino remoto también se 
podría enviar de manera digital es decir, antes de enviar la señal se debía 
digitalizar con un dispositivo ADC (analog to digital converter), transmitirla y en 
el extremo de destino transformarla de nuevo a formato análogo con un 
dispositivo DAC (digital to analog converter). 17 

VolP funciona de esa manera, digitalizando la voz en paquetes de datos, 
enviándola a través de la red y reconvirtiéndola a voz en el destino. 
Básicamente el proceso comienza con la señal análoga del teléfono que es 


16 Manuales VolP. Cursos de Cisco. Espe CCTT; pág.35 

17 Manuales VolP. Cursos de Cisco. Espe CCTT, pág.38 






















41 


digitalizada en señales PCM (pulse code modulación) por medio del 
codificador/decodificador de voz (codee). Las muestras PCM son pasadas al 
algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes 
(Encapsulamiento) que pueden ser transmitidos para este caso a través de una 
red privada WAN. En el otro extremo de la nube se realizan exactamente las 
mismas funciones en un orden inverso. El flujo de un circuito de voz 
comprimido es el mostrado en la figura. 18 

Gráfico N.2.6 
Codee vs compresión 



Elaborado por: Gissella Rodríguez F. 

Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT 

Dependiendo de la forma en la que la red este configurada, el Router o el 
gateway pueden realizar la labor de codificación, decodificación y/o 
compresión. Por ejemplo, si el sistema usado es un sistema análogo de voz, 
entonces el router o el gateway realizan todas las funciones mencionadas 
anteriormente como muestra la figura. 


18 18 


Manuales VoIP. Cursos de Cisco. Espe CCTT, pág.40 






















42 


Gráfico N.2.7 

Codee vs compresión con ruteador 



Elaborado por: Gissella Rodríguez F. 

Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT 


En cambio, si el dispositivo utilizado es un PBX digital, entonces es este el que 
realiza la función de codificación y decodificación, y el router solo se dedica a 
procesar y a encapsular las muestras PCM de los paquetes de voz que le ha 
enviado el PBX 


Gráfico N.2.8 
Codee vs compresión 



Elaborado por: Gissella Rodríguez F. 

Fuente: Manuales de Voz IP. Cisco 2009.Espe.CCTT 











































43 


Para el caso de transportar voz sobre la red pública Internet, se necesita una 
Interfaz entre la red telefónica y la red IP, el cual se denomina gateway y es el 
encargado en el lado del emisor de convertir la señal analógica de voz en 
paquetes comprimidos IP para ser transportados a través de la red. Del lado 
del receptor su labor es Inversa, dado que descomprime los paquetes IP que 
recibe de la red de datos, y recompone el mensaje a su forma análoga original 
conduciéndolo de nuevo a la red telefónica convencional en el sector de la 
última milla para ser transportado al destinatario final y ser reproducido por el 
parlante del receptor. 

Es importante tener en cuenta también que todas las redes deben tener de 
alguna forma las características de direccionamiento, enrutamiento y 
señalización. 

El direccionamiento es requerido para identificar el origen y destino de las 
llamadas, también es usado para asociar las clases de servicio a cada una de 
las llamadas dependiendo de la prioridad. El enrutamiento por su parte 
encuentra el mejor camino a seguir por el paquete desde la fuente hasta el 
destino y transporta la información a través de la red de la manera más 
eficiente, la cual ha sido determinada por el diseñador. La señalización alerta a 
las estaciones terminales y a los elementos de la red su estado y la 
responsabilidad inmediata que tienen al establecer una conexión. 19 


19 


Manuales VoIP. Cursos de Cisco. Espe CCTT, pág.51 



44 


Estándares VolP y Tipos de Arquitecturas 

TIPOS DE PROTOCOLOS VolP: 

VolP comprende muchos estándares y protocolos. La terminología básica debe 
ser entendida para comprender las aplicaciones y usos de VolP. Las siguientes 
definiciones sirven como un punto de partida: 20 

o H.323: es una recomendación ITU que define los Sistemas de 
Comunicaciones Multimedia basados en paquetes. En otras palabras, 
H.323 define una arquitectura distribuida para crear aplicaciones 
multimedia, incluyendo VolP. 

o H.248: es una recomendación ITU que define el protocolo de Control 
Gateway. H.248 es el resultado de una colaboración conjunta entre la 
ITU y la IETF. Es también referido como IETF RFC 2885 (MEGACO), el 
cual define una arquitectura centralizada para crear aplicaciones 
multimedia, incluyendo VolP. 

o La IETF se refiere a la Fuerza de Trabajo de la Ingeniería de Internet 
que intentan determinar como la Internet y los protocolos de Internet 
trabajan, así como definir los estándares prominentes. 

o La ITU es la Unión Internacional de Telecomunicaciones, una 
organización internacional dentro del sistema de las Naciones Unidas 
donde los gobiernos y el sector privado coordinan las redes y servicios 
de telecomunicaciones globales. 


20 


rednet.flacso.edu.mx/blog/wiki/index 



45 


o MEGACO, también conocido como la IETF RFC 2885 y recomendación 
ITU H.248, define una arquitectura centralizada para crear aplicaciones 
multimedia, incluyendo VolP. 

o MGCP, también conocido como la IETF 2705, define una arquitectura 
centralizada para crear aplicaciones multimedia, incluyendo VolP. 
o El Protocolo de Transporte en Tiempo Real (RTP), también conocido 
como la IETF RFC 1889, define un protocolo de transporte para 
aplicaciones en tiempo real. Específicamente, RTP provee el transporte 
para llevar la porción audio/media de la comunicación VolP. RTP es 
usado por todos los protocolos de señalización VolP. 
o SIP: también conocido como la IETF RFC 2543, define una arquitectura 
distribuida para crear aplicaciones multimedia, incluyendo VolP. 

TIPOS DE ARQUITECTURAS: 

En el pasado, todas las redes de voz fueron construidas usando una 
arquitectura centralizada en la cual los Dumb Endpoints (teléfonos) fueron 
controlados por los conmutadores centralizados. Sin embargo este modelo 
trabajo bien para ios servicios de telefonía básica. 

Uno de los beneficios de la tecnología VolP, es que permite a las redes ser 
construidas usando una arquitectura centralizada o bien distribuida. Esta 
flexibilidad permite a las compañías construir redes caracterizadas por una 
administración simplificada e innovación de Endpoints (teléfonos), dependiendo 
del protocolo usado. 21 


21 


www.monografias.com/trabajos33/estand 



46 


• Programación de PBX, modelo Panasonic 824 

El Teléfono es su principal fuente de comunicación, su contacto con 
distribuidores, clientes, amigos, miembros de su oficina y familiares. 

El Sistema Híbrido Avanzado KX-TA824SP es un sistema telefónico que puede 
gestionar de forma ágil sus negocios y necesidades personales. 22 

Por primera vez en la gama de centralitas convencional Panasonic, un modelo 
permite partir de una capacidad base y ser ampliado hasta su capacidad 
máxima. 

La KX-TA824SP acepta en su capacidad base 3 líneas convencional externas y 
8 Extensiones Híbridas. En cada Extensión Híbrida puede conectar tanto un 
Teléfono Específico Analógico como un Teléfono Regular. Con tarjetas 
opcionales, usted podrá fácilmente incrementar la capacidad de su sistema 
hasta 6 líneas externas y 24 extensiones* dependiendo de como aumenten sus 
necesidades. 

En cuanto a prestaciones de software, este nuevo modelo incorpora las 
funciones más avanzadas disponibles anteriormente sólo en la gama digital: 
Enrutamiento Automático, Distribución Uniforme de Llamadas, Identificación de 
la Llamada Entrante, Mensajería entre extensiones, etc. Todo el universo de las 
prestaciones digitales disponible ahora en líneas convencional. 

La Centralita Panasonic KX-TA824SP es ideal para negocios pequeños u 
oficinas en casa que requieren de un sistema flexible con un alto grado de 
sofisticación. 


22 


Manuales Central Panasonic 824, Pág. 5 




47 


*8 de las extensiones son puertos que admiten únicamente Teléfonos 
Regulares 

• Equipos DLINk 

Corresponde al servicio clásico de mantenimiento de la estructura de 
comunicaciones, en donde el objetivo es asegurar la disponibilidad de la red de 
comunicaciones y, en caso de problemas relacionados con algún equipo bajo 
contrato, contar con personal especializado que concurre a la instalación del 
cliente, realiza un chequeo y determina la causa del problema. Si el problema 
se origina en una falla de hardware del equipo, éste será reemplazado en el 
menor tiempo posible dependiendo de la disponibilidad de stock en el Servicio 
Técnico Autorizado. 

Entre nuestro portafolio de marcas, distribuimos equipos D-Link, líderes en el 
mercado hardware para networking y cableado estructurado. Cuentan con 3 
años de garantía y soporte técnico permanente. 23 

• Calidad de Servicio QoS 802.11 x 

El tráfico de voz en redes inalámbricas WIFI, se conoce como VoWIP - 
Voice Wireless IP - en vez de VolP. Aunque se están empezando a utilizar 
otros nombres como VoFI - Voice en WIFI-, VoWLAN - Voice en WLAN, etc. 
Con el nuevo estándar 802.1 le se pueden establecer 4 colas distintas según el 
tipo de servicio. La categoría más prioritaria, espera menos y la categoría 
menos prioritaria, espera su turno que es el cuarto. La ¡dea es que el tráfico de 
voz, sea el de máxima prioridad, pues este tipo de servicios no admite 


23 


www.DLINK.com/manual-usuario.html 




48 


demoras. Luego vendría el tráfico de video, luego el tráfico de datos más 
importantes y luego el resto de los datos. En este último se incluye a todos ios 
dispositivos antiguos que no están diseñados para gestionar QoS. 

• Power Over Ethernet PoE 802.11 

Power over Ethernet (PoE), la tecnología proporciona un medio para transmitir 
energía eléctrica, junto con ios datos, a dispositivos remotos, tales como 
Wireless LAN (WLAN) Puntos de Acceso (AP) en una red Ethernet sin 
modificar. Uno de los principales beneficios de PoE, lo que se refiere a ios 
despliegues de redes LAN inalámbricas, es negar la necesidad de alimentación 
de CA en el techo, por lo tanto, simplificar y reducir el coste de ios despliegues 
inalámbricos. Con la aparición de la norma 802.11 n WiFi y el ancho de banda / 
cobertura mejoras entregar soluciones 802.11n, sin embargo, un nuevo 
paradigma de poder está surgiendo. Como resultado de ello, uno de los 
desafíos que los proveedores de productos se enfrentan es cómo entregar "Full 
característica" soluciones dentro del actual patrón de poder 802.3af. 


• Protocolo de Voz IP SIP 

El Protocolo de Iniciación de Sesión (SIP) ha tomado el mundo de la VolP por 
la tormenta. Originalmente consideró poco más que una idea interesante, SIP 
ahora parece que va a destronar el poderoso VolP H.323 como el protocolo de 
elección-ciertamente en la puntos finales de la red. La premisa de la SIP es que 
cada uno de los extremos de una conexión es un peer, y ei protocolo negocia 
capacidades entre ellos. Lo que hace es obligar a que SIP es un protocolo 



49 


relativamente sencillo, con una sintaxis similar a la de otros familiares de 
protocolos como HTTP y SMTP. 24 

SIP fue originalmente presentado a la Internet Engineering Task Forcé (IETF), 
en febrero de 1996 como "proyecto-ietf-mmusic-sorbo-OO." El proyecto inicial 
esperaba nada como la SIP que hoy conocemos y que contenía un solo tipo de 
la petición: Solicitud de llamada. 

El protocolo SIP 

El protocolo SIP define varios métodos. 

Métodos SIP definidos en el RFC del SIP 

• método SIP invite : Sirve para iniciar las sesiones. 

• método SIP ack: Confirma el establecimiento de la llamada 

• método SIP Ve: Termina una sesión 

• método SIP Cancel: Cancela una invitación pendiente 

• método SIP Register: registra una localización con un servidor Registrar 
SIP 

• método SIP re-invite : Cambia una sesión actual 

• método SIP Options 

Extensiones de métodos SIP de otros RFCs 

• método SIP Info: Extensión en RFC 2976 

• método SIP notify : Extensión en el RFC 2848 PINT 

• método SIP subscribe : Extensión en el RFC 2848 PINT 


24 


www.monografia.com/ protocolo-VOIP.html 




50 


• método SIP unsubscribe: Extensión en el RFC 2848 PINT 

• método SIP update: Extensión en RFC 3311 

• método SIP message: Extensión en RFC 3428 

• método SIP refer: Extensión en RFC 3515 

• método SIP prack : Extensión en RFC 3262 

• método SIP Specific Event Notification: Extensión en RFC 3265 

• método SIP Message Waiting Indication: Extensión en RFC 3842 

• método SIP publish: La extensión es RFC 3903 

• Ruteadores 

Los broadcast, o difusiones, se producen cuando una fuente envía datos en 
sentido contrario a todos los dispositivos de una red. En el caso del protocolo 
IP, una dirección de broadcast es una dirección compuesta exclusivamente por 
números unos (1) en el campo del host (para la dirección ip en formato binario 
de modo que para una máscara de red 255.255.255.0 la dirección de broadcast 
para la dirección 192.168.0.1 sería la 192.168.0.255 o sea 
xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111 ). 25 

Los protocolos de enrutamiento son aquellos protocolos que utilizan los 
enrutadores o encaminadores para comunicarse entre sí y compartir 
información que les permita tomar la decisión de cual es la ruta más adecuada 
en cada momento para enviar un paquete. Los protocolos más usados son RIP 
(vi y v2), OSPF (vi, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de 
gestionar las rutas de una forma dinámica, aunque no es estrictamente 
necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar 


25 


http://docente.ucol.mx/pimenio/public_html/direcciona.htm 





51 


de forma estática las rutas (caminos a seguir) para las distintas subredes que 
estén conectadas al dispositivo. 

Los enrutadores operan en dos planos diferentes: 

• Plano de Control, en la que el enrutador se informa de qué interfaz de 
salida es la más apropiada para la transmisión de paquetes específicos 
a determinados destinos. 

• Plano de Reenvío, que se encarga en la práctica del proceso de envío 
de un paquete recibido en una interfaz lógica a otra interfaz lógica 
saliente. 

• VPN Virtual Privade NetWork 

La Red Privada Virtual (RPV), en inglés Virtual Prívate NetWork (VPN), es una 
tecnología de red que permite una extensión de la red local sobre una red 
pública o no controlada , como por ejemplo Internet. 26 

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de 
una empresa utilizando como vínculo Internet, permitir a los miembros del 
equipo de soporte técnico la conexión desde su casa al centro de cómputo, o 
que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, 
como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. 

Para hacerlo posible de manera segura es necesario proporcionar los medios 
para garantizar la autenticación, integridad y confidencialidad de toda la 
comunicación: 


26 


www.mitecnologico.com/Main/Virtual.html 



52 


• Autenticación y autorización: ¿Quién está dei otro lado? Usuario/equipo 
y qué nivel de acceso debe tener. 

• Integridad: La garantía de que los datos enviados no han sido alterados. 
Para ello se utiliza funciones de Hash. Los algoritmos de hash más 
comunes son los Message Digest (MD2 y MD5) y el Secure Hash 
Algorithm (SHA). 

• Confidencialidad: Dado que los datos viajan a través de un medio 
potencialmente hostil como Internet, los mismos son susceptibles de 
intercepción, por lo que es fundamental el cifrado de los mismos. De 
este modo, la información no debe poder ser interpretada por nadie más 
que los destinatarios de la misma.Se hace uso de algoritmos de cifrado 
como Data Encryption Standard (DES), Triple DES (3DES) y Advanced 
Encryption Standard (AES). 

• No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma 
no puede negar que el mensaje lo envió él. 27 

VPN de acceso remoto 

Es quizás el modelo más usado actualmente y consiste en usuarios o 
proveedores que se conectan con la empresa desde sitios remotos (oficinas 
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando 
Internet como vínculo de acceso. Una vez autentificados tienen un nivel de 
acceso muy similar al que tienen en la red local de la empresa. Muchas 
empresas han reemplazado con esta tecnología su infraestructura «dial-up» 
(módems y líneas telefónicas). 


27 www.mitecnologico.com/Main/Virtual.html 



53 


VPN punto a punto 

Este esquema se utiliza para conectar oficinas remotas con la sede central de 
la organización. El servidor VPN, que posee un vínculo permanente a Internet, 
acepta las conexiones vía Internet provenientes de los sitios y establece el 
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando 
los servicios de su proveedor local de Internet, típicamente mediante 
conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto 
a puntos tradicionales, sobre todo en las comunicaciones internacionales. Es 
más común el punto anterior, también llamada tecnología de túnel o tunneling. 

2.2. Marco Legal 

Para el diseño de el presente proyecto La Escuela de Comunicaciones de las 
Fuerzas Terrestre no se necesitará ningún tipo de permiso para las 
instalaciones de Integración de la Red de telefónica VolP y convencional ya 
que tiene estricto carácter Privado. 

2.3. Marco Espacial 

El tiempo que durará el presente proyecto es de aproximadamente 6 meses y 
será desarrollado en la Escuela de Comunicaciones de Las Fuerzas Terrestre 
ubicada en la ciudad de Quito en las calles Av. Los Pinos Cuartel Rumiñahui 
sector La Kennedy. En las instalaciones de los laboratorios pertenecientes a las 


Fuerzas Militares. 



54 


3. METODOLOGIA 

3.1. Proceso de Investigación 

En este proceso de investigación se aplicara la metodología de la investigación 
científica que nos permitirá analizar durante el proceso los tipos de 
investigación, métodos y técnicas necesarios para la misma. 

3.1.1. Unidad de Análisis 

El área en la que va a estar enfocada es en la informática dentro del nivel 
educacional con respecto al aprendizaje de la tecnología de comunicaciones de 
punta de VOZ IP de la ESCOMFT 

3.1.2. Tipos de Investigación. 

3.1.3. Métodos 

Para nuestra presente investigación cabe recalcar que se utilizaran métodos 
para analizar los procedimientos del diseño de las tecnologías de comunicación 
de telefonía. 

3.1.3.1 Método de Observación 


Se advertirán los hechos observados mediante la investigación utilizando 
procedimientos para lograr resultados de los objetivos planteados en la 
investigación cuando se haga el enlace de ambos sistemas tanto en el de VOZ 



55 


IP como el análogo en cuanto ala migración de la información y el lenguaje de 
integración de ambos. 

3.1.3.2 Método de Deductivo 

Se deducirán ios resultados a partir de criterios ya conocidos dentro de la 
investigación de las configuraciones de los sistemas a implantar y en el cual se 
emitirán los resultados que serán expuestos en los cuadros comparativos y en 
los analíticos con respetos a la migración de ambos sistemas en el kit de 
convivencia. 

3.1.3. Técnicas 

Las técnicas que se utilizaran en nuestra investigación son de gran Importancia 
y se detallaran a continuación. 

3.1.3.1. Observación 

Las cuales ayudaran para realización del trabajo en las configuraciones. Con 
esta técnica se podrán realizar correcciones en los procesos que se van a 
realizar: 

Procesos de instalación de equipos 
Procesos de configuraciones 
Procesos de la migración de datos 


Proceso de convivencia entre ambos sistemas 



56 


3.1.3.2 Entrevistas 

En la ESCOMFT realizará entrevistas a los estudiantes militares y a los 
directivos en especial a todos los que operan en el área de redes y 
comunicaciones. Con esto se determinara un estudio en el cual se determinar 
la necesidad y que requerimientos se puede utilizar para la integración de los 
dos sistemas en el laboratorio. 

3.2. Metodología informática 

3.2.1. Metodología 

Utilizaremos la metodología que nos ofrece Microsoft Solutions Framework 


MSF. 


Gráfico N.3.1 


Metodología MSF 



Elaborado por: Gissella Rodríguez F. 
Fuente: Manuales de Microsoft 


57 


3.2.2. Proceso de ingeniería 

Dentro del proyecto de ingeniería en la utilización de MSF existen 5 puntos 
importantes en ios cuales se destacarán io siguiente en el proceso del Diseño 
de la ¡mplementación de las centrales de telefonía con Voz IP y convencional: 


3.2.2.1 VISION 


■ Definir visión y alcances: el proyecto tiene como visión realizar un 
diseño para la integración de las centrales de telefonía de Voz IP y 
Análoga. 

■ Definir objetivos de Negocio y Objetivos técnicos: el personal militar 
estará en capacidad de utilizar y practicar los laboratorios para el 
aprendizaje de sus carreras y para la actualización en la ultimas 
tecnologías de comunicaciones a través de la ¡mplementación de este 
diseño. 

■ Definir perfiles de usuario: dentro del laboratorio existirá un perfil para 
el personal docente y otro para cada uno de los estudiantes en el 
momento de sus prácticas. 

■ Determinar riesgos: el riesgo de utilizar estos dos sistemas de VOZ IP 
y el análogo es que el personal militar debe ser capacitado par 
utilización del mismo y para el manejo de ambas centrales. 28 


28 


Manuales Microsoft. Metodología MSF, Pág 305 



58 


3.2.2.2 PLANIFICACION 

• En esta etapa se deberá conseguir la mayor cantidad de información 
posible, lo más pronto posible y saber cuando se tiene suficiente 
información para seguir adelante, se creará la arquitectura y diseño de la 
solución, planes del proyecto y programación de los tiempos en este 
caso el diseño de como estará distribuido el laboratorio con ambos 
sistemas, cuantos usuarios lo van a usar y el tiempo de disponibilidad 
para el que estará funcionando. 29 

• Aquí se plantea las especificaciones de ambos sistemas de Voz IP y el 
análogo como van a interactuar y mediante que dispositivos y software 
de configuraciones se debe establecer para su funcionamiento. 

• Se debe planificar las Normas y los procedimientos que se van a 
manejar para que el personal capacitado pueda dar instrucciones en los 
cursos mencionados. 

• Es en esta etapa donde mencionaremos los siguientes puntos: 

• ¿Qué vamos a construir? 

Un laboratorio con central de telefonía con los sistemas VOZ IP y análogo 

• ¿Cómo lo vamos a construir? 

A través de una red que disponga de todo el equipo y materiales necesario 

con las configuraciones adecuadas y con las instalaciones y capacitaciones 

recomendadas en la ESCOMFT 

• ¿Cuándo lo vamos a construir? 

Ahora es el momento de aprovechar los recursos que la tecnología nos 

brinda con el único afán de tener un laboratorio con tecnología de punta. 

• ¿Estamos listos para construir? 

29 Manuales Microsoft. Metodología MSF, Pág 310 



59 


Si tenemos el material disponible, los equipos, la inversión y el personal 
adecuado para hacerlo. 

• Aquí se planificaran las bases que identifica los requerimientos de: 
Disponibilidad, Confiabilidad Manejabilidad, Escalabilidad, y 
Soportabilidad. 

• Aquí se diseñará una programación de todos los planes a ejecutarse 
como son de presupuestos, de equipos, de comunicaciones, de 
seguridad, entre otros. 30 

3.2.2.3 DESARROLLO 


En esta etapa es la parte más importante que comprende el proceso del 
diseño las instalaciones y configuraciones de la red con los equipos, las 
centrales y todos los dispositivos 

Aquí se realizara tres puntos importantes como: determinar los recursos 
integradores, el diseño físico y lógico de la integración de ambas centrales de 
telefonía. 

El diseño de la integración de las centrales de telefonía de voz Ip y análoga se 
desarrollara así: 

A. Recursos Integradores 

B. Diseño físico 

C. Diseño lógico 

D. Configuraciones 


30 Manuales Microsoft. Metodología MSF, Pág 312 



60 


Gráfico N. 3.2 


Elementos 


de Integración 


Recursos Integradores 


Diseño físico 



Diseño lógico 


Elaborado por: Gissella Rodríguez F. 
Fuente: MSF- Microsoft 


3.2.2.4 ESTABILIZACION 


En la fase de estabilización nuestras centrales ya deben de estar en 
intercomunicación para lo cual se realizaran: 

o Revisiones de cada una de las centrales de telefonía por separado, 
o Configuraciones y direccionamiento 
o Documentación del proyecto 

Aquí se asegura que exista una estabilización entre ios problemas, errores y 
que se brinde una solución adecuada. Asegura que la solución que se tiene en 
ambiente de desarrollo cubre las necesidades del usuario. 31 


31 Manuales Microsoft. Metodología MSF, Pág 315 




61 


3.2.2.5 IMPLANTACION 

En esta etapa se implementan los sistemas, se entrena al personal de 
laboratorio encargado para que sepan manejar las centrales y en caso de algún 
problema ellos puedan y sepan tomar decisiones y buscar soluciones. 

Debe existir la aprobación de los usuarios. Se deben de mantener 
observaciones e inspecciones por parte del personal encargado. 

Aquí se revisará el cierre de la integración de ambos sistemas y el laboratorio 
ya instalado los cual se contemplara a corto plazo por la dirección de la 
escuela, cabe recalcar que nuestro proyecto se limita hasta el diseño. 32 

3.2.3. Planificación del proceso de Ingeniería 

En el marco estratégico para el desarrollo de los mismos con un enfoque de 
Ingeniería, facilita la obtención de sistemas que satisfagan las necesidades de 
los usuarios y permite mejorar la productividad de los laboratorios de telefonía 
en la ESCOMFT, permitiendo una mayor capacidad de adaptación a los 
cambios, y facilitando la comunicación y entendimiento entre los distintos 
participantes a lo largo del ciclo de vida del este proyecto de desarrollo, 
teniendo en cuenta su papel y responsabilidad, así como las necesidades de 
todos y cada uno de ellos. 

El programa y estructuración de esta asignatura pretenden dotar al personal 
militar de la capacidad para analizar y especificar, tanto la funcionalidad de una 
Centra de telefonía con ambos Sistemas como son VOZ IP y Análogo, como la 
forma de organizar la información manejada por el sistema; así como planificar 

32 Manuales Microsoft. Metodología MSF, Pág 317 



62 


y gestionar proyectos de desarrollo se sistemas de información automatizados 
basados en la red del laboratorio. 


4. PROCESO DEL DESARROLLO DEL PROYECTO Y RESULTADOS 
OBTENIDOS 

4.1. Situación actual de los laboratorios de la ESCOMFT 

La Escuela de Comunicaciones de las Fuerzas Terrestre actualmente se 
encuentra estancada en cuanto a la utilización de las nuevas tecnologías de 
sistemas de telefonía, debido a que siempre se dan cursos de capacitación al 
personal militar y este necesita tener laboratorios de primera tecnología para 
poder cumplir con sus objetivos de tipo académico. 

El futuro de las comunicaciones prevista por el Ministerio de Defensa para 
todas las ramas de las Fuerzas Armadas del Ecuador, se encuentra la 
implementación del sistema telefónico basado en tecnologías IP, además en 
muchos recintos militares se conservarán sistemas telefónicos convencionales, 
que deberán interconectarse hacia el sistema telefónico IP, con este 
antecedente la ESCOMFT debe disponer de toda esta tecnología con fines de 
brindar la capacitación adecuada a todo el personal militar involucrado. 
Actualmente en la ESCOMFT se dispone de una central de telefonía 
convencional con la que se ha venido trabajando en las practicas por lo que la 
ESCOMFT requiere previo a la implementación de nuevos laboratorios de 
telefonía IP realizar un diseño que le permita realizar la integración de los dos 
sistemas aprovechando los recursos existentes. 



63 


Las autoridades de la ESCOMFT, el personal militar que proviene de otros 
centros del ejército del Ecuador y las personas encargadas del departamento 
de sistemas han apoyado a este proyecto para que a un corto plazo pueda ser 
¡mplementado antes del segundo semestre del año en curso previa la 
autorización de la dirección de la Escuela de Comunicaciones. 

4.1.1 Recursos Existentes en los laboratorios 

Actualmente la ESCOMFT tiene tres laboratorios donde se desarrollan las 
prácticas a nivel tecnológico para la capacitación del personal militar. 

-El laboratorio 1 de Informática es el aula de computación donde toman clases 
prácticas y teóricas el personal militar que es capacitado en materias básicas 
de informática. 

-El laboratorio 2 de Redes o de Cisco en las cual donde se toman clases y 
cursos de capacitación del mismo. 

- El laboratorio 3 de Redes de Voz IP y Fibra Óptica., es el laboratorio 
destinado para la capacitación y el mismo que se tendrá que rediseñar 
aprovechando el recurso tecnológico existente en el mismo. 

Este laboratorio en un principio fue destinado exclusivamente para dar las 
clases de capacitación de informática, pero más tarde se implemento otro 
laboratorio para ello y se lo dejo a este destinado para practicar nuevas 
tecnologías como son Voz IP y fibra óptica, por lo que se dispone ya con 
algunas herramientas. 

Este laboratorio consta de una red estructurada pequeña ya implementada y 
una central telefónica convencional que contiene lo siguiente: 

-Dimensiones físicas de 15m de largo por 12 mts de ancho 



64 


-1 rack de pared 

- 1 switch base 10/100 de 32 puertos 

- 3 computadores con sus respectivos cables de red. 

-1 pizarrón de pared 

- cableado estructurado con conexión de 12 puntos de dos puertos RJ45, y 
RJ11, uno para computadora y otro para telefonía. 

- 1 central Panasonic 824 Híbrida convencional 

- 3 Teléfonos convencionales 

- 3 líneas telefónicas. 

-1 mesa central y sillas 

4.1.2. Diseño de red del cableado estructurado 

El presente diagrama muestra la red de cableado estructurado que actualmente 
se encuentra ya diseñada. 



pizarrón 


65 


Gráfico N.4.1 

DISEÑO FISICO DE LA RED EXISTENTE EN EL LABORATORIO 3 DE LA ESCOMFT 

-15 metros de largo- 



Elaborado por: Gissella Rodríguez F. 
Fuente: Laboratorio 3-ESCOMFT 


■10 metros de ancho- 


























































66 


4.2. Análisis de requerimientos y Recursos integradores 

Para transformar el laboratorio existente que antes era centro de cómputo y 
una oficina con una central convencional, se necesitaran adecuar la central de 
telefonía convencional junto con una nueva central de voz IP de manera que se 
puedan aprovechar los recursos existentes. 

El laboratorio debe ser distribuido una parte para las prácticas de Voz IP y la 
otra para prácticas de fibra óptica en un futuro cercano después de la 
implementación de voz IP 

A continuación se detallaran los recursos que se requieren en la integración de 
nuestro diseño de ambas centrales de comunicación telefónica. 

Dentro de los dispositivos que se utilizaran para realizar la integración de los 
sistemas telefónicos, tenemos: 

V Central telefónica Convencional 
■s Central telefónica IP 

V Ruteadores / gateways 

V Switch 

V ATA 

S Teléfonos Convencionales 
S Teléfonos IP 
v Computadores 
v Rack 
s Cableado 

V Licencias 

V Herramientas de Red 



67 


La tabla siguiente muestra los equipos y dispositivos que se utilizará para 
realizar el diseño de la integración de las centrales de telefonía IP y 
Convencional, se ha tomado las especificaciones de los equipos de la marca D- 
Link, ya que existe un convenio con la ESCOMFT, por lo que no existe la 
libertad de escoger entre distintas marcas y modelos. 


Cuadro N.4.1 

Requerimientos para la integración de las centrales de telefonía Ip y 

convencional 


Item. 

Cant. 

Descripción 

Concepto 

1 

1 

DLK-DVX-1000, IP-PBX SIP, 100 
USUARIOS, 25 LLAMADAS 
CONCURRENTES (DLINK) 

Es la central telefónica IP, en 
esta se registran los usuarios 
para posteriormente enlazarse 
con otros usuarios y establecer 
la llamada IP 

2 

1 

DLK-DVG-1402S, GATEWAY 2 
PUERTOS FXS/ 2 PUERTOS 
FXO, VOIP, SIP (DLINK) 2Voice + 
4SW VolP Router 

Router, Gateway, conecta la red 
con 2 líneas de teléfono 
convencional de las Compañías 
Telefónicas (Andlnatel), 2 líneas 
para la conexión de teléfonos 
convencionales o PBX 

tradicional existente 

3 

6 

DLK-DGP-202SP, TELEFONO IP, 
PROTOCOLO SIP, POE (DLINK) 

Es el teléfono o host para 
realizar la comunicación, el cual 
tiene una dirección IP, o 
hardphones. 

4 

1 

DLK-DI-804HV, VPN ROUTER 4P 
LAN + IP WAN (DLINK) 

Router, para impiementar VPN, 
enlazar 2 centrales IP con VPN 

5 

1 

DLK-DES-1316, SMART SWITCH. 
L2, 16P 10/100BASE-T, 8PoE , 
MONTABLE EN RACK (DLINK) 

Switch administrable, para 
conexión de los abonados como 
una LAN, power over para evitar 
la alimentación de los teléfonos. 

6 

1 

PBX PANASONIC 824 

CONVENCIONAL 

Central Telefónica convencional, 
se inserta en la red telefónica IP 
por medio de los FXO o FXS 




68 


7 

6 

TELEFONOS 

CONVENCIONALES DE UNA 

LINEA 

Parte de la red de teléfonos 
convencionales, que por medio 
de la central convencional 
ingresan a la red telefónica Ip o 
por medio de un FXS son parte 
de la red telefónica IP. 

8 

1 

SISTEMA DE RACK DE PISO 
MOVIL CON MULTITOMA DE 8 
TOMAS POLARIADAS y 

ORGANIZADOR HORIZONTAL 

Mobiliario para el Laboratorio y 
montaje de equipos. 

9 

1 

SISTEMA MODULAR DE DOS 
CUERPOS, MESAS DE 

TRABAJO CON DOS 

CAJONERAS, INSTALADO EN 
SITIO 

Para la colocación de los teléfonos 
y computadoras 

10 

1 

SISTEMA MODULAR DE UN 
CUERPO PARA DIVISION DE 

1.60 X 1.20 

Divisiones 

11 

1 

KITS HERRAMIENTAS RJ45, 
RJ11 

Conectores para los teléfonos y 
computadores 

12 

1 

25 LICENCIAS DE USUARIO 
PARA DVX-1000 -3500 (DLINK) 

Licencia para uso de 25 líneas 
de la central IP 

13 

1 

DLK-DVG-5421SP, ADAPTADOR 
TELEFONICO PARA VolP 1 LAN, 

1 WAN, 2FXO 

Gateway para teléfonos 

análogos, utilización como 
teléfonos IP 

14 

1 

DLK-DES-1316, SMART SWITCH. 
L2, 16P 10/100BASE-T, 8PoE , 
MONTABLE EN RACK (DLINK) 

Switch administrable, para 
conexión de los abonados como 
una LAN, power over para evitar 
la alimentación de los teléfonos. 

15 

3 

PC, CORE DUO, 2.7 GHZ, 150 
HD,2 GB RAM 

Computadores para comunicación 

16 

1 

CRIMPADORA 4, 6,8 COND. 

C/PELADORA DE CABLE 

Para cableado 

17 

1 

CRIMPADORA 8 COND. 

C/CORTADORA 

Para cableado 

18 

1 

PONCHADORA DE IMPACTO 
TP. 110 C/CORTADORA 

Para cableado 

19 

1 

REPUESTO TIPO 110 

Para cableado 

20 

1 

PELADORA Y CORTADORA DE 
CABLE 

Para cableado 

21 

1 

CRIMPADORA RG-58,59/62 
BNC/TNC 

Para cableado 

22 

1 

PROBADOR INDUCTIVO 

AUDIBLE Y DE TONOS 

Probador de audio 




69 


23 

12 

CABLES CATEGORIA 6 

Para cableado de red de 
computadores como de telefonos 

IP 

24 

1 

TESTEADOR UTP/COAXIAL 
P/RJ45 Y BNC 

Pruebas de testeo 


Elaborado por: Gissella Rodríguez F. 

Fuente: Estudio Técnico 

4.2.1 Especificaciones Técnicas de la Centrales de Voz IP y convencional 

Para realizar el diseño de la integración a las centrales de telefonía de Voz Ip y 
Convencional, necesitamos describir cuales serán las especificaciones técnicas 
de cada una de las centrales. 

4.2.1.1 Especificaciones Técnicas de la Central de Voz Ip 

DLink es una marca centra líder del sector en la creación de redes, posee una 
central DVX-1000 basada en SIP IP-PBX de hasta 25 extensiones. 
Internet de la telefonía IP, también llamado Voz sobre IP (VolP). Aquí se 
definen las llamadas telefónicas a través del estándar de datos de Internet por 
paquetes para proceder de teléfonos de teléfono tradicional a través de línea 
telefónica a Internet (Analog Trunk) puertas de enlace, por ordenadores que 
utilizan software o dispositivos (teléfonos IP). 

La mayor parte de los intereses en la telefonía por Internet está motivada por el 
ahorro de costes y facilidad de desarrollo e integración de nuevos servicios, la 
telefonía por Internet integra una variedad de servicios prestados por Internet 
actual y la infraestructura de red telefónica pública conmutada (PSTN). 


La central DVX-1000 ofrece todas las características esenciales de telefonía 




70 


necesario para las pequeñas empresas. Características tales como el desvío 
de llamadas, llamada en espera, me encuentre-me siga, y correo de voz. Las 
llamadas entrantes son dirigidos por los grupos integrados operador automático 
y para ayudar a personas que llaman a sus destinos. Se pueden utilizar las 
líneas telefónicas a través de una puerta de enlace de la línea telefónica 
externa o rentable los servicios de telefonía por Internet. 

Esta unidad puede soportar hasta 25 extensiones, que pueden ser ubicados en 
cualquier lugar con acceso a Internet. Las unidades múltiples se pueden utilizar 
para aumentar el número de extensiones o unir una empresa que tiene muchos 
lugares en un único sistema PBX. 

Las funciones del teléfono PBX son ajustables por el usuario a través de la 
central DVX-1000 como la herramienta de configuración web. El administrador 
asigna a cada extensión de un perfil de funciones de telefonía, que permite la 
mejor opción para la función del trabajo de un usuario. Cada usuario puede 
ajustar su perfil asignado a través de la web para que coincida con su horario 
de trabajo diario. 

La conferencia telefónica suele ser costosa en hardware externo o servicios. El 
DVX-1000 incluye un puente de conferencia telefónica, lo que lo hace 
insuperable para el valor y características. Los usuarios pueden programar e 
invitar a las partes a las conferencias a través de la configuración web. 
Notificaciones Conferencia se envían por correo electrónico, que incluye el 
número de teléfono y códigos de acceso. 

La central DVX-1000 utiliza características de seguridad avanzadas para 
proteger su red de voz del acceso no autorizado. Para evitar que los hackers se 
rebase el sistema, el DVX-1000 utiliza la autenticación MD5 SIP cifrado de 
software codificador. El DVX-1000 también incluye un firewall integrado para la 



71 


detección de intrusos y protección contra ataques de denegación de servicio. 
El DVX-1000 está diseñado con procesadores dual para soportar hasta 25 
llamadas simultáneas. Su rendimiento líder en su clase permite una extensión 
de 1 a 1 a la cartografía de la línea telefónica, lo que le permite escalar con su 
negocio. 


Cuadro N.4.2 


Especificaciones Técnicas de la Central Ip 
(DvxIOOO Dlink) 


FUNCIONES DE 
GESTIÓN 

• Incluye 25 extensiones de usuario 

• Soporta 25 simultáneas entrantes / salientes llamadas 

• Una sola IP PBX admiten varios usuarios a través de 
sitios múltiples 

• Añadir externa Analog Trunk Vías para el uso normal de 
teléfono, líneas 

• Ahorre dinero mediante el uso de servicios de Internet de 
teléfono (VolP) 

• Administración fácil de usar interfaz 

• Web-base de Supervisión y Administración 

• Estadísticas de llamadas y registros de llamadas Detalle 

LLAMADAS 

BÁSICAS 

CARACTERÍSTICAS 

• Funciones de llamadas de negocios de base 

• Identificación de llamadas, transferencia de llamadas, 
historial de llamadas, llamada en espera, No molestar, 

Desvío de llamadas (siempre / en ocupado / no hay 
respuesta / Sígueme) 

IVR / 

CARACTERÍSTICAS 

OPERADOR 

AUTOMÁTICO 

• Música en espera 

• Anulación Operador (Barge-in) 

• saludos personalizados 

• Menú IVR configurable 

• Lista de configuración de vacaciones 

BUZÓN DE CORREO 
DE VOZ 

• Control de acceso (PIN) 

• Tamaño del buzón configurable 

• saludos personalizados 

• Prioridad de mensajes 

• Notificación vía correo electrónico 

CARACTERÍSTICAS 
DE SEGURIDAD 

• Funciones de segundad firewall integrado 

• autenticación MD5 para SIP 

• El acceso web seguro Administrativos y de usuario para la 
configuración 

SERVIDOR DE 
EVENTOS 

• Dial In / el disco de Conferencias 

• Control de acceso (PIN) 

















72 



• Grabación de Conferencia 

LAS NORMAS DE 
PROTOCOLO 

• SIP (RFC 3261) 

• SDP (RFC 2327) 

• RTP (RFC 1889) 

• RTCP (RFC 1889) 

• Fuera de la banda DTMF (RFC 2833) 

• RTSP (RFC 2326) 

CONFIGURACIONES 

• Configuración de administración basada en Web segura 

• Configuración de copia de seguridad / restauración 

• Actualización de software 

• D-Link extremos de aprovisionamiento 

• Control de Licencia de funciones avanzadas 

HARDWARE 

• IXP Intel Dual-425 procesadores de 533 MHz Strong ARM 

• 64 MB de SDRAM (expandióle a 256 MB) 

• 1 GB de almacenamiento (VM, anuncios) 

• Puerto Ethernet 10/100 Mb (RJ-45) 

CARACTERÍSTICAS 

FÍSICAS 

• LED de encendido 

• Vincular LAN / Ley 

• Dimensiones: 9.25 "x 6.49" x 1.3 " 

• Entrada de alimentación: DC 5V, 3A 

• Adaptador de corriente: 90 ~ 265V AC 

• Consumo de energía: 15 vatios máximo 

• En funcionamiento: 32 ° a 122 ° F 

• Humedad: 5% a 95% (sin condensación) 

GARANTÍA 

1 año de garantía limitada 


Elaborado por: Gisseila Rodríguez F. 

Fuente: Manual DLink DVX-1000 

4.2.1.2 Especificaciones Técnicas de la Central Convencional 

El Teléfono es la principal fuente de comunicación contacte a sus 
distribuidores, clientes, amigos, miembros de su oficina y sobre todo a sus 
familiares. 

El KX-TES824 tiene una capacidad básica de 3 líneas externas (LN) y 8 
extensiones, y el KXTEM824 tiene una capacidad básica de 6 líneas externas 
(LN) y 16 extensiones. Es compatible con teléfonos específicos (TEs) 
Panasonic, y dispositivos de línea única como ios teléfonos regulares 










73 


(TRs), faxes y terminales de datos. 

Para ampliar sus capacidades, la central se puede equipar con componentes 
opcionales o periféricos adquiridos por el usuario, como porteros automáticos, 
altavoces y fuentes de audio externas como una radio o un reproductor de CD. 
Los Sistemas Híbridos Avanzad os KX-TES824 son sistemas telefónicos que 
pueden manejar sus negocios y necesidades personales. 

Provee las funciones que satisfacen la demanda de los usuarios más 
sofisticados y conscientes de los costos. Puede conectar una variedad de 
equipos de comunicación, como teléfonos inalámbricos, máquinas 
contestadoras, módems, verificadores de tarjetas de crédito, máquinas de fax, 
y cualquier otro equipo que trabaje con líneas telefónicas convencionales. 

Las Centrales Panasonic KX-TES824 son ideales para negocios pequeños u 
oficinas en casa que requieren un sistema flexible con un alto grado de 
sofisticación. 

La central telefónica Panasonic 824 presenta las siguientes características 

, . qq 

técnicas: 

• Mensaje de voz integrado (MVI) (Se precisa de una tarjeta de mensajes 
de voz opcional) 

• Un mensaje de voz integrado (MVI) permite que un llamante deje un 
mensaje en el área de mensajes personal de un usuario o en el área de 
mensajes común de la central. 


33 


Manual de Panasonic Kx_TES. Pag. 16 



74 


• Compatibilidad con un terminal de SMS de línea fija (Se precisa de una 
tarjeta de identificación del llamante opcional) 

• La central puede transmitir llamadas entrantes desde un centro de 
Servicio de mensajes cortos (SMS) a teléfonos regulares (TRs) 
específicos compatibles con SMS. SMS de línea fija es un servicio que 
permite enviar y recibir mensajes de texto a través del acceso a la Red 
automática conmutada (PSTN). Le recomendamos que utilice TRs de 
Panasonic que permiten SMS. 

• Pantalla de identificación del llamante en TR (Se precisa de una tarjeta 
de identificación del llamante opcional) La central puede recibir 
información de Identificación del llamante (numerous de teléfono y 
nombres de llamantes) de las llamadas recibidas en líneas externas (LN). 
Esta información se puede visualizar en las pantallas de TRs compatibles 
con la identificación del llamante y también en los teléfonos específicos 
(TEs) al recibir llamadas. 

• Operadora automática de 3 niveles (AA) 

• El servicio de Operadora automática de 3 niveles (AA) permite que un 
llamante marque un número de un solo dígito (Número de acceso directo 
al sistema interno [DISA] AA) siguiendo la guía de los mensajes de 
salida (MDSs) DISA de 3 niveles, y se puede conectar al interlocutor 
deseado automáticamente. 

• Cálculo de tarificación de llamadas 

• La central puede calcular de forma automática el coste aproximado de 
las llamadas y limitar el uso del teléfono a un presupuesto 
preprogramado en cada extensión. Esta función permite a los usuarios 



75 


calcular el coste de las llamadas basándose en el tiempo, los prefijos de 
un número de teléfono y / o la línea externa (LN) que realiza la llamada. 

• Registro Detallado de Comunicaciones por Extensión (REDCE) 

• La central (con una tarjeta de ampliación de mensajes opcional) 
automáticamente puede registrar hasta 10.000 llamadas de línea externa 
(LN) entrantes / salientes y 10.000 llamadas de línea externa (LN) 
salientes para cada extensión. Se puede registrar la Fecha, la Hora, el 
Número de marcación, la Duración y la Cargo de cada llamada. 34 Los 
registros de llamadas se pueden enviar a través del puerto de Interface 
serie (RS-232C) a un PC, impresora, etc. 

• Programación desde PC Se puede acceder a los ajustes de la 
programación del sistema utilizando un PC y el software de la Consola 
de mantenimiento KX-TE de Panasonic además de utilizar un TE. 

• El software de la central se puede actualizar a través del puerto de 
Interface serie (RS-232C) o del puerto USB, utilizando el software de la 
Consola de mantenimiento KX-TE. 

• Configuración rápida Los parámetros básicos de la central como 
Configuración automática para el tip o de línea LN, Selección del país se 
pueden programar la primera vez que se accede a la central con un PC 
utilizando el software de la Consola de mantenimiento KX-TE. 35 


Manual de Panasonic Kx_TES. Pag. 20 
35 Manual de Panasonic Kx_TES. Pag. 16 



Especificaciones: 


Panasonic KX-TES824 

•s Central analógica de 3 líneas y 8 internos 
•S Ampliable a 8 líneas y 24 internos 

V Preatendedor y DISA incorporado 
•s Transferencia automática de fax 
•S Servicio Diurno/Nocturno 

•s Bloqueo de internos 
■s Portero eléctrico (opcional) 

V COMPONENTES DEL SISTEMA ADICIONAL: 

KX-TE82483 Tarjeta de expansión 3 líneas CO por 8 extensiones 
KX-TE82480 Tarjeta de expansión 2 líneas CO por 8 extensiones 
KX-TE82474 Tarjeta de 8 extensiones. 

KX-TE82461 Placa de portero (atiende y abre-puerta) 4 port. 
KX-TE82491 Placa pre-atendedor. 

KX-TE82493 Placa de caller ID para 3 líneas CO. 

KX-TE82492 Placa de Correo Vocal. 

V Tamaño: 284(An)x 368(A)x 95(P) mm 

V Peso: 2.9 Kg 

V Alimentación: 115-220 V, 50-60 HZ 

V Consumo: 45-58 W 



77 


Cuadro N.3.3 

Especificaciones Técnicas de la Central Panasonic KX-TES824 


Bus de control 

Bus original (16 bits. 24 MHz) 

Conmutación 

Space División CMOS Crosspoint Switch 

Entrada de alimentación 

100 V de CA a 240 V de CA. 1.5 A a 0.75 A. 50 Hz / 60 Hz 

Batería externa 

+24 V de CC (+12 VdeCCx 2) 

Tolerancia de fallo de alimentación máxima 

300 ms (sin utilizar las baterías de emergencia) 

Duración de la memoria de seguridad 

7 años 

Marcación 

Linea extema (LN) 

Pulsos (10 pps, 20 pps) o Tono (Tonos) 

Extensión 

Pulsos (10 pps. 20 pps) o Tono (Tonos) 

Ruta interna 

4 

Conversión de modo 

Pulsos-Tonos 

Frecuencia de timbre 

20 Hz / 25 Hz (seleccionable) 

Entorno operativo 

Temperatura 

0 "C a 40 "C 

Humedad 

De 10 % a 90 % (sin condensación) 

Llamada de conferencia de linea externa 
(LN) 

2 

Música en retención (MOH) 

1 puerto 

MOH seleccionable: Interna / Externa / Tono 

Megafonla 

Interna 

1 

Externa 

1 puerto 

Puerto de interface 
serie 

RS-232C 

1 

USB 1.1 

1 

Cable de conexión de extensión 

TR 

Cable de 1 par (T, R) 

TE 

Cable de 2 pares (T. R. H. L) 

Consola SDE 

Cable de 1 par (H, L) 

Dimensiones 

368 mm (Anch.) x 284 mm (Ah.) x 102 mm (Prof.) 

Peso (totalmente ampliado) 

Aprox. 3.5 kg. 


Limite de bucle del equipo de 
terminal 

TE 

40 n 

TR 

600 n incluyendo el grupo 

Interfono 

20 n 

Resistencia mínima de fugas 

15.000 Cl mínimo 

Numero máximo de terminales por 
linea 

1 TE o TR en una conexión estándar 

1 TE y 1 TR en una conexión en paralelo 

Voltaje del timbre 

75 Vrms a 20 Hz / 25 Hz dependiendo de la carga de llamada 

Limite del bucle de la linea externa 
(LN) 

1600 £1 máximo 

Gancho de colgar / Rango del 
tiempo de rellamada 

24 ms-2032 ms 

Limite actual del portero 
automático 

30 V de CC / 30 V de CA. 3 A máximo 

Impedancia del terminal de 
megafonla 

600 n 

Impedancia del terminal de MOH 

1 0.000 n 


Elaborado por: Gissella Rodríguez F. 
Fuente: Manual Panasonic KX-TES824 














































78 


4.3 Diseño Físico de la integración de las centrales de telefonía Voz Ip y Convencional 


Gráfico N.4.2 

Diseño Físico de la Integración de la Central de Telefonía de Voz Ip y Convencional 







EXT 2 

WAN 


LAN 1 



LAN 2 


Elaborado por: Gissella Rodríguez F. 
Fuente: Estudio Técnico 















































pizarrón 


79 


Gráfico N.4.3 


DISEÑO FISICO DE LA INTEGRACION DE LAS CENTRALES VOZ IR Y CONVENCIONAL 



Elaborado por: Gisseila Rodríguez F. 
Fuente: Estudio Técnico 


■10 metros de ancho' 















































































































80 


4.3.1 Análisis de Técnico de la Central de Telefonía Convencional 


Gráfico N.4.4 


Análisis Central de telefonía Convencional 



Elaborado Por: Gissella Rodríguez 


Fuente: Estudio Técnico 


La central convencional marca Panasonic, está equipada con una interfaz que 
dispone de 3 puertos con conectores RJ-1 Ipara conexiones de líneas de calle, 
a los cuales se conectarán los proveedores que brindan este servicio (Porta, 
CNT, etc), adicionaimente dispone de 8 puertos con conectores RJ-11 para 
conectar los teléfonos de usuarios internos, llamados también extensiones. 
Esta central dispone de un puerto USB, que nos permite conectarnos hacia un 
computador personal con la finalidad de realizar cambios en la configuración 
del equipo, así como sacar información respecto del registro de llamadas 
entrantes y salientes 


















81 


4.3.2 Análisis de Técnico de la Central de Telefonía IP 


Gráfico N.4.5 

Análisis Central de Telefonía Ip 



Elaborado Por: Gissella Rodríguez 
Fuente: Estudio Técnico 

El sistema telefónico IP escogido por la ESCOMFT es el equipo D-Link DVX- 
1000, el cual se conectaría en forma directa hacia el Switch DES-1316 que 
maneja PoE, a este se conectarán todos los teléfonos IP DGP-202SP, que 
también disponen la capacidad de realizar PoE, de esta manera se evita 
realizar conexiones de tomas eléctricas hacia cada teléfono IP, ya que la 
tecnología PoE, permite alimentar de energía eléctrica a cada dispositivo a 
través del mismo cable UTP de datos. 

Esta central IP, también admite servicio a través de computadores personales, 
a los cuales se instalará software de softphone que permite interactuar entre 
ellos con las mismas beneficios de un teléfono IP basado en hardware, con 



















82 


esto se cubre todas las posibilidades que se pueden dar en cuanto a clientes 
de los dos sistemas telefónicos. 

A través de la central IP se puede administrar tanto a los usuarios basados en 
teléfonos IP, así como de los clientes basados en computadores personales. 

4.3.3 Dispositivos de Integración de Central de Telefonía IP y 
Convencional 


Gráfico N.4.6 

Integración de Central de Telefonía Ip y convencional 



FXO 

ROUTEfT 


FXS 

ROUTER 



5 



FXS/FXO 

ATA 





pe! 



Q) 

DVX-1000 
CENTFiAL VolP 



Elaborado Por: Gissella Rodríguez 


Fuente: Estudio Técnico 











































83 


En el siguiente diagrama podemos observar la integración de las dos centrales 
explicadas anteriormente, es decir las central de telefonía de Voz Ip con la 
central de telefonía convencional a través de un dispositivo llamado ATA que 
no es más que un adaptador que permite conectar teléfonos comunes (de los 
que utilizamos en la telefonía convencional) a su computadora o a su red para 
utilizarlos con VolP. El adaptador ATA es básicamente un transformador de 
analógico a digital. 

El usuario marca un número hacia un usuario de destino, el ATA recibe la señal 
y envía un tono de llamada hacia la central IP, el número marcado por el 
usuario de la central convencional es convertido a digital por el ATA y guardado 
temporalmente, luego es enviado hacia la central IP para su revisión de formato 
válido. La central IP determina a quien pertenece el número recibido y lo 
transforma en una dirección IP para enrutar la llamada hacia el dispositivo 
señalado por esta dirección, posteriormente envía toda la señalización 
necesaria para mantener la comunicación entre los dispositivos telefónicos. 

El dispositivo ATA, dispone de interfaces FXS y FXO, que son los nombres de 
los puertos usados por las líneas telefónicas analógicas (también denominados 
POTS - Servicio Telefónico Básico y Antiguo) y que nos sirve para 
interconectar ios dos mundos telefonía IP y convencional. 

En la interfaz FXS del equipo ATA, que envía la línea analógica, podemos 
conectar la central telefónica convencional Panasonic para realizar la 
integración, en la interfaz FXO, que tiene la capacidad de instalar un teléfono 
convencional o aparatos de fax directamente hacia la central telefónica IP, 



84 


previamente realizando la conversión de análogo a digital mediante técnicas de 
digitalización a través de codees. 

Como es de esperar el equipo ATA también posee una interfaz con conector 
RJ-45 que será conectada hacia el Switch, de esta manera tenemos 
conectividad garantizada entre la central IP y el ATA a través del Switch. 

También podemos observar un enlace desde el Switch a un ruteador con la 
finalidad de realizar la conectividad con los proveedores de internet a través 
de las líneas de telefonía con un puerto de entrada fxo y otro conectado a hacia 
un ruteador con salida fxs que nos permite intercomunicamos con los 
abonados de teléfonos convencionales. 

Adicional si en nuestra red quisiéramos tener el servicio de conectividad virtual 
a través de una VPN podríamos hacerlos desde el Switch. 

Una vez integrado nuestra red con ambas centrales podríamos hacer lo mismo 
con otras redes LAN 1 y LAN 2 y formar una red WAN a través de ruteadores 
que nos permitan este enlace por medio de un direccionamiento y 
configuraciones IP adecuadas. 



85 


4.4 Diseño Lógico de la integración de la centrales de telefonía Voz Ip y Análoga 

Gráfico N.4.7 


Configuraciones y Direccionamiento de los sistemas de telefonía convencional y de VolP 




NE»» 


FXS 

ROUTER 


192 168 0.10 


FXO 

ROUTER 
IR 198.162.0.7 




DVX-IOOO 
CENTRAL VolP 
192.168.0.20 


SWI 


TCH-PoE 


IP Q 198.162.0.1 
EXT 201 


FXS/FXO 

ATA 

IP 192 168.0.8 


a 



PC1/3CX IP 198.162.0.4 

IP 198 162.0.3 


TC 


TC TC 


EXT 1 OI EXT 102 EXT 1 


03 


IP 198.162.0.2 
EXT 202 


LAN 1 


€5» 


— X. 


LAN 2 


IP 198.155.3.80 


IP 198.155.3.90 


Elaborado Por: Gissella Rodríguez 
Fuente: Estudio Técnico 






















































86 


4.4.1 Configuración del sistema de Telefonía convencional 

Gráfico N.4.8 

Diagrama de Conexiones de la Central Convencional 



Elaborado Por: Gissella Rodríguez 
Fuente: Estudio Técnico 

El diagrama muestra que las líneas telefónicas han sido asignadas un número 
como L1 2545556, L2 con el número 2554557 y L3 con el número 2545556 los 
mismos que son asignados por las empresas de telefonía como pueden ser 
CNT, PSTN; PORTA, TVCABLE, entre otras. Estas líneas a su vez se 
encontrarán conectadas y configuradas hacia la central híbrida telefónica PBX 
Panasonic 824. 

En la central de telefonía convencional conectaremos tres teléfonos 
convencionales con las extensiones 101, 102 y 103 en las cuales se 
configuraran los equipos a través de la central mediante teléfono o mediante 
los pcs. 
























87 


4.4.2 Configuración del sistema de Telefonía de Voz IP 

Gráfico N.4.9 

Diagrama de Conexiones del Sistema Voz IP 


Q) 

DVX-1000 
CENTRAL VolP 
192.168.0.20 


SWITCH-PoE 


-LAN 




IP 198.162.0.2 
EXT 202 


□ 

IP 19B .162.0.4 


Elaborado Por: Gissella Rodríguez 
Fuente: Estudio Técnico 


El diagrama muestra una pequeña red LAN al cual se conectará a una central 
con un dispositivo para voz sobre Ip como es el DVX-1000 la misma que 
tendrá una dirección Ip 192.168.0.20 y que se configurará. La central de 
telefonía de Voz Ip DVX1000 se conectará con un dispositivo llamado Switch 
power over Ethernet que es un equipo para red de comunicación y hacia los 
teléfonos IP (hardphones) con sus propias direcciones Ip, Teléfono IP 1 con 
192.168.0.1 y Teléfono IP 2 con 192.168.0.2 a las cuales se les asignará las 
extensiones 201 y 202, estos teléfonos a primera vista se verán como los 
teléfonos convencionales, con un tubo, una base y cables. Sin embargo los 
teléfonos Ip en lugar de tener una ficha RJ-11 para conectar a las líneas de 















88 


teléfono convencional vendrán con una ficha RJ-45 para conectar directamente 
al router de la red y tendrán todo el hardware y software necesario para 
manejar correctamente las llamadas VOIP. 

Adicional se configurarán también 2 pe con las direcciones IP como Peí con 
IP 192.168.0.3 y Pc2 con IP 192.168.0.4, en la Peí instalaremos el software 
que administrará la comunicación de abonados de las diferentes maneras entre 
los sistemas. 

Los teléfonos y la pe también se configuran hacia la central de voz Ip para que 
la central prácticamente sea quien administre el sistema. 

En las 2 pe tenemos los softphone que son programas gratuitos de la marca de 
3CX dicha compañía es la que proporciona centrales IP con entorno bajo 
Windows, y tienen ciertas características que permiten hacer las 
configuraciones, a la vez tiene limitaciones. Aquí se direccionan los codees de 
voz tanto para redes LAN como también para redes WAN, en este otro caso 
son diferentes ya que tienen características diferentes a estos demos. 

4.4.3 Configuración de la integración de los sistemas de Telefonía de Voz 
IP y Convencional 



89 


Gráfico N.4.10 


Configuración de las centrales de telefonía 




EXT 202 



Elaborado Por: Gissella Rodríguez 
Fuente: Estudio Técnico 


La idea de realizar este diseño de las dos centrales en el laboratorio de 
ESCOMFT es aprovechar los recursos existentes para no desecharlos y poder 
migrar a su vez la telefonía IP. 

Tanto la central de telefonía de Voz IP Dvx-100 y la central Panasonic 824 de 
telefonía se podrán integrar a través de un dispositivo ATA el mismo que estará 
configurado con una dirección IP 192.168.0.8 permitiendo de esta manera la 
comunicación hacia ambas centrales a través de la conexión de líneas 
telefónicas analógicas con una centralita telefónica VOIP, teléfonos analógicos 


con una centralita telefónica VOIP o las Centralitas tradicionales con un 





































90 


suministrador de servicios VOIP o unos a otros a través de Internet, se cruzará 
con los términos FXS y FXO. 

Se podrá conectar desde el Switch otro Gateway que es el FXS el mismo que 
tiene la capacidad de conectar teléfonos convencionales y que puedan manejar 
protocolos distintos en teléfonos IP el mismo que tiene la capacidad de 
conectar dos líneas telefónicas con teléfonos análogos los mismos que se les 
asignan configuraciones IP 192.168.0.10 en el FXS, así tenemos las 
extensiones 104 y 105 y finalmente se conecta desde el Switch un FXO 
Gateway que tiene como entrada una línea de Andinatel u operadora 
cualquiera que sea de las empresas operadoras como CNT, Porta, cualquier 
proveedor de servicio telefónico. 

Todas las líneas telefónicas que vienen conectadas desde el exterior son unas 
grandes PBX las mismas que generan carga de corriente o voltaje, por lo 
mismo el momento que se conecta un FXO directo este permite que a través 
del puerto configurado soporte este voltaje para que las líneas normales 
ingresen las mismas que también tienen una dirección IP, de tal manera que 
cuando ingresen llamadas pasan por este direccionamiento IP 192.168.0.7. 


4.4.3.2 Configuraciones en la Central DVX-1000 

Utilizamos el programa 3Cx que es un software gratuito competencia de 
Asterick o cualquier software gratuito en caso de tener instalado un servidor el 
cual nos permite hacer las configuraciones IP a través de browser como es la 



91 


192.168.0.1 por default viene la dirección IP 10.0.0.1. Aquí se configuraran los 
puertos. 

En nuestro diseño solo utilizaremos los demos de Softphone y Hardphones que 
son los software que realizan la simulación de teléfonos IP y que nos permitirá 
a través del browser de la central IP y desde los teléfonos realizar al 
configuraciones hacia las centrales. 

El software 3Cx es un software de PBX en la cual se va administrar las 
centrales IP y en la que se pueden agregar el numero de extensiones que 
deseen los abonados, llamadas desde los diferentes teléfonos hacia el 
computador o viceversa. 

En la Configuración de la Central de Telefonía IP para editar los ajustes 
requeridos y realizar llamadas telefónicas VolP (Voz sobre IP) a otros 
dispositivos como teléfonos SIP o soft, es decir, para hacer llamadas 
telefónicas utilizando conexiones de red en lugar de la red telefónica. 

4.4.4 Parámetros de Configuración 

En la Central telefonía IP se deberán configurar ciertos parámetros importantes 
para su funcionamiento así: 

• Claves de acceso y contraseña: 

En cAel inicio para tener acceso al browser y poder configurar las demás 
opciones se deberá registra un clave de acceso con su respectiva contraseña, 



92 


la misma que nos permitirá el acceso a las diferentes configuraciones y 
opciones en el manejo de la central DVX-1000. 

Gráfico N.4.11 

Usuario y contraseña central DVX-100 

D-Link DVX-IOOO 

Inval id User Password 

User Extensión |jpbx | 

Password || | 

Type [ Admin v» 

| Login | | Reset | 

Elaborado Por: Gissella Rodríguez 
Fuente: Manuales DLink DVX-1000 


• Direcciones Ip a los teléfonos: 


Es importante configurar cada teléfono IP así en nuestra central los teléfonos Ip 
tendrán las direcciones IP 192.168.0.1 y 192.168.0.2 respectivamente. 


Gráfico N.4.12 
Teléfono IP 



Elaborado Por: Gissella Rodríguez 


Fuente: Manuales DLink DVX-1000 










93 


• Configuración de los Modos IP: 

Aquí se registra en el panel de configuraciones que modo de Ip se 
utilizara por ejemplo si es IP Estática o DHCP para ello es necesario 
identificar una Dirección Ip como 192.168.0.20, dirección de mascara 
255.0.0.0 y la dirección del Gateway hacia el que se conecta con el 
internet que viene desde cualquier empresa proveedora así tenemos la 
IP 192.168.0.7. 


Gráfico N.4.13 
Tipos de configuraciones IP 



-> System Configuration 







Conlfcguratlon 


Da vico ID 

OD1D11ABF242 



IP Moil* 

© SUtiC IP O DHCP 



IP Addrutt 

1000 1 



Nal Ma»k 

|KS000 

Auto Attandanl 


Gotowoy 

l 1M * w ) 

Omloronco 

Syttom Maullar 


Prlmary H.rvar IP 

[í02 M 134 133 

Provlikmlnq 









Elaborado Por: Gissella Rodríguez 
Fuente: Manuales DLink DVX-1000 

• La configuración de los puertos: 

Se puede trabajar con los puertos SIP, puertos RTP y TAPI sobre cada 
extensión configurada. 

• Direccionamiento: 

i. RAS (Registraron, Admisión and Status). Protocolo de comunicaciones 
que permite a una estación H.323 localizar otra estación H.323 a través 
de el Gatekeeper. 








2 . DNS (Domain Ñame Service). Servicio de resolución de nombres en 
direcciones IP con el mismo fin que el protocolo RAS pero a través de un 
servidor DNS 

Señalización: 

1. Q.931 Señalización inicial de llamada. 

2 . H.225 Control de llamada: señalización, registro y admisión, y 
paquetización / sincronización del stream (flujo) de voz 

3. H.245 Protocolo de control para especificar mensajes de apertura y 
cierre de canales para streams de voz. 

Compresión de Voz: 

1. Requeridos: G.711 y G.723 

2 . Opcionales: G.728, G.729 y-G.722 

Transmisión de Voz: 

1. UDP. La transmisión se realiza sobre paquetes UDP, pues aunque UDP 
no ofrece integridad en los datos, el aprovechamiento del ancho de 
banda es mayor que con TCP. 

2 . RTP (Real Time Protocol). Maneja los aspectos relativos a la 
temporización, marcando los paquetes UDP con la información 
necesaria para la correcta entrega de los mismos en recepción. 


Control de la Transmisión: 



95 


Gráfico N.4.14 
Direccionamiento IP 



Establecimiento de llamada y Control 

Presentación 



Dreccionamiento 

Compresión de audio G 711 ó 

G 723 


Direcaona- 

miento 

RASfH.2251 DNS 

RTP/RTCP 

H 245 Q.931 ÍH 225t 

DNS 

Transporte UDP 

Transporte T CP 

Red (IP) 

Enlace 

Físico 


Elaborado Por: Gissella Rodríguez 
Fuente: Manuales Link DVX-1000 


• RTCP (Real Time Control Protocol). Se utiliza principalmente para detectar 
situaciones de congestión de la red y tomar, en su caso, acciones 
correctoras. 


Gráfico N.4.15 
Configuración de Puertos 


) 50 * «rver / VoP» prov**™ - 


I n—I OTMF 1 Coíiot*. 1 - -1 

•SIP Por» 

G”° 

=3 

Flrt» RTP Por» 

( ioooo f 

\ \ 

Lart RfP Mort 

1 10200 

=3 

TAPI Port 

1 4300 

1 

1 



[ Add Proltlr. 

1 T L>elnt« Pr otile ] 

( Oose 


Elaborado Por: Gissella Rodríguez 


Fuente: Manuales Link DVX-1000 





















96 


• La configuración de los Codees : 

Se puede utilizar uno de los siguientes codees de audio para transferir los 
datos de voz. 

Cuando se realice una llamada SIP, intentará utilizar los codees en este orden: 
GSM, PCMA, PCMU. Si quiere utilizar sólo un códec, se deshabilitará los otros. 

Los codees tienen características, el mejor que se utilizará es el GSM para la 
voz. 

Se pueden usar tres tipos de codees entre las puertas de enlace IP y el 
servidor de mensajería unificada o entre una PBX y la puerta de enlace IP, 
según el tipo de PBX. Los servidores de mensajería unificada pueden aceptar 
los siguientes codees VolP de una puerta de enlace p un PBX IP: 

• G.711 p-law 

• G.711 A-law 
. G.723.1 

Así también se utilizaran códec G.711 u, G711a, G.729 según requiera los 
clientes o abonados. 

Gráfico N.4.16 
Configuración de Códec 


Mita ea » 


E 


mm 

p i 



Elaborado Por: Gissella Rodríguez 


Fuente: Manuales Link DVX-1000 








97 


• La configuración de VPN: 

La comunicación de VPN permite conectarse al internet a través del teléfono 
conectándose al servidor público de Voz sobre IP y hace la llamada a través de 
la red. En vez de hacer la llamada El túnel de la comunicación se lo hace 
automáticamente. 

• Configuración de las extensiones: Dentro del panel de 
configuraciones del browser se registraran las opciones de Cali Server 
en las cual se registraran los usurarios con sus respectivas extensiones 
así tenemos las extensiones 201, 202, etc que nos permitirá la 
comunicación en la red. 

• Configuración de tonos de marcado: Se realiza también la 
configuración de los tonos de marcado para lo que es los TMF de tonos 
telefónicos. El gateway o ruteador deberá acceder a la empresa privada 
por la cual se accede a las llamadas como por ejemplo ANDINATEL. 

Gráfico N.4.17 

Configuración de Extensiones y tonos de marcado 


Elaborado Por: Gissella Rodríguez 


Home 

System Configuration 
Feature Manager 
Feature Configuration 
’ Cali Server 

Configuration 
Users 

Registratnns 
Gateways 
Routes 
Groups 

- Auto Attendant 

- VoiceMail 


-> Cali Server -> Users 



1 S.no | User Ñame 

User Extensión 

Authenticate 

Registrations 

Authenticate 

Calis 

Feature 

Editl 

1 & ★ ¡ppbx_admin 


No 

No 

9 

a 

2 □ 101 

101 

Yes 

No 

9 

"a 

3 □ 102 

102 

Yes 

No 

9 

~a 

4 □ 103 

103 

Yes 

No 

9 

"a 

S □ 104 

104 

Yes 

No 

9 

"a 


I I 


I l 


Fuente: Manuales DLink DVX-1000 













98 


• Configuración de Telefonía SIP: 


Para establecer conexiones de voz utilizando redes de datos en lugar de redes 
de telefonía estándares. Este método (también conocido como Voz sobre IP o 
abreviando VolP) permite establecer conexiones telefónicas de bajo costo (o 
gratis si se conectan dos dispositivos SIP) utilizando redes de datos ya 
existentes. Cuando se utilizan servidores telefónicos, el VolP también 
proporciona una fácil integración de los servicios telefónicos y de red, en ia 
misma red. 


Ya que ios datos de voz se transfieren utilizando ia interfaz Ethernet en la red, 
se podrán realizar las llamadas (voz) a otros teléfonos SIP y soft (aplicaciones 
informáticas imitando un teléfono SIP), pero también a teléfonos normales y 
móviles cuando se utilizan suministros SIP. 

Gráfico N.4.18 
Configuración Sip 


3¡ D-Link DVX-1000 - Microsoft Internet Explorer 


Archivo Edición Ver Favoritos Herramientas Ayuda 

^ Atrás - ^ | X*] ¡j^| Búsqueda Favoritos » 

Dirección |¿§[) https://10.0.0.1/Redyprotected/ home.php 



■ • ; Software • Gadgets » ¡ Games ' ¿á T' 


r - RSS [418] - _ 


System Configuration 
Feature Manager 

Feature Configuration 
Cali Server 
Configuration 

Registrations 

Gateways 

Routes 

Auto Attendant 
Voice Mail 
Conference 
System Monitor 
License 
Provisioning 
Software Upgrade 
ory Reset 


DVX-1000 




Time Zone 
Date & Time 


[2008 | / fp8 | / [TÍ I - 1 06 I : [p6 | : 1 57 I 
YYYY / MM / DD - hh : mm : ss 




SMTP Server IP 

110.0.0.1 



SMTP Server Port 

lü 1 




RTP Port Min 

|lOOOO I Max [10250 | 

[ Advanced] 


Operator Extensión 

1™ 

[ Features] 


Operator User Group 

UserGroup 



Operator Route Group 

LocalRouteGroup v 



Apply I 


(N... 3 D-UnkDVX-100... «a* 


LS _ L®_ 


Elaborado Por: Gisselia Rodríguez 


Fuente: Manuales DLink DVX-1000 






































99 


Se pueden adicionar todas las extensiones necesarias, seleccionar los tipos de 
codees, configuraciones Ip y todo lo necesario. 

Los códigos son una parte importante para la transmisión y calidad de la voz, 
los mismos se utilizan tanto en una red LAN como en una red WAN. 

Los mismos deben ser configurados en los teléfonos. 

Se podrán realizar llamadas de varias formas, es lo que actualmente permite la 
tecnología. 

Configuración Llamada teléfono a teléfono 

En este caso tanto el origen como el destino necesitaran ponerse en contacto 
con un Gateway. Supongamos que el teléfono 1 descuelga y solicita efectuar 
una llamada a 2. El Gateway de 1 solicita información al Gatekeeper sobre 
como alcanzar a 2, y éste le responde con la dirección IP del Gateway que da 
servicio a 2. Entonces el Gateway de 1 convierte la señal analógica del teléfono 
A en un caudal de paquetes IP que encamina hacia el Gateway de 2, el cuál va 
regenerando la señal analógica a partir del caudal de paquetes IP que recibe 
con destino al teléfono 2. Se observara como el Gateway de 2 se encarga de 
enviar la señal analógica al teléfono2. 

Por tanto tenemos una comunicación telefónica convencional entre el teléfono 
1 y el Gateway que le da servicio (Gateway 1), una comunicación de datos a 
través de una red IP, entre el Gateway 1 y el 2, y una comunicación telefónica 
convencional entre el Gateway que da servicio al teléfono 2 (Gateway 2), y 
éste. Es decir, dos llamadas telefónicas convencionales, y una comunicación 
IP. Si las dos primeras son metropolitanas, que es lo normal, el margen con 



100 


respecto a una llamada telefónica convencional de larga distancia o 
internacional, es muy grande. 


Configuración Llamadas PC a teléfono o viceversa 

En este caso sólo un extremo necesita ponerse en contacto con un Gateway. 
El PC debe contar con una aplicación que sea capaz de establecer y mantener 
una llamada telefónica. Supongamos que un PC 1 trata de llamar a un teléfono 
2. En primer lugar la aplicación telefónica de 1 ha de solicitar información al 
Gateway que le proporcionará la dirección IP del Gateway que da servicio a 2. 
Entonces la aplicación telefónica de 1 establece una conexión de datos, a 
través de la Red IP, con el Gateway de 2, el cuál va regenerando la señal 
analógica a partir del caudal de paquetes IP que recibe con destino al teléfono 
2. Se Observará como el Gateway de 2 se encarga de enviar la señal analógica 
al teléfono 2. 


Por tanto tenemos una comunicación de datos a través de una red IP, entre el 
PC 1 y el Gateway de 2, y una comunicación telefónica convencional entre el 
Gateway que da servicio al teléfono 2 (Gateway 2), y éste. Es decir, una 
llamada telefónica convencional, y una comunicación IP. Si la primera es 
metropolitana, que es lo normal, el margen con respecto a una llamada 
telefónica convencional de larga distancia o internacional, es muy grande. 



101 


Configuración Llamadas PC a PC 

En este caso la cosa cambia. Ambos ordenadores sólo necesitan tener 
instalada la misma aplicación encargada de gestionar la llamada telefónica, y 
estar conectados a la Red IP, Internet generalmente, para poder efectuar una 
llamada IP. Al fin y al cabo es como cualquier otra aplicación Internet, por 
ejemplo un chat. 


Gráfico N.4.19 
Tipos de llamadas 



Elaborado Por: Gissella Rodríguez 
Fuente: Manuales DLink DVX-1000 

4.5 Normas y procedimientos de la integración 

4.5.1 Uso del protocolo SIP en el diseño de la Integración 


En nuestro proyecto se tomará como alternativa al Session Initiation Protocol 
(SIP). SIP es un protocolo mucho mas lineal, desarrollado específicamente 



102 


para aplicaciones de VolP. Más chicas y más eficientes que H.323. SIP toma 
ventaja de los protocolos existentes para manejar ciertas partes del proceso. 

Uno de los desafíos que enfrenta el VolP es que los protocolos que se utilizan 
a lo largo del mundo no son siempre compatibles. Llamadas VolP entre 
diferentes redes pueden meterse en problemas si chocan distintos protocolos. 
Como VolP es una nueva tecnología, este problema de compatibilidad va a 
seguir siendo un problema hasta que se genere un estándar para el protocolo 
VolP. 

Beneficios Del SIP: 

Algunos de los beneficios claves de SIP son: 

a) Simplicidad: SIP es un protocolo muy simple. El tiempo de desarrollo del 
software es muy corto comparado con los productos de telefonía 
tradicional. Debido a la similitud de SIP a HTTP y SMTP, el reuso de 
código es posible. 

b) Extensibilidad: SIP ha aprendido de HTTP y SMTP y ha construido un 
exquisito grupo de funciones de extensibilidad y compatibilidad. 

c) Modularidad: SIP fue diseñado para ser altamente modular. Una 
característica clave es su uso independiente de protocolos. Por ejemplo, 
envía invitaciones a las partes de la llamada, independiente de la sesión 
misma. 

d) Escalabilidad: SIP ofrece dos servicios de escalabilidad: 

■ Procesamiento de Servidor; SIP tiene la habilidad para ser Stateful o 


Stateless. 



103 


■ Arreglo de la Conferencia; Puesto que no hay requerimiento para un 
controlador central multipunto, la coordinación de la conferencia 
puede ser completamente distribuida o centralizada. 

e) Integración: SIP tienen la capacidad para integrar con la Web, E-mail, 
aplicaciones de flujo multimedia y otros protocolos. 

f) Interoperabilidad: porque es un estándar abierto, SIP puede ofrecer 
interoperabilidad entre plataformas de diferentes fabricantes. 


4.5.2 Codees en la Telefonía IP, Codees VolP 

Codee es una abreviatura de Compresor-Decompresor. Describe una 
especificación desarrollada en software, hardware o una combinación de 
ambos, capaz de transformar un archivo con un flujo de datos (stream) o una 
señal. Los codees pueden codificar el flujo o la señal (a menudo para la 
transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo 
modo para la reproducción o la manipulación en un formato más apropiado 
para estas operaciones. Los codees son usados a menudo en 
videoconferencias y emisiones de medios de comunicación. 36 

La mayor parte de códec provoca pérdidas de información para conseguir un 
tamaño lo más pequeño posible del archivo destino. Hay también códec sin 
pérdidas (lossless), pero en la mayor parte de aplicaciones prácticas, para un 
aumento casi imperceptible de la calidad no merece la pena un aumento 
considerable del tamaño de los datos. La excepción es si los datos sufrirán 

36 www.gratisprogramas.org/... /megapost-de-codecs/ 




104 


otros tratamientos en el futuro. En este caso, una codificación repetida con 
pérdidas a la larga dañaría demasiado la calidad. 

Muchos archivos multimedia contienen tanto datos de audio como de vídeo, y a 
menudo alguna referencia que permite la sincronización del audio y el vídeo. 
Cada uno de estos tres flujos de datos puede ser manejado con programas, 
procesos, o hardware diferentes; pero para que estos streams sean útiles para 
almacenarlos o transmitirlos, deben ser encapsulados juntos. Esta función es 
realizada por un formato de archivo de vídeo (contenedor), 
como.mpg.avi,.mov,.mp4,.rm,.ogg,.mkv o.tta. Algunos de estos formatos están 
limitados a contener streams que se reducen a un pequeño juego de codees, 
mientras otros son usados para objetivos más generales. 

Un endec es un concepto similar (pero no idéntico) para el hardware. 

4.5.2.1 Tipos de codees en la Telefonía IP 

Los codees realizan esta tarea de conversión tomando muestras de la señal de 
audio miles de veces por segundo. Por ejemplo, el códec G.711 toma 64,000 
muestras por segundo. Convierte cada pequeña muestra en información digital 
y lo comprime para su transmisión. Cuando las 64,000 muestras son 
reconstruidas, los pedacitos de audio que se pierden entre medio de estas son 
tan pequeños que es imposible para el oído humano notar esta perdida, esta 
suena como una sucesión continua de audio. Existen diferentes frecuencias de 
muestre de la señal en VOIP, esto depende del codee que se este usando. 

• 64,000 veces por segundo 

• 32,000 veces por segundo 



105 


• 8,000 veces por segundo 

Un códec G728A tiene una frecuencia de muestreo de 8,000 veces por 
segundo y está el códec mayormente usado en VolP. Tiene el balance justo 
entre calidad de sonido y eficiencia en el uso de ancho de banda. 

4.5.2.2 Funcionamiento de los Codees VolP 

Los codees operan usando algoritmos avanzados que les permiten tomar las 
muestras, ordenas, comprimir y empaquetar los datos. El algoritmo CS-ACELP 
(conjugate-structure algebraic-code-excited linear prediction) es uno de los 
algoritmos más comunes en VolP. CS-ACELP ayuda a organizar el ancho de 
banda disponible. 

El codee de audio PCMA crea datos de audios descomprimidos con 8 kph y 
codificación a-Law, la calidad de audio corresponde a RDSI. El ancho de banda 
actual requerido por este codee es 86 kbps (10.4 kByte/s). 

Este codee de audio utiliza una compresión con pérdida de datos para reducir 
el tamaño de los datos de audio; la calidad de audio corresponde a conexiones 
GSM. El ancho de banda actual requerido por este codee es 35 kbps (4,2 
kByte/s). 

Este codee de audio corresponde a PCMA/G.71 la excepto para codificar, para 
lo que utiliza u-Lawe n lugar de a-Law. 

Entre una puerta de enlace IP o una central de conmutación (PBX) de IP y un 
servidor que ejecute Exchange 2007 que tenga la función del servidor 
Mensajería unificada se usa otro códec. La mensajería unificada de 



106 


Exchange 2007 puede usar cualquiera de los siguientes tres códec de audio y 
almacenar los mensajes de voz: 

• Windows Media Audio (WMA) 

• Group System Mobile (GSM) 06.10 

• Modulación por impulsos codificados (PCM) lineal G.711 

Sin embargo, los codees G.711 (PCMA y PCMU) y G.723.1 son codees VolP 
que se usan entre una puerta de enlace de IP y el servidor de mensajería 
unificada. 37 

Este códec ofrece una compresión alta con audio de alta calidad. Necesita más 
procesamiento que el códec G.711. El códec G.723.1 usa un ancho de banda 
reducido pero ofrece una calidad de audio más pobre. 

G.711 es un estándar que se desarrolló para usarlo con codees de audio. 
Existen dos algoritmos principales definidos en el estándar para G.711.El 
algoritmo p-law, usado en América del Norte y Japón, y el algoritmo A-law, 
usado en Europa y otros países. El códec de audio G.723.1 se usa 
mayoritariamente en aplicaciones VolP y necesita una licencia para poder 
usarse. G.723.1 es un tipo de códec de alta calidad y de compresión elevada. 

Tanto un servidor de mensajería unificada como una puesta de enlace IP 
compatible pueden ofrecer tanto el códec G.711 como el G.723.1. Sin 
embargo, el servidor de mensajería unificada elegirá su códec preferido en 
función de la clave WireCodecList del Registro. De forma predeterminada, el 
primer códec que se usa es G.723.1. Si desea usar un códec que no sea 
G.723.1 entre el servidor de mensajería unificada y la puerta de enlace IP o IP 

37 Manual de Central Dlink DVX—lOOO.Códecs, pág 45 



107 


PBX, se recomienda modificar la configuración en la puerta de enlace IP o IP 
PBX y no agregar, quitar o modificar ningún valor de la clave WireCodecList - 
del Registro. El servidor de mensajería unificada determinará el códec que usa 
la puerta de enlace IP o IP-PBX y seleccionará el códec adecuado de la lista 
del Registro. 38 

En la tabla siguiente se resumen algunos de los codees VolP comunes. 


Cuadro N.4.4 
Codees VolP 


Códec 

VolP 

Ancho de 

banda 

(Kbps) 

Descripción 

G0,711 

64 

Este códec requiere un procesamiento muy lento. 

Necesita un mínimo de 128 Kb por segundo (Kbps) para 

una comunicación a dos bandas. 

G.723.1 

5.3/6.3 

Este códec ofrece una compresión alta con audio de alta 

calidad. Necesita más procesamiento que el códec 

G.711. El códec G.723.1 usa un ancho de banda 

reducido pero ofrece una calidad de audio más pobre. 


Elaborado por: Gissella Rodríguez F. 
Fuente: Manual Dlink-DVX-1000 


38 Manual de Central Dlink DVX—1000, pág 52 




108 


4.5.3 Calidad de Servicio QoS 

Esta función tiene primordial importancia en relación con la QoS experimentada 
por el usuario final. En esto influyen dos factores fundamentales: 

• La calidad de la voz extremo a extremo, determinada por los sucesivos 
procesos de codificación - decodificación, y las pérdidas de paquetes en 
la red. 

• La demora extremo a extremo, debido a las sucesivos procesos de 
codificación - decodificación, paquetización y “encolados”. Afecta la 
interactividad en la conversación, y por tanto a la QoS. 
Las redes IP son redes del tipo best-effort y por tanto no ofrecen 
garantía de QoS, pero las aplicaciones de telefonía IP si necesitan algún 
tipo de garantía de QoS en términos de demora, jitter y pérdida de 
paquetes. En tal sentido existen dos mecanismos se señalización para 
QoS, esto es, IntServ y DiffServ. Ambos son “mecanismos” de cara a la 
red. 39 

Por tanto, es necesario buscar QoS no solo en la red, sino también en los 
terminales, y en los procesos que en los mismos se desarrollan, de ahí que sea 
necesario también decir que la sensibilidad a la pérdida de paquetes, a las 
demoras y sus fluctuaciones, que experimentan los servicios de voz sobre IP, 
dependen en buena medida de los mecanismos implementados en los 
terminales. 


39 Manual de Central Dlink DVX—1000, pág 65 



109 


4.5.3.1 Latericia 

Causas: 

A la latencia también se la llama retardo. No es un problema específico de las 
redes no orientadas a conexión y por tanto de la VolP. Es un problema general 
de las redes de telecomunicación. Por ejemplo, la latencia en ios enlaces vía 
satélite es muy elevada por las distancias que debe recorrer la información. 
La latencia se define técnicamente en VolP como el tiempo que tarda un 
paquete en llegar desde la fuente al destino. 

Las comunicaciones en tiempo real (como VolP) y full-dúplex son sensibles a 
este efecto. Es el problema de "pisarnos". Al igual que el jitter, es un problema 
frecuente en enlaces lentos o congestionados. 40 

Valores Recomendados: 

La latencia o retardo entre el punto inicial y final de la comunicación debiera 
ser inferior a 150 ms. El oído humano es capaz de detectar latencias de unos 
250 ms, 200 ms en el caso de personas bastante sensibles. Si se supera ese 
umbral la comunicación se vuelve molesta. 41 

Posibles Soluciones: 

No hay una solución que se pueda implementar de manera sencilla. Muchas 
veces depende de los equipos por los que pasan los paquetes, es decir, de la 


Manual de Central Dlink DVX—1000, pág 75 




110 


red misma. Se puede intentar reservar un ancho de banda de origen a destino 
o señalizar los paquetes con valores para intentar que los equipos sepan que 
se trata de tráfico en tiempo real y lo traten con mayor prioridad pero 
actualmente no suelen ser medidas muy eficaces ya que no disponemos del 
control de la red. 

Si el problema de la latencia está en nuestra propia red interna podemos 
aumentar el ancho de banda o velocidad del enlace o priorizar esos paquetes 
dentro de nuestra red 

4.5.3.2 Jitter 

Causas: 

El jitter es un efecto de las redes de datos no orientadas a conexión y basadas 
en conmutación de paquetes. Como la información se discretiza en paquetes 
cada uno de los paquetes puede seguir una ruta distinta para llegar al destino. 

El jitter se define técnicamente como la variación en el tiempo en la llegada de 
los paquetes, causada por congestión de red, perdida de sincronización o por 
las diferentes rutas seguidas por los paquetes para llegar al destino. 

Las comunicaciones en tiempo real (como VolP) son especialmente sensibles a 
este efecto. En general, es un problema frecuente en enlaces lentos o 
congestionados. Se espera que el aumento de mecanismos de QoS (calidad 
del servicio) como prioridad en las colas, reserva de ancho de banda o enlaces 
de mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los 



111 


problemas del jitter en el futuro aunque seguirá siendo un problema por 
bastante tiempo. 42 

Valores Recomendados: 

El jitter entre el punto Inicial y final de la comunicación debiera ser inferior a 100 
ms. Si el valor es menor a 100 ms el jitter puede ser compensado de manera 
apropiada. En caso contrario debiera ser minimizado. 

Posibles Soluciones: 

- La solución más ampliamente adoptada es la utilización del jitter buffer. El 
jitter buffer consiste básicamente en asignar una pequeña cola o almacén para 
ir recibiendo los paquetes y sirviéndolos con un pequeño retraso. Si alguno 
paquete no está en el buffer (se perdió o no ha llegado todavía) cuando sea 
necesario se descarta. Normalmente en los teléfonos IP (hardware y software) 
se pueden modificar los buffers. Un aumento del buffer implica menos perdida 
de paquetes pero más retraso. Una disminución implica menos retardo pero 
más pérdida de paquetes. 

4.5.3.3 Perdida De Tramas (Frame Loss): 

Las tramas VolP tienen que atravesar una red IP, el cual no es del todo cierto. 
Las tramas se pueden perder como resultado de una congestión de red o 
corrupción de datos. Además, para tráfico de tiempo real como la voz, la 
retransmisión de tramas perdidas en la capa de transporte no es práctico por 

42 Manual de Central Dlink DVX—1000. pág 77 



112 


ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen 
que retransmitir con muestras de voz perdidas, también llamada como Frame 
Erasures. El efecto de las tramas perdidas en la calidad de voz depende en 
como los terminales manejan las Frame Erasures. 

En el caso más simple, el terminal deja un intervalo en el flujo de voz, si una 
muestra de voz es perdida. Si muchas tramas son perdidas, sonara grietoso 
con silabas o palabras perdidas. Una posible estrategia de recuperación es 
reproducir las muestras de voz previas. Esto trabaja bien si unas cuantas 
muestras son perdidas. Para combatir mejor las ráfagas de errores, la 
interpolación es usualmente usada. Basadas en las muestras de voz previas, el 
decodificador predecirá cuales tramas perdidas debieran ser. Esta técnica es 
conocida como Packet Loss . 43 

Perdida de paquetes 
Causas: 

Las comunicaciones en tiempo real están basadas en el protocolo UDP. Este 
protocolo no está orientado a conexión y si se produce una pérdida de 
paquetes no se reenvían. Además la perdida de paquetes también se produce 
por descartes de paquetes que no llegan a tiempo al receptor. 

Sin embargo la voz es bastante predictiva y si se pierden paquetes aislados se 
puede recomponer la voz de una manera bastante óptima. El problema es 
mayor cuando se producen pérdidas de paquetes en ráfagas. 


43 Manual de Central Dlink DVX—1000. pág 78 



113 


Valores Recomendados: 

La perdida de paquetes máxima admitida para que no se degrade la 
comunicación deber ser inferior al 1%. Pero es bastante dependiente del 
códec que se utiliza. Cuanto mayor sea la compresión del codee más 
pernicioso es el efecto de la pérdida de paquetes. Una pérdida del 1% degrada 
más la comunicación si se usa el códec G.729 en vez del G.711. 44 

Posibles Soluciones: 

Para evitar la pérdida de paquetes una técnica muy eficaz en redes con 
congestión o de baja velocidad es no transmitir los silencios. Gran parte de 
las conversaciones están llenas de momentos de silencio. Si solo transmitimos 
cuando haya información audible liberamos bastante los enlaces y evitamos 
fenómenos de congestión. 

De todos modos este fenómeno puede estar también bastante relacionado con 
el jitter y el jitter buffer. 

Silence Suppression 

El término Silence Suppression (represión de silencio) se utiliza en telefonía 
para describir el proceso de información que no se transmite a través de la red 
cuando una de las partes involucradas en una llamada telefónica no es 
haciendo uso de la palabra, con lo que la reducción de uso de ancho de banda. 
De voz se lleva a través de una red telefónica digital mediante la conversión de 
la señal analógica a una señal digital que luego se packetized y enviado 
electrónicamente a través de la red. La señal analógica se vuelve a crear en el 

44 Manual de Central Dlink DVX—1000. pág 52 



114 


receptor de la red. Cuando una de las partes no habla, el ruido de fondo se 
recoge y se envía a través de la red. Esto es ineficiente ya que esta señal no 
tiene información útil y por lo tanto, se desperdicia ancho de banda. 
Teniendo en cuenta que normalmente sólo una de las partes en una 
conversación se habla en todo momento, el silencio puede lograr la supresión 
total de ahorro de ancho de banda del orden de 50% a lo largo de la duración 
de una llamada telefónica. (Aunque a veces ambas partes pueden hablar al 
mismo tiempo, hay momentos en que ambas partes son a la vez en silencio.) 

Silencio supresión se logra mediante el reconocimiento de la falta de expresión 
a través de un mecanismo llamado el procesamiento del habla de detección de 
actividad de voz (VAD), que supervisa dinámicamente el ruido de fondo y 
establece un umbral de detección de voz correspondiente. Esta técnica es 
también conocida como la detección de actividad de voz (DUA). 
Un principio similar es utilizado para la recepción y discontinua discontinuo 
transmisión en sistemas de telefonía móvil GSM. 45 

Para más ancho de banda de las ganancias, el silencio la represión se hace 
normalmente después de la cancelación de eco. 


4.5.4 Beneficios de los sistemas de Voz sobre Ip vs beneficios en la 
ESCOMFT 

Actualmente voz ip se ha extendido como una tecnología general o incluso de 
acceso domestico, por ejemplo, ¿quién no ha utilizado Skype?, esto es un 


45 Manual de Central Dlink DVX—1000. pág 54 



115 


ejemplo de que la voz sobre ip funciona perfectamente y se ha extendido hasta 
los usuarios domésticos sin ningún tipo de limitación, ni tecnológica ni 
económica con lo cual, la voz sobre ip es una tecnología asentada que nos 
ofrece las máximas garantías. 

Es por ello que en la ESCOMFT se ha llegado a considerar a la voz sobre ip 
como una alternativa más en comunicaciones, no es la mejor alternativa en 
algunos casos y tampoco la panacea en cuanto a precios en otros casos, todo 
depende de las necesidades de la empresa y el objetivo que pretendamos 
alcanzar con la tecnología VolP. 

Centrándonos en el entorno empresarial, las principales utilidades básicas de la 
voz sobre IP principalmente son tres: 46 

4.5.4.1 Movilidad, Disponibilidad y Ahorro. 

s En cuanto a Movilidad: gracias a los sistemas de comunicaciones de voz 
que utilizan la red IP, en definitiva gracias a la voz sobre IP podemos utilizar 
dispositivos y equipos de comunicación que proporcionan una gran 
flexibilidad en cuanto a movilidad se refiere. Un buen ejemplo es la 
Telefonía WIFI ó la Telefonía IP-DECT que permiten que una persona 
pueda desplazarse por múltiples ubicaciones o delegaciones con un solo 
terminal y estar siempre disponible. 

■S En cuanto a Disponibilidad: en los entornos empresariales con diferentes 
ubicaciones o con trabajadores que no están el 100% de su tiempo en la 
oficina, los sistemas que utilizan la voz sobre ip permiten optimizar recursos 
aportando disponibilidad en múltiples localizaciones tratándolas como un 

46 http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip.shtml 



116 


solo sistema. Por ejemplo, en una compañía con 5 delegaciones, y 40 
trabajadores que están fuera de la oficina el 90% de su tiempo permite que 
cualquier usuario de la compañía pueda contactar con cualquier persona sin 
preocuparse de donde se encuentra, evitando perder tiempo buscando al 
personal y agilizando las comunicaciones, en definitiva mejorando la 
productividad. 

El sistema de integración de las centrales de telefonía de voz Ip y 
convencional en el laboratorio 3 de prácticas de redes de Voz IP se utilizará 
de acuerdo a los cronogramas de clases planificados por la ESCOMFT los 
cuales son de 20 días cada 3 meses, esto quiere decir que 4 veces en el 
año se dará capacitación en estos laboratorios por grupos de 25 personas. 
Al año serán 100 personas. Ya que existen otros cursos de redes en los 
demás laboratorios. 

Cuadro 4.5 


Disponibilidad del Sistema de Voz Ip en los laboratorios de la ESCOMFT 



Por: Gissella Rodríguez F. 
Fuente: Laboratorios ESCOMFT 


Disponibilidad anual el 33.33% 
Categoría: Disponibilidad baja 
N.estudiantes capacitados: 100 anuales 






























117 


S En cuanto al Ahorro: los puntos comentados anteriormente, Movilidad y 
Disponibilidad, tratados de forma individual o conjunta suponen por si 
mismos ahorro de tiempo y por consiguiente ahorro económico y mejoras 
en la productividad. 

Además, los sistemas de voz sobre ip al utilizar infraestructuras de datos 
comunes que generalmente ya están disponibles en la empresa generan un 
ahorro adicional reduciendo ios costes de las comunicaciones dentro de la 
empresa, con la reducción que supone en la factura del operador telefónico 
contratado. 

Gracias a la voz sobre IP existen nuevos productos y nuevas líneas con ahorro 
de costes que pueden alcanzar reducciones de la factura telefónica de hasta 
un 80%. 

Cuando hablamos de Voz sobre IP estamos hablando de una tecnología actual 
que está preparada para proporcionar facilidades que se ajustan a la sociedad 
empresarial actual, en la mayoría de los casos utilizar voz sobre ip es ventajoso 
y proporciona una serie de facilidades que en conjunto se convertirán en una 
herramienta de comunicaciones actual, competitiva, flexible y económica. 

Todos los sistemas de comunicaciones actuales soportan la voz sobre ip y 
como cualquier sistema, la voz sobre ip tiene sus requerimientos y sus 
limitaciones, pero con una implantación adecuada nos van a garantizar el éxito. 



118 


4.5.5 Seguridades que brinda los sistemas de Voz sobre IP 

El enorme tráfico de información obliga a las empresas a poseer dispositivos de 
comunicación que soporten altas capacidades de procesamiento. Las nuevas 
aplicaciones exigen cada vez más recursos de la red (VolP, Telefonía IP, 
Video) y crecen en utilización cada día. 47 

La seguridad también es un factor importante. Las amenazas están cada día 
más presentes en las redes, donde la preocupación con la protección de la 
información, tanto a nivel interno como externo se ha convertido en un 
verdadero desafío. 

Para realizar estos tipos de sistemas se recomienda una política de seguridad 
integral para proteger la integridad, privacidad y disponibilidad del sistema de 
comunicaciones IP. Integrando múltiples tecnologías de seguridad aplicadas en 
diferentes segmentos, aumentamos la seguridad total mediante la prevención 
de errores aislados que comprometan o impacten el sistema. Más aún, una 
política de seguridad integral incluye más que tecnología avanzada de 
seguridad, comprende procesos operacionales que aseguren un rápido 
despliegue de parches para los softwares y aplicaciones, instalación de 
tecnologías de seguridad en el momento adecuado y finalmente la realización y 
evaluación de auditorías de seguridad. Desde que se despachó el primer 
Teléfono a la fecha, la seguridad en la telefonía IP ha avanzado 
vertiginosamente. 


47 http://www.dlinkla.com/home/soluciones/business_c.jsp 



119 


Por el contrario, con los sistemas PBX digitales tradicionales, tenemos que 
protegernos contra el fraude de llamadas, "masquerading" (personas que se 
hacen pasar por otras para tomar control del sistema PBX) y "war dialing", 
asimismo los accesos no autorizados pueden ser frecuentemente ejecutados 
con técnicas tan simples como usar un par de pinzas, pero probablemente no 
habrá que preocuparse de los gusanos que vienen del Internet. Sin embargo, 
algunas personas piensan que no es necesario preocuparse de la seguridad de 
red si se opta por un sistema de telefonía híbrido que son promovidos por 
fabricantes tradicionales de telefonía. 

En nuestro proyecto el primer paso en el proceso de migración a un sistema 
híbrido es separar el CPU y el procesamiento de llamadas fuera de la "caja" y 
ponerlo en la red LAN. Es aquí donde tenemos que asegurarnos que la red 
LAN está completamente segura, dado que un ataque a los componentes que 
procesan las llamadas afectaría a cada usuario en el sistema, no solo a los 
usuarios de los teléfonos IP. En este escenario, no solo es necesario tener las 
mismas consideraciones de segundad como cuando todo el sistema estuviese 
sobre la red IP, sino también es necesario administrar dos redes separadas, sin 
notar los beneficios de tener una solución integrada en una única red 
convergente. 


La solución de Conectividad D-Link está compuesta por una vasta gama de 
productos que protegen a la red desde su núcleo hasta la estación de trabajo. 
Una completa solución que integra Firewalls, Chassis, y Switches de alto 
desempeño, con soporte de todos los protocolos y estándares del mercado, 
además de la integración con grandes fabricantes, garantizando continuidad de 



120 


operación de la red, alto backplane, gran banda ancha, segmentación de 
sectores, administración, escalabilidad y redundancia. 

Con más de 20 años de experiencia en el mercado de Networking, D-Link ha 
convertido en una de las empresas líderes en confiabilidad y desarrollo de 
tecnologías de punta, atendiendo todas las necesidades del mercado con 
soluciones basadas en alto desempeño y seguridad. 48 

D-Link es una de las marcas en el mercado ofrece soluciones completas para 
empresas que necesiten de alta disponibilidad de acceso a la información con 
alta velocidad de comunicación, segmentación y control de ambientes. Las 
soluciones de Conectividad otorgan gran capacidad de procesamiento para 
aplicaciones que exigen real time (VolP, videoconferencia, etc). De 
administración fácil y rápida, las Soluciones de Conectividad D-Link abarcan 
toda la red, desde la periferia hasta el centro, con equipos preparados para 
soportar nuevas tecnologías y de fácil convergencia tanto con la red 
inalámbrica como con unidades de almacenamiento. Un sistema de seguridad 
avanzada que protege el centro de la red de ataques, tanto internos como 
externos, garantiza el control y monitoreo de tareas que estén fuera del perfil 
definido para el usuario, lo que sumado a la interacción entre Switches y 
Firewalls asegurará una red protegida contra cualquier tipo de amenaza. 


48 http://www.dlinkla.com/home/soluciones/business_c.jsp 



121 


Resumiremos la seguridades de los sistemas de voz sobre ip: 49 

- Defenderse: los riesgos que comporta usar el protocolo VolP no son muy 
diferentes de los que nos podemos encontrar en las redes habituales de IP. 
Desafortunadamente, en los "rollouts" iniciales y en diseños de hardware para 
voz, software y protocolos, la seguridad no es su punto fuerte. Pero seamos 
sinceros; esto es lo que siempre suele pasar cada vez que aparece una 
nueva tecnología. Examinemos ahora algunas pruebas que puedan alivia las 
amenazas sobre esta tecnología. 

Lo primero que deberíamos tener en mente a la hora de leer sobre VolP es la 
encriptación. Aunque lógicamente no es sencillo capturar y decodificar los 
paquetes de voz, puede hacerse. Y encriptar es la única forma de prevenirse 
ante un ataque. Desafortunadamente, toma ancho de banda. Por tanto... 
¿Qué podemos hacer? Existen múltiples métodos de encriptación o 
posibilidades de encriptación: VPN (virtual personal network), el protocolo 
Ipsec (IP segura) y otros protocolos como SRTP (secure RTP). La clave, de 
cualquier forma, es elegir un algoritmo de encriptación rápido, eficiente, y 
emplear un procesador dedicado de encriptación. 

Esto debería aliviar cualquier riesgo de amenaza. Otra opción podría ser QoS 
(Quality of Service); los requerimientos para QoS asegurarán que la voz se 
maneja siempre de manera oportuna, reduciendo la pérdida de calidad. 

-Amenazas: Desafortunadamente existen numerosas amenazas que 
conciernen a las redes VolP; muchas de las cuales no resultan obvias para la 
mayoría de los usuarios. Los dispositivos de redes, los servidores y sus 


49 http://www.monografias.eom/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#seguridad 



122 


sistemas operativos, los protocolos, los teléfonos y su software, todos son 
vulnerables. 

La información sobre una llamada es tan valiosa como el contenido de la voz. 
Por ejemplo, una señal comprometida en un servidor puede ser usada para 
configurar y dirigir llamadas, del siguiente modo: una lista de entradas y 
salidas de llamadas, su duración y sus parámetros. Usando esta información, 
un atacante puede obtener un mapa detallado de todas las llamadas 
realizadas en la red, creando grabaciones completas de conversaciones y 
datos de usuario. 

La conversación es en sí misma un riesgo y el objetivo más obvio de una red 
VolP. Consiguiendo una entrada en una parte clave de la infraestructura, 
como una puerta de enlace de VolP, un atacante puede capturar y volver a 
montar paquetes con el objetivo de escuchar la conversación. O incluso peor 
aún, grabarlo absolutamente todo, y poder retransmitir todas las 
conversaciones sucedidas en la red. 

Las llamadas son también vulnerables al "secuestro". En este escenario, un 
atacante puede interceptar una conexión y modificar los parámetros de la 
llamada. 

Se trata de un ataque que puede causar bastante pavor, ya que las víctimas 
no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de 
spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que 
la integridad de los datos estén bajo un gran riesgo. 

La enorme disponibilidad de las redes VolP es otro punto sensible. En el 
PSTN (public switched telephone network), la disponibilidad era raramente un 



123 


problema. Pero es mucho más sencillo hackear una red VolP. Todos estamos 
familiarizados con los efectos demoledores de los ataques de denegación de 
servicio. Si se dirigen a puntos clave de la red, podrían incluso destruir la 
posibilidad de comunicarse vía voz o datos. 

Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor 
tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores 
con software. Obviamente, este software es vulnerable con los mismos tipos 
de bugs o agujeros de segundad que pueden hacer que un sistema operativo 
pueda estar a plena disposición del intruso. El código puede ser insertado 
para configurar 

- Spoofing: por spoofing se conoce a la creación de tramas TCP/IP utilizando 
una dirección IP falseada; la idea de este ataque - al menos la idea - es muy 
sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la 
red para conseguir acceso a recursos de un tercer sistema que ha establecido 
algún tipo de confianza basada en el nombre o la dirección IP del host 
suplantado. Y como los anillos de confianza basados en estas características 
tan fácilmente faisificables son aún demasiado abundantes, el spoofing sigue 
siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo 
de organización. 

Como hemos visto, en el spoofing entran en juego tres máquinas: un 
atacante, un atacado, y un sistema suplantado que tiene cierta relación con el 
atacado; para que el pirata pueda conseguir su objetivo necesita por un lado 
establecer una comunicación falseada con su objetivo, y por otro evitar que el 
equipo suplantado interfiera en el ataque. Probablemente esto último no le 
sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar 



124 


fuera de juego al sistema suplantado - al menos a los ojos del atacado - que 
no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre 
ambos sistemas), lo más fácil en la mayoría de ocasiones es simplemente 
lanzar una negación de servicio contra el sistema en cuestión. No suele ser 
difícil "tumbar", o al menos bloquear parcialmente, un sistema medio; si a 
pesar de todo el atacante no lo consigue, simplemente puede esperar a que 
desconecten de la red a la máquina a la que desea suplantar (por ejemplo, 
por cuestiones de puro mantenimiento. 

Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos 
tomar diferentes medidas preventivas; en primer lugar, parece evidente que 
una gran ayuda es reforzar la secuencia de predicción de números de 
secuencia TCP. Otra medida sencilla es eliminar las relaciones de confianza 
basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por 
relaciones basadas en claves criptográficas; el cifrado y el filtrado de las 
conexiones que pueden aceptar nuestras máquinas también son unas 
medidas de seguridad importantes de cara a evitar el spoofing. Hasta ahora 
hemos hablado del ataque genérico contra un host denominado spoofing o, 
para ser más exactos, IP Spoofing; existen otros ataques de falseamiento 
relacionados en mayor o menor medida con este, entre los que destacan el 
DNS Spoofing, el ARP Spoofing y el Web Spoofing. 

DNS Spoofing 

Este ataque hace referencia al falseamiento de una dirección IP ante una 
consulta de resolución de nombre (esto es, resolver con una dirección falsa 
un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta 



125 


dirección IP). Esto se puede conseguir de diferentes formas, desde 
modificando las entradas del servidor encargado de resolver una cierta 
petición para falsear las relaciones dirección-nombre, hasta comprometiendo 
un servidor que infecte la caché de otro (lo que se conoce como DNS 
Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede 
enviar datos falseados como respuesta a una petición de su víctima sin más 
que averiguar los números de secuencia correctos. 

ARP Spoofing 

El ataque denominado ARP Spoofing hace referencia a la construcciónde 
tramas de solicitud y respuesta ARP falseadas, de forma que en una red local 
se puede forzar a una determinada máquina a que envíe los paquetes a un 
host atacante en lugar de hacerlo a su destino legítimo. La idea es sencilla, y 
los efectos del ataque pueden ser muy negativos: desde negaciones de 
servicio hasta interceptación de datos, incluyendo algunos Man in the Middle 
contra ciertos protocolos cifrados. 

Web Spoofing 

Este ataque permite a un pirata visualizar y modificar cualquier página 
webque su víctima solicite a través de un navegador, incluyendo las 
conexiones seguras vía SSL. Para ello, mediante código malicioso un 
atacante crea una ventana del navegador correspondiente, de apariencia 
inofensiva, en la máquina de su víctima; a partir de ahí, enruta todas las 
páginas dirigidas al equipo atacado - incluyendo las cargadas en nuevas 
ventanas del navegador - a través de su propia máquina, donde son 
modificadas para que cualquier evento generado por el cliente sea registrado 



126 


(esto implica registrar cualquier dato introducido en un formulario, cualquier 
click en un enlace, etc.). 

- Herramientas de Hacker: Es difícil describir el ataque "típico" de un hacker 
debido a que los intrusos poseen diferentes niveles de técnicos por su 
experiencia y son además son motivados por diversos factores. Algunos 
hackers son intrigosos por el desafío, otros más gozan de hacer la vida difícil 
a los demás, y otros tantos substraen datos delicados para algún beneficio 
propio. 

Presentamos una lista de herramientas que un hacker puede usar para 
colectar esta información: 

El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un 
dispositivo inseguro, esto sirve para aprender los detalles más íntimos acerca 
del objetivo de la topología de red perteneciente a una organización. 

-El programa TraceRoute puede revelar el número de redes intermedias y los 
ruteadores en torno al servidor específico. 

-El protocolo Whois que es un servicio de información que provee datos 
acerca de todos los dominios DNS y el administrador del sistema responsable 
para cada dominio. No obstante que esta información es anticuada. 

-Servidores DNS pueden accesarce para obtener una lista de las direcciones 
IP y sus correspondientes Nombres (Programa Nslookup). 

-El protocolo Finger puede revelar información detallada acerca de los 
usuarios (nombres de Login, números telefónicos, tiempo y última sesión, 



127 


etc.) de un servidor en específico. 

-Ei programa Ping puede ser empleado para localizar un servidor particular y 
determinar si se puede alcanzar. Esta simple herramienta puede ser usada 
como un programa de escaneo pequeño que por medio de llamadas a la 
dirección de un servidor haga posible construir una lista de los servidores que 
actualmente son residentes en la red. 

- Firewalls: Un Firewall en Internet es un sistema o grupo de sistemas que 
impone una política de seguridad entre la organización de red privada y el 
Internet. El firewall determina cual de los servicios de red pueden ser 
accesados dentro de esta por los que están fuera, es decir quien puede entrar 
para utilizar los recursos de red pertenecientes a la organización. Para que un 
firewall sea efectivo, todo tráfico de información a través del Internet deberá 
pasar a través del mismo donde podrá ser inspeccionada la información. El 
firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser 
inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer 
protección alguna una vez que el agresor lo traspasa o permanece entorno a 
este. 

Esto es importante, ya que debemos de notar que un firewall de Internet no es 
justamente un ruteador, un servidor de defensa, o una combinación de 
elementos que proveen seguridad para la red. El firewall es parte de una 
política de seguridad completa que crea un perímetro de defensa diseñada 
para proteger las fuentes de información. Esta política de seguridad podrá 
incluir publicaciones con las guías de ayuda donde se informe a los usuarios 
de sus responsabilidades, normas de acceso a la red, política de servicios en 



128 


la red, política de autenticidad en acceso remoto o local a usuarios propios de 
la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos, 
normas de protección de virus, y entrenamiento. Todos los puntos potenciales 
de ataque en la red podrán ser protegidos con el mismo nivel de seguridad. 
Un firewall de Internet sin una política de seguridad comprensiva es como 
poner una puerta de aceroen una tienda 

- Redes privadas Virtuales VPN: Es una red privada que se extiende, 
mediante un proceso de encapsulación y en su caso de encriptación, de los 
paquetes de datos a distintos puntos remotos mediante el uso de unas 
infraestructuras públicas de transporte. 

Los paquetes de datos de la red privada viajan por medio de un "túnel" 
definido en la red pública. 

Los datos viajan a través de una VPN ya que el servidor dedicado es del cual 
parten los datos, llegando a firewall que hace la función de una pared para 
engañar a los intrusos a la red, después los datos llegan a nube de internet 
donde se genera un túnel dedicado únicamente para nuestros datos para que 
estos con una velocidad garantizada, con un ancho de banda también 
garantizado y lleguen a su vez al firewall remoto y terminen en el servidor 
remoto. 

Las VPN pueden enlazar oficinas corporativas con los socios, con usuarios 
móviles, con oficinas remotas mediante los protocolos como internet, IP, 
Ipsec, Frame Relay, ATM 



129 


4.5.5.1 Beneficios 

Flexibilidad 

- Alta velocidad en todas las comunicaciones soportando cobre, fibra y 
dispositivos de control a red sin cableado. 

Desempeño 

- Hasta 10Gb de velocidad y preparado para nuevas tecnologías (ej.: 100Gb e 
IPV6). Desempeño y performance en Terabit. 

Real Time 

- Solución preparada para aplicaciones que exijan prioridad en la 
comunicación, como VolP, TolP y videoconferencia. 

Perímetro de Seguridad 

- Combina la inteligencia del Firewall y de los Switches para detectar 
anomalías en las estaciones de trabajo de los usuarios y tecnología NAP 
Microsoft que actúa proactivamente con los Switches denegando o limitando 
el acceso a la red de aquellas máquinas cuyo sistema operacional no esté 
actualizado. 

Alta Disponibilidad 

- Redundancia para equipos críticos con soporte a fuentes redundantes, 
garantizando el funcionamiento, incluso en caso de paros críticos. 



130 


Facilidad de Administración 

- Fácil acceso a todos los puntos de la red a través del Software de monitoreo 
D-View 6 Professional, monitoreando y administrando toda la infraestructura. 

Mediante el uso de la más innovadora tecnología se ha logrado contar con 
una segundad avanzada, performance y tolerancia a fallas y administración 
centralizada, características esenciales para mantener la infraestructura de TI 
siempre disponible y para garantizar continuidad del negocio, además de 
preparar a la empresa para la habilitación de nuevos servicios que permitan 
aumento de la producción y lucratividad. 

Switches , ruteadores 

Integración con Firewall para perímetro seguro 
Soluciones PoE (Power over Ethernet) 


Plataforma de administración 



131 


5. CONCLUSIONES Y RECOMENDACIONES 

5.1 Conclusiones 

• El diseño que se presenta tiene características similares a las operadoras de 
telefonía convencional que cobran tarifas, por lo cual en la implementación 
se deberá configurar el acceso a esta llamadas. El servicio debe estar 
establecerse estrictamente solo a las prácticas de capacitación militar. Este 
incluye: 

o Identificación de llamadas, 
o Servicio de llamadas en espera 
o Servicio de transferencia de llamadas 
o Repetir llamada 
o Devolver llamada 

o Llamada de 3 líneas (three-way calling). 

• En base al servicio de identificación de llamadas existen también 
características avanzadas referentes a la manera en que las llamadas 
de un teléfono en particular son respondidas. Por ejemplo, con una 
misma llamada en Telefonía IP se puede: 
o Desviar la llamada a un teléfono particular 
o Enviar la llamada directamente al correo de voz 
o Dar a la llamada una señal de ocupado. 


Mostrar un mensaje de fuera de servicio 



132 


• El diseño aplica para que se pueda realizar la implementación de los 
laboratorios con la integración de las centrales de telefonía Voz IP y 
convencional para aprovechar los recursos existentes. 

• La telefonía IP se ha vuelto muy importante y está desplazando a la 
telefonía convencional en cuanto a costos, facilidad de manejo, a través 
de internet y por la calidad de servicio. 

• Con VolP la ESCOMFT puede realizar una llamada desde cualquier 
lado que exista conectividad a internet. Dado que los teléfonos IP 
transmiten su información a través de internet estos pueden ser 
administrados donde exista una conexión. 


5.2 Recomendaciones 

• Se recomienda que a la ESCOMFT tomar decisiones en base a la 
implementación de los laboratorios de la integración de ambas centrales 
de telefonía para que el personal militar pueda tener las practicas y se 
puedan aprovechar los recursos existentes. 

• Se recomienda una capacitación a las personas encargadas de ios 
laboratorios para evitar cualquier problema de conectividad. 

• El presente diseño queda en manos de la Escuela de Comunicaciones el 
mismo que ha sido solicitado para la obtención de sus beneficios y 
requerimientos actuales por parte de la institución. 



133 


BIBLIOGRAFÍA 


REFERENCIA BIBLIOGRAFICA 


• DAVIDSON, Jonathan; PETERS, James, MARTÍNEZ Moyano, Maribe!, 
Fundamentos de Voz sobre IP, Pearson Alhambra ,1 a ed., I a 

imp.(05/2001).376 páginas. 

• BLACK, U. Voice over IP. New Jersey: Prentice Hall PTR. 1999 

• MANUALES DE CENTRAL TELEFÓNICA PANASONIC 824, 
especificaciones técnicas, 2009. 

• IP TELEPHONY, the Integration of Robust VOIP Services, Bill Douskails, 
Prentice Hall PTR, 2000. 

• BLACK Uyless, Internet Telephony, , Prentice Hall, 2000. 

• SCHAPHORST Richard, Videoconferencing and Video telephony, 
Technology and Standards, 1999. 

• VILLARREAL Marco, El Estándar VolP Redes Y servicios de banda 
ancha, 2006. 

• MANUALES DLINK, CENTRAL DE VOZ IP, DVX-1000, características y 
especificaciones técnicas, 2010. 

• CURSO DE VOZ SOBRE IP, Cisco, 2009, Escuela Politécnica del 
Ejercito, Facultad de Sistemas. 



134 


REFERENCIAS WEB 

• VARIOS AUTORES, Glosario e-Learning, define Voip, 2003, 
http://www.academialearning.com/mod/glossary/view.php, acceso 21 
marzo 2010. 

• VOIP Exchange, Historia de Voz IP 2006, 
http://.blogspot.com/2006/04/historia-de-voip.html. acceso 21 marzo 
2010 . 

• MARCO AURELIO ROSARIO VILLARREAL, El Estándar Voip redes y 
servicios de banda ancha en Maestrías de telecomunicaciones 
UNMSM-2006. acceso 1 abril 2010 

www.monografias.com/trabajos33/estandar-voip/estandar-coip.shtml. 

• FERNANDEZ, Nelson luis. Voz sobre Ip. Visión General. 
http://www.rederio.br/downlolad/palestravozip_rederio2.pps, acceso en 
22/04/2010 

• HECTOR KASCHEL C, Consideraciones técnicas para elabora una red 
de voz sobre ip. Universidad e Santiago de Chile 2005. 
www.strm.org.mx/politica/redproxgen.pdf, acceso 21 abril 2010 

• TELEFONIA IP, http://www.argonet,com.ec/voip.htm, acceso el 
23/12/2010 

• AMNET. http://www.amnet.co.cr. Acceso 12 marzo 2010. 

• CABLE TICA, http://www.cabletica.com. Acceso 20 abril 2010. 

• ARTICULOS INFORMATIVOS, 
http://www.articulosinformativos.com/Servicios_Telefonicos_VolP- 
a862417.html, acceso 18 septiembre 2010 



135 


• MONOG RAFIAS,www. monografías.com/trabajos33/estándar-voip.shtml. 
acceso 18 octubre,2010 

• TELENORMA, http://www.telenorma.com. co/index.php?option=com_cont 
ent&view=article&id=13&ltemid=18, acceso 14 octubre 2010 

• PANASONIC, www.panasonic.com/pbx/kxta308_info. htm,15octubre, 2010 

• DLINHK, http://www.dllnkla.com/home/productos/servicios_05.jsp, 

acceso 28 enero 2011 

• BLOGSPOT, http://voip-mundo.blogspot.com/2008/03/protocolos-de- 
voip-sip.html, acceso 25 enero 2011 

• MEGAWAN, http://voip.megawan.com.ar/doku.php/sip, acceso 28 enero 
2011 

• WIKIPEDIA, http://es.wikipedia.org/wiki/Router, acceso 23/01/2011 

• GEOCITIES, http://www.geocities.com/SiliconValley/Pines/7894/sistemas 
/factibilidad.html. ultimo acceso 15/01/2011 

• FERNANDEZ, Nelson luis. Voz sobre Ip. Visión General. 
http://www.rederio.br/downlolad/palestravozip_rederio2.pps, acceso en 
22/04/2010 

• Productos & Servicios. Dispononivel: http://www.dsco. com/global,acceso 


22/04/2010 



136 


GLOSARIO 

• Asymmetric Digital Subscriber Line: Método para aumentar la velocidad 
de transmisión en un cable de cobre. ADSL facilita la división de capacidad 
en un canal con velocidad más alta para el suscriptor, típicamente para 
transmisión de vídeo, y un canal con velocidad significativamente más baja 
en la otra dirección. 

• ATM: El Modo de Transferencia Asincrona Asynchronous Transfer Mode 
(ATM) es una tecnología de telecomunicaciones desarrollada para hacer 
frente a la gran demanda de capacidad de transmisión para servicios y 
aplicaciones. 

• Automatic Cali Distributor: Distribuidor automático de llamadas. Sistema 
telefónico especializado que puede manejar llamadas entrantes o realizar 
llamadas salientes. Puede reconocer y responder una llamada entrante, 
buscar en su base de datos instrucciones sobre qué hacer con la llamada, 
reproducir locuciones, grabar respuestas del usuario y enviar la llamada a 
un operador, cuando haya uno libre o cuando termine la locución. 

• Asynchronous Transfer Mode: ATM es una tecnología de conmutación de 
red que utiliza celdas de 53 bytes, útil tanto para LAN como para WAN, que 
soporta voz, vídeo y datos en tiempo real y sobre la misma infraestructura. 
Utiliza conmutadores que permiten establecer un circuito lógico entre 
terminales, fácilmente escalable en ancho de banda y garantiza una cierta 
calidad de servicio (QoS) para la transmisión. Sin embargo, a diferencia de 
los conmutadores telefónicos, que dedican un circuito dedicado entre 
terminales, el ancho de banda no utilizado en los circuitos lógicos ATM se 
puede aprovechar para otros usos. 



137 


• Browser: Aplicación utilizada para visualizar todo tipo de información y 
navegar por el ciberespacio que cuenta con funcionalidades plenamente 
multimedia. En la actualidad tenemos navegadores como Internet Explorer y 
Netscape. 

• Click: Es un evento en la cual se pulsa con el ratón de sobre una 
determinada acción de modo que se ejecute alguna acción. 

• Codee: Algoritmos de Compresión/Descompresión. Se utilizan para reducir 
el tamaño de los datos multimedia, tanto audio como vídeo. Compactan 
(codifican) un flujo de datos multimedia cuando se envía y lo restituyen 
(decodifican) cuando se recibe. Si alguna vez recibes un fichero o una 
llamada telefónica y no puedes escuchar nada, lo más probable es que la 
aplicación que utilizas no soporte el codee con el que se han codificado los 
datos. Entre los codee de audio más extendidos se encuentran: GSM 
(Global Standard for Mobile Communications), ADPCM, PCM, DSP 
TrueSpeech, CCITT y Lernout & Hauspie. Y entre los codee de vídeo 
tenemos a Cinepak, Indeo, Video 1 y RLE. 

• Codificación: Es el proceso de ¡mplementar en algún lenguaje la 
información ajustándose a reglas. 

• Colisión: Término utilizado para describir dos paquetes que colisionan en 
una red Ethernet o Fast Ethernet. Las colisiones son parte de una operación 
normal de Ethernet o de Fast Ethernet, pero un repentino incremento 
prolongado en el número de colisiones puede indicar un problema con un 
dispositivo, particularmente si no vienen acompañadas por un aumento 
general en tráfico. 



138 


• Codee de Audio: Los codees diseñados para reducir el tamaño de los 
archivos de sonido, son típicamente conocidos como “codees de audio”. Al 
igual que la comprensión de datos para imágenes, los algoritmos utilizados 
para alcanzar el efecto de comprensión en el sonido pueden o no utilizar 
pérdida. 

• DNS: El DNS (Domain Ñame System) es un conjunto de protocolos y 
servicios (base de datos distribuida) que permite a los usuarios utilizar 
nombres en vez de tener que recordar direcciones IP numéricas. Ésta es 
ciertamente la función más conocida de los protocolos DNS: la asignación 
de nombres a direcciones IP para poder recordar. 

• Decodificación: Es obtener la información aplicando las mismas reglas con 
la cual esta información fue codificada. 

• Estándares: son acuerdos documentados que contienen especificaciones 
técnicas u otros criterios específicos para ser usados como referentes, 
guías o definiciones de características, para asegurar que materiales, 
productos, procesos y servicios son obtenidos o han sido realizados de 
acuerdo a sus propósitos. 

• Extranet: Una extranet (extended intranet) es una red privada virtual 
resultante de la interconexión de dos o más intranets que utiliza Internet 
como medio de transporte de la información entre sus nodos. 

• Fin: ser sometido a modelación como un diseño flexible, que emerge y se 
desarrolla durante el inicio de la investigación como una evaluación de su 
relevancia. 

• Gateway: el gateway es el elemento encargado de hacer de puente entre la 
red telefónica convencional (PSTN) y la red IP. Cuando un teléfono 



139 


convencional trata de hacer una llamada IP, alguien tiene que encargarse 
de convertir la señal analógica en un caudal de paquetes IP, y viceversa. 
Esta es una de las funciones del gateway, que también ofrece una manera 
de que un dispositivo no IP pueda comunicarse con otro IP. Por una parte 
se conecta a una central telefónica, y por la otra a una red IP. 

• Gatekeeper: el gatekeeper actúa en conjunción con varios gateways, y se 
encarga de realizar tareas de autenticación de usuarios, control de ancho 
de banda, encaminamiento IP,... es el cerebro de la red de telefonía IP. No 
todos los sistemas utilizados por los PSTI's son compatibles (gateway, 
gatekeeper) entre sí. Este ha sido uno de los motivos que ha impedido que 
la telefonía IP se haya extendido con mayor rapidez. Actualmente esto se 
está corrigiendo, y casi todos los sistemas están basados en el protocolo 
h.323. 

• Global System for Mobile Communications: GSM es la tecnología 
telefónica móvil digital basada en TDMA predominante en Europa, aunque 
se usa en otras zonas del mundo. Se desarrolló en los años 80 y se 
desplegó en siete países europeos en 1992. Se utiliza en Europa, Asia, 
Australia, Norteamérica y Chile. Opera en las bandas de 900MHz y 1,8GHz 
en Europa y en la banda de 1,9GHz PCS en U.S.A. GSM define el sistema 
celular completo, no sólo el interface radio (TDMA, CDMA, etc.). En 2000 
había más de 250 millones de usuarios GSM, lo que representa más de la 
mitad de la población mundial de usuarios de telefonía móvil. La 
codificación de audio del estándar GSM se utiliza en Telefonía IP y en la 
codificación de audio en ficheros WAV y AIFF. 



140 


• Interconexión: Conexión de las redes de telecomunicaciones utilizadas por 
el mismo o diferentes operadores, para intercambio de tráfico de voz y 
datos. 

• Intranet: Una intranet es una red local que utiliza herramientas de Internet. 
Se puede considerar como una Internet privada que funciona dentro de una 
organización. Normalmente, dicha red local tiene como base el protocolo 
TCP/IP de Internet y utiliza un sistema firewall (cortafuegos) que no permite 
acceder a la misma desde el exterior. 

• IP: Se han desarrollado diferentes familias de protocolos para comunicación 
por red de datos para los sistemas UNIX. El más ampliamente utilizado es 
el Internet Protocol Suite, comúnmente conocido como TCP/IP. Es un 
protocolo DARPA que proporciona transmisión fiable de paquetes de datos 
sobre redes. El nombre TCP/IP proviene de dos protocolos importantes de 
la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). 

• ISDN - Red digital de servicios integrados - es un tipo de sistema de 
telefonía en red de circuitos conmutados diseñados para permitir la 
transmisión digital (en contraposición a analógica) de voz y datos sobre los 
cables telefónicos de cobre comunes, lo que implica una mejor calidad y 
mayor velocidad que la disponible con los sistemas analógicos. 

• H.323: es la recomendación global (incluye referencias a otros estándares, 
como H.225 y H.245) de la Unión Internacional de Telecomunicaciones 
(ITU) que fija los estándares para las comunicaciones multimedia sobre 
redes basadas en paquetes que no proporcionan una Calidad de Servicio 
(QoS, Quality of Service) garantizada. Define las diferentes entidades que 
hacen posible estas comunicaciones multimedia: endpoints, gateways, 



141 


unidades de conferencia multipunto (MCU) y gatekeepers, así como sus 
interacciones. 

• Metodología: Manera sistemática de hacer cierta cosa como un software o 
proyecto. 

• Modelo: Un modelo es una conceptualización de un evento, un proyecto, 
una hipótesis, el estado de una cuestión, que se representa como un 
esquema con símbolos descriptivos de características y relaciones más 
importantes. 

• Paquetes: Ficheros que contienen software; están escritos en un cierto 
formato que permite la fácil instalación y borrado del software. 

• PBX: (Central Telefónica Digital) Es un sistema telefónico dentro de una 
empresa, que maneja llamadas entre usuarios de una empresa en líneas 
locales mientras permite que entre todos los usuarios compartan un número 
determinado de líneas telefónicas externas. Su función principal es la de 
reducir los costos de tener una línea telefónica por cada usuario. 

• Protocolos de Comunicación: Protocolo de red o protocolo de 
comunicación es el conjunto de reglas que controlan la secuencia de 
mensajes que ocurren durante una comunicación entre entidades que 
forman una red. En este contexto, las entidades de las cuales se habla son 
programas de computadora o automatismos de otro tipo, tales y como 
dispositivos electrónicos capaces de interactuar en una red. 

• Protocolo de transmisión: Definen la manera en que los dispositivos se 
comunican entre sí, existen dos protocolos utilizados para la transmisión de 
voz sobre IP el H.323 y SIP. 



142 


• Proveedor de Internet: Empresas dotadas del equipamiento imprescindible 
para proveer todos los elementos y conocimientos necesarios para que otra 
empresa, institución o una persona particular se conecte a Internet y pueda 
acceder todos sus servicios. 

• PSTN - Red pública de telefonía conmutada - es la concentración de las 
redes públicas mundiales de circuitos conmutados, al igual que Internet es 
la concentración de redes públicas mundiales de paquetes conmutados 
basados en IP. 

• Prívate Branch Exchange: Centralita, central privada. Un sistema 
telefónico utilizado en compañías y organizaciones, privado por tanto, para 
manejar llamadas externas e internas. La ventaja es que la compañía no 
necesita una línea telefónica para cada uno de sus teléfonos. Además las 
llamadas internas no salen al exterior y por tanto no son facturadas. 

• Pulse Code Modulation: Convierte una señal analógica (sonido, voz 
normalmente) en digital para que pueda ser procesada por un dispositivo 
digital, normalmente un ordenador. Si, como ocurre en Telefonía IP, nos 
interesa comprimir el resultado para transmitirlo ocupando el menor ancho 
de banda posible, necesitaremos usar además un codee. 

• Señales convencional: Se trata de la onda de sonido original, que se 
puede convertir en datos digitales o recrear a partir de un archivo de datos 
almacenado. Los discos compactos (CD) almacenan información en forma 
de datos digitales y los reproductores de CD convierten la señal digital en 
analógica para que pueda oírse. 

• Señales digitales: Involucra valores de entrada/salida discretos. Algo 
discreto es algo que puede tomar valores fijos. En el caso de la 



143 


comunicaciones digitales y el cómputo, esos valores son el CERO (0) o el 
UNO (1) o Bits (Blnary DigiTs). 

• SIP - Protocolo de inicio de sesión - es un protocolo desarrollado por el 
Grupo de Trabajo IETF MMUSIC y estándar propuesto para iniciar, 
modificar y terminar una sesión de usuario interactiva que implica elementos 
multimedia, tal como video, voz, mensajería instantánea, juegos en línea y 
realidad virtual. 

• Red LAN: Es una interconexión de computadoras y periféricos para formar 
una red centro de una empresa u hogar, limitada generalmente a un edificio. 
Con esta se pueden intercambiar datos y compartir recursos entre las 
computadoras que conforman la red. 

• Red WAN: Red de Área Extensa. Es una Red de comunicaciones que 
cubre una gran área. Una red WAN puede abarcar una gran área geográfica 
y puede contener varias redes LAN. La verdadera definición de una red 
WAN es la de una red que utiliza la red telefónica principal para conectar 
sus partes, pero más generalmente, se utiliza para descubrir una red que 
engloba un área muy extensa. 

• Router: Un dispositivo físico, o a veces un programa corriendo en un 
ordenador, que reenvía paquetes de datos de una red LAN o WAN a otra. 
Basados en tablas o protocolos de enrutamiento, leen la dirección de red 
destino de cada paquete que les llega y deciden enviarlo por la ruta más 
adecuada (en base a la carga de tráfico, coste, velocidad u otros factores). 
Los routers trabajan en el nivel 3 de la pila de protocolos, mientras los 
bridges y conmutadores lo hacen en el nivel 2. 

• Voice Over ATM: La voz sobre ATM permite a un enrutador transportar el 
tráfico de voz (por ejemplo llamadas telefónicas y fax) sobre una red ATM. 



144 


Cuando se envía el tráfico de voz sobre ATM éste es encapsulado 
utilizando un método especial para voz multiplexada AAL5. 

• VolP - Voz sobre el protocolo de internet (también denominado Telefonía 
IP, telefonía por Internet y Teléfono Digital) es el enrutamiento de 
conversaciones de voz a través de Internet o cualquier otra red basada en 
IP. 

• VPN: Se refiere a una red en la cual algunas partes se conectan usando 
Internet público, pero los datos enviados por Internet se cifran de manera 
que toda la red es “virtualmente” privada. Un ejemplo típico será la red de 
una compañía donde hay dos oficinas en ciudades diferentes. Usando 
Internet, las dos oficinas fusionan sus redes en una sola, pero se une el 
tráfico de encriptación que usa Internet. 

• Wide Area NetWork: Una red de comunicaciones utilizada para conectar 
ordenadores y otros dispositivos a gran escala. Las conexiones pueden ser 
privadas o públicas. 

• PBX - Centralita (también denominada Central Telefónica para Negocios 
Privados) - es una central telefónica propiedad de una empresa privada, en 
contraposición con la central que es propiedad de un operador de 
telecomunicaciones o de una empresa de telefonía. 



145 


ANEXO 1 


CENTRAL TELEFONICA PANASONIC 824 

Diagrama de Conexiones del Sistema convencional 


cfJdj 

Balerías 


Impresora 


Línea externa (LN) 




PC remeto 




Interioro 


-ü 

Portero a utomático / 
Timbre de la puerla 



Fuente de audio externa 
(radio, reproductor de Ct 

-T~^t □ 

Sistema de megafonía 
(baile, amplhieadcry 
altavoz, etc,) 



Fax / Teléfono con 
oonteitador automático 



Teléfono ina tai mbr ¡oo 



Censóla SDE 



, etc.) 


Sistema de proceso 
de voz 

























































146 


Desde un pe 

Las funciones y los ajustes de la central se pueden personalizar utilizando un 
PC y el software de la Consola de mantenimiento KX-TE. La personalización y 
el mantenimiento se puede realizar fácilmente y de forma eficaz con software 
de programación de PC basado en Windows, con iconos gráficos como guía. 

La programación se puede realizar de forma local, con un PC conectado 
directamente a la central, y a distancia, accediendo a la central a través de un 
módem. Esto permite que los ajustes se cambien rápidamente para adaptarse 
a las necesidades del usuario, de forma local o remota. 

Los ajustes de la central se pueden descargar desde la central a un PC. Los 
datos guardados pueden actuar como copia de seguridad, como protección de 
las pérdidas inesperadas de los datos de ajuste de la central. 

Requisitos del sistema 

Sistema operativo necesario 

• Microsoft Windows 98 SE, Windows Me, Windows 2000, o Windows XP 

• Requisitos mínimos del hardware 

• CPU: Microprocesador Intel Celeron de 300 MHz 

• HDD: 100 MB de espacio disponible en el disco duro 

• 


RAM: 128 MB de RAM disponible 



147 


Desde TE 

La central se puede configurar introduciendo números de programación de 3 
dígitos con un teléfono específico (TE). 

Teléfono necesario 

Los ajustes de la central se pueden personalizar a través de la programación 
del sistema utilizando un TE con pantalla, como el KX-T7730. Conecte el TE al 
jack de extensión 01 para acceder a la programación del sistema. 

Teclas y funciones 


Tecla fija (KX-T7730 / KX-T7735) 

Función 

KBW / MMMMl 

CD/CD 

PREV (ANTERIOR) 

€U / d) 

NEXT (SIGUIENTE) 

nmmm j ¡x/k* 

® / © 

* 

«a» 

1 

mmm , «mm 

©/ O 

» 

©T 

SECRET(SECRETO) 

*0/ "® 

ITM ' «cvorw 

STORE (GUARDAR) 

Ntfit / 'WM 

o / o 

PAUSE (PAUSA) 

rmmm ¡ 

0/0 

PROGRAM (PROGRAMAR) 

MU / VW 

CD/CD 

END(FIN) 














148 


Tecla fija (KX-T7730/KX-T7735) 

Función 

WDJm , unir 

®/0 

HITE r JUMff 

SE LECT (SELECCIONAR) 

AÜMUtiU j A 

0 lo 

FLASH [R (FLASH)) 

0 / 0 

CLEAR(BORRAR) 


Procedimientos 

• ♦ significa un valor por defecto en todas las instrucciones de 
programación. 

• * significa seleccionarlo "Todo" en todas estas instrucciones de 
programación. 

• Los siguientes elementos se visualizan cuando se guarda un número, 
como un número de teléfono, o un número de función: 

P: PAUSA; CONFERENCIA; F: R (FLASH) / RELLAMADA; [ ]: 

INTERCOM 

x: PAUSA (se sustituye por cualquier número, [es decir un comodín]) 

• Para volver al elemento de programación anterior, pulse <— . 

• Para corregir una entrada incorrecta, pulse CLEAR e introduzca la 
nueva entrada. 

• Para borrar un parámetro guardado, pulse CLEAR, introduzca la nueva 
entrada y pulse STORE. 

• Pulse <— o —> para desplazarse por la pantalla. 

• Algunos elementos de programación no permiten dejar un valor en 


blanco. 









149 


• Las teclas de marcación del TE se pueden utilizar para entrar caracteres 
al guardar un nombre o un 

• mensaje. Las siguientes tablas describen los caracteres disponibles: 

• Tabla 1 (modo Alfabeto) / Tabla 2 (modo Numérico) 


Veces 

Teclas \ 

1 

2 

3 

4 

5 

6 

7 

8 

Veces 

Teclas 

1 

m 

i 

? 

N 






CE 

i 

(S 

A 

B 

c 

a 

b 

c 



CE 

2 

es 

D 

E 

F 

d 

e 

f 



CE 

3 

CE 

G 

H 

I 

g 

h 

i 



CE 

4 

s 

J 

K 

L 

j 

k 

1 



S 

5 

s 

M 

N 

0 

m 

n 

0 



CE 

6 

CE 

P 

Q 

R 

S 

P 

q 

r 

s 

CE 

7 

CE 

T 

u 

V 

t 

u 

V 



CE 

8 

CE 

W 

X 

Y 

Z 

w 

X 

y 

z 

S 

9 

CE 

Fsmboi 

• 

1 

1 

! 

/ 



CE 

0 

CS 

/ 

+ 

— 

= 

< 

> 



CS 

* 

CE 

$ 

% 

& 


( 

) 



CE 

n 


• [Ejemplo de introducción de caracteres] 


Para entrar "Ann": 









































150 


A 

1- 

4 n ¡ n 

1 

L 2 J 

/TV 

f \ l 

14 M 

| 

[ 6 1 (5 veces) ► 0 i ( 6 1 (5 veces) 

0/0 


• Para pasar entre el "modo Alfabeto" y el "modo Numérico" o entre el 
"modo Alfabeto", el "modo Alfabeto cirílico (asignable sólo en Nombre 
de la extensión en cirílico [616])" y el "modo Numérico", pulse SELECT. 

• • Para desplazar el cursor hacia la derecha, pulse . —► 

• Para borrar todos los caracteres pulse CLEAR. Para borrar un carácter, 
pulse . <— . 

Central Panasonic 



Componentes del sistema 


Tabla de componentes del sistema 



Modelo 

Descripción 

Unidad principal 

KX-TES824 

Sistema híbrido avanzado: De 3 a 8 líneas externas (LN), de 

8 a 24 extensiones 


KX-TEM824 

Sistema híbrido avanzado: De 6 a8 líneas externas (LN), de 
16 a 24 extensiones 

Tarjetas de servicio opcional 

KX-TE82460 

Tarjeta de interfono de 2 puertos 


KX-TE82461 

Tarjeta de interfono de 4 puertos 


KX-TE&2474 

Tarjeta de extensión TR de 8 puertos 


KX-TE82480 

Tarjeta de líneas LN analógicas de 2 puertos y de extensión 
TR de 8 puertos 


KX-TE82483 

Tarjeta de líneas LN analógicas de 3 puertos y de 
extensiones híbridas de 8 puertos 


KX-TE82491 

Tarjeta de ampliación de mensajes para MDSs DISA/UCD 


KX-TE82492 

Tarjeta de mensajes de voz integrados de 2 canales 


KX-TE82493 

Tarjeta de identificación del llamante de 3 puertos 

Equipo especifico 

KX-T30865 

Interfono 


KX-A227 

Cable de batería de emergencia 


















151 


Posibilidad de ampliación de lineas externas (LN) y extensiones 



KX-TE82483 

Linea externa (LN): 3 

Extensión: 8 

KX-TE82480 

Linea externa (LN): 2 

Extensión: 8 

KX-TE82474 

Linea externa (LN): 0 

Extensión: 8 

Sistema 

ampliado 

KX-TES824 

- 

- 

0 

3 

Linea extema (LN): 3 

- 

- 

8 

16 

Extensión: 8 

- 

2 

- 

5 


- 

8 

- 

16 


3 

- 

- 

6 


8 

- 

- 

16 


3 

- 

0 

6 


8 

- 

8 

24 


3 

2 

- 

8 


8 

8 

- 

24 

KX-TEM824 

- 

- 

0 

6 

Linea extema (LN): 6 

- 

- 

8 

24 

Extensión: 16 

- 

2 

- 

8 


- 

8 

- 

24 


Funciones destacadas 


Mensaje de voz integrado (MVI) (Se precisa de una tarjeta de mensajes de 
voz opcional) 


Un mensaje de voz integrado (MVI) permite que un llamante deje un mensaje 
en el área de mensajes personal de un usuario o en el área de mensajes 
común de la central ( Mensaje de voz integrado(MVI). 




152 


Compatibilidad con un terminal de SMS de línea fija (Se precisa de una 
tarjeta de identificación del llamante opcional) 

La central puede transmitir llamadas entrantes desde un centro de Servicio de 
mensajes cortos (SMS) a teléfonos regulares (TRs) específicos compatibles 
con SMS. SMS de línea fija es un servicio que permite enviar y recibir 
mensajes de texto a través del acceso a la Red automática conmutada (PSTN). 
Le recomendamos que utilice TRs de Panasonic que permiten SMS 
( Compatibilidad con un terminal de SMS de línea fija). 

Pantalla de identificación del llamante en TR (Se precisa de una tarjeta de 
identificación del llamante opcional) 

La central puede recibir información de Identificación del llamante (números de 
teléfono y nombres de llamantes) de las llamadas recibidas en líneas externas 
(LN). Esta información se puede visualizar en las pantallas de TRs compatibles 
con la identificación del llamante y también en los teléfonos específicos (TEs) 
al recibir llamadas (Identificación del llamante). 

Operadora automática de 3 niveles (AA) 

El servicio de Operadora automática de 3 niveles (AA) permite que un llamante 
marque un número de un solo dígito (Número de acceso directo al sistema 
interno [DISA] AA) siguiendo la guía de los mensajes de salida (MDSs) DISA 
de 3 niveles, y se puede conectar al interlocutor deseado automáticamente 
( Acceso directo al sistema interno (DISA). 



153 


Cálculo de tarificación de llamadas 

La central puede calcular de forma automática el coste aproximado de las 
llamadas y limitar el uso del teléfono a un presupuesto preprogramado en cada 
extensión. Esta función permite a los usuarios calcular el coste de las llamadas 
basándose en el tiempo, los prefijos de un número de teléfono y / o la línea 
externa (LN) que realiza la llamada ( Cálculo de tarificación de llamadas). 

Registro Detallado de Comunicaciones por Extensión (REDCE) 

La central (con una tarjeta de ampliación de mensajes opcional) 
automáticamente puede registrar hasta 10.000 llamadas de línea externa (LN) 
entrantes / salientes y 10.000 llamadas de línea externa (LN) salientes para 
cada extensión. Se puede registrar la Fecha, la Hora, el Número de marcación, 
la Duración y la Cargo de cada llamada. Los registros de llamadas se pueden 
enviar a través del puerto de Interface serie (RS-232C) a un PC, impresora, etc. 
( Función de Registro Detallado de Comunicaciones por Extensión). 

Programación desde PC 

Se puede acceder a los ajustes de la programación del sistema utilizando un 
PC y el software de la Consola de mantenimiento KX-TE de Panasonic además 
de utilizar un TE ( Programación desde PC). 

El software de la central se puede actualizar a través del puerto de Interface 
serie (RS-232C) o del puerto USB, utilizando el software de la Consola de 
mantenimiento KX-TE ( Actualizar firmware). 



154 


Configuración automática para el tipo de línea externa (LN) 

El modo de marcación de las líneas externas (LN) conectadas se configura 
automáticamente la primera vez que se accede a la central con un PC que 
disponga del software de la Consola de mantenimiento KXTE, o después de 
que se hayan borrado los datos de la central ( Configuración automática para el 
tipo de línea externa (LN). 

Sistema Híbrido Avanzado 

Esta central es compatible con la conexión con TEs*1, Consolas de Selección 
Directa de Extensión (SDE) y dispositivos de línea única como TRs, faxes, 
teléfonos inalámbricos y terminales de datos. 



155 


ANEXO 2 


CENTRAL VOZ IP 

D-Link La red de Telefónica (DVX-1000) es una solución basada en SIP, 
abordar las necesidades de comunicación de VolP de las pequeñas y 
medianas empresas. DVX-1000 se ha construido en el servidor de llamadas, 
IVR / Auto-asistente y correo de voz funcionalidades. Ayuda a los dispositivos 
de VolP SIP como teléfonos, gateways, etc para realizar y 

recibir llamadas, los instrumentos de acogida de llamada de voz característica y 
gestiona las cuentas y provisiones de D-Link extremos. 

DVX-1000, desarrollado en torno a estado de la técnica de hardware y software 
integrado, están especialmente diseñados para atender los requerimientos en 
los siguientes entornos: 

♦ La instalación de una nueva empresa de comunicaciones IP de red. 

♦ La expansión de una empresa ya existente red de comunicaciones. 

♦ rentables las oficinas de comunicaciones. 

DVX-1000 tiene los siguientes componentes incorporados en 

♦ Llame Servidor: Un servidor proxy SIP basado, que es responsable de la 
convocatoria establecimiento, de control de llamada y llame a la administración 
de cuentas. Además de la convocatoria periódica de procesamiento, ofrece una 


serie de características de llamada de voz. 



156 


♦ Automática: La automática es un completo asistente automatizado con 
mensajes y personalizadle que ayuda a configurar el menú de usuario llegar a 
la extensión necesaria en el sistema. 

♦ Servidor de Correo de Voz: DVX-1000 incorpora un servidor de correo de 
voz. Correo de voz servidor es responsable de la gestión de las casillas de 
correo de voz de los usuarios individuales. 

♦ Licencia Servidor: DVX-1000 viene con una licencia de máximo de 5 usuarios 
y un conjunto de características básicas como por defecto. Un conjunto de 
características avanzadas y más número de usuarios se pueden añadir al 
sistema. Servidor de licencias gestiona la concesión de licencias de los 
usuarios funciones avanzadas. 

♦ Provisión Servidor: Provisión servidor es responsable de la provisión puntos 
finales, que el apoyo de D-Link del sistema de provisión. 

♦ Cortafuegos: Un cortafuegos personalizado, vigila y controla el presente los 
paquetes que entran y salen de la DVX-1000 

♦ CLI: El interfaz de línea de comandos (CLI) es accesible a través de la 
consola puerto de DVX-1000. La CLI permite al administrador ver y modificar 
parámetros de configuración del sistema. El conjunto completo de comandos 
describe en detalle en la sección "Configuración del sistema a través de la 


Interfaz de línea de comandos'. 



157 


♦ Servidor Web: DVX-1000 incorpora un servidor web en, que ayuda a 
administradores y usuarios para acceder al sistema utilizando una web 
estándar navegador. 

Usando la interfaz web para configurar el sistema 
El DVX-1000 interfaz web se puede acceder desde cualquier navegador web 
de apoyo marcos y Java Script. Internet Explorer (versión 4.0 y superiores) es 
el preferido navegador. 

La interfaz web se puede acceder utilizando la URL http://IPADDRESS, donde 
dirección IP es la dirección asignada a la DVX-1000 bordo. El sistema 
configuración de página se puede acceder haciendo clic en el enlace de la 
configuración del sistema DVX-1000 de la interfaz web. 

Requisitos DVX WEB 

Los siguientes exploradores se han probado que sea totalmente compatible 
con la DVX - 1000 interfaz web: 

- Internet Explorer (versión 5.5 y superiores) o Netscape (versión 7.0 y 
superiores). 

-Mozilla (versión 5.0 y superiores) 

-Galeón (versión 7.0 y superiores). 

Configuración de la propiedad intelectual 

Configuración IP para la DVX-1000 tarjeta puede ser estática o mediante 
DHCP. El configuración de fábrica con la propiedad intelectual es 10.0.0.1. 



158 


Para que la junta directiva por primera vez; configurar una dirección IP para la 
tarjeta de la interfaz CLI. Posteriormente, todas las 
configuraciones que se puede hacer a través de la interfaz web, accediendo a 
la Mesa Directiva configurado la propiedad intelectual. 

Configuración de la dirección IP automáticamente mediante DHCP 

DVX-1000 se puede configurar para que la propiedad intelectual a través de 
Configuración Dinámica de host Protocol (DHCP). Para permitir esto, 
seleccione DHCP y haga clic en Aplicar. 

Tenga en cuenta que en algunos navegadores, la redirección a la nueva 
propiedad intelectual no es posible. En este caso, el nuevo período de 
investigación que se ha comprobado a partir de la interfaz y el CLI 
correspondiente página web debe ser accesible. 

Configuración de la dirección IP manualmente. 

Asignación de una dirección IP estática para el DVX-1000 es el método 
recomendado para la Propiedad intelectual configuración, ya que es 
aconsejable disponer de la llamada del servidor de trabajo en una dirección IP 
fija. 

Para configurar una dirección IP estática para DVX-1000, haga clic en el enlace 
la configuración del sistema. 

Ahora, en virtud de la configuración IP, seleccione estático e introduzca una 
dirección IP, máscara de subred y puerta de enlace. Haga clic en 'Aplicar'. 

Por favor, tenga en cuenta que en algunos navegadores, a la reorientación 
el nuevo período de investigación no es posible. 



159 


En este caso, simplemente el acceso a las nuevas IP que 

que han configurado para la tarjeta desde la web. 

Configuración de la dirección del servidor DNS. 

DVX-1000 tiene un Servicio de Nombres de Dominio (DNS), construido en el 
cliente que resuelva acceder a los nombres de host del servidor DNS que está 
configurado. Para configurar el servidor DNS que sea pertinente a su red, 
acceder a la página de configuración del sistema, modificar 
los servidores DNS primario y secundario y haga clic en aplicar. 

Ajuste de la hora del sistema. 

DVX-1000 puede ser configurado para obtener su tiempo a través de la 
configuración manual o por medio de Protocolo de Tiempo de Red (NTP). 
Viene con una configuración predeterminada de fábrica de 1 Q de enero de 
2005 A las 10.10 horas gran parte de la convocatoria es el servidor de datos 
depende de la hora del sistema. Esto incluye los registros de datos, 
característica de tiempo ajustes y registros de detalle de llamadas (CDR), entre 
otros. Cambiar la hora configuración se debe hacer con mucha cautela. 

Cambiar la hora a una hora antes de la hora actual sería un intento malicioso 
de anular el detalle de llamadas registros y ampliar los registros. 

El administrador debe tener cuidado de ello. 

Cambiar el tiempo a uno en el futuro debe hacerse teniendo en cuenta la hecho 
de que los actuales registros pueden caducar en el tiempo especificado y, por 
tanto, teléfonos puede tener que volver a registrarse para obtener las llamadas 


comenzaron. 



160 


Configurar la hora del sistema manualmente. 

Con el fin de ajustar la hora manualmente, acceda a la página de configuración 
del sistema. Debajo de tiempo de configuración, seleccione manual y el tiempo 
para modificar el valor exigido. Ahora haga clic en aplicar. El tiempo debe ser 
ajustado a la nueva. 

Automáticamente la configuración de la hora del sistema utilizando NTP 

DVX-1000 puede sincronizar la hora del sistema con un servidor NTP que se 
ha configurado. Este servidor puede ser stratuml servidor, un servidor o un 
stratum2 LAN local servidor NTP, que a su vez se sincroniza con el estrato 1 y 
estrato 2 de NTP servidores. Acceda a la página de configuración del sistema, 
en tiempo de configuración, elija NTP y especifique la primaria y secundaria de 
servidores NTP. Seleccione el zona horaria. Haga clic en 'Aplicar'. Los 
servidores NTP será juzgado por un número predefinido de veces y, si estos 
intentos fallan, el sistema actual se mantendrá tiempo. 

Configurar el servidor SMTP. 

DVX-1000 utiliza un Simple Mail Transfer Protocol (SMTP) para enviar 
notificaciones por correo electrónico. La dirección IP del servidor y el puerto 
tiene que ser configurado correctamente para la entrega de correos. El valor 
predeterminado de correo electrónico del usuario administrativo de 
identificación se utilizado como la dirección del remitente para enviar correos 
electrónicos de notificación. El servidor SMTP ha a ser un servidor de correo de 
retransmisión abierta ya que DVX-1000 no prevé remitente credenciales de 


autenticación. 



161 


Ajuste de otros parámetros configurables 

Las siguientes opciones pueden ser especificadas en esta sección. 
Puerto RTP (Min y Max) El mínimo y máximo de los puertos que utiliza DVX- 
1000 para sus medios de comunicación. Cambiar esto también modifica el 
firewall ajustes para bloquear los puertos de los que se configura. 

Configuración detallada para el rango de puerto que se puede hacer por clic en 
'Avanzadas' en los puertos que se utilizan para normal de las llamadas y los 
que se utilizan para hacer llamadas a través de dispositivos NAT puede ser 
minuciosamente controlado aquí. 

El operador del operador Número de extensión que se pondrá en contacto si el 
llamada a través del asistente automatizado falla, o si el llama una marca no 
válida o no prórroga de extensión a todos. 

Función de llamada Características operador preferencias para el operador 
puede configurado haciendo clic en la "Presentación" hipervínculo 

Operador del Grupo de Usuarios Grupo de Usuarios de la operadora. 
Operador de la Ruta Grupo al que pertenece el operador 

Configuración del sistema a través de la interfaz de línea de comandos 

Esta sección describe el DVX-1000 la configuración del sistema mediante el 
comando interfaz de línea. Para acceder a la interfaz de línea de comandos, 


conecte el puerto de consola. 



162 



Rea i - View 



DVX-1000 IPPBX Coimection Diagram 
































163 


ANEXO 3 


RUTEADOR 

El D-Link DVG-1402S de Alta Velocidad de VolP Router Enlaces tradicionales 
redes de telefonía a las redes IP con dispositivos de telefonía convencional, 
tales como teléfonos convencionales o fax máquinas. Se pueden reducir costos 
de llamadas de larga distancia y emitir llamadas de voz de calidad 
comunicación a través de la red IP. Este portal ofrece dos bucle inicio de 
Relaciones Exteriores Intercambio de abonado (FXS), los puertos y cuatro 
puertos LAN. Un puerto Ethernet de un DSL/ Cable Módem o otros dispositivos 
de red WAN, y el otro para la conexión a crear un doméstica o de pequeña 
oficina de las redes LAN. El sistema de servidor DHCP y cliente y de red 
Traducción de direcciones (NAT) función asignará automáticamente la 
dirección IP LAN para los usuarios, permitiendo que múltiples usuarios 
compartan una única conexión a Internet. Puede ser configurado / seguimiento 
a través de la consola, navegador Web, Telnet y HTTP provisión es También 
apoya. 



164 


Rear Panel Oonnections 


Phone 

Connections 

Connect to 
your phones 
using 
standard 
phone 

^ cabling. ^ 


^Auto MDI/MDIX^ 
LAN Ports 

Connect the 
Ethernet cable 
from computers 
on your LAN to 
^ these ports. 


^ Factory Reset^ 
B utton 

Pressing this 
button will 
restore the router 
to its factory 
^ default settings 









V. 


All Ethernet Ports (WAN 
and LAN) are auto 
MDI/MDIX, meaning you 
can use either a 
straight-through or a 
crossover Ethernet 
cable. , 


A > 


<-\ 

WAN Port 


Power 

Connect 


Adapter 

the 


Con nect 

Ethernet 


your I2V 

cable from 


1 25A 

your 


power 

ADSL 


adapter 

modem to 


he re. 

this port. 




Front Panel LEDs 



Características 

• 1 NWay Fast Ethernet 10/100BASE-TX puerto para 
Conexión WAN 

• 4 NWay Fast Ethernet 10/100BASE-TX puerto para 
Conexión LAN 

• 2 de divisas de abonado (FXS) POTS puertos (RJ-11 
Jotas) 

































165 


• Detección de Actividad de Voz (VAD) / Confort de generación de ruido 
(GNC) 

• El silencio supresión de reducir consumo de ancho de banda. 

• Adaptable jitter buffer para la recepción de una buena voz 

• Pérdida de capacidad de recuperación de paquetes de voz para mejorar la 
calidad 

• Soporte QoS (Calidad de Servicio) para garantizar una calidad de voz. 

• Construir-en función de apoyo a PPPoE conexión de acceso telefónico para 
tecnología de banda ancha. 

• asignación de dirección IP mediante DHCP o configuración estática 

• RIP1/RIP2 y enrutamiento de apoyo 

• Apoyar el intercambio de propiedad intelectual para permitir que múltiples 
usuarios tengan acceso a la 

Internet a través de una única dirección IP 

• Apoyar la función de identificación de llamadas 

• Configuración de descarga utilizando HTTPS y SSL / TLS cliente 
certificado de cifrado y autenticación 

• Soporte VPN pass-through 

• MAC y filtro de paquetes de apoyo 

• Configuración remota y gestión a través de Internet 
usando navegadores web 

• copia de seguridad del firmware de apoyo 

• Soporte de configuración de copia de seguridad y restaurar 



166 


Configuración 

Siempre que desee configurar la red o el DVG-1402S, puede acceder a la 
configuración Abriendo el menú navegador y escribiendo la dirección IP de la 
DVG-1402S. El DVG-1402S Dirección IP por defecto se muestra a la derecho: 

• Abra el explorador Web 

• Escriba la dirección IP de la 
Router (http://192.168.15.1) 

• Escriba admin en el Nombre de usuario 
campo 

• Escriba la contraseña de administrador en 
campo 

• Haga clic en Aceptar 



IP Address The IP address of the LAN interface. The default IP address ¡s 

192.168.15.1. 

The subnet mask of the LAN interface. The default subnet 
mask is 255.255.255.0. 


Subnet Mask 




























167 


Home > VolP 


All of the screens necessary to setup and configure the router to handle VolP traffic are 
accessed from the screen shown below. 

To access any of the individual configuration screens, click on the corresponding 
radio-button and that screen will appear. 




Home 


DVG-1402S 

VolP Routor 


Advanced Tools Status 


5IP Configiirafinn 

O Server Configuration 
Piovisioninq 
O STUN Configuration 
O User Agen! 

O Peerto Peer 
C Telepliony 
O Spoed Dial 
O Mise. 

O Manago Fe atures. 


O 

Help 














168 


ANEXO 4 


SWITCH 

Tecnología de conmutación 

La creciente importancia de la LAN y la creciente complejidad de aplicaciones 
de la informática de escritorio están impulsando la necesidad de elevados 
rendimiento de las redes. Una serie de LAN de alta velocidad tecnologías Se 
han propuesto para proporcionar un mayor ancho de banda y mejorar la cliente 
/ servidor de tiempos de respuesta. Entre ellos, 100BASE-T (Fast Ethernet) 
proporciona un no disruptiva, evolución fluida de las actuales 10BASE-T 
tecnología. El no disruptiva y evolución fluida naturaleza, y que domina el 
mercado potencial de base, prácticamente garantiza rentable y de alto 
desempeño Fast Ethernet soluciones. 

lOOMbps Fast Ethernet es un estándar especificado por el IEEE 802.3 
LAN comisión. 

Es una extensión del estándar Ethernet lOMbps con la capacidad de transmitir 
y recibir datos a lOOMbps, mientras que \mantener el CSMA / CD de Ethernet 
protocolo 

Desde el lOOMbps Fast Ethernet es compatible con todos los demás Ethernet 
lOMbps ambientes, que proporciona una simple actualización y toma ventaja 
de las actuales inversiones en hardware, software y capacitación de personal. 

Otro enfoque para empujar más allá de los límites de la tecnología Ethernet es 
el desarrollo de la tecnología de conmutación. Un cambio de puentes Paquetes 



169 


Ethernet en el nivel de la dirección MAC del protocolo de transmisión de 
Ethernet conectado entre Ethernet o Fast Ethernet LAN segmentos. 

Cambio es una manera rentable de aumentar el total de la red capacidad a 
disposición de los usuarios en una red de área local. Un cambio aumenta 
y disminuye la capacidad de carga de red por ia división de un área local 
en diferentes segmentos de red, que no compitan con cada 
otro para la red la capacidad de transmisión. 

El actúa como un interruptor de alta velocidad entre el puente selectiva cada 
uno de los segmentos. El cambio, sin interferir con ningún otro segmento, el 
sistema automáticamente dirige el tráfico que tiene que ir de un 
segmento a otro. De esta manera el total de la capacidad de la red es 
multiplicado, mientras sigue manteniendo la misma red de cableado y 
adaptador de tarjetas. 

La tecnología de conmutación LAN es una notable mejora en ios la generación 
anterior de red de puentes, que se caracterizan por superior latencias. Routers 
también han sido utilizadas para ei segmento de área local redes, pero el costo 
de un router, la instalación y mantenimiento necesario hacer enrutadores 
relativamente práctico. Hoy interruptores son ideales solución a la mayoría de 
los tipos de red de área local de los problemas de congestión. 

Power over Ethernet (PoE) Power over Ethernet (PoE) integra alimentación y 
datos en una sola infraestructura de cableado, eliminando la necesidad de 
contar con alimentación de CA disponible en todas las ubicaciones. 



170 


Poder y de datos están integrados en el mismo cable. Apoyar 
5/5e la categoría de hasta 100 metros, PoE suministrará energía a la PoE 
dispositivo compatible, como teléfonos IP, puntos de acceso de LAN 
inalámbrica, y cámaras de segundad IP. 

PoE es ya ampliamente adoptados en el mercado, ahorrando hasta un 50% de 
general de gastos de instalación al eliminar la necesidad de instalar por 
separado cableado eléctrico y las tomas de corriente. 

Características 

• 10/100Mbps Auto-negociación Fast Ethernet con 8 puertos RJ45 - puerto 
función PoE (puerto-1 ~ puerto-8). Compatible con la especificación 802.3af 

• Apoya u 15.4W PoE potencia máxima para cada puerto PoE. 

• Soporta PoE Powered dispositivos (PD) determinar la clasificación . 

• Cada puerto soporta auto MDI / MDIX, así que no hay necesidad de utilizar 
transversal sobre los cables o de un puerto de enlace ascendente. 

• Full-/half- dúplex el modo de transferencia para cada puerto. 

• Velocidad del cable de recepción y transmisión. 

• Store-y hacia la capacidad de conmutación de sistema de apoyo a la tasa la 
adaptación y garantizar la integridad de los datos. 

• Hasta 4K direcciones unicast entidades por dispositivo, auto-aprendizaje, y 
mesa de envejecimiento. 

• 512KBytes paquete de amortiguación . 



171 


• Soporta control de flujo IEEE 802.3x para modo full-duplex puertos. 

• Volver presión Apoya el control de flujo para el modo half-duplex puertos 
Apoya u 802.1 Q VLAN Apoya u Puerto basado Troncalización. 

• Soporta Puerto espejo Apoya u Puerto configuración de Velocidad / Dúplex, 
Control de flujo y Port basado en QoS (Quality of Service) 

• Fácil configuración a través del navegador web, Fácil configuración a través 
de Utilidad de administración de la web 

Configuraciones 

Ajuste de la configuración: En esta configuración, puede establecer el Dirección 
IP, Máscara de subred, puerta de enlace, Ajuste a Trap (Trampa de dirección 
IP), Sistema de nombre, y ubicación. 

Seleccione el dispositivo en la lista de Discovery o Monitor de esta lista y 
oprima botón y, a continuación, la configuración de Ajuste de ventana. 

Después de rellenar los datos que desea cambiar, usted debe llenar el 
contraseña y pulse el botón "Set" para procesar el cambio de datos 
inmediatamente. 

Cambio de contraseña: Puede utilizar esta cuando es necesario cambiar la 
contraseña. Rellena los contraseñas de los cuadros de diálogo y pulse el botón 
"Set" para procesar el cambio de contraseña de inmediato. 

Actualización de firmware: Cuando el dispositivo tiene una nueva función, se 
ser un nuevo firmware para actualizar el dispositivo de utilizar esta función para 


actualizar. 



172 


Web Access: Haga doble clic en el dispositivo en el monitor de la lista o 
seleccionar un Monitor de dispositivo en la lista y pulse el botón "Acceso a la 
Red" para acceder al dispositivo en el explorador Web. 

El 8-Port 10/100 Ethernet Switch Web Smart con 8 puertos PoE la web tiene un 
interfaz GUI para cambiar la configuración inteligente. El Switch se puede 
configurar a través del navegador web. Un administrador de red pueden 
administrar, controlar y supervisar el Switch de la LAN local. 

Esta sección indica cómo configurar el conmutador para que sus inteligentes 
funciones, incluyendo: 

Configuración de puerto (Velocidad / Dúplex, y de control de flujo) 

Ajustes VLAN (802.1 Q VLAN) 

Troncalización 
Puerto Espejo 
Configuración u PoE 

Configuración del sistema u Estado del dispositivo y Estadísticas 


CorllQU'ahcn «¿ttino 


-SI 


PrcdwrtnanK 

I DCS-131 6 



MA£ 


r ~m 

16B 

□ 

1 

Si^r<Fl fnv:k 

Getowa (f- 

1 1SG 

168 

0 

2S4 

SettraC'l» 

ilem na fit 

I CC5-IJ10 



LúGatlzn 


1 






| SS 355 O 

| is 2 Te» 5 . io 

I TSO 


Cincel 














173 


Password_change 


xj 


New password | Confirm password ( 

Original password 


Set 


Cancel 


Antes de configurar este dispositivo, tenga en cuenta que cuando la Web de 
Smart Switch está configurado a través de una conexión Ethernet, asegúrese 
de que el Gestor de PC está configurado en la misma red IP. Por ejemplo, 
cuando el dirección IP por defecto de la Web Smart Switch es 192.168.0.1, 
entonces el gerente PC debe fijarse en 192.168.0.x (donde x es un número 
entre 2 y 254), y el valor por defecto es la máscara de subred 255.255.255.0. 
Abra Internet Explorer 5.0 o superior del navegador Web. 
Escriba la dirección IP http://192.168.0-1 (la fábrica, la dirección IP por defecto 
establecimiento) en la dirección de ubicación 

File Edit View Favorites 
4*Back - -► - & (?) f¡3 
Address |#| http://192.168. 0.1/ 


Login 


System Ñame :DES-1316 
Location Ñame: TSD 
IP Address : 192.168.0.1 
MAC Address : 00-11-22-33-44-55 
















174 


ANEXO 5 
ATA 

Adaptador de teléfono VolP en una red NAT 

El adaptador de teléfono VolP utiliza una dirección IP virtual y la función de 
compartir la propiedad intelectual de otros sistemas para conectarse 
a Internet. 


Configuración 

Acción 

Dirección IP LAN de 

compartir la propiedad 

intelectual 

Por favor, evite el uso de las direcciones IP 

192.168.1.1-192.168.1.254 (Puede 

necesidad de cambiar la configuración para 

compartir la propiedad intelectual o cambiar el 

puerto LAN IP 

dirección.) 

Adaptador de Teléfono 

VolP IP 

Establecer como dirección IP estática, y asignar 

la dirección IP LAN de la propiedad intelectual a 

compartir la 

Adaptador de Teléfono VolP predeterminado. 

NAT/STUN 

Configuración 

Si el ajuste de la WAN utiliza una dirección IP 

estática, entonces el NAT IP 

dirección se establece como la dirección IP 

pública para compartir la propiedad intelectual. 




175 



Si el ajuste de la WAN utiliza una dirección IP 

dinámica, entonces tiene que 

cumplir con la configuración de DDNS. Cuando 

se utiliza NAT, debe 

introduzca la dirección URL (Localizador 

Uniforme de Recursos), que está registrada a 

el servidor DDNS. 

Configuración DDNS 

La WAN utiliza un ajuste 

dirección IP estática 

Deshabilite la configuración de DDNS 


La WAN utiliza un ajuste 

dirección IP dinámica 

Habilite la configuración de DDNS: entrar en el 

registrado 

URL (Localizador Uniforme de Recursos) en el 

la configuración de red -> en el marco del NAT 




Computer 

Desk tpp/ note bonk 
■r mtwork 







UNIVERSIDAD TECNOLÓGICA ISRAEL 

FACULTAD DE SISTEMAS INFORMÁTICOS 


AUTORIZACIÓN DE EMPASTADOS 


DE: 

PARA: 

ASUNTO: 

FECHA: 


Ing. Juan Coronel 
Ing. Miguel Ortiz 
Decano de la Facultad 
Autorización de Empastados 
Quito, 30 de marzo del 2011. 


Por medio del presente certifico que la señorita Gladys Gissella Rodríguez 
Fernández con C.C. No. 1711988723 ha realizado las modificaciones solicitadas 
de acuerdo a las actas de Pre Defensa realizada el 25 de febrero del 2011, al 
documento de tesis titulada “Diseño de Integración de los Sistemas de 
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de 
Comunicaciones de la Fuerza Terrestre”, de la Carrera de Ingeniería en 
Sistemas Informáticos, el documento está concluido y se autoriza su empastado. 

Atentamente 


Ing. Juan Coronel 
Miembro del Tribunal 
Pre Defensa 



UNIVERSIDAD TECNOLÓGICA ISRAEL 

FACULTAD DE SISTEMAS INFORMÁTICOS 


AUTORIZACIÓN DE EMPASTADOS 


DE: 

PARA: 

ASUNTO: 

FECHA: 


Ing. Oscar Acero 
Ing. Miguel Ortiz 
Decano de ia Facultad 
Autorización de Empastados 
Quito, 30 de marzo del 2011. 


Por medio del presente certifico que la señorita Gladys Gissella Rodríguez 
Fernández con C.C. No. 1711988723 ha realizado las modificaciones solicitadas 
de acuerdo a las actas de Pre Defensa realizada el 25 de febrero del 2011, al 
documento de tesis titulada “Diseño de Integración de los Sistemas de 
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de 
Comunicaciones de la Fuerza Terrestre”, de la Carrera de Ingeniería en 
Sistemas Informáticos, el documento está concluido y se autoriza su empastado. 

Atentamente 


Ing. Oscar Acero 
Miembro del Tribunal 
Pre Defensa 



UNIVERSIDAD TECNOLÓGICA ISRAEL 

FACULTAD DE SISTEMAS INFORMÁTICOS 


AUTORIZACIÓN DE EMPASTADOS 


DE: 

PARA: 

ASUNTO: 

FECHA: 


Ing. Juan Carlos Viera 
Ing. Miguel Ortiz 
Decano de la Facultad 
Autorización de Empastados 
Quito, 30 de marzo del 2011. 


Por medio del presente certifico que la señorita Gladys Gissella Rodríguez 
Fernández con C.C. No. 1711988723 ha realizado las modificaciones solicitadas 
de acuerdo a las actas de Pre Defensa realizada el 25 de febrero del 2011, al 
documento de tesis titulada “Diseño de Integración de los Sistemas de 
Telefonía Voz Ip y Convencional para los Laboratorios de la Escuela de 
Comunicaciones de la Fuerza Terrestre”, de la Carrera de Ingeniería en 
Sistemas Informáticos, el documento está concluido y se autoriza su empastado. 

Atentamente 


Ing. Juan Carlos Viera 
Miembro del Tribunal 
Pre Defensa