Está en la página 1de 39

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINITERIO DE EDUCACIÓN SUPERIOR

I.U.T “DR FEDERICO RIVERO PALACIOS”

KM 8 PANAMERICANA, DTTO CAPITAL

Diseño de red telefónica VoIP en el Hospital


General “Dr. Victorino Santaella”

Tutor Académico: Integrante:

Alejandro Padilla. Edwin Enrique Boada Mena

Tutor Empresarial: C.I. V- 18.033.032

Ing. Jenny Alfonzo

2018-2019
Introducción

La red telefónica básica(RTB1) es de tipo analógica y fue diseñada con el objetivo de


transmitir la voz humana, a este primer sistema actualmente se le considera un sistema
primitivo debido a las nuevas tecnologías digitales, como la RDSI (Red Digital de servicios
integrados) que está basada en conmutación de circuitos.

RTB es la línea que tenemos en el hogar o la empresa, cuya utilización ha estado


enfocada fundamentalmente hacia las comunicaciones mediante voz, aunque se usa para
transmisión de datos como fax, Internet, etc. Cada línea RTB tiene asignada una
codificación de colores específica está físicamente construida por dos hilos metálicos
(conocidos como par de cobre), que se extienden desde la central telefónica hasta la
instalación del abonado (se conoce también como bucle de abonado).

El presente proyecto está vinculado a la red telefónica tradicional, y el mismo trata acerca
de cómo se puede usar la digitalización de la voz para su transmisión usando las nuevas
tecnologías de teléfonos IP. Se diseñará una red VoIP que cumpla con los requerimientos
y configuraciones necesarios para la comunicación entre diversos telefonos ip usando
como medio de transporte las redes de datos (conmutación de paquetes). Por lo que se
estará analizando la teória concerniente a la tecnología de Voz sobre IP, así como los
protocolos de señalización que se utilizan y los programas de software libre como Elastix
y Asterix que se usan en la actualidad para realizar la plataforma de central telefónica
privada VoIP.
Capítulo 1

Marco organizacional de la empresa

Descripción de la empresa:

Nombre: Hospital General “Dr. Victorino Santaella Ruiz”.

Ubicación: Se encuentra ubicado en la Av. Bicentenario de la ciudad de los


Teques en el Estado Miranda.

Tipo de establecimiento: El hospital “Victorino Santaella Ruiz” pertenece al Dto.


Sanitario Nº 1 del Municipio Guicaipuro del Estado Miranda. Está adscrito al
ministerio de Salud y desarrollo Social, como también al ejecutivo regional.
Pertenece al grupo de hospitales tipo IV, ya que presenta las siguientes
características:

 Presta atención médica de los tres niveles con proyección hacia un área
regional.
 Está ubicado en una población con más de cien mil habitantes.
 Posee una capacidad arquitectónica para 440 camas.
 Dentro de su estructura funcional se encuentra:

1. Dirección: A cargo de un médico directo especialista en salud pública y


amplia experiencia en dirección de hospitales.
2. Departamentos Clínicos Básicos: Departamento de emergencia y
medicina crítica.
3. Servicios Especiales:

 Medicina: Cardiología, Psiquiatría, Dermatología,


Neumonología, Nefrología, Medicina física y rehabilitación,
Inmunología, Geriatría, Medicina del trabajo, Medicina Nuclear y
Genética Medica.
 Gineco-Obstetricia.
 Pediatría.
 Cirugía: Otorrinolaringología, Oftalmología, Traumatología,
Urología, Neurocirugía, Ortopedia, Pro-tocología.

4. Servicio de colaboración: Laboratorio, Radiodiagnóstico, Farmacia,


Anestesia y Hemoterapia.

Cabe destacar que el nombre de este complejo hospitalario lleva su nombre


en honor al Dr. Victorino Santaella Ruiz, hijo ilustre del Estado Miranda, quién
representa un orgullo para la población mirandina. Participo como firmante de
la Constitución Nacional el 5 de Julio de 1947.
Objetivos del Hospital:

General:

Atender todo lo relacionado al sector salud en las diversas áreas, mediante los
servicios que prestan los diferentes recursos humanos, para así satisfacer las
necesidades del público en general.

Específicos:

 Atender consultas externas y de emergencia.


 Atender servicios de odontología.
 Atender servicios de Laboratorio y banco de sangre.
 Atender servicios de Rayos X.
 Atender servicios sociales
 Atender servicios de dietética, epidemiologia, traumatología,
anatomía, patología, psiquiatría.
 Prestar servicios de biblioteca y asesoría legal.
 Atender lo concerniente en la administración de personal y mantener
relaciones con los niveles jerárquicos.

Misión:

El complejo hospitalario “Dr. Victorino Santaella Ruiz”, tiene como misión la de


prestar servicio médico a la colectividad y público en general, de manera que
pueda satisfacer la demanda de la población de los diferentes sectores.

Estructura Jerárquica y Técnica-Administrativa:

 Dirección: Un médico director, un médico adjunto, epidemiólogo, con los


correspondiente cursos de post-grado.
 Jefe de departamento y sus adjuntos con el correspondiente curso de post-
grado, al igual que los jefes de servicios y sub-especialidades.
 Seis nutricionistas.
 Tres Licenciadas en enfermería en la jefatura del departamento.
 Administración del personal a cargo de un licenciado en administración.
comercial, económica o disciplina afín.
 Servicio de ingeniería y mantenimiento.

Ubicación del pasante:

Piso 1. Se encuentra: Dirección y Subdirección, Administración, Departamento


de enfermería, Dietética, Oficina de personal, Relaciones Públicas, Ayuda
Voluntaria, Servicio de Rx, Departamento de Docencia, y la ubicación del pasante
es en el área de Informática en el referido piso.
Planteamiento del problema

La infraestructura de la central telefónica del Hospital "Dr. Victorino Santaella"


está conformada por un sistema de comunicaciones de la oficina EMS 601 que es
un sistema digital totalmente electrónico, controlado por microprocesador, que
utiliza programas almacenados, y que tiene una red de conmutación múltiplex de
división de tiempo de una sola etapa y sin bloqueo (disponibilidad total). El control
común funciona con una memoria de 2 Mbyte y dos disquetes (disco de 3 1/2
pulgadas, cada uno de 1,44 Mbyte, para carga N1 y N2, u discos de 8 pulgadas,
cada uno de 1,2 Mbyte, para carga N0 enlace 79) o con una memoria de 1 Mbyte
y dos de cada uno hasta 1,2 Mbyte de disquetes (8 pulgadas, para Load K24) para
la copia de seguridad de la memoria, el control común se puede duplicar si es
necesario.

El sistema está conectado a otros intercambios a través de troncales mediante


marcación por pulsos a una relación de impulsos de 16 o 2 o señalización de
multifrecuencia (DTMF, MFC-R-2). El troncal puede operarse de forma
bidireccional (entrante / saliente) o direccional. La marcación hacia la dirección
(DID) también se puede proporcionar para cumplir con los requisitos
internacionales, cuando corresponda.

El EMS 601 EPABX IS también puede trabajar en una red digital (con PCM 30 o
canal común (DPNSS1)) hasta 8 sistemas EMS 601 pueden conectarse a través
de enlaces PCM 30 a una red privada.

Cualquier modelo de toda la gama de teléfonos siemens se puede conectar al


sistema, se puede equipar con un dial rotativo, botones para pulsos decimales o
un teclado para señalización DTMF. También es posible instalar teléfonos con un
botón pulsador DTMF. , así como equipos de terminal digital con una pantalla
alfanumérica de 16 caracteres para uso como teléfono ejecutivo / secretario o
multilínea / equipo

En la actualidad el Hospital "Dr. Victorino Santaella" no cuenta con una red de


datos robusta que soporte servicios de telefonía innovados tales como
conferencias en vivo(multiconferencias), llamadas IP, sistema de buzon de voz,
música en espera, sistema mp3 configurable, mensajes sms, entre otros. No hay
una red convergente de integración, de hecho tienen una central de telefonía tipo
tradicional de conmutación de circuitos, por lo que es necesario diseñar otro
sistema que cumpla con los requerimientos de una red convergente aunando así
los servicios, que sea económico, escalable y de software libre, con pocas
limitaciones y hardware de bajo costo y de ser posible obviar en su totalidad el
hardware costoso e implantar software que cumpla las funciones de ambos.

Una de las deficiencias que presenta el sistema es la falta de flexibilidad para la


extensión de la red de extensiones fijas a los teléfonos inteligentes del hospital, y
está sujeto a costes de licencia, usuarios y de extensiones.
Objetivo General:

 Red telefónica VoIP en el Hospital General “Dr. Victorino Santaella”.

Objetivos específicos:

 Conseguir información concerniente a la tecnología de Voz sobre IP (Voip)


que puede usarse para adquirir el conocimiento en el tema.
 Establecer un modelo de red que permita la comunicación de diversos
teléfonos mediante el transporte de una red de datos
 Simular el modelo de red en la herramienta packet tracer

Justificación

La necesidad de realizar el presente proyecto surge debido al requerimiento de


incorporar nueva tecnología flexible, modular, convergente e interoperable que se
adapte a la perfección a la infraestructura actual y que beneficie a los trabajadores
del hospital. Es por esto que las mejoras continuas de las tecnologías en cuánto a
telefonía se refiere esta presenta cada día una innovación, volviendo obsoletos y
algunas veces caen en desuso algunos de los sistemas actuales.

El auge de la telefonía IP se debe a que cada día la red de datos se expande en


proporciones exorbitantes, esto quiere decir que cada vez más usuarios anhelan
este tipo de servicios para sus empresas y hogares. Una parte por las bondades
que ofrece, como el software libre que nos libra de los altos costos y cargos de
licencia.

La Tecnología VoIP ofrece una gran cantidad de ventajas y beneficios frente a las
centrales telefónicas tradicionales que aunque se usan en muchas empresas hoy
en día. La mayoría se enfoca hacia un nuevo cambio que contemple nuevas
estrategias comerciales con mejor calidad de servicio que lo convencional. Es por
esto que en el presente proyecto se realizará una propuesta de mejora de la actual
central telefónica a una especie de migración suave hacia una mejor tecnología
que cubra las expectativas y los estándares actuales del Hospital "Dr. Victorinos
Santaella".
Capítulo 2

Marco Teórico

Antecedentes

Según Galarza Murillo Adrian de Jesús (2017), en un proyecto que realizó,


denominado: “IMPLEMENTACIÓN DE UN MODELO DE SISTEMA DE
TELEFONÍA VOIP PARA LA EMPRESA GLOBAL ENERGY EARTH”. Menciona lo
siguiente:

Para esta implementación de modelo de sistema VoIP en la empresa Global


Energy Earth, se optó por incluir un modelo, en base a estudios de diferentes
metodologías como la desarrollo Cisco el mayor fabricante de equipos de red
alrededor del mundo, nos describe las múltiples fases por las que una red
atraviesa utilizando un llamado de ciclo de vida de redes PDIOO.

Una buena solución, implementación o inversión en el área de redes, puede


causar un buen efecto, por motivo de que busca mejorar u optimizar las funciones
en el personal, o el rendimiento en sí de la empresa.

Con este modelo de la Metodología PPDIOO se omitió este primer paso que es el
de Preparar en el cual se detallan los casos de negocio y justificación financieras,
por las que se mantienen en un margen, por motivo de que este proyecto se
enfoca en un modelo de sistema de Telefonía VoIP, y su desarrollo se manifiesta
con una simulación para pre visualizar su forma de operación para la organización.
En el caso de que la empresa de forma tangible requiera poner en marcha el
proyecto, realizaría una inversión en la infraestructura para poder implementar los
servicios, teniendo la ventaja de que ya se pre visualizo la herramienta de entorno
simulado en la herramienta de Cisco Packet Tracer.

Por su parte

Marín Portillo, Luis Alberto Illas Daguilh, Rodrigo Raul (2013) en su “” nos dice:

Luego de terminar las instalaciones referentes al hardware y a la configuración de


los diferentes parámetros de software de Elastix, se procedió a la realización de
pruebas, para esto se utilizaron ciertos comandos de Asterisk. En cuanto a las
pruebas con llamadas telefónicas, inicialmente estas se realizaron entre diferentes
extensiones de la misma red, posteriormente entre la red PSTN y extensiones de
pruebas creadas exclusivamente para esto y por último se realizaron pruebas
desde la red PSTN hacia el call center y viceversa en las cuales se pudo observar
el estado de los agentes, los canales que toman las llamadas haciendo uso de las
troncales, el funcionamiento de los IVRs y de esta manera evaluar el desempeño
en general del call center y así poder realizar ciertas correcciones en caso de ser
necesarias.
Se analizó detalladamente todo el proceso por el cual pasa la señal de voz desde
que es originada por un emisor, hasta que llega al receptor, incluyendo todos los
equipos terminales necesarios para que este proceso pueda realizarse. Otro de
los parámetros estudiados fueron los diferentes protocolos que utiliza la tecnología
VoIP, se estudiaron aspectos como la clasificación de estos protocolos, si son de
señalización o de transporte, entre otros, así como también información referente
a las cabeceras usadas por cada uno, las capas del modelo OSI a las cuales
pertenecen y el funcionamiento de estos diferentes protocolos.

Adicionalmente se evaluaron las principales características del paquete Elastix,


incluyendo temas como configuraciones a través de software, y compatibilidad con
equipos de harwdare para permitir conexiones hacia la red PSTN, específicamente
la tarjeta digital que se usó en el presente proyecto.

Ronald Edmundo Almeida Arboleda (2015) en su proyecto denominado


“IMPLEMENTAR UNA CENTRAL TELEFÓNICA IP BASADA EN TECNOLOGÍA
OPEN SOURCE EN LA CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES”. Menciona:

La central telefónica ip me permite integrar telefonía analógica con telefonía digital


en un solo equipo, además hay compatibilidad con equipos de diferente marca, ya
que asterisk se preocupa en utilizar procolos estándares y no protocolos
propietarios.

El administrador de sistemas a través de una interfaz web de elastix, podrá


gestionar las llamadas entrantes y salientes, crear extensiones, modificar las
políticas de las llamadas, monitorear las llamadas que realizan los usuarios y otras
alternativas, sin tener que requerir el servicio de un experto para beneficiarse de
las ventajas que ofrece la central telefónica.

Al utilizar voz sobre ip, no se recurre a nuevas instalaciones o gastos para su


implementación, se recurre a la misma red de datos ya existente evitando gastos
innecesarios para una tecnología que beneficia potencialmente a todos (alumnos,
personal administrativo, personal técnico informático).

En nuestro medio actual las leyes dan prioridad al uso de herramientas de


software libre, esto es beneficioso ya que podemos descargarlo de la web sin
tener pagar el licenciamiento respectivo por el uso de dicho software, además en
la web hay mucha información que dan solución a problemas técnicos y de
seguridad que normalmente suelen darse a través de parches y actualizaciones,
dando espacio a la parte investigativa del personal que se desenvuelve en el área.
2.1.1 Voip (Voz sobre IP)

Es una tecnología que permite comunicarse por voz a través de cualquier red que
acepte el protocolo IP. El funcionamiento consiste en una emisión sonora la cual
se digitaliza por medio de un códec de audio, para luego ser enviado hacia su
destinario en paquetes IP. Una vez realizado el recorrido, un códec de audio
restituye y, en caso de estar comprimida, descomprime, la señal de voz de la
mejor forma posible a su estado original.

Fig.1 red VoIP

2.1.2 Protocolos

En el momento de realizar una llamada, tanto el emisor como el receptor


necesitan usar una serie de normas o reglas las cuales se van a encargar de
diferentes temas como la señalización y detección de errores entre otros, los
cuales son esenciales, para que tanto el envío como la recepción de datos se
efectúe de manera eficiente, este conjunto de normas es lo que se conoce en el
campo de las telecomunicaciones como protocolos.

Se presenta una explicación del funcionamiento de los protocolos que usa la


tecnología VoIP para establecer una comunicación:

2.1.2.1 Protocolo IP

El Internet Protocolo define las bases de todas las comunicaciones en Internet.


Es utilizado por los protocolos del nivel de transporte (como TCP) para encaminar
lo datos hacia su destino. IP tiene únicamente la misión de encaminar el
datagrama, sin comprobar la integridad de información que contiene. Para ello se
utiliza una nueva cabecera que se antepone al datagrama que se está tratando.
La cabecera IP tiene un tamaño de 160 bits y está formada por varios campos de
distinto significado entre los que se destaca el tipo de protocolo de transporte del
datagrama, el número de paquete (para su posterior ensamblaje), la dirección de
origen y la de destino, etc.
Es de notar que este protocolo no garantiza la llegada de los paquetes (conexión
sin garantía), ni su orden; tan solo garantiza la integridad de la cabecera IP. La
fiabilidad de los datos deben garantizarla los niveles superiores. También, se trata
de una transmisión sin conexión porque cuando se envía el paquete, no se avisa
al receptor para que esté preparado (no existe una conexión directa emisor-
receptor). De hecho, muchas veces se mandan paquetes a un destino inexistente
o que no se encuentra disponible.

El protocolo IP identifica a cada equipo que se encuentre conectado a la red


mediante su correspondiente dirección. Esta dirección es un número de 32 bits
que debe ser único para cada host, y normalmente suele representarse como
cuatro cifras de 8 bits separadas por puntos (ejm: 190.168.41.10).

La dirección IP se utiliza para identificar tanto a la computadora en concreto como


la red a la que pertenece, de manera que sea posible distinguir a los ordenadores
que se encuentran conectados a una misma red. Con este propósito, y teniendo
en cuenta que en internet se encuentran conectadas redes de tamaños muy
diversos, se establecieron cuatro clases diferentes de direcciones, las cuáles se
representan mediante tres rangos de valores:

 Clase A: son las que en su primer byte tienen un valor comprendido entre
1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente
este primer byte para identificar la red, quedando los otros tres bytes
disponibles para cada una de las computadoras (Host) que pertenezcan a
esta misma red. Esto significa que podrán existir más de dieciséis millones
de host en cada una de las 126 redes de esta clase. Este tipo de
direcciones es usado para red muy extensa.
 Clase B: estas direcciones utilizan en su primer byte un valor comprendido
entre 128 y 191, incluyendo ambos. En este caso el identificador de la red
se obtiene de los dos primeros bytes de la dirección, debiendo ser un valor
entre 128.001 y 191.254 (no es posible utilizar los valores 0 y 255 por tener
un significado especial). Los dos últimos bytes de la dirección constituyen
el identificador de la computadora permitiendo que, por consiguiente, un
número máximo de 64.516 ordenadores en la misma red. Este tipo de
direcciones tendría que ser suficiente para la mayoría de las
organizaciones grandes.
 Clase C: En este caso el valor del primer byte tendrá que estar
comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo
de direcciones utiliza los tres primeros bytes para el número de la red, con
un rango desde 192.001.001 hasta 223.254.254. De esta manera queda
libre un byte para el Host, lo que permite que se conecten un máximo de
254 computadoras en cada red.
 Clase D: Esta clase se usa con fines de multidifusión a más de un
dispositivo. El rango es desde 224.0.0.0 hasta 239.255.255.255.
2.1.4 Protocolos de señalización

2.1.4.1 Protocolo H.323

Se trata de una recomendación la cual fue definida originalmente por la Comisión


de Estudio 16 del UIT-T, como una variante de la norma de la Recomendación
H.320 relativa a la videotelefonía por la Red Digital de Servicios Integrados
(RDSI), adaptada en este caso a las redes de datos locales del tipo Ethernet, Fast
Ethernet y Token Ring. Esta Recomendación se trata del control de llamadas, la
gestión de multimedios y la gestión del ancho de banda para conferencias punto a
punto y multipunto. También habla sobre la gestión de interfaces entre la red LAN
(Local Area Network – Red de Área Local) y otras redes. Está concebida para la
codificación y compresión de señales de voz e imágenes para su transporte a
través de redes IP. Las normas que contiene esta Recomendación pueden
aplicarse con independencia del medio físico de la red IP: ATM (Asynchronous
Transfer Mode –Modo de Transferencia Asíncrona), FDDI (Fiber Distributed Data
Interface –Interfaz de Datos Distribuida a través de Fibra), etc. En modo no
conectado y sin garantía de la calidad de servicio (sin corrección de errores). El
protocolo H.323 está actualmente considerado como la norma insoslayable de
telefonía por Internet. En lo sucesivo, esta norma se aplica a todas las redes por
paquetes y no solamente a las redes locales. Características Importantes del
H.323

Características del protocolo H.323:

Soporte para multiconferencias: A pesar de que H.323 permite mantener


multiconferencias sin el uso de unidades especializadas, las MCUs (Multipoint
Control Units), proporcionan una arquitectura más robusta y flexible para el
mantenimiento de multiconferencias.

Gestión del ancho de banda: El tráfico de audio y de vídeo resulta costoso en


cuanto a recursos de ancho de banda, y podría colapsar la red. H.323 permite la
gestión del ancho de banda, pudiendo limitar el número de conexiones H.323
simultáneas, así como especificarles el ancho de banda disponible a aplicaciones
y terminales H.323.

Establecimiento de llamada rápida (Fast Call – Llamada Rápida). H.323


también establece mecanismos para que la llamada quede establecida con un
mínimo de dos paquetes.

Capacidades para la redundancia de la red. Mediante servidores de


direccionamiento alternativos (Alternate Gatekeepers) la red podrá soportar la
caída de estos equipos críticos, sin pérdida de comunicación.
2.1.4.2 Protocolo SIP

SIP, (Session Initiation Protocol o Protocolo de iniciación de sesión por sus siglas
en inglés), es un protocolo de señalización utilizado para establecer una “sesión”
entre 2 o más participantes, modificar esa sesión y eventualmente terminar esa
sesión. Ha encontrado su mayor uso en el mundo de la Telefonía IP. El hecho de
que SIP sea un estándar abierto, ha despertado un enorme interés en el mercado
de la telefonía, y fabricantes entregando teléfonos basados en SIP han tenido un
crecimiento exponencial en este sector.

El protocolo está basado en texto y tiene un parecido significativo al protocolo


HTTP. Los mensajes están basados en texto y el mecanismo de petición-
respuesta hace muy fácil la resolución de errores.

Los mensajes SIP describen la identidad de los participantes en una llamada y


cómo los participantes pueden ser alcanzados sobre una red IP. Encapsulado
dentro de los mensajes SIP, algunas veces también podemos ver la declaración
SDP. SDP (Session Description Protocol) definirá el tipo de canales de
comunicación que pueden ser establecidos para la sesión – típicamente esto
declarará cuales codecs están disponibles y como el mecanismo de comunicación
puede comunicarse unos con otros sobre la red IP.

Una vez que el intercambio de los mensajes de configuración son completados,


la comunicación puede ser intercambiada utilizando otro protocolo, típicamente
RTP (Real-Time Transmission Protocol).

Es muy importante saber que en un sistema SIP existen dos componentes


claves los cuales son el User Agent y el Server, tanto el teléfono que
llama como el que recibe la llamada son identificados por direcciones SIP, a
continuación se explicará cada uno de estos componentes:

User Agent ó Agentes Usuarios

Los usuarios agentes son aplicaciones que se subdividen en agentes


usuario clientes (UAC) y agentes usuario servidor (UAS), o mejor conocidos
como cliente y servidor.

El cliente se encarga de iniciar las peticiones tipo SIP y actúa como el


agente de llamadas del usuario, mientras que el Servidor recibe las
peticiones y retorna respuestas en nombre del usuario.

Servidores de red

Existen tres tipos de servidores de redes SIP, los cuales son los servidores
Proxy, los servidores de redirección, y los servidores de registro. Los Proxy
básicamente actúan en nombre de otros clientes y contienen funciones tanto
de servidor como de cliente. Un servidor Proxy es capaz de interpretar y de
reescribir en las cabeceras de las solicitudes antes de que estas pasen a
otros servidores, de esta manera se identifica al Proxy como el creador de
la solicitud y se asegura de que la respuesta siga la misma ruta de regreso
hacia el Proxy en lugar de al cliente.

Los servidores de Redirección principalmente aceptan peticiones SIP y


envían una respuesta redirigida hacia el cliente la cual contiene la dirección
del próximo servidor, este tipo de servidores no aceptan llamadas.

Los servidores de registro se encargan de registrar las direcciones SIP y


sus direcciones IP asociadas, por lo general están localizados en los servidores
Proxy y en los de Redirección. Solo pueden aceptar mensajes de solicitud
Register, haciendo posible el registro correspondiente de los usuarios. Esto
se hace debido a que por ejemplo, en conexiones vía ISP y en usuarios
móviles, la dirección IP de dichos usuarios puede cambiar.

Mensajes SIP

Existen dos tipos de mensajes SIP: Solicitudes, las cuales son iniciadas por los
clientes y Respuestas, que son originadas desde los servidores. Cada mensaje
contiene una cabecera que describe los detalles de la comunicación a
establecerse. SIP es un protocolo basado en texto cuya sintaxis de mensajes y
campos de cabecera son iguales a las del protocolo http, los mensajes SIP se
pueden enviar sobre TCP o UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuario).

Cabeceras General

En la cabecera del mensaje se especifica la estación que está llamando, la que


recibe la llamada, la ruta y el tipo de mensaje de la llamada. Se definen tres
grupos de cabecera del mensaje:

 Cabecera general: Se refiere a solicitudes y respuestas.


 Cabeceras de Entidad: Contiene información sobre el tipo de mensaje y la
longitud del mismo.
 Cabeceras de respuesta: habilita al servidor para incluir información
adicional de respuesta.

Solicitudes de mensaje

SIP tiene seis tipos de solicitudes de mensaje. Estas solicitudes, que en


ocasiones son llamadas métodos, habilitan a usuarios y servidores de la red para
localizar, crear y monitorear llamadas. Los seis tipos de solicitudes son las
siguientes:
Invite: Este método indica que el usuario o servicio es invitado a participar en una
sesión, incluye la descripción de la sesión a realizarse y en el caso de llamadas
full dúplex, el agente que llama indica el tipo de datos que se van a transferir.

ACK: Este mensaje corresponde a la respuesta de los mensajes Invite,


representan la última confirmación del usuario final y concluyen la transacción
iniciada por la solicitud invite. Si la estación que llama incluye la descripción de la
sesión en su solicitud ACK, no se utilizan parámetros adicionales en la sesión. En
caso de que no haya una descripción de la sesión de los parámetros contenidos
en el mensaje invite, estos se toman por defecto.

BYE: Permite la liberación de una sesión anteriormente establecida. Corresponde


al mensaje RELEASE de los protocolos ISUP y Q.931. Un mensaje BYE puede
ser emitido por el que genera la llamada o el que la recibe.

Register: es usado por un UAC con el fin de indicar al registrar la


correspondencia entre su Dirección SIP y su dirección de contacto (ejemplo:
dirección IP).

Cancel: Se usa para pedir el abandono de la llamada en curso pero no tienen


ningún efecto sobre una llamada ya aceptada. De hecho, solo el método “BYE”
puede terminar una llamada establecida.

Options: Sirve para interrogar las capacidades y el estado de un UAC o de un


UAS. La respuesta contiene sus capacidades (ejemplo: tipo de medios siendo
soportados, idioma soportado) o el hecho de que el UA sea indisponible.

Respuestas SIP

A continuación se presenta una lista de los tipos de respuestas usados por el


protocolo SIP:

 1xx: Es una respuesta provisoria, indica la petición recibida. Las respuestas


provisorias, también conocidas como respuestas informativas, indican que
el servidor contactado está realizando una cierta acción y todavía no tiene
una respuesta definitiva. Un servidor envía una respuesta 1xx si calcula que
le llevará más de 200 ms obtener una respuesta final. Las respuestas 1xx
no son transmitidas en forma confiable. Nunca hacen al cliente enviar un
ACK. Las respuestas provisorias (1xx) pueden contener cuerpos de
mensaje, incluyendo descripciones de la sesión.
 2xx : Se refieren al éxito de alguna acción, la cual fue recibida, entendida y
aceptada con éxito.
 3xx: Redirección, indican que algunas acciones adicionales necesitan ser
tomadas para terminar la petición.
 4xx : Error de cliente, la petición contiene sintaxis errónea o no se puede
llevar a cabo en este servidor.
 5xx: Error de algún servidor, este no pudo llevar a cabo una petición válida.
 6xx: Existe alguna falla global, la petición no se puede satisfacer en ningún
servidor.

2.1.4.3 Protocolo MFC/R2

MFC/R2 es una señalización telefónica usada ampliamente en Argentina,


Colombia, Venezuela, México, Brasil y otros países de Latinoamérica y Asia con
su origen en los inicios de la telefonía digital allá por fines de la década del 70.

Las iniciales de MFC/R2 provienen de Multi-Frequency Compelled R2 (R2 dirigido


por multifrecuencia). Comparado con protocolos de señalización más recientes
como el ISDN PRI/BRI o SS7, R2 ofrece funcionalidades bastante limitadas. La
señalización solo se usa para establecer la llamada o para finalizarla. A su vez
algunas de las variantes MFC/R2 envían pulsos de cobro mientras dura la
llamada.

Existen variantes analógicas y digitales de MFC/R2, pero cualquier referencia a


MFC/R2 o R2 en éste documento solo se basa en la versión digital usada sobre
enlaces E1.

MFC/R2 es un protocolo de señalización peer-to-peer (punto a punto), lo que


significa que solo hay dos participantes involucrados en un enlace E1 R2 y ambas
puntas se comportan del mismo modo. Este protocolo utiliza los siguientes tipos
de señales.

Señales de Línea que son usadas para monitorear el estado de la llamada y las
señales MF son usadas para transmitir información de la llamada durante el
establecimiento de la misma (DNIS, ANI, Calling Party Category). Las señales de
línea se envían usando señales CAS que viajan usando el canal 16 del enlace E1.
Todas las señales CAS para cada canal del E1 son multiplexadas por éste canal.
Cada 2 milisegundos cada punta del enlace actualiza sus 4 bits de señal CAS
conocidos como los bits ABCD. (Silva, 2009).

MFC/R2 usa 2 de esos 4 bits para enviar las siguientes señales: Idle, Block,
Seize, Seize Ack, Clear Back, Forced Release, Clear Forward, Answer. Ya que
sólo 2 bits se usan para 8 posibles señales es imposible no repetir algún patrón,
es por eso que algunas de las 8 señales tienen el mismo patrón de bits, pero no
representa un problema considerando que, por ejemplo, no puedes ir del estado
Idle al Forced Release, por lo tanto, aunque el patrón de bits para Forced Release
y Seize son los mismos, el protocolo conoce lo que la otra punta del enlace quiere.
La razón de usar sólo 2 bits teniendo 4 disponibles es histórica y proviene de la
época donde la versión analógica de MFC/R2 fue proporcionada para trabajar en
un mundo digital.
Tabla 1.Bits ABCD de la señalización CAS.

También existen las señales de direccionamiento, o también conocidas señales


inter-registro, estas son usadas para transportar toda la información referente a los
dígitos que se mandan entre la PBX y la central pública usando para esto el canal
de audio.

Estas señales están compuestas por tonos MF (Multi-Frecuencia), las cuales


usan frecuencias definidas por la ITU-T para componer estos tonos, sin embargo
algunos países utilizan significados diferentes en cada tono.

Al igual que las señales de línea, las señales de registro en el protocolo MFC/R2
se realizan por medio de señales hacia adelante y señales hacia atrás, estas a su
vez se dividen en grupos. Para el caso de Venezuela las señales hacia adelante
se dividen en dos grupos, grupo I y grupo II, cada uno de estos formado por 15
señales diferentes, mientras que la señales hacia atrás se dividen también en
otros dos grupos, llamados grupo A y grupo B, compuestos igualmente por 15
señales cada uno.

2.1.4 Protocolos de transporte

2.1.4.1 Capa de transporte

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI, y


está encargado de la transferencia libre de errores de los datos entre el emisor y el
receptor, aunque no estén directamente conectados, así como de mantener el flujo
de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es
proporcionar un transporte de datos confiable y económico de la máquina de
origen a la máquina destino, independientemente de las de redes físicas en uno.
Sin la capa transporte, el concepto total de los protocolos en capas tendría poco
sentido.
Servicios proporcionados a las capas superiores

La meta final de la capa de transporte es proporcionar un servicio eficiente,


confiable y económico a sus usuarios, que normalmente son procesos de la capa
de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios
proporcionados por la capa de red. El hardware o software de la capa de
transporte que se encarga del transporte se llama entidad de transporte, la cual
puede estar en el núcleo del sistema operativo, en un proceso independiente, en
un paquete de biblioteca o en la tarjeta de red.

Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a


la conexión. En el servicio orientado a la conexión consta de tres partes:
establecimiento, transferencia de datos, y liberación. En el servicio no orientado a
la conexión se tratan los paquetes de forma individual. Es la primera capa que
lleva a cabo la comunicación extremo a extremo, y esta condición ya se
mantendrá en las capas superiores.

Primitivas al servicio de transporte

Para permitir que los usuarios accedan al servicio de transporte, la capa de


transporte debe proporcionar algunas operaciones a los programas de aplicación,
es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene
su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección
examinaremos primero un servicio de transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicio en red, pero hay algunas


diferencias importantes. La principal, es que, el propósito del servicio de red es
modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las
redes reales pueden perder paquetes, por lo que generalmente el servicio no es
confiable. En cambio, el servicio de transporte (orientado a la conexión) si es
confiable. Claro que las redes reales no están libres de errores, pero ése es
precisamente el propósito de la capa de transporte: ofrecer un servicio confiable
en una red no confiable.

Otra diferencia entre la capa de transporte y la de red es a quien van dirigidos sus
servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos
usuarios escriben sus entidades de transporte y pocos usuarios
o programas llegan a ver los aspectos internos del servicio de red. En cambio,
muchos programas ven primitivas de transporte. En consecuencia el servicio de
transporte debe ser adecuado y fácil de usar.

Las primitivas de un transporte sencillo serían:

 LISTEN: Se bloquea hasta que algún proceso intenta el contacto.


 CONNECT: Intenta activamente establecer una conexión.
 SEND: Envía información.
 RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.
 DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de manejo de


conexiones.

Elementos de los protocolos de transporte

El servicio de transporte se implementa mediante un protocolo de transporte entre


dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se
parecen a los protocolos de red. Ambos se encargan del control de errores, la
secuenciación y el control del flujo.

Pero también existen diferencias importantes entre ambas, como los entornos en
que operan, la capa transporte necesita el direccionamiento explícito de los
destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos,
mucho mayor en la capa de transporte.

Direccionamiento

Cuando un proceso desea establecer una conexión con un computador de


aplicación remoto, debe especificar a cuál se conectará (¿a quién le llegará el
mensaje?). El método que normalmente se emplea es definir direcciones de
transporte en las que los procesos pueden estar a la escucha de solicitudes de
conexiones. En Internet, estos puntos terminales se denominan puertos, pero
usaremos el término genérico de TSAP (Punto de Acceso al Servicio de
Transporte). Los puntos terminales análogos de la capa de red se
llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son
ejemplos de NSAPS.

Establecimiento de una conexión

El establecimiento de una conexión parece fácil, pero en realidad es


sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar
una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de
conexión y esperar a que el otro acepte la conexión. El problema viene cuando la
red puede perder, almacenar, o duplicar paquetes. El principal problema es la
existencia de duplicados retrasados. Esto puede solucionarse de varias maneras
(ninguna es muy satisfactoria). Una es utilizar direcciones de transporte
desechables. En este enfoque cada vez que necesitemos una dirección la
creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a
utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero
estos plantean el problema de que si se pierde la conexión perdemos el orden del
identificador y ya no funciona. La solución seria más fácil si los paquetes viejos se
eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las
siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de
saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no
vale solo con hacer esto sino que tenemos que garantizar que todas las
confirmaciones de los paquetes también se eliminan.

Liberación de una conexión

La liberación de una conexión es más fácil que su establecimiento. No obstante,


hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación
de una conexión: liberación asimétrica y liberación simétrica. La liberación
asimétrica es la manera en que funciona el mecanismo telefónico: cuando una
parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión
como dos conexiones unidireccionales distintas, y requiere que cada una se libere
por separado. La liberación asimétrica es abrupta y puede resultar en la pérdida
de datos. Por lo que es obvio que se requiere un protocolo de liberación más
refinado para evitar la pérdida de datos. Una posibilidad es usar la liberación
simétrica, en la que cada dirección se libera independientemente de la otra. Aquí,
un host puede continuar recibiendo datos aun tras haber enviado una TPDU de
desconexión.

La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos
por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la
determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no
la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1
diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine
también. Adiós”, la conexión puede liberarse con seguridad.

Pero no es tan fiable por el problema de que siempre tendremos que esperar la
confirmación de los mensajes recibidos y si esta confirmación no llega no libera la
conexión y después puede que necesite la confirmación de que llegó la
confirmación y entraríamos en un bucle del que no podemos salir.

Podemos hacer que al host 1 si no le llega la confirmación después de N intentos


(es que quiere la desconexión), se libere. Esto produce una conexión semiabierta
en la que el host 1 está desconectado pero el host 2 no como no le llega la
confirmación no se desconecta nunca. Para solucionar esto creamos una regla por
la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos,
se libera automáticamente.

Control de Flujo y almacenamiento en buffer

Respecto de la manera en que se manejan las conexiones mientras están en uso,


uno de los aspectos clave es el control de flujo. Se necesita un esquema para
evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es
que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede
tener numerosas conexiones. Esta diferencia hace poco práctico emplear la
implementación que se hace en la capa de enlace.
En esta capa lo que se hace es que si el servicio de red no es confiable, el emisor
debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa
enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros
arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de
buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el
receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá
que usar buffers de todas maneras. En el último caso, el emisor no puede confiar
en la confirmación de recepción de la capa red porque esto sólo significa que ha
llegado la TPDU, no que ha sido aceptada.

Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más
nos convenga.

El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino


depende del tipo de tráfico transportado por la conexión.

Multiplexión

La multiplexión de varias conversaciones en conexiones, circuitos virtuales o


enlaces físicos desempeña un papel importante en diferentes capas de la
arquitectura de red. En la capa de transporte puede surgir la necesidad de
multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una
dirección de red, todas las conexiones de transporte de esa máquina tendrán que
utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál
proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.

La multiplexión también puede ser útil en la capa transporte para la utilización de


circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada
circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de
red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.

Recuperación de caídas

Si los hosts y los enrutadores están sujetos a caídas, la recuperación es


fundamental. Si la entidad de transporte está por entero dentro de los hosts, la
recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red
proporciona servicio de datagramas, las entidades de transporte esperan pérdida
de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red
proporciona servicio orientado a la conexión, entonces la pérdida de un circuito
virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte
remota para saber cuáles TPDUs ha recibido y cuáles no.

Un problema más complicado es la manera de recuperarse de caídas del host. Al


reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde
estaba.
En un intento por recuperar su estado previo, el servidor podría enviar una TPDU
de difusión a todos los demás host, anunciando que se acaba de caer y solicitando
a todos sus clientes que le informen el estado de todas las conexiones abiertas.

Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran


conectadas físicamente. TCP envía los datos en un formato que se transmite
carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta
transmisión consiste en lo siguiente:

 Punto de partida, que abre la conexión.


 Transmisión completa en orden de bytes.
 Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene


múltiples parámetros que ayudan a los procesos del sistema transmisor a
conectarse a sus procesos correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una


conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.

Protocolo UDP

UDP proporciona un servicio de entrega de datagramas. UDP no verifica las


conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP
elimina los procesos de establecimiento y verificación de las conexiones, resulta
ideal para las aplicaciones que envían pequeñas cantidades de datos.

UDP divide la información en paquetes, también llamados datagramas, para ser


transportados dentro de los paquetes IP a su destino. Como no es necesario
incluir mucha información de control, el protocolo UDP reduce la cantidad de
información extra en los paquetes por lo que es un protocolo más rápido que TCP
y adecuado para transmisión de información que debe ser transmitida en tiempo
real como la voz.

Fig2. Datagrama UDP


Protocolo RTP

RTP (Real-time Transport Protocol – Protocolo de Transporte en Tiempo Real) es


un protocolo de transporte y control, adaptado a las aplicaciones que requieren
que la información sea enviada en tiempo real.

El protocolo RTP es independiente del protocolo de transmisión subyacente y de


las redes involucradas. Generalmente se emplea por encima del protocolo UDP.
RTP funciona de extremo a extremo y no reserva ningún recurso en la red, pues
no se efectúa ninguna acción en los routers (el control de calidad de servicio no se
realiza con dicho protocolo).

La función principal de RTP es multiplexar varios flujos de datos en tiempo real en


un solo flujo de paquetes UDP, pudiéndose enviar tanto a un solo destino
(Unicast) o múltiples destinos (Multicast). Los paquetes son numerados de la
siguiente manera: se le asigna a cada paquete un número inmediatamente mayor
que su antecesor. Esto será útil para que la aplicación conozca si ha fallado algún
paquete o no en la transmisión. Si ha fallado, al no tener un control de flujo de
errores, de confirmaciones de recepción ni de solicitud de transmisión, la mejor
opción es la interpolación de los datos, la cual se da en el receptor, en caso de
que se trate de una aplicación que posea esta facultad.

El protocolo que transporta la voz propiamente dicha o lo que comúnmente se


denomina carga útil se llama RTP (Real-time Transport Protocol) y su función es
simple: transportar la voz con el menor retraso posible.

Proceso de conversión de la voz de analógica a digital

Señal analógica: Una señal analógica es aquella cuya magnitud (por ejemplo
tensión de una señal que proviene de un Transductor y Amplificador) puede tomar
en principio cualquier valor, esto es, su nivel en cualquier muestra no está limitado
a un conjunto finito de niveles predefinidos como es el caso de las señales
cuantificadas, lo que significa que sufre una variación continua en amplitud a lo
largo del tiempo.

1. Onda sonora con intensidad, tono, timbre y frecuencia determinada.


2. Micrófono.
3. Onda eléctrica analógica después de convertida en impulsos por el
micrófono.
4. Salida de la señal eléctrica de audio frecuencia para ser grabada o
amplificada localmente.
Fig3. Señal analógica

Esto no quiere decir que se traten, en la práctica, de señales de infinita precisión


(un error muy extendido) las Señales analógicas reales tienen todas un ruido que
se traduce en un intervalo de incertidumbre. Esto quiere decir que obtenida una
muestra de una señal analógica en un instante determinado, es imposible
determinar cuál es el valor exacto de la muestra dentro de un intervalo de
incertidumbre que introduce el ruido. Por ejemplo, se mide 4,3576497 Volt pero el
nivel de esa muestra de la señal de interés puede estar comprendido entre 4,35
Volt y 4,36 Volt y no es físicamente posible determinar ésta con total precisión
debido a la naturaleza estocástica del ruido. Sólo el más puro azar determina qué
valores se miden dentro de ese rango de incertidumbre que impone el ruido.

Señal digital: En cambio, una señal digital es aquella cuyas dimensiones (tiempo
y amplitud) no son continuas sino discretas, lo que significa que la señal
necesariamente ha de tomar unos determinados valores fijos predeterminados en
momentos también discretos. La información digital, ya que es bastante difícil
encontrarla en la naturaleza y, posiblemente los pocos pasos que encontremos
pueden llevar a confusión. Sin embargo, podemos poner como ejemplos “lleno y
vacío”, “vida y muerte”, que son valores perfectamente diferenciados y solo
admiten un numero finito de estados en un intervalo finito de tiempo.

Siguiendo con los ejemplos de diferenciación entre lo analógico y lo digital,


podemos mencionar los relojes que, como bien sabemos, pueden pertenecer a
una u otra familia. Así, los analógicos se caracterizan por su capacidad de reflejar
los infinitos valores del variable tiempo en su recorrido. De manera que para un
intervalo finito de tiempo él numero de valores que se han visualizado es infinito.
Fig4. Señal digital

Los Relojes digitales nos darán un número determinado de valores que,


dependiendo de la precisión del reloj, será diferente. Si por ejemplo, únicamente
tiene horas y minutos en un intervalo de sesenta segundos, solo nos visualizara
dos valores: el anterior y el siguiente a este. Si, por el contrario, el reloj tuviera
también segundos en el mismo intervalo que el anterior, nos mostraría 61 valores.

De este modo comprobamos que, según la precisión del reloj, tendremos más o
menos cantidad de valores visualizados. Por lo tanto, la información digital es una
forma práctica de reflejar el comportamiento de la naturaleza de una manera
sencilla. El proceso de lo que sí estamos seguros, es de los relojes digitales
siempre tendrán un numero finito de valores en un intervalo de tiempo completo.

Una vez aclaradas las diferencias básicas entre la tecnología analógica y la


digital, veamos ahora cómo se efectúa el proceso de conversión de una tecnología
a otra.

Conversor Analógico Digital

La conversión analógica-digital consiste en la transcripción de señales


analógicas en señal digital, con el propósito de facilitar
su procesamiento (codificación, compresión, etcétera) y hacer la señal resultante
(digital) más inmune al ruido y otras interferencias a las que son más sensibles las
señales analógicas.

Para realizar esa tarea, el conversor ADC (Analog-to-Digital Converter - Conversor


Analógico Digital) tiene que efectuar los siguientes procesos:

1.- Muestreo de la señal analógica.

2.- Cuantización de la propia señal

3.- Codificación del resultado de la cuantización, en código binario.


Muestreo de la señal analógica

Para convertir una señal analógica en digital, el primer paso consiste en realizar
un muestreo (sampling) de ésta, o lo que es igual, tomar diferentes muestras de
tensiones o voltajes en diferentes puntos de la Onda senoidal. La frecuencia a la
que se realiza el muestreo se denomina razón, tasa o también frecuencia de
muestreo y se mide en Kilohertz (kHz). En el caso de una grabación digital de
audio, a mayor cantidad de muestras tomadas, mayor calidad y fidelidad tendrá la
señal digital resultante. Durante el proceso de muestreo se asignan valores
numéricos equivalentes a la tensión o voltaje existente en diferentes puntos de la
sinusoide, con la finalidad de realizar a continuación el proceso de cuantificar. Las
tasas o frecuencias de Muestreo más utilizadas para audio digital son 24 000
muestras por segundo (24 kHz), 30 000 muestras por segundo (30 kHz), 44 100
muestras por segundo (44,1 kHz) (Calidad de CD), 48 000 muestras por segundo
(48 kHz).

Fig5. Muestreo.

Para realizar el muestreo (sampling) de una Señal eléctrica analógica y


convertirla después en digital, el primer paso consiste en tomar valores discretos
de Tensión o Voltaje a intervalos regulares en diferentes puntos de la onda
senoidal.

Cuantificación de la Señal Analógica

Una vez realizado el muestreo, el siguiente paso es cuantificar la señal analógica.


Para esta parte del proceso los valores continuos de la sinusoide se convierten en
series de valores numéricos discretos correspondientes a los diferentes niveles o
variaciones de voltajes que contiene la señal analógica original. Por tanto,
cuantificar representa el componente de muestreo de las variaciones de valores
de tensiones o voltajes tomados en diferentes puntos de la onda sinusoidal, que
permite medirlos y asignarles sus correspondientes valores en el Sistema
numérico, antes de convertir esos valores en sistema numérico binario.
Fig5. Cuantificación de la señal analógica a digital.

Codificación de la señal en Código Binario

Después de realizada la cuantización, los valores de las tomas de voltajes se


representan numéricamente por medio de códigos y estándares previamente
establecidos. Lo más común es codificar la señal digital en código numérico
binario.

Fig5. Codificación de la señal.

La codificación permite asignarle valores numéricos binarios equivalentes a los


valores de tensiones o<voltajes que conforman la señal eléctrica analógica original.

En este ejemplo gráfico de codificación, es posible observar cómo se ha obtenido una


señal digital y el código binario correspondiente a los niveles de voltaje que posee la
señal.

La siguiente tabla muestra los valores numéricos del 0 al 7, pertenecientes al sistema


decimal y sus equivalentes en código numérico binario. En esta tabla se puede
observar que utilizando sólo tres bits por cada número en código binario, se pueden
representar ocho niveles o estados de cuantización.
Valores en Voltios en decimal Conversión a binario
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111

Tabla 2. Códigos binarios.

2.1.4 Dispositivos de red

2.1.4 .1 Codecs

Un Codec, convierte una señal de audio analógico en un formato de audio digital para
transmitirlo y luego convertirlo nuevamente a un formato descomprimido de señal de
audio para poder reproducirlo. Esta es la esencia del VoIP, la conversión de señales
entre analógico-digital.

Fig7. Codec.

Los codecs realizan esta tarea de conversión tomando muestras de la señal de audio
miles de veces por segundo. Por ejemplo, el codec G.711 toma 64,000 muestras por
segundo. Convierte cada pequeña muestra en información digital y lo comprime para
su transmisión. Cuando las 64,000 muestras son reconstruidas, los pedacitos de audio
que se pierden entre medio de estas son tan pequeños que es imposible para el oído
humano notar está perdida, esta suena como una sucesión continua de audio. Existen
diferentes frecuencias de muestre de la señal en VOIP, esto depende del codec que
se esté usando.
Tipos de Codecs

ulaw :Este codec, es realmente conocido como G.711 pero en su versión específica
para Estados Unidos. Es el tipo de codificación que utilizan los teléfonos en la red
clásica de telefonía en EEUU y Canadá. Ofrece un flujo de datos de 64 kbit/s lo que
puede resultar bastante alto comparado a sus “competidores” (aunque para la
telefonía estándar, es un flujo de datos común). Esos 64 kbit/s recuerdan al ancho de
banda, obtenido por los MODEM que se utilizaban antiguamente para conectarse a
Internet y es justamente por esto, las lineas de voz, ocupaban el 100% de su ancho de
banda utilizando este códec.

Alaw: Es equivalente al codec ulaw, pero es el utilizado en Europa. Para


configuraciones hechas en España es muy conveniente permitir este codec, y forzar
los dispositivos a utilizar este códec, (u otro mejor) para intentar evitar la
transcodificación.

G.723: Este códec es una extensión de la norma G.721 a 24 y 40 kbit/s para


aplicaciones en circuitos digitales, usa una frecuencia de muestreo de 8 KHz,
actualmente es muy poco común verla en el mercado.

G.723.1: Es un códec estandarizado por la ITU-T, el cual usa un código de habla de


tasa dual, para transmisiones multimedia, con una tasa de bit de 5.6 o 6.3 kb/s y una
frecuencia de muestreo de 8 KHz, envía sus paquetes con la información sonora cada
30 ms.

G.729: El codec G.729a es el códec que utiliza una licencia de pago más popular en
el mundo de Asterisk. De hecho Digium comercializa sus licencias directamente como
un producto desde su página web oficial. Este códec es todo un compromiso de
calidad en todos los niveles anteriormente expuestos. Podría considerarse que en la
actualidad no tiene rivales, y su algoritmo al estar patentado no es posible que sea
replicado. En instalaciones bastante grandes, o en instalaciones que tengamos
problemas porque el coste del ancho de banda se dispara en precio conforme vamos
solitando ampliaciones, este códec podría ser muy interesante tenerlo en cuenta ya
que realmente para lo que ofrece, no es excesivamente caro. Por ejemplo en una
instalación de teléfonos en una sede remota, que dependen de troncales en una sede
principal, y que el ancho de banda lo comparten además con otras aplicaciones de
uso interno, sería una buena opción plantearse la adquisición de estas licencias.

Podríamos considerar el uso de codecs libres u Open Source como los comentados
anteriormente, pero nos encontramos ante la dificultad que muchos terminales no lo
soportan. Si los teléfonos no pasan por un sistema Asterisk intermedio, y conectar
directamente con la central, hay que tener en cuenta, que este codec suele venir
implícito en una gran cantidad de teléfonos físicos, lo que aporta un valor añadido aún
superior.
GSM: Este codec es muy reconocido dado que se utiliza regularmente en los canales
de las lineas móviles. Sus siglas hacen referencia a Global System for Mobile
communications, es decir, Sistema Global para las comunicaciones móviles.
Realmente no prima en la calidad sino en la cantidad, ya que el flujo de datos en una
conexión Full-Rate es de solo 13kbit/s. Es un buen método para ahorrar ancho de
banda ya que es casi consume 5 veces menos que el códec alaw, aunque si
trabajamos en conexiones de mala calidad a nivel de tiempo de respuesta (tiempo que
tarda en ir y volver un paquete enviado) o de jitter (desviación estándar del tiempo de
respuesta), la voz podría llegar a distorsionarse tanto hasta ser incomprensible.

Adaptador para teléfonos analógicos (ATA)

Son dispositivos que sirven para el aprovechamiento tanto de los teléfonos


analógicos, como de las máquinas de fax usados en la red PSTN, el adaptador se
encarga de interconectar el teléfono analógico con la computadora o con una red LAN,
atreves de una conexión tipo Ethernet. La señal analógica es convertida en los
diferentes protocolos y estándares de Voz sobre IP, tal cual lo hace un teléfono IP.

Estos adaptadores se caracterizan por tener uno o más conectores RJ-11 para
conectar los teléfonos analógicos y un conector RJ-45 para la conexión con la red
LAN.

Teléfonos IP

Un teléfono IP es un equipo con las mismas características físicas de un teléfono


normal, con la única diferencia que en vez de conectarse con la red telefónica se
conecta con una red de datos o de telefonía IP. La mayoría de estos teléfonos son
basados en hardware, tienen un switch incorporado que les sirve para compartir la
conexión de red con el computador y también adquieren una dirección IP propia
mediante la cual se les puede acceder y configurar.

Softphones

Los softphones son aplicaciones para equipos digitales como computadores, tabletas,
teléfonos inteligentes (smartphones), que permiten a los usuarios acceder a una red
telefónica de Voz sobre IP. Los softphones requieren de una conexión de VoIP o una
puerta de enlace (gateway) VoIP conectada al equipo donde se está ejecutando la
aplicación. Cuando se está usando la aplicación del softphone, la computadora o el
equipo donde se está ejecutando requiere un ancho de banda suficiente para la
conexión a Internet, y una cuenta con un proveedor de servicios de telefonía por
Internet en caso de que la conexión vaya a ser remota, esta conexión normalmente
usa un formato SIP.
Conmutador (switch)

Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de


enlace de datos del modelo OSI. Su función es interconectar dos o más host de
manera similar a los puentes de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la
conexión una vez finalizada ésta.

Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red,
fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un
filtro en la red y solo retransmiten la información hacia los tramos en los que hay el
destinatario de la trama de red, mejoran el rendimiento y la seguridad de las redes de
área local (LAN).

Fig7. Conmutador.

Servidor
Es una aplicación en ejecución capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les
conoce individualmente como «el servidor». En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores en
funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la
seguridad. Por esta razón la mayoría de los servidores son procesos diseñados de
forma que puedan funcionar en computadoras de propósito específico.

Fig7. Servidor.
Los servidores operan a través de una arquitectura cliente-servidor. Los servidores
son programas de computadora en ejecución que atienden las peticiones de otros
programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los
clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos
de hardware y software. Los clientes usualmente se conectan al servidor a través de
la red pero también pueden acceder a él a través de la computadora donde está
funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un
programa que opera como oyente de un socket.
Comúnmente los servidores proveen servicios esenciales dentro de una red, ya sea
para usuarios privados dentro de una organización o compañía, o para usuarios
públicos a través de Internet. Los tipos de servidores más comunes son servidor de
base de datos, servidor de archivos, servidor de correo, servidor de
impresión, servidor web, servidor de juego, y servidor de aplicaciones.
Un gran número de sistemas usa el modelo de red cliente-servidor, entre ellos los
sitios web y los servicios de correo. Un modelo alternativo, el modelo red peer-to-
peer permite a todas las computadoras conectadas actuar como clientes o servidores
acorde a las necesidades.
Router
Es un dispositivo que proporciona conectividad a nivel de red (o lo que es lo mismo,
el nivel tres en el modelo OSI). Su función principal consiste en enviar o encaminar
paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo
por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención
de un encaminador (mediante puentes de red o un switch), y que por tanto tienen
prefijos de red distintos.

Fig7. Router.

Gateway

En una red de comunicaciones un gateway es un nodo de la red cuya función


principal es hacer de interfaz con otra red que use diferentes tipos de protocolos.
Pueden existir gateways a nivel de hardware los cuales contienen traductores de
protocolos, dispositivos de adaptación de impedancias, conversores de ratio entre
otros y a nivel de software que sirven para interconectar redes que tengan diferentes
protocolos de red encargándose de realizar la conversión de protocolos
requerida.(Diccionario de Informatica, Alegsa).

Un Gateway en VoIP es un dispositivo el cual sirve para convertir todo el tráfico de la


telefonía tradicional en tráfico IP, y posteriormente transmitirlo en una red de datos.
Básicamente sirve para conectar la red pública telefónica con la red IP. Estos
gateways permiten que las llamadas salientes generadas por la central tradicional se
conviertan a IP y salgan por la red de internet o viceversa.
Tarjetas Digitales

Las tarjetas digitales están diseñadas para recibir enlaces digitales, como T1, E1, J1
etc. Estas son capaces de soportar varios tipos de señalización como ISDN
(Integrated Services Digital Network – Red Digital de Servicios Integrados) y R2. Por
lo general este tipo de tarjetas se presentan con 3 capacidades: 1, 2 y 4 E1, lo que
representa 30, 60 y 120 canales de comunicación. Estas tarjetas suelen venir con
canceladores de eco, que básicamente se trata de un módulo externo que se le añade
a la tarjeta a utilizar.

Ethernet hub (concentrador Ethernet)

Es un dispositivo de red de capa física poco sofisticado que ha entrado en desuso en


las redes LAN privadas. Se caracteriza por contar con una serie de puertos RJ45
Ethernet a los cuales se conectan las computadoras que se desean tener bajo un
mismo segmento de red. Trabaja bajo el esquema de un repetidor multi-puerto, donde
la información que llega a uno de sus puertos es retransmitida a todos los demás,
exceptuando el transmisor, sin importar que la información esté destinada a sólo uno
de ellos. En segmentos de red pequeños, de hasta 30 estaciones, esto no supone un
problema significativo, pero cuando se trata de una red más grande existen problemas
importantes debido a las colisiones ocasionadas por este dispositivo.

Fig7. Concentrador.

2.1.5 Software de VoIP

Asterisk

Asterisk es un programa de software libre (bajo licenciaGPL) que proporciona


funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede
conectar un número determinado de teléfonos para hacer llamadasentre sí e incluso
conectar a un proveedor de VoIP o bien una RDSI tanto básicos como primarios.

El desarrollo de Asterisk fue iniciado en el año1999 por Mark Spencer. En aquel


momento ya existían otros proyectos de telefonía basados en la ideología Open
Source. Pero esos proyectos estaban realmente enfocados a la telefonía a nivel
software, basados en la búsqueda de establecer comunicaciones entre ordenadores a
través de los sistemas de audio.
Arquitectura de Asterisk

La arquitectura de Asterisk está basada en un sistema modular, que depende del


núcleo principal del sistema.

Fig7. Arquitectura de Asterisk.

El núcleo del sistema principalmente se basa en cuatro componentes:

 Gestión de Módulos.
 Temporizador de Sistema.
 Gestión de Canales.
 Interfaces de Sistema.

Dentro del sistema de módulos, estos se clasifican en diferentes subapartados como


están a continuación los más populares:

 Aplicaciones.
 Recursos.
 Funciones del Dialplan.
 Registro del detalle llamadas.
 Registro de eventos de canales.
 Drivers de canales.
 Traductores de Codecs y Formatos.
 Add-ons.
Funcionalidad de Asterisk

Asterisk puede funcionar como cualquier centralita tradicional, e incorpora todas sus
funcionalidades. Enumeramos las más importantes:

 Conexión con líneas de telefonía tradicional, mediante interfaces tipo


analógico (FXO) para líneas de teléfono fijo o bien móvil y RDSI(BRI o PRI).
 Soporte de extensiones analógicas, bien para terminales telefónicos
analógicos, terminales DECT o bien equipos de fax.
 Soporte de líneas (trunks) IP: SIP, H323 o IAX.
 Soporte de extensiones IP: SIP, SCCP, MGCP, H323 o IAX.
 Música en Espera basada em archivos MP3 y similar.

Funciones básicas de usuario:

- Transferencias (directa o consultiva).

- Desvíos.

- Capturas (de grupo o de extensión).

- Conferencia múltiple.

- Aparcamiento de llamadas (Call parking).

- Llamada directa a extensión.

- Retrollamada - Callback (llamada automática cuando disponible).

- Paging - Megafonía a través del altavoz del teléfono.

- DND.

Funciones avanzadas:

 El sistema incorpora asimismo muchísimas funcionalidades avanzadas que


tendrían un elevado coste en sistemas tradicionales propietarios. Enumeramos
sólo los más importantes:
 Buzon de Voz: sistema de contestador automático personalizado por usuario.
Se integra con el sistema de directorio (LDAP) y con el email.
 Sistema de Audioconferencias: Sistema que permite la conexión remota de
diferentes usuarios que quieren mantener una reunión virtual y suministra la
correcta gestión y control de los usuarios que se incorporan a ella.
 IVR: Operadora Automática. Sistema automatizado de respuesta que permite
redirigir las llamadas entrantes en función de las opciones seleccionadas por
el llamante.
 informes detallados de llamadas (CDR): Detalle de llamadas
realizadas/recibidas por extensión, para imputación de costes
departamentales, por cliente o incluso para facturación.
 ACD: Sistema Automático de Distribución de Llamadas entrantes. Pensado
para Centros de Llamadas para atención comercial o soporte técnico.
 CTI: Integración con sistemas de gestión comercial o de atención a cliente
(CRM).
 IPCC (IP Contact Center): Integración con sistemas avanzados de gestión de
centros de llamadas, vía soluciones abiertas o propietarias.

Elastix

Elastix es un software de código abierto para el establecimiento comunicaciones


unificadas. Pensando en este concepto el objetivo de Elastix es el de incorporar en
una única solución todos los medios y alternativas de comunicación existentes en el
ámbito empresarial.

Elastix fue creado y es permanentemente desarrollado por PaloSanto Solutions.


Trabaja constantemente todos los días del año pensando como incrementar la
productividad en sus comunicaciones y diseñando las nuevas versiones de Elastix.

Elastix es una distribución libre de Servidor de Comunicaciones Unificadas que


integra en un solo paquete:

 VoIP PBX.
 Fax.
 Mensajería Instantánea.
 Correo electrónico.
 Colaboracion

Fig7. Integración Elastix.


Elastix implementa gran parte de su funcionalidad sobre 4 programas de software
muy importantes como son Asterisk, Hylafax, Openfire y Postfix. Estos brindan las
funciones de PBX, Fax, Mensajería Instantánea e Email, respectivamente. La parte de
sistema operativo se basa en CentOS, una popular distribución Linux orientada a
servidores. Cada uno de estos programas es desarrollado y mantenido por diferentes
compañías y comunidades. Donde está la grandeza de Elastix es en la creación de
una interfaz web común para la administración de estos servicios y la integración de
los mismos de forma sumamente fácil y sencilla.

Dentro de los principales programas que usa Elastix tenemos los siguientes:

 Asterisk
 VTigerCRMR and SugarCRMR, Sistemas de CRM (Customer Relationship
Manager – Gerente de Relacion con el Cliente)

 A2BillingR: Plataforma de tarjetas de llamadas y facturación para Asterisk.


 Flash Operator Panel, Consola de Operadora vía Web
 HylafaxR: un software bastante depurado y estable para sistemas de faxes
 OpenfireR: Servidor de mensajería instantánea.
 FreePBXR: Interface de administración Web de Asterisk y componente esencial
en Elastix.
 Sistemas de reportes: Este se encarga de brindar información detallada de las
operaciones de la PBX.
 Postfix: servidor de correos sumamente estable y ampliamente difundido.

Otra de las grandes ventajas de Elastix es que viene con todos estos componentes
instalados, adicionalmente añade algunas interfaces para el control y los reportes de
sí mismo, lo cual lo hace un paquete sumamente completo. Dentro de las
características más resaltantes provistas por la plataforma Elastix se tienen:

 Soporte para VIDEO: se puede usar videollamadas con Elastix.


 Soporte para Virtualización: es posible correr múltiples máquinas virtuales de
Elastix sobre un mismo equipo.
 Módulo de correo de voz integrado.
 Interfaz Web para correo de voz.
 Servidor de mensajería instantáneo (Openfire) integrado.
Packet Tracer

Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a


los estudiantes experimentar con el comportamiento de la red y resolver problemas de
ese tipo.

Características de packet tracer

La versión actual soporta un conjunto de Protocolos de capa de aplicación simulados,


al igual que enrutamiento básico con RIP, OSPF, y EIGRP. Aunque Packet Tracer
provee una simulación de redes funcionales, utiliza solo un pequeño número de
características encontradas en el hardware real corriendo una versión actual del Cisco
IOS. Packet Tracer no es adecuado para redes en producción.

En este programa se crea la topología física de la red simplemente arrastrando los


dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus
consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e
incluso funciona el "tab completion". Una vez completada la configuración física y
lógica de la red, también se puede hacer simulaciones de conectividad (pings,
traceroutes) todo ello desde las mismas consolas incluidas.

Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción
"Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs,
routers, PCs), además de poder analizar de forma rápida el contenido de cada uno de
ellos en las diferentes "capas" y "datos.
Capítulo 3

Tipo de Investigación

Metodología

3 MARCO METODOLÓGICO

También podría gustarte