Está en la página 1de 154

UNIVERSIDAD ANDRES BELLO

Facultad de Ingeniería

DISEÑO Y PUESTA EN MARCHA DE UNA RED VoIP

Tesis de pregrado para optar al título de Ingeniero en Telecomunicaciones

Autor:

Eduardo Pérez Vázquez

Profesor tutor: David Ruete Zuñiga

Santiago de Chile, 2017


ÍNDICE
I. INTRODUCCIÓN ............................................................................................. 1

II. PROBLEMÁTICAS ......................................................................................... 7

2.1 Red con malas prestaciones – Empresa con mal servicio ........................ 8
2.2 Red ............................................................................................................ 8
2.2.1 (PB01) Alta tasa de falla de la red ...................................................... 8

2.2.2 (PB02) Dificultad para integrar Audio + Video + Datos ....................... 9

2.2.3 (PB03) Interferencia afecta las llamadas ............................................ 9

2.2.4 (PB04) Ruido afecta las llamadas ..................................................... 11

2.3 Empresa .................................................................................................. 14


2.3.1 (PB05) Altos costos de implementación red ..................................... 15

2.3.2 (PB06) Limitación de servicios integrados ........................................ 16

III. OBJETIVOS ................................................................................................. 17

3.1 Objetivo General ..................................................................................... 17


3.2 Objetivos Específicos .............................................................................. 17
IV. ALCANCE .................................................................................................... 20

4.1 Alcances .................................................................................................. 20


4.2 Límite de Alcances .................................................................................. 21
4.3 Métricas ................................................................................................... 21
4.4 Supuestos ............................................................................................... 22
V. Marco Teórico............................................................................................... 24

5.1 ¿Qué es VoIP? ........................................................................................ 24


5.1.1 Ventajas de la VoIP .......................................................................... 25

5.1.2 Desventajas de la VoIP ..................................................................... 26

5.2 Muestreo y Digitalización......................................................................... 26


5.2.1 Muestreo ........................................................................................... 27

II
5.2.2 Cuantificación ................................................................................... 27

5.2.3 Codificación ...................................................................................... 28

5.3 Codecs .................................................................................................... 28


5.4 Protocolos VoIP ....................................................................................... 29
5.4.1 SIP .................................................................................................... 29

5.4.2 H.323 ................................................................................................ 33

5.4.3 IAX2 .................................................................................................. 35

5.5 RTP Y RTCP ........................................................................................... 38


5.5.1 RTP................................................................................................... 38

5.5.2 RTCP ................................................................................................ 39

5.6 QoS ......................................................................................................... 40


5.6.1 Jitter .................................................................................................. 40

5.6.2 Latencia ............................................................................................ 41

5.6.3 Eco.................................................................................................... 43

5.6.4 Pérdida de paquetes ......................................................................... 44

5.6.5 Ancho de banda insuficiente ............................................................. 45

5.7 Centralitas IP – IP PBX ........................................................................... 46


5.8 Asterisk.................................................................................................... 48
5.8.1 Plataforma: Linux + Asterisk ............................................................. 49

5.8.2 Sistema Operativo ............................................................................ 50

5.8.3 Definición de servicios ...................................................................... 51

5.9 IVR (Interactive Voice Response)............................................................ 52


5.10 Zoiper .................................................................................................... 54
5.11 Teléfonos IP .......................................................................................... 54
5.12 WiFi ....................................................................................................... 57
5.12.1 Ventajas .......................................................................................... 58
III
5.13 Resumen de estándares ....................................................................... 58
5.14 Access Point.......................................................................................... 59
5.14.1 Características: ............................................................................... 60

5.14.2 Partes de un Access Point .............................................................. 61

5.14.3 Estándares ...................................................................................... 61

5.15 Ethernet ................................................................................................. 63


5.15.1 Características: ............................................................................... 63

5.15.2 Topologías ...................................................................................... 64

VI. ENFOQUE METODOLÓGICO DE GESTIÓN ............................................. 65

6.1 Aplicación de metodología ...................................................................... 68


VII. ENFOQUE METODOLÓGICO DE TRABAJO ............................................ 71

7.1 Ventajas y desventajas de este modelo de trabajo ................................. 74


7.2 Estructura de desglose de trabajo ........................................................... 75
7.3 Carta Gantt .............................................................................................. 77
VIII. POSIBLES SOLUCIONES ........................................................................ 78

8.1 Benchmark .............................................................................................. 79


8.2 Beneficios del Benchmarking .................................................................. 80
8.3 Parámetros claves para el análisis .......................................................... 80
IX. ANALISIS DE REQUERIMIENTOS ............................................................. 85

9.1 Solicitud ................................................................................................... 85


9.2 Necesidad y cumplimiento....................................................................... 85
9.3 Referencia ............................................................................................... 86
9.4 Requerimientos funcionales .................................................................... 86
9.5 Requerimientos no funcionales ............................................................... 87
X. SOLUCIÓN ................................................................................................... 89

10.1 Descripción ............................................................................................ 89


10.2 Protocolos de señalización .................................................................... 90

IV
10.3 Proveedores VoIP ................................................................................. 91
10.4 Codecs .................................................................................................. 91
10.5 Configuración del Asterisk ..................................................................... 93
XI. ANÁLISIS Y RESULTADOS ...................................................................... 107

11.1 Servicios Integrados ............................................................................ 107


11.2 Integración de Audio + Datos + Video ................................................. 110
11.3 Análisis de la interferencia................................................................... 112
11.4 Mejora en los parámetros de ruido ...................................................... 113
11.5 SLA...................................................................................................... 114
11.6 Prueba de llamado .............................................................................. 115
11.7 Ancho de banda .................................................................................. 117
11.8 Equipos ............................................................................................... 122
XII. CONCLUSIONES ..................................................................................... 123

XIII. BIBLIOGRAFÍA ........................................................................................ 127

XIV. ANEXOS ................................................................................................. 130

ÍNDICE DE TABLAS
Tabla 1 Cálculo de SLA Red Análoga ................................................................. 9

Tabla 2 Estado de las Redes Audio, Video y Voz ............................................... 9

Tabla 3 Cálculo aproximado de costos de una red Análoga ............................. 15

Tabla 4 Servicios Integrados a una PBX Análoga ............................................ 16

Tabla 5 SLA Plataforma Análoga vs Plataforma Digital .................................... 17

Tabla 6 Estado de las Redes Audio, Video y Voz ............................................. 17

Tabla 7 Servicios Integrados a una IP-PBX ...................................................... 18

Tabla 8 Referencia de Objetivos específicos vs Problemáticas ........................ 21


V
Tabla 9 Métricas de Objetivos Específicos ....................................................... 22

Tabla 10 Codecs de Audio (3CX, 2017) ........................................................... 29

Tabla 11 Estándares 802.11Wifi (ZeraVoz, 2017) ............................................ 59

Tabla 12 Estándares IEEE para Access Point (AP) (Asterisk, 2017) ................ 61

Tabla 13 Planificación del proyecto .................................................................. 76

Tabla 14 Matriz de análisis de Benchmark (Cisco, 2017)&(Panasonic, 2017)&(e-


Contact, 2017)&(Asterisk, 2017) ....................................................................... 82

Tabla 15 Matriz Kernel-Trebol. Cuantificación de Matriz 8.1 (Cisco,


2017)&(Panasonic, 2017)&(e-Contact, 2017)&(Asterisk, 2017) ........................ 83

Tabla 16 Análisis cualitativo de posibles soluciones(Cisco, 2017)&(Panasonic,


2017)&(e-Contact, 2017)&(Asterisk, 2017) ....................................................... 84

Tabla 17 Requerimientos .................................................................................. 86

Tabla 18 Standard IEEE 890 para Requerimientos .......................................... 86

Tabla 19 Resultado de SLA ............................................................................ 114

Tabla 20 Grados de Retardo en Llamada. (Villarreal, 2006) ........................... 121

Tabla 21 Comparativa entre resultados y objetivos ........................................ 124

Tabla 22 Comparación de SLA ....................................................................... 125

ÍNDICE DE ILUSTRACIONES
Ilustración 1 Proveedores Mundiales .................................................................. 3

Ilustración 2 Proyección Global del mercado VoIP. (Leonetti, 2016) ................. 5

Ilustración 3 Diagrama de Ishikawa .................................................................... 7

Ilustración 4 Proceso de Muestreo (3CX, 2017) ............................................... 27

Ilustración 5 Estableciendo el llamado en PBX (Asterisk, 2017) ....................... 31

VI
Ilustración 6 Cabeceras RTP (CCM, 2008) ....................................................... 38

Ilustración 7 Topología de Sistema Operativo CentOS (Asterisk, 2017) ........... 50

Ilustración 8 Topología de una red Asterisk ...................................................... 52

Ilustración 9 Diagrama de IVR .......................................................................... 53

Ilustración 10 Teléfono IP Gama Baja(Adminso.es, 2007)................................ 56

Ilustración 11 Teléfono IP Gama Media. (Adminso.es, 2007) ........................... 56

Ilustración 12 Teléfono IP Gama Alta (Adminso.es, 2007)................................ 57

Ilustración 13 Topologías Ethernet. (Euskalt, s.f.) ............................................. 64

Ilustración 14 Procesos del PMBOK (PMBOK, 2004) ....................................... 66

Ilustración 15 9 Áreas del PMBOK (PMBOK, 2004) ......................................... 68

Ilustración 16 Diagrama del Modelo de Cascada. (Braude, s.f.) ....................... 71

Ilustración 17 Estructura de Desglose de Trabajo(PMBOK, 2004) ................... 75

Ilustración 18 Carta Gantt ................................................................................. 77

Ilustración 19 Cálculo de ancho de banda G711. (Cisco, 2017) ....................... 92

Ilustración 20 IVR en Plataforma Asterisk ...................................................... 107

Ilustración 21 Conferencia en Plataforma Asterisk ......................................... 108

Ilustración 22 Transferencia en Plataforma Asterisk ....................................... 108

Ilustración 23 Buzón de Voz en Plataforma Asterisk ...................................... 109

Ilustración 24 Llamada en espera en Plataforma Asterisk .............................. 109

Ilustración 25 Tráfico de Red .......................................................................... 111

Ilustración 26 Entorno Wireshark .................................................................... 110

Ilustración 27 Total coincidencia de señal digital.(Faraday, 2017) .................. 112

Ilustración 28 Entornos Zoiper ........................................................................ 115

Ilustración 29 Llamada en Plataforma Asterisk ............................................... 116

VII
Ilustración 30 Registro de llamada en Wireshark ............................................ 117

Ilustración 31 Características de llamada de VoIP en Wireshark .................... 118

Ilustración 32 Audio Generado en Wireshark.................................................. 119

Ilustración 33 Ancho de Banda de llamada analizado en Wireshark .............. 120

Ilustración 34 Grados de Retardo en Llamada.(Villarreal, 2006) .................... 120

Ilustración 35 Punto de Acceso (AP) .............................................................. 130

Ilustración 36 Hub Ethernet............................................................................. 138

Ilustración 37 Teléfono IP Wifi ........................................................................ 139

Ilustración 38 Teléfono IP Cisco ..................................................................... 144

ÍNDICE DE ECUACIONES
Ecuación 1 Ecuación Ley de Faraday (Daura, 2006) ........................................ 10

Ecuación 2 Ecuación de Xirio (Daura, 2006) .................................................... 11

Ecuación 3 Ecuación para Múltiples Interferencias (Daura, 2006) .................... 11

Ecuación 4 Fórmulas de Ruido e Interferencia (Carson, 1925)&(Daura, 2006) 13

Ecuación 5 Ecuación de referencia de Señal/Ruido (Pérez, 2003)& (Carson,


1925)................................................................................................................. 13

Ecuación 6 Ecuación Factor Ruido (Carson, 1925)&(Daura, 2006) .................. 14

Ecuación 7 Cálculo de Ruido I (Cantabria, 2005) ............................................. 14

Ecuación 8 Cálculo de Ruido II (Cantabria, 2005) ............................................ 14

ÍNDICE DE ANEXOS
Anexo 1 Access Point ..................................................................................... 130

VIII
Anexo 2 HUB Ethernet 8 Puertos ................................................................... 138

Anexo 3 Teléfonos IP- WiFi ............................................................................ 139

Anexo 4 Teléfono IP ....................................................................................... 144

IX
I. INTRODUCCIÓN

La propuesta general de este proyecto es la de implementar mejoras en los


negocios dirigidos a PYME con la implementación de los servicios y eficiencia
que puede prestar la tecnología que ofrece la VoIP. Se ofrece la idea de crear
una red cuyas bases serán dirigidas a esta tecnología, sostenido mediante el
uso de IPBX`s que se pueden crear de modo virtual o físico, se desarrollaran
las mejoras y ventajas que trae consigo esta propuesta, se analizará en
profundidad y se detallara sus beneficios. Los negocios cambian y la adaptación
a estos cambios varía según, hacia donde se encuentren orientado la
proyección del negocio, la VoIP ofrece una variedad de beneficios que bien
pueden ser aplicados:

 Infraestructura simplificada: al ocurrir la unión del mundo de la telefonía con


los datos, se elimina el tener que desarrollar y mantener una red completa
extra, especificada solamente para la voz, esto puede traer consigo ahorro
económico y disminución de fallas.
 Administración más sencilla: dado que el manejo y uso de los servicios que
provee la VoIP en su mayoría se basan en software resulta más fácil de
modificar y de mantener.
 Mayor productividad: la ventaja de que la voz sea tratada como cualquier
otro dato, ofrece a los usuarios la posibilidad de adjuntar documentos a
mensajes de voz o participar videoconferencias o multi-videoconferencias
sin problema alguno.
 Escalabilidad: la capacidad de agregar extensiones a la red resulta mucho
más fácil con el uso de IP-PBX, los recursos que brindan estos resultan
mucho más cómodos en el manejo de la red y en el caso de uso de software
el más fácil descartar o reemplazar los hardwares utilizados.

1
 Conexiones flexibles: la posibilidad de realizar conexiones remotas a través
de una VPN, en caso de que la empresa posea una propia, es una gran
ventaja ya que con una conexión de banda ancha se puede establecer
comunicación desde cualquier sitio como si estuvieras sentado en tu
escritorio personal.(Asián, 2014)

Estas y otras mejoras que se verán a lo largo del desarrollo de la tesis, son el
motivo por el cual la propuesta que se ofrecen para un mejoramiento dentro de
las PYME, para muchas empresas pequeñas con atención al cliente la
aplicación de un Asterisk en una PBX o IPBX dirigida a voz IP resulta una
ventaja para un mejor trato de las llamadas entrantes o salientes de en la
empresa, con la implementación y uso de IVR en su tratado de llamadas, para
el cliente se ofrece una mayor comodidad, implementando atajos y
direccionamiento mediante opciones de discado elegidas por el usuario según
los departamentos al cual desea acceder, los clientes que soliciten atención
siempre serán atendidos por un ejecutivo y en caso de no estar todos ocupados
se le informará quedando si se desea en espera. También se puede hacer uso
de modo informativo a los clientes de manera masiva con mensajes de voz.
Esto trae optimización en servicios, información, ayuda más especializada,
fijación de horarios de atención y por ende ningún cliente desatendido.

E-Contact empresa en la cual me encuentro trabajando y me ofreció la


oportunidad de realizar este proyecto de realizar una red VoIP orientado
principalmente a PYMEs. E-Contact es una empresa orientada a centros de
contacto, diseñada de manera de ser consultora e integradora de soluciones,
buscando así la forma de potenciar el crecimiento de las empresas. Tiene como
política de que sus ingenieros se encuentren en constante capacitación,
teniendo gran número de ellos certificados en tecnologías Genesys, Microsoft,
Cisco, Interactive Intelligence, Citrix, IEX. Por medio de la búsqueda de

2
soluciones lógicas para sus clientes, creando soluciones técnicas a la medida,
con gran adaptación a las necesidades actuales y futuras que posea cada
empresa que se encuentre en nuestras manos, se podrá potenciar el negocio
de nuestros clientes, siempre cuidando el aprovechamiento y rentabilidad de las
inversiones que se hagan a corto, mediano y largo plazo.(e-Contact, 2017)

El trabajo estará sobre VoIP “Voice Over Internet Protocol”, o voz sobre un
protocolo de internet, que es la capacidad de transmitir la voz analógica recibida
y ser transformada y enviada a través de una red de datos en modo de
paquetes de datos digitales. Esto es la unión de dos mundos separados,
unificados en una misma red ya que se pasa a utilizar únicamente la red de
datos. Por la cual se transmite todo el tráfico de datos, y dado que la voz sería
procesada, encapsulada y transmitida como datos, no se necesita una red de
voz.

Esta tecnología que se presenta posee la gran ventaja de que pasa de utilizar
una conexión estándar analógica a utilizar plataformas proveedores de internet
que se han convertido en grandes carrier.

Ilustración 1 Proveedores Mundiales (MVP, 2017)

3
Estos proveedores ofrecen tarifas más económicas que los proveedores de
redes convencionales, sobre todo en el costo de las llamadas al extranjero los
cuales pueden llegar a un ahorro del 80% del costo total de una llamada
tradicional.

El uso de la tecnología VoIP trae consigo variedad de servicios de utilidad para


los usuarios y las empresas. La implementación de una IPBX y el uso de los
servicios de un proveedor VoIP son de ventaja para cualquier negocio.(Castro,
2016)

 Identificación de llamadas.
 Servicio de llamadas en espera
 Servicio de transferencia de llamadas
 Repetir llamada
 Devolver llamada
 Llamada de 3 líneas
 Videoconferencia
 Buzón de voz a correo deseado
 Números internacionales a bajo costo
 Disponibilidad de acceso a Nube personal (internet)

En la actualidad existe un gran aumento del uso de VoIP ya sea por parte de
clientes individuales o por empresas, facilitando el creciente uso de tablets,
teléfonos móviles y laptop. Cada día aumenta más el tráfico de datos a nivel
mundial y por ende crece las comunicaciones por este medio, a esto se le
agrega un aumento de ancho de banda, mejoras de calidad en las conexiones,
que lleva el crecimiento de llamadas internacionales, y como resultado
podemos observar que la tecnología de transmitir la voz por medio de una red
de datos va a ir no solo en aumento, si no que va a suprimir a futuro las líneas

4
de comunicación análogas, sin dejar de lado las diferencias de costo de las
mismas.

Este creciente aumento es el que está potenciando al mercado de servicios que


presta la VoIP a crecer, aunque hay que agregar de que exista aún
escepticismo y falta de aceptación por parte de los clientes, además de normas
estrictas y regulaciones aplicadas por los gobiernos para salvar los servicios de
telecomunicaciones locales las cuales frenan este crecimiento.

Ilustración 2 Proyección Global del mercado VoIP. (Leonetti, 2016)

En el 2015 las VoIP tuvieron una positiva aceptación de al menos 52% y se


predice que esto vaya en aumento gracias a la globalización creciente entre
organizaciones de industrias diferentes. En Europa y Norteamérica es donde se
encuentra el mayor crecimiento de llamadas a larga distancia internacionales
mediante proveedores VoIP, y el que más aceptación tuvo fueron las llamadas
PC a PC con un 35% de satisfacción en comparación con teléfono a teléfono y

5
PC a teléfono, y se estimó que teléfono a teléfono tuviera un crecimiento en el
uso de los servicios VoIP.(Leonetti, 2016)

Basándonos en estos motivos y dicho anteriormente se creará una red privada


basada en la tecnología VoIP. Para ello, haremos gran uso del sistema
operativo CentOS Linux, acá se crea un Asterisk mediante el cual se podrá
tratar las funciones de la IP-PBX que se desee monitorear y modificar según las
necesidades y preferencias del cliente.

Asterisk es un software creado por Digium ofrece características que se


acomodan a pequeñas empresas, con el hecho de ser un software gratuito el
cual ofrece soporte técnico y actualizaciones cada año. Es un software que da
como ventaja que cualquier PC de oficina se convierta en una avanzada PBX,
ofreciendo a la empresa las ventajas de la telefonía IP sin costo alguno. El
servidor que se busca crear tiene todas las características que ofrece Asterisk,
por ello se plantea como solución al proyecto. Al pertenecer a Linux y estar
orientado originalmente a este, el desarrollo del servidor IPBX se verá
beneficiado, ya que ambos son de código abierto y libre, esto trae como ventaja
que la compatibilidad entre ellos sea correcta y que beneficie el rendimiento del
PC que se ocupe para el desarrollo.

6
II. PROBLEMÁTICAS

A continuación, se verán los motivos que impulsan el cambio de una tecnología,


de otra manera que se pueda apreciar los beneficios que traen consigo los
servicios de la telefonía IP para una empresa, los cuales la telefonía analógica
no es capaz de cumplir para un mejoramiento del rendimiento de la empresa.

La ventaja que tiene las pequeñas empresas es la capacidad de adaptación a


cualquier eventualidad que signifique una mejora. La VoIP puede ser esa
mejora que necesitan, con la misma capacidad de adaptación al tamaño dentro
de la empresa y la posibilidad de adaptación según cambie de estructura y
diseño.

Ilustración 3 Diagrama de Ishikawa

7
2.1 Red con malas prestaciones – Empresa con mal servicio

A continuación, se darán a conocer las causas que se tomaron en cuenta para


proponer como un efecto negativo, se tienen como referencia dos entidades: la
Red como un todo que se debe mejorar en cuanto a aspectos específicos en
cuanto a los aspectos que pueden afectar las llamadas y la Empresa en temas
de gastos innecesarios y servicios que no puede acceder.

2.2 Red

Las problemáticas expuestas en esta sección están dirigidas en su mayoría a la


deficiencia que presentan las llamadas analógicas y, por otro lado, la dificultad
que representa para una red analógica poder unificar distintas tecnologías en
una sola, y lo que representa tener tantas redes en cuanto a errores que se
puedan presentar.

2.2.1 (PB01) Alta tasa de falla de la red

Al tener tantas redes por separado aumenta el riesgo de error, con ello se ve
afectado el SLA (Service Level Agreement) total del servicio de la red. Se
realiza una investigación en búsqueda de la eficiencia de cada una de ellas por
separado. Es decir, el SLA de la PBX se ve afectado por cada uno de los
porcentajes de fallas de todos los elementos de la red que es necesario
adicionar para poder llegar a brindar servicios similares a los que brinda la IPBX
Asterisk, este porcentaje va en aumento en medida del tamaño de la red,
mientras más grande, más puntos de errores se encontraran y por ende
aumentara este SLA, lo cual tiende a ser una problemática cuando se trata a la
eficiencia de la red para la empresa.

8
Servicios Total de falla Anual (%)
PBX 99.8
Servidor de servicio 99.8
Servicio BD 99,85
Red de Datos 99,8
Sistema DECT 99,8
Total 99,02
Tabla 1 Cálculo de SLA Red Análoga

2.2.2 (PB02) Dificultad para integrar Audio + Video + Datos

Las PBX tradicionales tienen la gran problemática de que las redes están por
separado y unirlas resulta costoso y complejo, por ello se plantea que las redes
por separado suponen un problema. Esto fundamentalmente por ser estándares
de comunicación totalmente ajeno, que solo pueden convivir con elementos
activos (Gateway, Servidores de servicios; BD, etc.) que siempre van a ser una
nueva fuente de interrupciones.

Servicio Unificar Disponibilidad


Audio to Video Complejo, ineficiente y baja calidad Por separados
Audio to Datos Complejo, Lentitud en datos Por separados
Video to Datos Simple, no integrado a la PBX Unidos
Tabla 2 Estado de las Redes Audio, Video y Voz

Como resultado se muestra la necesidad de al menos 2 redes, las cuales


presentan problemas para poder comunicarse entre ellas, las que presentan la
necesidad además de presentar mantenimientos por separado al igual que los
elementos activos que se incorporen.

2.2.3 (PB03) Interferencia afecta las llamadas

Las interferencias que pueda generar la red eléctrica no es posible establecerla


en un número exacto dado que la intensidad de la electricidad en las redes

9
varía y con ello varía la interferencia, se tendrá en cuenta la distancia a la cual
puede estar el cableado de la red analógica a la de la eléctrica.

A diferencia de las redes digitales que en el proceso de codificación pueden


eliminar este efecto, en la red analógica no sucede así. Para ello se requiere la
colocación de filtros que no garantizan la eliminación total y que además
pueden ser muy costosos. Finalmente, en este tipo de red, la interferencia se
comporta como un generador de ruido.

Las redes tienen que estar separadas a no menos de 5 cm de la red eléctrica y


2 cm de la red de datos. Lo que implica bandejas más anchas y empalmes más
voluminosos. La red de voz es la más inmune a la interferencia, tanto de la red
eléctrica como de la red de datos.

Tipos de Interferencias para redes analógicas de audio:

 Radio Frecuencia
 Interferencia Eléctrica
 Intermodulación
 Interferencias mecánicas

La Ley Faraday, define el voltaje inducido a través de una línea eléctrica y es la


base del cálculo de la interferencia.

𝑑∅
𝑓𝑒𝑚 =
𝑑𝑡
Ecuación 1 Ecuación Ley de Faraday (Daura, 2006)

En nuestro caso para el cálculo de la posible interferencia podemos trabajar con


el modelo de Xirio:

10
ℓ𝑖𝑘 = ℓ𝑟𝑘 √𝑓𝑟 (𝑓)
Ecuación 2 Ecuación de Xirio (Daura, 2006)

Donde Campo recibido (Er) y el Campo interferente (Ei)

Cuando se tiene más de un campo de interferencia se debe realizar el cálculo


de Interferencia múltiple, que es nuestro caso, se aplica a través de la siguiente
formulación:

ℓ𝑖 = 𝑚𝑎𝑥{𝑐𝑜𝑚𝑏𝑖𝑛𝑎𝑟(ℓ𝑖𝑠1 , . . . . . , ℓ𝑖𝑠𝑛 , ℓ𝑟𝑢𝑖𝑑𝑜 ), 𝑐𝑜𝑚𝑏𝑖𝑛𝑎𝑟(ℓ𝑖𝑡1 , . . . . . , ℓ𝑖𝑡𝑛 , ℓ𝑟𝑢𝑖𝑑𝑜 )}


𝑝𝑖 = 𝑚𝑎𝑥{𝑐𝑜𝑚𝑏𝑖𝑛𝑎𝑟(𝑝𝑖𝑠1 , . . . . . , 𝑝𝑖𝑠𝑛 , ℓ𝑟𝑢𝑖𝑑𝑜 ), 𝑐𝑜𝑚𝑏𝑖𝑛𝑎𝑟(𝑝𝑖𝑡1 , . . . . . , 𝑝𝑖𝑡𝑛 , ℓ𝑟𝑢𝑖𝑑𝑜 )}

𝐶⁄ = 𝑃𝜕/𝑃𝑖
𝐼
Ecuación 3 Ecuación para Múltiples Interferencias (Daura, 2006)

Campo interferente (Ei)


Potencia interferente (Pi)
Relación de potencia portadora-interferencia (C/I).

Normalmente en los procesos de instalación de PBX analógicas junto a redes


de datos y eléctricas, basta con cumplir la norma de separación de redes
anteriormente expuesta y de no existir otra fuente externa no debe existir
mayores problemas, aunque esto conlleva la instalación de grandes bandejas
de cableado con los inconvenientes de espacio y costo. (Carson, 1925)

2.2.4 (PB04) Ruido afecta las llamadas

En las redes analógicas el ruido es un factor de gran importancia, porque a


diferencia de las digitales en las que el ruido solo tiene importancia cuando en
los procesos de codificación y regeneración el ruido es de tal magnitud, que

11
hace dificultosos estos procesos, pero en una red digital de mediana calidad, el
ruido no es tema de preocupación. Todo lo contrario, sucede en las redes
analógicas, donde el ruido más que eliminarse puede amplificarse hasta llegar a
ser invalidante para el proceso de generación.

Las mediciones estándares en las redes analógicas entregan un nivel de ruido


de entre 5 y 6 db cuando se respetan todos los parámetros de instalación, pero
no se logran valores menores, aun cumpliendo con las normas técnicas.

Existen muchos tipos de ruidos, pero en el caso que nos ocupa, una red
alámbrica, los ruidos que debemos tener en cuenta son los siguientes:

 Ruido interno o inherente

Corresponde al que se genera en los dispositivos electrónicos como


consecuencia de su naturaleza física (ruido térmico, ruido por cuantización de
las cargas, ruido de semiconductor, etc.). El ruido inherente es de naturaleza
aleatoria.

 Ruido externo o interferencias

Corresponde al que se genera en un punto del sistema como consecuencia de


acoplamiento eléctrico o magnético con otro punto del propio sistema, o con
otros sistemas naturales (tormentas, etc.) o construidos por el hombre (motores,
equipos, otras redes etc.). El ruido de interferencia puede ser periódico,
intermitente, o aleatorio. Normalmente se reduce, minimizando el acople
eléctrico o electromagnético, bien a través de blindajes, o bien, con la
reorientación adecuada de los diferentes componentes y conexiones.

12
Si En(t) o In(t) es la forma de onda de una tensión (o intensidad)
correspondiente a una señal de ruido, el valor cuadrático medio (rms) En o In
del ruido, se define como:

1 𝑡
𝐸𝑛 ≅ √ ∫ 𝑒 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝑉𝑟𝑚𝑠 )
𝑇 0

1 𝑡
𝐼𝑛 ≅ √ ∫ 𝑖 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝐴𝑟𝑚𝑠 )
𝑇 0
Ecuación 4 Fórmulas de Ruido e Interferencia(Carson, 1925)& (Daura, 2006)

Más importante que la propia intensidad o potencia del ruido en el caso de las
telecomunicaciones es la relación señal/ruido.

Razón señal-ruido (SNR): Permite comparar el nivel de señal y de ruido que


existe en un punto del sistema. Se mide como razón expresada en decibelios
entre la potencia de la señal y la potencia del ruido.

𝑃𝑠 𝐸𝑠
𝑆𝑁𝑅 = 10 log ( ) = 20 log ( ) (𝑑𝑏)
𝑃𝑛 𝐸𝑛
Ecuación 5 Ecuación de referencia de Señal/Ruido (Pérez, 2003)& (Carson, 1925)

La razón señal-ruido puede reducirse de tres formas:

 Reduciendo el nivel de ruido.


 Incrementando el nivel de señal.
 Reduciendo la anchura de banda del ruido.

Un parámetro muy importante para el análisis del ruido en una red de


telecomunicaciones es el Factor Ruido (F)

13
𝑆
(𝑁𝑖 )
𝑖
𝐹 = 𝑆𝑜
(𝑆 )
𝑜

Ecuación 6 Ecuación Factor Ruido (Carson, 1925)& (Daura, 2006)

Donde (S) es el nivel de señal y (N) el nivel de ruido y se mide entre un punto y
otro de la red.

Para calcular el ruido con un osciloscopio se debe analizar el resultado a través


de:

𝐸𝑝𝑝
𝐸𝑛 =
6
Ecuación 7 Cálculo de Ruido I (Cantabria, 2005)

Y con un multímetro con:

|𝐸|
𝐸𝑛 =
0,798
Ecuación 8 Cálculo de Ruido II (Cantabria, 2005)

Es aceptable por norma de la UITT hasta 8Db nivel de señal ruido en una red.
Aun estando en norma es un aspecto molesto al oído y a otros elementos de
red.
Ruido = 5 o 6 db

2.3 Empresa

Se tomarán los aspectos del costo y servicios integrados a la empresa, como


indicadores de la problemática, ambos frenan el crecimiento y entorpecen la
calidad de servicio. Se darán a conocer los indicadores que lo representan.

14
La mensajería unificada ahorró a los empleados 43 minutos al día gracias a una
gestión de mensajes más eficiente, mientras que los trabajadores móviles
ahorraron 55 minutos al día.

Las comunicaciones unificadas pueden ahorrar a las empresas con 100


empleados hasta 191 horas de trabajo en la empresa por día, 49.660 horas /
año, y hasta $920.000 por año en productividad.

Las empresas que invirtieron en tecnología que permite a sus empleados la


flexibilidad de trabajar de forma remota aumentaron la productividad en casi un
20 por ciento.

Las organizaciones con comunicaciones unificadas, incluyendo VoIP, ahorraron


un promedio de 32 minutos por día por empleado, ya que permitió que el
personal alcanzara en el primer intento(Report, 2017).

2.3.1 (PB05) Altos costos de implementación red

Se dará un estudio teórico en cuanto una red estándar, tomando en


consideración un margen de costos en cuanto a equipos o posiciones
asignadas. Como resultado se muestra el alto costo de la red, que representa
más de un 100% de costos sobre la solución Asterisk.

Costo (USD)
PBX $ 60000 usd
Servidor de servicios $ 12000 usd
SBD $ 7000 usd
Red de datos $ 15000 usd
Sistema Wifi $ 5000 usd
Total $ 86500 usd
Tabla 3 Cálculo aproximado de costos de una red Análoga

15
2.3.2 (PB06) Limitación de servicios integrados

Se hace mención a los servicios que no prestan las redes análogas, servicios
que no se pueden configurar como una problemática.

Servicios Estado
Servicios CTI
Buzón de Voz
IVR
Incorporación de TI
Base de Datos con capacidad de Configuración.
Transferencia de llamada
Voz mail
Videoconferencia integrado
Conferencias
Llamada en espera
Movilidad
Cantidad de Anexos Ilimitada

Tabla 4 Servicios Integrados a una PBX Análoga

16
III. OBJETIVOS
3.1 Objetivo General

Se basa en la creación de una plataforma PBX la cual presenta todos los


servicios necesarios para la gestión de llamados dentro y fuera de la empresa,
marcando un ahorro económico y mejorando la calidad del servicio, la cual se
adapta a cualquier PYME. Esta será implementada bajo la tecnología VoIP
mostrando su mejor versión aplicada a los negocios, así mismo desplegando
todas sus ventajas a nivel técnico. Mostrar la viabilidad de las llamadas con el
uso de esta tecnología realizando su previo estudio y analizando los resultados
como comprobación de lo que se propone.

3.2 Objetivos Específicos

OE01 (Alta tasa de falla de la red):


La tasa de error se disminuye con la implementación de la IPBX ya que
convergen todas las redes en una sola tecnología.

Tasa de error Antes SLA % Tasa de error Después SLA &


99,02% 99,8
Tabla 5 SLA Plataforma Análoga vs Plataforma Digital

OE02 (Dificultad para integrar Audio + Video + Datos):


Unificación de redes, lograr que estas tres tecnologías se encuentren en una
sola red:

Servicio Unificar Disponibilidad


Audio to Video IP-PBX Plataforma Asterisk Integrados
Audio to Datos IP-PBX Plataforma Asterisk Integrados
Video to Datos IP-PBX Plataforma Asterisk Integrados
Tabla 6 Estado de las Redes Audio, Video y Voz

17
OE03 (Ruido afecta las llamadas):
El ruido en la telefónica VoIP en el momento de la codificación siempre que se
tenga una red que cumpla los estándares UIT, categoría 6 o superior.
Ruido = 0 db

OE04 (Limitación de servicios Integrados):


La solución propone el aumento de servicios que se pueden ejecutar con la red
telefónica, al estar integrada a la de datos la red tiene nuevos alcances.

Servicios Estado
Servicios CTI
Buzón de Voz
IVR
Incorporación de TI
Base de Datos con capacidad de Configuración.
Transferencia de llamada
Voz mail
Videoconferencia integrado
Conferencias
Llamada en espera
Movilidad
Cantidad de Anexos Ilimitada
Tabla 7 Servicios Integrados a una IP-PBX

OE05 (Interferencia afecta las llamadas):


Se recomienda realizar la instalación de la red a más de 2 cm de la red
eléctrica. En caso que se produzca una interferencia ocasional esta se elimina
en cada elemento activo o regenerador. Se puede considerar nula.

18
La distancia varía 3 cm menos en comparación a la análoga esto es significativo
cuando se tienen varias líneas de red y eléctricas en la empresa, que obliga a
instalar canaletas o bandejas de gran porte.

19
IV. ALCANCE
4.1 Alcances

 Crear IP-PBX: se realizará la instalación y configuración paso a paso de la


plataforma Asterisk, quedando así habilitada la opción de agregar todos los
usuarios necesarios que pertenecen a la empresa eliminando la red
telefónica e integrándose con la de datos. Se sustituye tener 2 redes,
quedando solo 1.
 Aplicaciones IP-PBX: configurar las aplicaciones que se le puede agregar a
cada usuario y que ofrece la plataforma Asterisk, así como también para los
clientes:

o Buzón de voz: cada usuario poseerá uno al cual acceder para


escuchar sus mensajes en los casos que no se encontraba
disponible.
o Conferencias: más de dos agentes podrá participar en la
misma llamada.
o IVR: los clientes tendrán un menú de opciones para acceder.
o Caller id: cada agente será identificado en el monitor.
o Llamada en espera: se genera llamado en espera según la
disponibilidad del agente.

 Análisis de llamado: se realizará un análisis a profundidad de las


características técnicas de los llamados dentro de la empresa y se evaluará
cada aspecto conforme a lo establecido, logrando una mayor eficiencia en el
servicio.

20
Problemas PB01 PB02 PB03 PB04 PB06
O. Específicos
OE01 X
OE02 X
OE03 X
OE04 X
OE05 X
Tabla 8 Referencia de Objetivos específicos vs Problemáticas

4.2 Límite de Alcances

 Realizar la evaluación económica del costo de la red no se encuentra dentro


de lo planificado para el desarrollo del proyecto, asumiendo dentro de ella
los equipos despliegue previo y contrato con proveedores.
 Realizar un análisis en aspectos de seguridad de la red también están fuera
de los puntos a solucionar o analizar, como la prevención de ataques,
firewall, etc.
 No se van a realizar conexión y/o pruebas hacia la red pública o móvil, las
tramas disponibles de la empresa serán veladas con los proveedores de las
mismas.

4.3 Métricas

La métrica se definirá mediante los objetivos específicos trazados, en


comparación a las problemáticas que vamos a tratar. Realizando una
comparación de la situación actual en que se encuentran los puntos a abordar,
versus la mejoría mostrada por las soluciones que se darán en cada caso
limitado por el alcance que se estableció donde las problemáticas que no se
van a tocar no se analizan.

21
O. Específicos Métrica/Unidad VAM(Actual) CEM(Referencia)
OE01 SLA 99.08 99,8
OE02 Audio-Video-Datos/Cantidad Al menos 2 Redes Unificadas =1
Audio+Datos Audio-Datos-Video
OE03 Ruido: De 5 db a 6 db 0 db
1 𝑡
𝐸𝑛 ≅ √ ∫ 𝑒 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝑉𝑟𝑚𝑠 )
𝑇 0

1 𝑡
𝐼𝑛 ≅ √ ∫ 𝑖 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝐴𝑟𝑚𝑠 )
𝑇 0
𝑃𝑠
𝑆𝑁𝑅 = 10 log ( )
𝑃𝑛
𝑆
𝐸𝑠 ( 𝑖)
𝑁
= 20 log ( ) (𝑑𝑏)𝐹 = 𝑆 𝑖 𝐸𝑛
𝐸𝑛 ( 𝑜)
𝑆𝑜
𝐸𝑝𝑝 |𝐸|
= 𝐸 =
6 𝑛 0,798

OE04 Prestación de Servicios Analógica = 4 Ip = 13


OE05 Interferencia con otras redes: Posible Garantía de no
𝑑∅ interferencia, interferencia, como
𝑓𝑒𝑚 =
𝑑𝑡 sino se respetan norma de seguridad
ℓ𝑖𝑘 = ℓ𝑟𝑘 √𝑓𝑟 (𝑓) las normas de instalar la red a lo
instalación. Al menos a 2 cm de la
menos 5 cm de red eléctrica.
separación
entre redes
Tabla 9Métricas de Objetivos Específicos

4.4 Supuestos

 La empresa debe poseer una LAN, de la cual será reservado un ancho de


banda necesario para la correcta y estable comunicación, ajustada al
tamaño en dependencia de la cantidad de anexos y ajustada al promedio de
personas posibles realizando llamadas en simultáneo (estudio de tráfico).
 Se tendrá contratado al proveedor un ancho de banda necesario para las
llamadas internacionales, las cuales poseen un ancho de banda diferente al
nacional.

22
 La empresa prioriza la calidad de las llamadas y el costo necesario de los
equipos a utilizar, con la finalidad de tener un consumo telefónico barato a
corto y largo plazo.
 Cuenta con un equipo el cual presente los requisitos mínimos necesarios
para la instalación de Asterisk y tráfico de llamadas. Este PC funcionará
como servidor por lo que todo el tráfico ocurrirá aquí.
 La empresa debe establecer la cantidad de agentes presentes en la
empresa y a cuantos se les crea cuenta SIP.
 Los usuarios deben estar capacitados en el manejo de softphone antes de
manipular los llamados.
 La empresa contratará los servicios completos de Zoiper, si bien es un
software gratuito, no lo es en su totalidad.
 La red presenta buena calidad de conexión que no afecten los llamados, sin
caídas, congestión, problemas de cableado, etc.

23
V. Marco Teórico
5.1 ¿Qué es VoIP?

VoIP es el acrónimo de “Voice Over Internet Protocol”, hace referencia a la


emisión de voz en paquetes IP sobre redes de datos como puede ser Internet.
Se trata de la unión de dos mundos, de voz y datos.

La tecnología VoIP está basada en el transporte de la voz, la cual es


primeramente procesada, para luego efectuar su encapsulación en paquetes
para poder ser enviada sobre redes de datos sin necesidad de disponer de una
infraestructura telefónica convencional, esto da la ventaja de desarrollar una
única red homogénea en la que se envía todo tipo de información, voz, datos o
vídeos.

Tanto para los proveedores como para las empresas, esta tecnología le resulta
de gran beneficio, los proveedores pueden ofrecer más servicios teniendo
incluso menor costo y para las empresas el ahorro que se supone en
infraestructura y mantención de la red es mucho mayor, los costos bajos son
una característica muy importante cuando se habla de las VoIP en el mundo de
las telecomunicaciones.

Una llamada telefónica requiere una gran red de centrales conectadas entre sí
con cableado, fibra óptica, satélites de telecomunicación o cualquier otro medio,
que trae consigo una enorme inversión para crear y mantener estas
infraestructuras. Por otro lado, el uso de la tecnología IP logra que una llamada
telefónica solo suponga comprimir la voz y enviarla en paquetes por una línea
en la cual pueden transmitirse diferentes llamadas.(Cullen Jennings, 2003)

24
5.1.1 Ventajas de la VoIP

La factibilidad de poseer una sola red es ya una ventaja y además se suman el


hecho de facturas telefónicas mucho más bajas, dirección centralizada,
despliegue fácil y rápido crean un gran atractivo para adoptar esta tecnología en
la actualidad. Con la propuesta de esta tecnología y la adaptación a redes
wireless resulta de gran beneficio para todos, pequeñas y medianas empresas
podrían desplegar una red de forma básica y sencilla, pero de gran utilidad.

El despliegue de la voz sobre IP reduce el costo y mejora la escalabilidad


empleando componentes de redes de datos estándares, utilizando la propia red
interna que tenga predeterminada la empresa se puede establecer conexión
desde cualquier lugar que tenga alcance dicha red. Estaríamos uniendo estas
dos tecnologías en una, la telefonía y el dato, así simplificamos el despliegue y
se reducen costos, los proveedores serán los mismos la diferencia es que ahora
se pueden escoger más opciones en cuanto a tecnología y ahorro en las
llamadas según sea el caso, nacional o internacional.

VoIP tiene la capacidad de gestionar una única red convergente que se


encargue de cursar todo tipo de comunicación, ya sea voz, datos, video o
cualquier tipo de información.

Las redes de conmutación por paquetes proveen alta calidad telefónica, con la
utilización de un ancho de banda óptimo para la red se pueden efectuar
llamadas de gran calidad con el uso de los teléfonos IP con llamadas de alta
calidad Hi-Fi, además de que Voip puede adaptarse a la calidad del servicio,
ofreciendo una alta gama de códecs, los cuales se utilizan según la calidad de
la red.(Cullen Jennings, 2003)

25
5.1.2 Desventajas de la VoIP

Los casos de deterioro de la señal o variación en el ancho de banda pueden


traer consigo pérdida de paquetes, lo que trae una comunicación menos
eficiente lo cual nunca es bueno para ninguna red, pueden perderse pedazos
de la conversación, hacer la comunicación poco fluida o caerse la llamada y
crear así problemas al usuario.

Tiene la posibilidad de ataques, la seguridad sigue siendo un tema de


relevancia en la tecnología IP, es muy susceptible a ataque de hackers, virus, y
gusanos.

Tiene que tener internet, todo el tiempo necesita estar conectado, que por otro
lado también necesita de la electricidad, son dos factores que nunca deben
fallar ninguno de los dos para que la red se mantenga funcionando.(Cullen
Jennings, 2003)

5.2 Muestreo y Digitalización

El proceso de transformación y conversión de la voz humana en forma digital


para su transmisión a través de la red se le conoce como DAC (Digital to Analog
Conversation). En la tecnología de la telefonía básica o tradicional este proceso
es más simple, esto se basa en que las variaciones de dichas técnicas son
impuestas según los diferentes tipos de enlaces de datos y dispositivos, y
también dependen de los estándares regionales diseñados.

Esta conversión de la señal a formato digital es llevada a cabo tanto en el


mundo IP como en la telefonía tradicional, donde los sistemas de comunicación
transportan los datos mediante multiplexación de flujos de voz digitalizados.

26
DAC realiza la digitalización de la voz, cuantización de la señal digital filtrada
para preservar el ancho de banda y compresión de la señal para mantener una
eficaz eficiencia del ancho de banda. La técnica de muestreo más común para
convertir señales audibles a señales digitales es la Modulación por Impulsos
Codificados (MIC), donde la señal analógica será muestreada a la vez que su
amplitud será discretizada y codificada en formato binario. (3CX, 2017)

5.2.1 Muestreo

El proceso de muestreo consiste en tomar valores instantáneos de una señal


analógica, a intervalos de tiempo iguales. A los valores instantáneos obtenidos
se les llama muestras.

Ilustración 4Proceso de Muestreo (3CX, 2017)

5.2.2 Cuantificación

La cuantificación es el proceso mediante el cual se asignan valores discretos a


las amplitudes de las muestras obtenidas en el proceso de muestreo, así se
completa el proceso de la digitalización. Existen varias formas de cuantificar:

 Cuantificación uniforme
 Cuantificación no uniforme
 Cuantificación diferencial
 Cuantificación diferencial delta y ADPCM

27
5.2.3 Codificación

La codificación es el proceso mediante el cual se representa una muestra


cuantificada, mediante una sucesión de "1's" y "0's", es decir, mediante un
número binario.

Disponiendo de una señal digital es necesario codificar los valores discretos y


asignarles valores numéricos, para que sea posible su empaquetamiento y
posterior transmisión. Para llevar a cabo esta operación y su inversa se utilizan
los codecs codificadores y decodificadores.

5.3 Codecs

Los codecs son los encargados de convertir nuestra voz en información digital,
captando y adaptando la señal para poder ser transmitida por una red IP, y por
supuesto, decodificar esta conversión una vez que esta información llega al otro
extremo de la comunicación. La mayoría de estos codecs usados en redes VoIP
son definidos por recomendaciones de la ITU-T. Dentro del grupo de codecs
definidos por la ITU-T, se pueden separar en dos grupos: los que van
destinados a aplicaciones que requieren una alta fidelidad como puede ser la
difusión de música a través de la red, y aquellos que van destinados a la
codificación de señales de voz que serán transmitidas en tiempo real.

Existen muchos tipos de codecs los cuales se utilizan según lo necesitado y de


mejor eficiencia para la red que se quiere montar, existen códecs que optimizan
el ancho de banda, códecs que optimizan la calidad, códecs gratuitos, códec de
pago, etc. Cada uno se trae ventajas y desventajas a la red y su
implementación varía dependiendo del uso que se requiera.

28
Información de Codec Cálculo de Ancho de Banda
Cálculo de Ancho de Banda
Codec Tamaño Intervalo Puntos Voice Voice Paquetes Ancho de Ancho de Ancho
& Bit de de de Payload Payload por Banda Banda de
Rate Codecs Codecs Opinión Size Interval segundos MP w/c RTP Banda
(Kbps) (Bytes) (ms) (MOS) (Bytes) (ms) (PPS) orFRF.12 MP Ethernet
(Kbps) orFRF.12 ()Kbps
(Kbps)
G.711 80 10 ms 4.1 160 20 ms 50 82.8 67.6 87.2
(64 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.729 10 10 ms 3.92 20 20 ms 50 26.8 11.6 31.2
(8 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.723.1 24 30 ms 3.9 24 30 ms 33.3 18.9 8.8 Kbps 21.9
(6.3 Bytes Bytes Kbps Kbps
Kbps)
G.723.1 20 30 ms 3.8 20 30 ms 33.3 17.9 7.7 Kbps 20.8
(5.3 Bytes Bytes Kbps Kbps
Kbps)
G.726 20 5 ms 3.85 80 20 ms 50 50.8 35.6 55.2
(32 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.726 15 5 ms 60 20 ms 50 42.8 27.6 47.2
(24 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.728 10 5 ms 3.61 60 30 ms 33.3 28.5 18.4 31.5
(16 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.722 80 10 ms 4.13 160 20 ms 50 82.8 67.6 87.2
(64 Bytes Bytes Kbps Kbps Kbps
Kbps)
Tabla 10Codecs de Audio(3CX, 2017)

5.4 Protocolos VoIP

5.4.1 SIP

SIP es un protocolo de señalización a nivel de aplicación para establecimiento y


gestión de sesiones con múltiples participantes. Se basa en mensajes de
petición y respuesta y reutiliza muchos conceptos de estándares anteriores
como HTTP y SMTP.

Los clientes SIP usan el puerto 5060 en TCP (Transmission Control Protocol) y
UDP (User DatagramProtocol) para conectar con los servidores SIP. SIP es

29
utilizado simplemente para iniciar y terminar llamadas de voz y video. Las
comunicaciones de voz/video van sobre RTP (Real-timeTransport Protocol).

Parte del objetivo general de SIP fue implementar un conjunto de funciones de


procesamiento de llamadas y capacidades presentes en la red pública
conmutada de telefonía. Se encuentran implementadas en las funciones
básicas de un teléfono común como lo son llamar a un teléfono, sonar cuando
recibe un llamado, producir un tono de llamada u ocupado.

Características que SIP ofrece son:

 Descubrimiento dinámico de las capacidades media del endpoint, por


uso del Protocolo de Descripción de Sesión (SDP).
 Descubrimiento dinámico de la disponibilidad del endpoint.
 Origen y administración de la sesión entre el host y los endpoints.

Ventajas:

 Simplicidad: SIP es un protocolo simple. El tiempo de desarrollo del


software es muy corto comparado con los productos de telefonía
tradicional.

 Extensibilidad: SIP ha aprendido de HTTP y SMTP y ha construido un


exquisito grupo de funciones de extensibilidad y compatibilidad.

 Modularidad: Una característica clave es su uso independiente de


protocolos. Es un protocolo creado para una gran modularidad.

30
 Integración: SIP está diseñado con la capacidad para integrarse con la
Web, E-mail y otros protocolos.

Funcionamiento:

El protocolo SIP, protocolo de inicio de sesión, permite establecer el


procedimiento inicial de conexión para que dos UAs se conecten. User Agents
(UAs) se llaman así a los terminales SIP que pueden ser Teléfonos SIP,
Softphone, Gateways FXS/IP, Routers SIP, Teléfonos USB, etc. Existen 2 tipos
de User Agents (UA’s) para la comunicación SIP los cuales son:

 User Agent Client (UAC): Origina las solicitudes SIP


 User Agent Server (UAS): Responde a la solicitud de UAC*

Ilustración 5 Estableciendo el llamado en PBX (Asterisk, 2017)

31
Los UAC y UAS son capaces, sin los servidores de red, de soportar una
comunicación básica. Asumiendo el comportamiento de los componentes que a
continuación mencionamos.

Además de tener otros componentes involucrados en la comunicación como:

 Agente de Direcciones: Direccionan las solicitudes de las llamadas y


retorna la dirección o direcciones de la parte llamada. En caso
contrario rechaza la llamada, enviando una respuesta de error.
 Servidor Proxy: Reenvía las solicitudes y respuestas para el
establecimiento y liberación de las llamadas VoIP.
 Servidor de Registro: Registra las direcciones SIP y las direcciones IP
asociadas.

El protocolo SIP adopta el modelo cliente-servidor y es transaccional. El cliente


realiza peticiones (REQUEST) que el servidor atiende y genera una o más
respuestas.

Por ejemplo, para iniciar una sesión el cliente realiza una petición con el método
(INVITE), en donde se indica que el usuario requiere establecer una conexión.
El servidor responde, ya sea, rechazado o aceptada esta petición en una serie
de respuestas.

Las respuestas llevan un código de estado, que brinda información acerca de


las peticiones que fueron resueltas con éxito o si se produjo un error. La
petición inicial y todas sus respuestas constituyen una transacción.(Cullen
Jennings, 2003)(Dwivedi, 2006)

32
5.4.2 H.323

El estándar H.323, presentado por ITU en 1996, son un conjunto de parámetros


y recomendaciones que proporcionan la base para la transmisión de voz, dato y
vídeo.

El estándar contempla el control de la llamada, gestión de la información y


ancho de banda para una comunicación punto a punto y multipunto, dentro de
la LAN, así como define interfaces entre la LAN y otras redes externas, como
puede ser la RDSI. Es una parte de una serie de especificaciones para
videoconferencia sobre distintos tipos de redes, que incluyen desde la H.320 a
la H.324, estas dos válidas para RTB (Red Telefónica Básica) y RTC (Red
Telefónica Conmutada), respectivamente.

Cuando se origina una llamada telefónica sobre Internet, los dos terminales
deben negociar cuál de los dos ejerce el control, de manera tal que sólo uno de
ellos origine los mensajes especiales de control (relación maestro-esclavo).
Una cuestión importante es que se deben determinar las capacidades de los
sistemas, de forma que no se permita la transmisión de datos si no pueden ser
gestionados por el receptor.

La principal ventaja de H.323 es que se trata de un estándar grande, complejo y


rígido, que especifica toda la pila de protocolos en cada capa lo que facilita la
tarea de interoperabilidad. Fue creado para ser compatible con la red telefónica
pública conmutada (PSTN) y lo demuestra. Su principal desventaja es que es
difícil de adaptar a aplicaciones futuras, es difícilmente escalable y solo
funciona con configuraciones de IP fija. A pesar de esto, se niega a
desaparecer, en noviembre de 2009 fue aprobada la versión 7 de este
protocolo.(Barrie Dempster, 2005)&(Cullen Jennings, 2003)

33
Arquitectura:

Terminal Endpoint (EP): Son puntos de la red que proveen comunicación en


tiempo real bidireccional usando los protocolos definidos por la recomendación
H.323. Es decir, un terminal puede ser un teléfono IP que usa la tecnología
H.323 o un software que emula un teléfono IP con H.323 (softphone).

 Gateway (GW): Es un tipo especial de terminal, que se encarga de


comunicar la red H.323 con otras redes, que pueden ser: PSTN (red
telefónica pública conmutada), ISDN (red digital de servicios integrados),
otros protocolos de conferencia (SIP, por ejemplo), entre otros. Por lo
tanto, se trata de una máquina o computadora que posee el hardware y
las interfaces necesarias para interconectar las tecnologías que debe
interconectar.
 Gatekeeper (GK): Son un elemento opcional en la comunicación entre
terminales H.323. No obstante, son el elemento más importante de una
red H.323. Actúan como punto central de todas las llamadas dentro de
una zona y proporcionan servicios a los terminales registrados y control
de las llamadas. De alguna forma, el gatekeeper H.323 actúa como un
conmutador virtual. A la colección de todos los Terminales, Gateways y
MCU's gestionados por un gatekeeper se la conoce como Zona H.323.
 Unidad de Control Multipunto (MCU): Es una máquina dentro de la red
que provee la capacidad para que tres o más terminales y gateways
puedan participar en una conferencia multipunto. (3CX, 2017)

Normalmente se suele identificar a H.323 como un protocolo más de


videoconferencia. Sin embargo, en realidad H.323 es una recomendación que
involucra un conjunto de protocolos, arquitecturas y estándares. Esencialmente

34
son 4 los protocolos principales que participan en una llamada H.323, los cuales
se describen a continuación:

RAS (Registration Admission and Status): Se utiliza para llevar el registro,


admisión, cambios de ancho de banda y mensajes de estado entre los equipos
terminales (EP‟s y GW‟s) y el gatekeeper.

Q.931: Protocolo de señalización para configuración de llamada y desmontaje.


Es una variación del protocolo Q.931 definido para PSTN.

H.245 (MeGaCo, Media Gateway Control): Se utiliza para el control de la


conexión, permitiendo que dos terminales puedan negociar las capacidades de
procesamiento de medios, tales como los codecs de audio/video a usar en cada
uno de los canales.

RTP (Real-Time Transmission Protocol): Protocolo para el transporte de


paquetes en tiempo real. Es el encargado de hacer llegar la voz desde un punto
hasta otro.(3CX, 2017)

5.4.3 IAX2

IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado por


Asterisk. Es utilizado para manejar conexiones VoIP entre servidores Asterisk, y
entre servidores y clientes que también utilizan protocolo IAX. El protocolo IAX
ahora se refiere generalmente al IAX2, la segunda versión del protocolo IAX. El
protocolo original ha quedado obsoleto en favor de IAX2.

IAX2 utiliza un único puerto UDP, generalmente el 4569, para comunicaciones


entre puntos finales (terminales VoIP) para señalización y datos. El tráfico de

35
voz es transmitido in-band, lo que hace a IAX2 un protocolo casi transparente a
los cortafuegos (Firewall) y realmente eficaz para trabajar dentro de redes
internas. En esto se diferencia de SIP, que utiliza una cadena RTP out-of-
band para entregar la información.

IAX2 soporta Trunking (red), donde un simple enlace permite enviar datos y
señalización por múltiples canales. Cuando se realiza Trunking, los datos de
múltiples llamadas son manejados en un único conjunto de paquetes, lo que
significa que un datagrama IP puede entregar información para más llamadas
sin crear latencia adicional. Esto es una gran ventaja para los usuarios de VoIP,
donde las cabeceras IP son un gran porcentaje del ancho de banda utilizado.

El protocolo IAX2 fue creado por Mark Spencer para la señalización de VoIP en
Asterisk. El protocolo crea sesiones internas y dichas sesiones pueden utilizar
cualquier códec que pueda transmitir voz o vídeo. El IAX esencialmente provee
control y transmisión de flujos de datos multimedia sobre redes IP. IAX es
extremadamente flexible y puede ser utilizado con cualquier tipo de dato,
incluido vídeo.

El diseño de IAX se basó en muchos estándares de transmisión de datos,


incluidos SIP (el cual es el más común actualmente), MGCP y Real-time
Transport Protocol.

El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la


transmisión de voz y vídeo a través de la red IP, con particular atención al
control y a las llamadas de voz y proveyendo un soporte nativo para ser
transparente a NAT. La estructura básica de IAX se fundamenta en la
multiplexación de la señalización y del flujo de datos sobre un simple puerto
UDP entre dos sistemas. IAX es un protocolo binario y está diseñado y

36
organizado de manera que reduce la carga en flujos de datos de voz. El ancho
de banda para algunas aplicaciones se sacrifica en favor del ancho de banda
para VoIP.(Barrie Dempster, 2005)&(Asterisk, 2017)

Arquitectura:

Como indica su nombre fue diseñado como un protocolo de conexiones VoIP


entre servidores Asterisk, aunque hoy en día también sirve para conexiones
entre clientes y servidores que soporten el protocolo.

Los objetivos de IAX son:

 Minimizar el ancho de banda usado en las transmisiones de control y


multimedia de VoIP.
 Evitar problemas de NAT (Network Address Translation).
 Soporte para transmitir planes de marcación.

Entre las medidas para reducir el ancho de banda cabe destacar que IAX o
IAX2 es un protocolo binario en lugar de ser un protocolo de texto como SIP y
que hace que los mensajes usen menos ancho de banda.

Para evitar los problemas de NAT el protocolo IAX o IAX2 usa como protocolo
de transporte UDP, normalmente sobre el puerto 4569, (el IAX1 usaba el puerto
5036), y tanto la información de señalización como los datos viajan
conjuntamente (a diferencia de SIP) y por tanto lo hace menos proclive a
problemas de NAT y le permite pasar los routers y firewalls de manera más
sencilla.(Barrie Dempster, 2005)

37
5.5 RTP Y RTCP

5.5.1 RTP

El protocolo de transporte de tiempo real (RTP) provee servicios de transporte


de red requeridos para el soporte de aplicaciones en tiempo real, tales como
voz y video. RTP se trata de un protocolo de encapsulamiento en el cual la
información de tiempo real va en la parte de carga útil del paquete. RTP
transporta la voz digital, tomando una o más muestras de voz codificadas a lo
cual agrega el encabezado RTP.

La cabecera RTP contiene información para que la aplicación destino pueda


construir la muestra original de voz, a continuación, se muestran los campos
que contiene el encabezado de RTP.

8 9…….15 16………31
0…..1 2 3 4……7
M PT Número de Secuencia
V P X CC
Marca de Tiempo
Identificador de fuente de sincronización
Identificador de fuente de contribuyente
Ilustración 6Cabeceras RTP (CCM, 2008)

 Campo de versión V: 2 bits de longitud. Indica la versión del protocolo (V=2);


 Campo de relleno P: 1 bit. Si P es igual a 1, el paquete contiene bytes
adicionales para rellenar y finalizar el último paquete.
 Campo de extensión X: 1 bit. Si X = 1, el encabezado está seguido de un
paquete de extensión.
 Campo de conteo CRSC CC: 4 bits. Contiene el número de CRSC que le
sigue al encabezado.
 Campo de marcador M: 1 bit. Un perfil de aplicación define su interpretación.

38
 Campo de tipo de carga útil PT: 7 bits. Este campo identifica el tipo de carga
útil (audio, video, imagen, texto, HTML, etc.).
 Campo Número de secuencia: 16 bits. Su valor inicial es aleatorio y aumenta
de a 1 por cada paquete enviado. Puede utilizarse para detectar paquetes
perdidos.
 Campo Marca de tiempo: 32 bits. Refleja el instante de muestreo del primer
byte del paquete RTP. Este instante debe obtenerse a partir de un reloj que
aumenta de manera monótona y lineal para permitir la sincronización y el
cálculo de la variación de retardo en el destino.
 Campo SSRC: 32 bits. Identifica de manera única la fuente. La aplicación
elige su valor de manera aleatoria. SSRC identifica la fuente de
sincronización (simplemente llamada "la fuente"). Este identificador se elige
de manera aleatoria con la intención de que sea único entre todas las
fuentes de la misma sesión. La lista de CSRC identifica las fuentes (SSRC)
que han ayudado a obtener los datos contenidos en el paquete que contiene
estos identificadores. La cantidad de identificadores se proporciona en el
campo CC.
 Campo CSRC: 32 bits. Identifica las fuentes contribuyentes. (CCM, 2008)

5.5.2 RTCP

RTCP es un protocolo de control asociado con RTP, que mide los desempeños,
pero no ofrece garantías. Para esto, se debe utilizar un protocolo de reserva
como RSVP o asegurarse de que los enlaces de comunicación utilizados sean
de proporción correcta en relación con el uso que se hace de ellos.

El protocolo RTCP se basa en transmisiones periódicas de paquetes de control


que realizan todos los participantes de la sesión. Es un protocolo de control

39
para el flujo RTP, que permite transmitir información básica sobre los
participantes de la sesión y la calidad de servicio.

RTP/RTCP se encuentra sobre el transporte UDP/TCP, pero prácticamente


sobre UDP. RTP es un protocolo de sesión, pero se encuentra en la aplicación.
Es el desarrollador que lo tiene que integrar.

5.6 QoS

La calidad de servicio es un tema muy importante para el diseño de cualquier


red de tráfico de datos. La necesidad de que la red funcione de manera efectiva
lleva a que se tengan en cuenta varios parámetros a seguir y tener en
consideración. Los problemas de la calidad del servicio en VoIP puede ser
derivado de varios factores, internet se basa en un sistema de conmutación de
paquetes los cuales no viajan siempre por el mismo camino, esto puede traer
consigo efectos como la pérdida de paquetes o jitter. Por otra parte, las
comunicaciones VoIP son en tiempo real, los que pueden sufrir de efectos como
eco, puede sufrir de igual pérdida de paquetes, retardos o latencia. Todos estos
efectos indeseados en la comunicación pueden ser tratados. (3CX, 2017)

5.6.1 Jitter

El jitter es un efecto de las redes de datos no orientadas a conexión y basadas


en conmutación de paquetes. Como la información se discretiza en paquetes
cada uno de los paquetes puede seguir una ruta distinta para llegar al destino.

El jitter se define técnicamente como la variación en el tiempo en la llegada de


los paquetes, causada por congestión de red, perdida de sincronización o por
las diferentes rutas seguidas por los paquetes para llegar al destino.

40
Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a
este efecto. En general, es un problema frecuente en enlaces lentos o
congestionados. Se espera que el aumento de mecanismos de QoS (calidad del
servicio) como prioridad en las colas, reserva de ancho de banda o enlaces de
mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los problemas
del jitter en el futuro, aunque seguirá siendo un problema por bastante tiempo.

Valores recomendados:

El jitter entre el punto inicial y final de la comunicación debiera ser inferior a 100
ms. Si el valor es menor a 100 ms el jitter puede ser compensado de manera
apropiada. En caso contrario debiera ser minimizado.

Posibles soluciones:

La solución más ampliamente adoptada es la utilización del jitter buffer. El jitter


buffer consiste básicamente en asignar una pequeña cola o almacén para ir
recibiendo los paquetes y sirviéndose con un pequeño retraso. Si alguno
paquete no está en el buffer (se perdió o no ha llegado todavía) cuando sea
necesario se descarta. Normalmente en los teléfonos IP (hardware y software)
se pueden modificar los buffers. Un aumento del buffer implica menos perdida
de paquetes, pero más retraso. Una disminución implica menos retardo, pero
más pérdida de paquetes. (3CX, 2017).

5.6.2 Latencia

A la latencia también se la llama retardo. No es un problema específico de las


redes no orientadas a conexión y por tanto de la VoIP. Es un problema general

41
de las redes de telecomunicación. Por ejemplo, la latencia en los enlaces vía
satélite es muy elevada por las distancias que debe recorrer la información.
La latencia se define técnicamente en VoIP como el tiempo que tarda un
paquete en llegar desde la fuente al destino.

Las comunicaciones en tiempo real (como VoIP) y full-duplex son sensibles a


este efecto. Es el problema de “pisarnos”. Al igual que el jitter, es un problema
frecuente en enlaces lentos o congestionados.

Valores recomendados:

La latencia o retardo entre el punto inicial y final de la comunicación debiera ser


inferior a 150 ms. El oído humano es capaz de detectar latencias de unos 250
ms, 200 ms en el caso de personas bastante sensibles. Si se supera ese
umbral la comunicación se vuelve molesta.

Posibles soluciones:

No hay una solución que se pueda implementar de manera sencilla. Muchas


veces depende de los equipos por los que pasan los paquetes, es decir, de la
red misma. Se puede intentar reservar un ancho de banda de origen a
destino o señalizar los paquetes con valores de TOS para intentar que los
equipos sepan que se trata de tráfico en tiempo real y lo traten con mayor
prioridad, pero actualmente no suelen ser medidas muy eficaces ya que no
disponemos del control de la red.

Si el problema de la latencia está en nuestra propia red interna podemos


aumentar el ancho de banda o velocidad del enlace o priorizar esos paquetes
dentro de nuestra red. (3CX, 2017)

42
5.6.3 Eco

El eco se produce por un fenómeno técnico que es la conversión de 2 a 4 hilos


de los sistemas telefónicos o por un retorno de la señal que se escucha por los
altavoces y se cuela de nuevo por el micrófono. El eco también se suele
conocer como reverberación. El eco se define como una reflexión retardada de
la señal acústica original.

El eco es especialmente molesto cuanto mayor es el retardo y cuanto mayor es


su intensidad con lo cual se convierte en un problema en VoIP puesto que los
retardos suelen ser mayores que en la red de telefonía tradicional.

Valores recomendados:

El oído humano es capaz de detectar el eco cuando su retardo con la señal


original es igual o superior a 10 ms. Pero otro factor importante es la intensidad
del eco ya que normalmente la señal de vuelta tiene menor potencia que la
original. Es tolerable que llegue a 65 ms y una atenuación de 25 a 30 dB.

Posibles soluciones:

En este caso hay dos posibles soluciones para evitar este efecto tan molesto.

 Supresores de eco: Consiste en evitar que la señal emitida sea devuelta


convirtiendo por momentos la línea full-duplex en una línea half-duplex de
tal manera que si se detecta comunicación en un sentido se impide la
comunicación en sentido contrario. El tiempo de conmutación de los
supresores de eco es muy pequeño. Impide una comunicación full-duplex
plena.

43
 Cancelador de eco: Es el sistema por el cual el dispositivo emisor guarda la
información que envía en memoria y es capaz de detectar en la señal de
vuelta la misma información (tal vez atenuada y con ruido). El dispositivo
filtra esa información y cancela esas componentes de la voz. Requiere
mayor tiempo de procesamiento. (3CX, 2017)

5.6.4 Pérdida de paquetes

Las comunicaciones en tiempo real están basadas en el protocolo UDP. Este


protocolo no está orientado a conexión y si se produce una pérdida de paquetes
no se reenvían. Además, la pérdida de paquetes también se produce por
descartes de paquetes que no llegan a tiempo al receptor.

Sin embargo, la voz es bastante predictiva y si se pierden paquetes aislados se


puede recomponer la voz de una manera bastante óptima. El problema es
mayor cuando se producen pérdidas de paquetes en ráfagas.

Valores recomendados:

La pérdida de paquetes máxima admitida para que no se degrade la


comunicación deber ser inferior al 1%. Pero es bastante dependiente del códec
que se utiliza. Cuanto mayor sea la compresión del códec más pernicioso es el
efecto de la pérdida de paquetes. Una pérdida del 1% degrada más la
comunicación si se usa el códec G.729 en vez del G.711.

Posibles soluciones:

Para evitar la pérdida de paquetes una técnica muy eficaz en redes con
congestión o de baja velocidad es no transmitir los silencios. Gran parte de las

44
conversaciones están llenas de momentos de silencio. Si solo transmitimos
cuando haya información audible liberamos bastante los enlaces y evitamos
fenómenos de congestión.

De todos modos, este fenómeno puede estar también bastante relacionado con
el jitter y el jitter buffer. (3CX, 2017)

5.6.5 Ancho de banda insuficiente

El ancho de banda de las comunicaciones es limitado y suele estar compartido


por numerosas aplicaciones (web, correo electrónico, tráfico FTP, descarga de
archivos, etc.).

En conexiones a Internet el ancho de banda se define técnicamente como la


cantidad de información o de datos que se puede enviar a través de una
conexión de red en un período de tiempo dado. El ancho de banda se indica
generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o
megabites por segundo (mbps).

Si nuestras comunicaciones de VoIP comparten ancho de banda con otras


aplicaciones puede que no tengamos suficiente capacidad para mantener
correctamente una comunicación de Voz IP.

Valores recomendados:

El ancho de banda está fuertemente relacionado con el códec o codificación


que estemos usando. Por ejemplo, para una comunicación usando el códec
G.711 codificamos la voz a 64 Kbps. Como tenemos que añadirle cabeceras
para empaquetar los paquetes de voz podemos necesitar aproximadamente 80

45
Kbps de ancho de banda para una sola conversación (depende de los
protocolos sobre los que encapsulamos).

Si utilizamos por ejemplo un códec como G.729 más comprimido y que codifica
la voz a 8 Kbps necesitaremos, al añadirle las cabeceras unos 24 Kbps de
ancho de banda para mantener una conversación.

Posibles soluciones:

Si tenemos problemas de ancho de banda podemos abordar el problema desde


varios frentes:

 Aumentar el ancho de banda de las redes por las que circulen nuestras
comunicaciones (normalmente pagando más).
 Reducir el consumo que hagan otras aplicaciones del ancho de
banda (especialmente las descargas de archivos mediante redes de
intercambio).
 Usar un códec con mayor compresión que usen menos ancho de banda.
(3CX, 2017)

5.7 Centralitas IP – IP PBX

Una centralita IP es un sistema telefónico completo que provee llamadas


telefónicas sobre redes de datos IP. Todas las conversaciones son enviadas
como paquetes de datos sobre la red.

La tecnología incluye opciones avanzadas de comunicación y también provee


de escalabilidad y robustez sin preocupaciones, que es lo que las empresas
buscan. La centralita IP también se puede conectar a líneas tradicionales

46
PSTN, a través de una pasarela opcional, de tal manera que actualizar la
comunicación de negocios diaria a esta red avanzada de voz y datos es
bastante simple.

Al momento de implementar un sistema IP-PBX existen dos tipos de


arquitectura, y por lo tanto existen dos tipos de modelo dependiendo si se
quiere integrar un IP-PBX a una red telefónica ya existente o si se desea
implementar un modelo puramente IP. Desde esta perspectiva existen dos tipos
de implementaciones IP-PBX:

 Modelo de Convergencia
 Modelo Cliente Servidor

El modelo de convergencia se ve altamente influenciado por la conmutación de


circuitos ya existentes por lo tanto se deben integrar mediante un IP-PBX los
mundos de la telefonía IP y el de la telefonía tradicional. Mientras que el modelo
cliente servidor es suficiente para una red de datos que ya está implementada y
donde no existe conmutación de circuitos.

Mi proyecto se centra en el modelo Cliente Servidor el cual se detalla más


adelante demostrando lo factible y conveniente que es para el diseño de
redes.(Barrie Dempster, 2005)

Características

Un IP-PBX cliente servidor, es lo más conveniente para las empresas hoy en


día, observando lo que está ocurriendo con los sistemas y las nuevas
tecnologías existentes, esto es pensando que en un futuro ya no será necesario
interconectar las centrales IP al resto de la telefonía tradicional que se supone

47
irá decreciendo. A pesar de esto conviene apreciar las ventajas que presenta la
implementación de un modelo cliente servidor en el cual el tráfico pasa a ser
puramente IP. A continuación, se describen algunas de las ventajas que puede
presentar un sistema basado en este modelo:

 Convergencia de redes: Si una Institución está pensando en migrar a un IP-


PBX con un modelo cliente servidor utilizando la infraestructura LAN/WAN
existente, este modelo resulta una solución óptima. Debido a que el ancho
de banda de las redes LAN se incrementa continuamente, ahora más
comunicaciones multimedia son soportadas por las estructuras de red.
 IP como protocolo universal: Esta afirmación se basa en la idea de tener un
solo protocolo para manejar y controlar tanto las comunicaciones de datos
como las de voz sobre las redes de datos.
 Ancho de banda de Red: Utilizando la misma red de comunicación para el
tráfico de voz y datos, reduce los anchos de banda totales debido a que los
dos tráficos pueden ser entrelazados y los niveles de QoS pueden ser
programados para satisfacer los requerimientos de tiempo real que
presentan las comunicaciones de voz.
 Escalable: Un modelo diseñado como cliente servidor tiene el potencial de
ser altamente escalable porque los terminales IP son fáciles de agregar sin
la necesidad de instalar líneas o puertos especiales, además presenta la
capacidad de extender funcionalidad a través de otros servidores.(Barrie
Dempster, 2005)

5.8 Asterisk

La aplicación Asterisk da la posibilidad de convertir tu computadora personal en


una PBX completamente gratis, siendo además una plataforma confiable y
estable, con buenas prestaciones de manejo y configuración lo cual contribuye

48
a una buena distribución en el sector empresarial. Asterisk tiene la
característica de que no posee límite de llamados, soporta cuantos llamados
pasen por ella, el límite que pueda presentar el servidor es por problemas de
hardware o limitaciones en soporte por parte de hardware. Con el conocimiento
necesario se puede ser capaz de manipular nuestra PBX sin la necesidad de
acudir a terceras empresas que cobre un costo por mantención y monitoreo del
mismo, lo que abarata los gastos de la red. En adelante daremos a conocer
alguna de sus características principales:

 Asterisk basado en Linux, por lo que es un sistema abierto Open Source, y


cuya estabilidad, extensibilidad y alto rendimiento la hacen ideal para este
proyecto.
 Asterisk se distribuye bajo GPL, esto nos permite tener libertades sobre el
código y ficheros fundamentales sin necesidad de pago ni permisos, lo que
proporciona independencia y garantía de futuro.
 Asterisk tiene capacidad de integración tanto con telefonía IP (VoIP) como
con telefonía tradicional (POTS) lo que ayuda en este proyecto a unir estas
dos tecnologías separadas.
 Asterisk soporta protocolos de señalización estándares e interoperables, lo
que significa independencia del proveedor. Los protocolos más populares en
este ámbito son H.323, SIP e IAX2.
 Asterisk soporta e incluye la mayor parte de codecs estándar como son
G.711 (ulaw y alaw), GSM, G.726, G.729. (Asterisk, 2017)

5.8.1 Plataforma: Linux + Asterisk

La opción de desarrollar una solución mediante Open Source o Código Abierto


resulta atractivo para las empresas, tener la ventaja de no pagar caras licencias
por software, y tener la posibilidad de modificar y configurar dicho software de

49
manera personal resulta de ventaja. La propuesta de implementar estos
softwares libres a nuestra solución VoIP van unidas, la creación de un Asterisk
basado en un sistema operativo Linux como he descrito anteriormente, sirve de
plataforma tecnológica para nuestro Proyecto VoIP. (Asterisk, 2017)

5.8.2 Sistema Operativo

Para desarrollar la propuesta utilizaremos como sistema operativo la


distribución de Linux, CentOS basado en Red Hat Enterprise Linux. Este
sistema operativo basado en Red Hat es de código abierto, es gratuito,
desarrollado principalmente para ofrecer a los usuarios un software de clase
empresarial, este sistema nos ofrece un entorno útil sencillo, se considera
estable y robusto, con un soporte por cada versión de este de diez años de
duración lo que nos sirve para actualizar periódicamente nuestra plataforma.

Ilustración 7 Topología de Sistema Operativo CentOS (Asterisk, 2017)

La versión que utilizaremos es la CentOS 7 la cual se proveerá de


actualizaciones de seguridad hasta el 30 de junio de 2024, mediante el
comando yum que ofrece este sistema como paquete de gestión de

50
actualizaciones se realizan mejoras o reparaciones del Sistema Operativo a lo
largo de su vida de uso. Dado estas razones y otras que se verán, es el motivo
por el cual se eligió este sistema para el desarrollo de este proyecto.

5.8.3 Definición de servicios

Se establecerán los servicios varios que ofrece el Asterisk a los usuarios dado
su rol dentro de la empresa, para ello se creará un gestor de llamada derivando
a los ejecutivos o agentes que se encuentren disponible en cada área. Para
lograr una atención más rápida y fluida se crearán opciones de discado que
escogerá el cliente para cada departamento de la empresa, y en caso de no
conocer la extensión o área se derivará a la recepcionista para ayudar y
gestionar en la llamada. Esta persona tiene que estar capacitada en el manejo
de llamadas y direccionamiento de las mismas, conocer las opciones de
derivación del llamado y tener conocimiento del mapa empresarial.

Tipos de Llamados:

 Llamadas extensiones Interna-Interna


 Llamadas externas-interna, con permisos otorgados a las extensiones
internas, de modo de limitar y gestionar los tipos de llamados que
puedan efectuar los usuarios (fijos locales, provinciales, nacionales,
móviles, extranjero, números especiales, etc.).
 Llamadas a la operadora (recepcionista), internas o externas.
 Desvío incondicional o condicional de una extensión interna a otra.
 Anulación de desvío incondicional marcando código predeterminado.
 Desvío si no contesta de una extensión interna a otra, marcando código
predeterminado.
 Anulación de desvío si no contesta, marcando código predeterminado.

51
 Anulación de todos los desvíos, marcando código predeterminado.
 Ring distintivo, de forma que suena un tono diferente de llamada en el
caso de que el origen de la llamada sea interno o externo.
 Buzones de voz personalizables: con la posibilidad de escuchar los
mensajes a través del teléfono o recibir los mismos a través del correo
electrónico.
 Música en espera: cuando una llamada se deje en espera (hold).
 Agenda corporativa integrada en el teléfono: se debe poder acceder al
listado completo y actualizado de la totalidad de las extensiones desde el
propio teléfono.(Asterisk, 2017)

Ilustración 8Topología de una red Asterisk

5.9 IVR (Interactive Voice Response)

Es un sistema automatizado de respuesta interactiva, orientado a entregar o


capturar información a través del teléfono, permitiendo el acceso a servicios de
información u otras operaciones. Los sistemas de IVR implementados en la red
52
tienen capacidad para administrar grandes volúmenes de llamadas y también
se usan para llamadas salientes, mediante este sistema la empresa puede
controlar el flujo de las llamadas haciéndolas dirigidas al área que desea
acceder el cliente, haciendo más fluida y rápida la llamada.

El que se ha creado de manera estándar recibe los llamados mostrando primero


las oficinas que se desean acceder, si el cliente no se sabe cuál acceder o el
anexo que tiene que discar, pasara el llamado a un ejecutivo el cual atenderá el
llamado para transferir la llamada al anexo indicado para el evento que tenga el
cliente, si el cliente sabe qué oficina desea acceder realiza el discado y caerá
en una cola de agentes si todos están ocupados lo enviará a un tono en espera
hasta que uno se desocupe, en caso de que marque directamente el anexo y
esté ocupado el agente, envía al cliente escoger entre el buzón de voz o
regresar al menú principal. (RingRoost, 2017)

Ilustración 9Diagrama de IVR

53
5.10 Zoiper

Es un software multiplataforma (funciona en ordenadores con Windows, Linux o


MAC OS X, teléfonos con Android, o teléfonos iPhone de Apple), diseñado para
trabajar con sus sistemas de comunicación IP.

El cliente puede elegir cualquier otro programa que sea compatible con el
protocolo SIP. Este software es de la compañía Zoiper y tiene una versión no
comercial, de la misma manera también tiene las versiones comerciales con
soporte del software y más características habilitadas. (Telefacil, 2017).

Con la versión Free Zoiper:

 Hacer o recibir hasta 2 llamadas simultáneas


 Iniciar y manejar conferencias
 Transferir a llamadas en espera
 Transferencia de llamadas
 Llamadas en Espera

5.11 Teléfonos IP

Los teléfonos IP son una parte importante de la arquitectura VoIP. Hoy en día
estos terminales han evolucionado ofreciendo mejoras y funcionalidades
superiores a los teléfonos tradicionales o digitales como videoteléfonos IP,
soluciones de movilidad basadas en redes IP, sistemas multimedia “todo-en-
uno” completamente flexibles o unidades capaces de videoconferencia con
muchos usuarios.

54
En la actualidad, los teléfonos IP son, en su gran mayoría, muy similares al
resto de teléfonos tradicionales. Sin embargo, si nos fijamos detenidamente en
su aspecto exterior se puede apreciar que existen ciertas diferencias:

 Disponen de una entrada RJ-11


 Disponibilidad de conexión Wifi
 Incorpora botones que pueden ser programables
 Pantallas inteligentes para mostrar información
 Audio de calidad Hi-Fi
 Incorpora auriculares

Ciertos modelos de teléfono IP tienen varios conectores RJ-11 en lugar de uno.


En estas ocasiones el teléfono tendrá un switch o incluso un router integrado,
que permite conectar dispositivos como impresoras de red, ordenadores o
incluso otros teléfonos IP. Por otro lado, otros poseen la capacidad de
conectarse a la red mediante wireless, en estos casos tendremos puntos de
acceso a los cuales accede el teléfono para establecer conexión con la red.

Los teléfonos IP se pueden encontrar a precios asequibles debido


principalmente a que existen una gran cantidad de fabricantes, distribuidores y
modelos. Dependiendo de sus características y posibilidades podríamos
clasificar los teléfonos IP en tres categorías:

 Gama baja. Constituyen la mayoría y son aquellos que recuerdan más a los
teléfonos tradicionales. Éstos proporcionarán un buen servicio para realizar
llamadas por VoIP a otros terminales de la red o a través de proxys, aunque
disponen de pocas funcionalidades extra. Entre las mismas cabe destacar el
soporte para varios idiomas o la personalización de tonos de llamada y
melodías.

55
Ilustración 10Teléfono IP Gama Baja(Adminso.es, 2007)

 Gama media. Son muy parecidos a los teléfonos IP básicos, pero añaden
nuevas funcionalidades que los anteriores no poseen. Además, suelen tener
una pantalla más avanzada y grande, así como más conexiones hardware
de las que tienen los básicos. Por ejemplo, es habitual que dispongan de
pantalla retro iluminada, capacidades de VLAN e incluso la posibilidad de
registrar varias líneas con operadores IP diferentes.

Ilustración 11Teléfono IP Gama Media(Adminso.es, 2007)

 Gama Avanzada. Estos teléfonos suelen incluir pantallas a color y muchas


otras funciones extras como la posibilidad de configurar el acceso a un
servidor LDAP de una organización o acceso Web a través de la pantalla del
teléfono.

56
Ilustración 12Teléfono IP Gama Alta (Adminso.es, 2007)

5.12 WiFi

Las oportunidades que brinda el uso de la tecnología Wifi son necesarias en


este proyecto, para una empresa el uso de wifi es sumamente necesario por
sus ventajas. Su implementación junto con el cableado es un atractivo muy
importante en el desarrollo de este proyecto porque será implementado el uso
de Wifi lo que ofrece otro modo de conexión a la red telefónica de la empresa,
dando la posibilidad de optar por dos tecnologías. Estas redes se han vuelto
muy populares en la actualidad por su fácil instalación y por los bajos precios de
los dispositivos necesarios para implementar redes de este tipo. Todos los
dispositivos con Wi-Fi integrado permiten la conectividad con la WLAN por
medio de un Punto de Acceso (AP) el cual servirá como enlace entre la red y el
dispositivo móvil, como puede ser una computadora, una laptop, un celular, un
teléfono, etc. Alguna de las características necesarias a conocer son las
siguientes:

 Punto de acceso (AP/PA): Se trata de un dispositivo que ejerce básicamente


funciones de Puente entre una red Ethernet cableada con una red WiFi sin
cables.

57
 Clientes WiFi: Equipos portátiles (PDAs, portátiles,) con tarjetas WiFi
(PCMCIA, USB o MINI-PCI) y equipos sobremesa con tarjetas WiFi (PCI,
USB o internas en placa).
 SSID (Service Set Identification): Este identificador suele emplearse en las
redes Wireless creadas con Infraestructura. Se trata de un conjunto de
Servicios que agrupan todas las conexiones de los clientes en un solo canal.
 Roaming: Propiedad de las redes WiFi para que los clientes pueden estar en
movimiento a ir cambiando de punto de acceso de acuerdo a la potencia de
la señal.

5.12.1 Ventajas

 Movilidad
 Fácil instalación
 Flexibilidad
 Facilidad: para incorporar redes en lugares históricos sin necesidad de
extender cable.
 Adaptabilidad: permite frecuentes cambios de la topología de la red y facilita
su escalabilidad.
 Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de
extender un cable a su nuevo puesto de trabajo.

5.13 Resumen de estándares

El organismo de estandarización IEEE ayudó demasiado al desarrollo de una


variedad de familias de especificaciones de muchos estándares para
comunicaciones inalámbricas.

58
Relase
802.11 Freq. Bandwidth RangeIndoor RangeOutdoor
date Stream Data Rate Mod.
Protocol [GHz] [MHz] [m] [m]
Year
- jun-97 2.4 22 2 20 100
A sep-99 5 20 54 OFDM 35 120
B sep-99 2.4 22 11 DSSS 35 140
G jun-03 2.4 20 54 OFDM,DSSS 38 140
N oct-09 2.4 - 5 20/40 72.2/150 70 250

Ac Dec 2013 5 20/40/80/160 96.3/200/433.3/866.7 OFDM 35

Tabla 11Estándares 802.11Wifi (ZeraVoz, 2017)

Método de acceso al medio

Carrier Sense Multiple Access with Collision Avoidance (acceso múltiple por
detección de portadora y prevención de colisiones).

 Cuando un equipo quiere transmitir primero tiene que escuchar la


actividad del canal, cuando el canal está libre puede comenzar a
transmitir.
 Una vez que el canal está limpio envía una señal diciéndole a todas las
estaciones que no transmitan y luego envía sus paquetes.
 Para enviar sus paquetes, la estación verifica que el canal aún está libre
luego transmite, la estación receptora chequea el ACK y envía un ACK
indicando que el paquete fue recibido.
 Si la estación no recibe el ACK retransmite.

5.14 Access Point

También llamado sólo AP, Access Point traducido significa punto de acceso. Se
trata de un dispositivo electrónico utilizado en redes inalámbricas de área local,
una red local inalámbrica es aquella que cuenta con una interconexión de
computadoras relativamente cercanas, sin necesidad de cables, estas redes

59
funcionan a base de ondas de radio con frecuencias específicas. El Access
Point difunde un SSID (Service Set Identifier), el cual es un "nombre de red" que
se puede visualizar desde los dispositivos inalámbricos y permite ser una puerta
de entrada a la red local, simplemente autorizando las peticiones de los
dispositivos inalámbricos solicitándoles una contraseña correcta.

El Access Point se encuentra interconectado por medio de red cableada a una


LAN. Los dispositivos inalámbricos le envían la petición de acceso y a los
recursos de la red (Internet, e-mail, impresión, servidores, etc.). El Access Point
se encarga de realizar la autenticación de los dispositivos inalámbricos y con
ello les permite el acceso a la misma red a la que se encuentra conectado.

5.14.1 Características:

 Permiten el acceso a la red local de dispositivos inalámbricos, tales


como: Smartphone, Notebook, Laptop, PDA, Tablet, etc.
 Cuentan con un puerto RJ-45 que les permite interconectarse con un Switch
inalámbrico y formar grandes redes entre dispositivos convencionales e
inalámbricos.
 La tecnología de comunicación con que cuentan es a base de ondas de
radio, capaces de traspasar muros, sin embargo, entre cada obstáculo esta
señal pierde fuerza y se reduce su cobertura.
 Cuentan con un alcance máximo de cobertura, esto dependiendo el modelo,
siendo la unidad de medida el radio de alcance que puede estar desde 30
metros (m) hasta más de 100 m.
 Cuentan con una antena externa para la correcta emisión y recepción de
ondas entre dispositivos.
 Hay que tener en cuenta que al AP se le asigna una IP estática, con ello se
reserva de manera exclusiva su dirección en la red.

60
 Internamente no generan ninguna Subred, por lo que los dispositivos
inalámbricos que se conectan al AP trabajan sobre su mismo segmento de
red, esto implica que pueden encontrar o "ver" a otros elementos críticos
como servidores y Routers.

5.14.2 Partes de un Access Point

 Cubierta: se encarga de proteger los circuitos internos y da estética al


producto.
 Indicadores: permiten visualizar la actividad en la red.
 Antena: recibe y envía la señal de manera más fiable.
 Conector RJ45: permite interconectar la red inalámbrica con una red basada
en cables.
 Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC.

5.14.3 Estándares

Estándares Características Velocidades


IEEE 802.11b (Wireless Es uno de los primeros estándares 1 / 2 /5.5 / 11
B) populares que aún se utiliza. Mbps
IEEE 802.11g (Wireless Trabaja en la banda de frecuencia de 11 / 22 / 54 /
G) / Super G 2.4 GHz solamente. 108 Mbps
IEEE 802.11n (Wireless Utiliza una tecnología denominada Hasta 300
N) MIMO (que por medio de múltiples Mbps
antenas trabaja en 2 canales),
frecuencia 2.4 GHz y 5 GHz
simultáneamente.
Bluetooth Se trata de una tecnología de Hasta 1 Mbps
transmisión inalámbrica por medio de
ondas de radio de corto alcance
Tabla 12Estándares IEEE para Access Point (AP) (Asterisk, 2017)

61
Modos de configuración

Una de las posibilidades que ofrecen los AP es el uso de diferentes modos de


configuración. A continuación, hacemos un repaso a los modos de
funcionamiento más habituales que un AP puede soportar:

 Modo AP o infraestructura. Ya hemos hablado de este modo. Es el más


habitual y el que está implementado en los routers Wi-Fi. Permite establecer
una red Wi-Fi en la zona de cobertura del dispositivo. Más adelante
veremos que este modo también se utiliza para ampliar la capacidad de una
red Wi-Fi, ampliando el número de APs.
 Modo WDS (Wireless Distribution System). Este modo de funcionamiento
permite establecer una conexión directa inalámbrica entre dos APs. Es un
modo utilizado para establecer puentes inalámbricos que permiten conectar
dos redes separadas. El problema de este modo es que no está incluido en
el estándar Wi-Fi por lo que puede dar problemas si se utiliza con APs de
distinto fabricante.
 Modo WDS con AP. Este modo es una mezcla de los dos anteriores.
Permite a un AP establecer un puente inalámbrico con otro AP y al mismo
tiempo establecer una red Wi-Fi. No es un modo muy utilizado por
cuestiones de rendimiento.
 Modo Repeater (también denominado modo Range Extender). Este modo
de funcionamiento se ha popularizado en los entornos residenciales ya que
permite ampliar la cobertura de la red Wi-Fi proporcionada por el router Wi-
Fi del ISP de forma fácil. De hecho, se han comercializado dispositivos Wi-
Fi específicos que funcionan en este modo, conocidos como Repetidores
Wi-Fi.

62
 Modo Wireless Client. Este modo permite que un AP se comporte como un
cliente Wi-Fi. Se utiliza en ciertos casos para establecer un puente
inalámbrico con APs de diferente fabricante.

5.15 Ethernet

Ethernet brinda otra manera de conectarnos a la red, si bien presenta algunas


desventajas frente a la conexión Wifi, también presenta la ventaja de ser una
tecnología más robusta, ofrece mayor estabilidad en la conexión de la red,
siendo menos propensa a fallas. Esta conexión aprovecha mucho más el ancho
de banda dado que es más estable y es dirigida al usuario, si bien el wifi pierde
mucho en cuanto a rebotes, pérdida de cobertura, interferencia con otras redes,
para la conexión Ethernet estos problemas son indiferentes, siendo menos
propensa a ataques en la red. La gran desventaja de este tipo de conexión es la
movilidad, una vez creada la red los puntos de conexión serán estáticos lo que
hace molesto realizar modificaciones en la estructura de una oficina, otra
también puede darse por la limitación del cable que permite un máximo de 100
metros de largo.

5.15.1 Características:

 Equidad: todos los dispositivos conectados en la red deben tener el mismo


acceso.
 Bajo retardo: la red se mantiene el mínimo tiempo de retardo posible en la
transferencia de datos en cualquier nivel de tráfico.
 Estabilidad: la red debe ser estable bajo todas las condiciones de carga, la
red debe mantener el mismo nivel de servicio a lo largo de toda la conexión.
 Simplicidad: las características que puedan complicar la implementación de
la red se descartan para mantener una red sin complicaciones.

63
 Bajo costo: las mejoras tecnologías hacen que continúen bajando los
precios a nivel global en cuanto a dispositivos de conexión.

5.15.2 Topologías

Ilustración 13 Topologías Ethernet. (Euskalt, s.f.)

64
VI. ENFOQUE METODOLÓGICO DE GESTIÓN

El PMBOK es la guía indiscutible para la administración de proyectos. Nos


proporciona las “Buenas Prácticas” que son aplicables a la mayoría de los
proyectos, proporciona y promueve un vocabulario común para el uso y la
aplicación de los conceptos de la dirección de proyectos. Entre muchas cosas
más.

Dentro del PMBOK es importante distinguir 2 secciones fundamentales, la


primera de ellas trata sobre los 5 grupos de procesos y la segunda, se refiere a
las 9 áreas de conocimiento, 10 en la nueva versión del PMBOK.

Los procesos de la dirección de proyectos se agrupan en 5


categorías conocidas como Grupos de Procesos de la Dirección de Proyectos,
los cuáles se definen a continuación.

 El grupo de procesos de iniciación. Aquellos procesos realizados para


definir un nuevo proyecto o una nueva fase de un proyecto ya existente,
mediante la obtención de la autorización para comenzar dicho proyecto o
fase.
 El grupo de procesos de planificación. Aquellos procesos requeridos para
establecer el alcance del proyecto, refinar los objetivos y definir el curso de
acción necesario para alcanzar los objetivos para cuyo logro se emprendió
el proyecto.
 El grupo de procesos de ejecución. Aquellos procesos realizados para
completar el trabajo definido en el plan para la dirección del proyecto a fin de
cumplir con las especificaciones del mismo.

65
 El grupo de procesos de seguimiento y control. Aquellos procesos
requeridos para dar seguimiento, analizar y regular el progreso y el
desempeño del proyecto, para identificar áreas en las que el plan requiera
cambios y para iniciar los cambios correspondientes.
 El grupo de procesos de cierre. Aquellos procesos realizados para
finalizar todas las actividades a través de todos los grupos de procesos, a fin
de cerrar formalmente el proyecto o una fase del mismo.

Ilustración 14Procesos del PMBOK (PMBOK, 2004)

A continuación, se darán a conocer las 9 áreas de conocimiento:

 Gestión de la integración del proyecto. Incluye los procesos y actividades


necesarios para identificar, definir, combinar, unificar y coordinar los
diversos procesos de la dirección de proyectos dentro de los grupos de
procesos de dirección de proyectos. La gestión de la integración del
proyecto implica tomar decisiones en cuanto a la asignación de recursos,

66
balancear objetivos y manejar las interdependencias entre las áreas de
conocimiento.
 Gestión del alcance del proyecto. Incluye los procesos necesarios para
garantizar que el proyecto incluya todo el trabajo requerido para completarlo
con éxito. El objetivo principal de esta área, es definir y controlar qué se
incluye y qué no, en el proyecto.
 Gestión del tiempo del proyecto. Incluye los procesos requeridos para
administrar la finalización del proyecto a tiempo, los cuales son: Definir las
actividades, secuenciar las actividades, estimar los recursos de las
actividades, estimar la duración de las actividades, desarrollar el
cronograma y controlar el cronograma.
 Gestión de los costos del proyecto. Incluye los procesos involucrados en
estimar, presupuestar y controlar los costos de modo que se complete el
proyecto dentro del presupuesto aprobado.
 Gestión de la calidad del proyecto. Incluye los procesos y actividades de
la organización ejecutante que determinan responsabilidades, objetivos y
políticas de calidad a fin de que el proyecto satisfaga las necesidades por
las cuales fue emprendido.
 Gestión de los recursos humanos del proyecto. Incluye los procesos
que organizan, gestionan y conducen el equipo del proyecto. El equipo del
proyecto está conformado por aquellas personas a las que se les ha
asignado roles y responsabilidades para completar el proyecto.
 Gestión de las comunicaciones del proyecto. Incluye los procesos
requeridos para garantizar que la generación, la recopilación, la distribución,
el almacenamiento, la recuperación y la disposición final de la información
del proyecto sean adecuados y oportunos.
 Gestión de los riesgos del proyecto. Incluye los procesos relacionados
con llevar a cabo la planificación de la gestión, la identificación, el análisis,

67
la planificación de respuesta a los riesgos, así como su monitoreo y control
en un proyecto.
 Gestión de las adquisiciones del proyecto. Incluye los procesos de
compra o adquisición de los productos, servicios o resultados que es
necesario obtener fuera del equipo del proyecto. Incluye los procesos de
gestión del contrato y de control de cambios requeridos para desarrollar y
administrar contratos u órdenes de compra. (PMBOK, 2004)

Ilustración 159 Áreas del PMBOK (PMBOK, 2004)

6.1 Aplicación de metodología

En nuestro proyecto se tomarán en cuenta estas 9 áreas expuestas


anteriormente tomando de ellas las que son aplicables a nuestra solución, las
que no se explicarán de forma breve por qué no son utilizadas.

Los puntos que se tomaron en consideración:

 Gestión de la integración del Proyecto: el inicio de este proyecto fue el


encontrar y argumentar deficiencias que mostraban las PBX, por ello se

68
realizó un estudio y análisis de los aspectos tecnológicos y fue comparado
con las IPBX, todo esto fue basado en la lectura de los cambios que ocurren
en las empresas.
 Gestión del tiempo del proyecto: se tomarán en cuenta los tiempos en los
que está trazado el proyecto y en cuanto se realizaron cada tarea, ajustando
así la eficiencia en cuanto a la gestión del trabajo. Cada etapa del proyecto
tomará con un tiempo específico repartido según la prioridad además de que
se agregue un tiempo de ajuste y corrección de errores.
 Gestión de los recursos humanos del proyecto: los recursos humanos a
tomar en consideración se agregan en cuanto a su participación, asumiendo
que la solución es desarrollada por una persona como gestor de la red, y
apoyo externo controlando las etapas.
 Gestión de los riesgos del proyecto: se estimará un tiempo después de
cada etapa del proyecto, con esto nos aseguramos de realizar un ajuste en
el desarrollo en caso de problemas durante el proceso o bien terminado el
avance no se concluya con lo pensado, lo cual no da un margen de ajuste y
acomodo. El análisis de los resultados estará medidos y previamente
establecidos, con esto queda más claro si los análisis son positivos o
negativos, según convenga se tomarán medidas para ajustar los datos
apoyándonos con la teoría.
o Tiempo extra predeterminado al final de cada etapa
o Ajuste de resultados simulados
o Flexibilidad en requisitos no funcionales
 Gestión de alcances de Proyecto: se establecieron las limitaciones del
proyecto una vez determinadas las problemáticas, se tomaron en cuenta
que puntos se consideraron a solucionar, realizando un análisis donde se
establecieron pautas medibles las cuales ayudarán a controlar el avance de
la solución. Los alcances ayudan a poner una frontera entre lo que está
dentro del proyecto lo cual es imprescindible atender, para ello se

69
clarificaron los objetivos específicos se midieron y se propuso una solución
con sus limitaciones.
 Gestión de las comunicaciones del proyecto: la comunicación se hará
mediante varias alternativas, se tendrá contacto semanalmente con
Supervisor de Proyecto mediante correo y presencial para conducir y validar
y el progreso del proyecto. La comunicación y revisión por parte de los
solicitantes, se revisará de igual manera.

Los puntos que no se tomaron en consideración:

 Gestión de la calidad del proyecto: es un aspecto de suma importancia, si


bien no se tomará en cuenta como un aspecto a analizar a profundidad en el
proyecto, dado que para medir la calidad de la propuesta es necesaria la
adquisición de todos los equipos, sí se medirá de manera poco exigente la
calidad de la central montada ya que no incluirá como alcance ni punto a
medir en la simulación, se mostrarán los resultados pero la calidad de ellos a
corto y largo plazo se argumentarán con los datos tomados de manera
teórica.
 Gestión de las adquisiciones del proyecto: los alcances de la propuesta
no contemplan la adquisición de equipos, esta etapa será excluida como
alcance, la meta es crear una simulación de la solución, por lo que la
compra o adquisición de equipos para simular una red en su totalidad no
será un punto.
 Gestión de los costos del proyecto: esta gestión no fue incluida en el
proyecto el análisis de los costos de los equipos, de servicios necesarios, o
costo de RR. HH no fue analizada, se manifestó que los objetivos era
analizar una solución tecnológica a un problema técnico para la empresa
que se debía solucionar. Por lo que la propuesta de solución fue orientada a
los aspectos técnicos. (PMBOK, 2004)

70
VII. ENFOQUE METODOLÓGICO DE TRABAJO

Para cada proyecto es necesario aplicar sistemas que rigen el desarrollo del
mismo, es de gran ayuda apoyarse en estos sistemas que mantienen guiado el
proyecto. Dependiendo del tipo de tesis o proyecto se escogen los enfoques
cada uno orientado a diferentes metodologías en dependencia de hacía que va
dirigido, en el caso de este proyecto encuentro de mayor factibilidad escoger el
sistema de Enfoque Metodológico – Desarrollo en Cascada.

Este enfoque tiene la característica de que para poder avanzar a la siguiente


etapa del proyecto se debe terminar la que la antecede. Se puede separar en
varios procesos.

Ilustración 16 Diagrama del Modelo de Cascada. (Braude, s.f.)

Como se puede apreciar en la figura es una metodología de desborde, la única


manera de poder avanzar a las etapas posteriores es que estén completas las
pasadas.

71
Análisis: es el proceso de recopilación de requisitos, se centra especialmente
en que necesita el usuario, las funciones, el rendimiento y las pautas
requeridas, con los datos que se ofrecen se hace un análisis de las topologías
que pueden ser factibles para la solución. Se establecen bien claras las
solicitudes que requiere el proyecto clarificando el alcance del mismo para
comenzar a generar pasos y límites del proyecto.

 Estudio de necesidades = 2 días.


 Definición de requisitos = 2 días.
 Alcance del sistema = 2 días.
 Comparación de Topologías = 1 días.

Diseño: en el diseño se realizan las tareas más teóricas, que son necesarias
para entender e implementar una solución, se realiza una investigación de las
distintas tecnologías o implementación que se pueden tener en cuenta
partiendo de la base escogida que es la telefonía IP. Se estudia a profundidad
sacando las ventajas y desventajas, realizando el análisis de riesgo en escoger
la opción propuesta en base a lo estudiado y se crea la arquitectura deseada
implementada con los softwares que más se ajustan a la solución y a la
empresa.

 Análisis de Arquitectura = 3 días.


 Organización de Software = 5 días.
 Análisis de Riesgo = 3 días.
 Diseño Documentado = 3 días.

Desarrollo: los pasos siguientes una vez estudiada la parte teórica y


establecido el diseño de la topología de la red y sus componentes, se procede a
la implementación de la red, se toman en consideración los parámetros

72
estudiados para disminuir los errores futuros o a corto plazo y se realiza una
arquitectura de implantación, toma la decisión se instalan los softwares que son
necesarios para la instalación de la PBX, se escoge el software que
conveniente. Los softwares específicos son los que llevan a cabo el trabajo duro
de la plataforma, estos se toman en consideración en cuanto a los servicios que
prestan la disponibilidad de ellos y el rendimiento.

 Implementación de red = 2 días.


 Instalación de Software base = 5 días.
 Instalación de Software específicos = 3 días.

Prueba: se realizan las pruebas necesarias para dar por finalizada la instalación
de la plataforma, se analizan errores que pueda presentar, se hace una
medición de la red sin mayor carga para verificar que se logre hacer un enlace
correcto y se analizan los resultados, se realizan pruebas de los servicios en
llamados validando el correcto ingreso a ellos y verificando registros en
plataforma.

 Prueba de red sin carga = 3 días.


 Análisis de funcionamiento de SW = 1 días.
 Prueba de servicios sin carga = 1 días.
 Marcha Blanca = 1 días.

Implementación: realizar pruebas de carga a la red, realizando pruebas estrés


a los servicios y a la plataforma, analizando los servicios implementados, con
ellos se valida la capacidad que presenta de atención y posibles resultados
indeseados. Una vez completada esta etapa y analizado los resultados se da
por finalizado el proyecto.

73
 Simulación de servicios con carga = 3 días.
 Medición de resultado = 2 días.

7.1 Ventajas y desventajas de este modelo de trabajo

Ventajas

 Se tiene todo bien organizado.


 Ayuda a localizar errores en las primeras etapas del proyecto a un bajo
costo.
 Ayuda a minimizar los gastos de la planificación porque permite realizarla
sin planificación porque permite realizarla sin problemas.
 Cada una de las tareas se evalúa por separado.

Desventajas

 Gran dependencia en los requerimientos iniciales, sin estos los procesos


siguientes se dificultan.
 Difícilmente un cliente va a establecer al principio todos los requerimientos
necesarios, por lo que provoca un gran atraso trabajando en este modelo,
ya que este es muy restrictivo y no permite movilizarse entre fases, lo que
crea conflicto los cambios que puedan ocurrir por parte del cliente a lo largo
del proyecto.
 El modelo genera pocos signos visibles de progreso hasta el final. Esto
puede dar la impresión de un desarrollo lento, existe la incertidumbre de los
clientes si sus proyectos serán entregados a tiempo, lo que crea cierta
presión a lo largo del desarrollo.

74
7.2 Estructura de desglose de trabajo

Ilustración 17 Estructura de Desglose de Trabajo(PMBOK, 2004)

Mediante la herramienta EDT (Estructura de Desglose de Trabajo) se puede


detallar el alcance y pautas que se realizarán en cada etapa basándonos en la
metodología PMBOK, se establecen los hitos a seguir durante el avance del
proyecto y las limitaciones que cada etapa lleva, lo que ayuda a optimizar el
desarrollo del proyecto y los tiempos que se den para cada etapa.

Una vez que estén establecidas las pautas le podemos agregar los tiempos que
se le dedicarán a cada pauta, esto nos ayuda a mantener una agenda, y saber
cuándo nos estamos equivocando o sobrepasando en el tiempo en una etapa,
generando luego con estos datos una Carta Gantt, los tiempos a asignar son los
siguientes.

Se realiza una tabla guía con la cual se medirán el desarrollo de cada etapa
como se mencionó anteriormente.

75
Tarea Sub Tarea Días Responsable
Análisis 7
Estudio de necesidades 2 Eduardo
Definición de Requisitos 2 Eduardo
Alcance del Sistema 2 Eduardo
Comparación de tecnologías 1 Eduardo
Diseño 14
Análisis de Arquitectura 3 Eduardo
Organización de Software 5 Eduardo
Análisis de riesgo 3 Eduardo
Diseño documentado 3 Eduardo
Desarrollo 10
Implementación de red 2 Eduardo
Instalación de SW Base 5 Eduardo
Instalación de SW Específicos 3 Eduardo
Prueba 6
Pruebas de red sin carga 3 Eduardo
Análisis de funcionamiento de 1 Eduardo
SW
Pruebas de Servicios sin carga 1 Eduardo
Marcha blanca 1 Eduardo
Implementación 5
Simulación de servicios con 3 Eduardo
carga
Medición de resultado 2 Eduardo
Tabla 13Planificación del proyecto

Con los tiempos asignados y las tareas dadas se desarrolla la herramienta de


Carta Gantt la cual ayuda a dar un índice de los tiempos en modo real de cómo
se desarrollará el proyecto, esta herramienta puede ser comparada al final del
proyecto y saber si se cumplieron los tiempos establecidos, resulta de gran
utilidad para analizar el rendimiento del personal de trabajo.

76
7.3 Carta Gantt

Ilustración 18 Carta Gantt

77
VIII. POSIBLES SOLUCIONES

Las posibles soluciones que se presentarán a continuación tiene como misma


base la de implementar una PBX con tecnología VoIP, por lo que todas ellas
cubren los objetivos específicos que se propuso al inicio del proyecto,
cumpliendo además con los requerimientos que se solicitaron para la creación
de la tesis.

El procedimiento estándar para la selección de la solución está basado en 7


puntos básicos y un posible análisis para clientes que deseen mantener
antiguas soluciones.

La empresa acostumbra a trabajar con productos en los cuales tiene personal


certificados por fábrica para poder garantizar un servicio eficiente y de alta
calidad.

En casos en que los clientes soliciten soluciones tradicionales se le dan los


elementos técnicos y comerciales para que desechen esta solución y para ello
incluiremos en el análisis de este trabajo un producto tradicional (en este caso
Panasonic).

Cisco Unified Call Manager Express fue una de las posibilidades y se aceptó
analizar esta variante por su alto reconocimiento y popularidad en las pequeñas
y medianas empresas.

La segunda solución analizada fue una central Panasonic, inducido


fundamentalmente por ser esta la solución que estaba disponible en las

78
empresas antes de asumir la modernización y constaba de buena reputación
sobre todo en el personal de mayor antigüedad en la empresa.

Por último, se analizó una solución de código abierto Asterisk, suministrada y


personalizada por un integrador de renombre en el mercado nacional.

8.1 Benchmark

El Benchmark es un procedimiento que tomó nombre y forma en la compañía


Xerox a finales de los 70. Hoy en día se aplica como un procedimiento de
análisis y existen muchas formas de aplicar registrada y un sin número de
variantes de estas. De hecho, normalmente se toma uno de los procedimientos
reconocidos y se modifica a las necesidades e interés del interesado en su uso.

El Benchmark no es una herramienta para ser utilizada una vez, es un proceso


continuo de análisis y mejora con el objetivo de adoptar las mejores prácticas
en la implantación de soluciones para los clientes.

Formalmente puede entenderse que un Benchmark es el resultado de la


ejecución de un proceso técnico o un conjunto de procesos en una plataforma
de telecomunicaciones (en nuestro caso), con el objetivo de estimar el
rendimiento de un elemento concreto, y poder comparar los resultados con
plataforma similares.

Benchmarking se trata de la comparación y medición del desempeño de


distintos equipamientos, respecto al de otros, en actividades claves del negocio,
para luego usar las lecciones aprendidas del mejor con el objetivo de establecer
metas de mejoramiento técnico y de servicio.

79
8.2 Beneficios del Benchmarking

 Mejor desempeño en el cumplimiento de las necesidades y requerimientos


de los clientes.
 Establecer objetivos y metas efectivas en la solución de los problemas.
 Medir en forma verdadera la productividad y eficiencia de las plataformas
instaladas.
 Lograr ser más competitivo, presentando mejores soluciones técnicas y de
servicio.
 Identificar e implementar mejores prácticas en los procesos de los técnicos y
de servicio.

8.3 Parámetros claves para el análisis

 Alta Falla en la Red.


 Considera el número de fallas ocurrido en la red para un periodo de tiempo
(SLA). Se debe considerar redes de similares prestaciones.
 Dificultad para integrar Audio + Datos + Video.
 Considera la posibilidad de entrega de servicios de voz, datos y video en la
red, sin necesidad de integración con terceros.
 Interferencia en llamadas.
 Considera el nivel de interferencia que puede generarse en las redes y los
parámetros que se deben respetar para que esto no ocurra, así como el
costo en soporte que requiere.
 Ruido Afecta llamadas.
 Analiza la impunidad al efecto de ruido generado por otras redes y factores
externos a la red de voz. A demás analiza la amplificación del ruido
viceversa de la atenuación por efecto de regeneración de señales.
 Altos costo de implementación de Red.

80
 Considera el costo financiero y en recurso humanos para la sustitución de la
red.
 Limitación de Integración de servicios.
 Considera la facilidad y cantidad de servicios propios de la red o en su
proceso de integración con terceros.

Se aplica el uso de la tabla Kernel-Trebol como una herramienta más que


permitirá entregar una cuantificación matemática a las diferencias que presenta
cada solución, con la finalidad de escoger el más adecuado para este proyecto.
Será usada como un complemento o como parte de Benchmark.(ESEM, 2017)

Este matriz de cálculo ha sido muy utilizado en la selección de soluciones a


proyectos en el mercado Europeo (ESEM) fundamentalmente y consiste en
hacer una selección de los puntos o factores más relevantes del proyecto y
darle un peso por su importancia.

Posteriormente en cada uno de estos puntos se le da una nota a cada solución


y esta se multiplica por el peso del punto analizado, entregando una nota a
cada producto en cada punto en cuestión que finalmente genera una nota final
del producto ante el proyecto.

Este método no debe ser utilizado como un tipo de análisis en la selección, pero
puede servir como complemento de análisis y sobre todo como cuantificación
de los resultados.(Whitby, 2007)&(Codling, 2000)

Con esta herramienta se llega a la finalidad de escoger la mejor solución


disponible para nuestro proyecto, a continuación, se darán a conocer las
razones que se tomaron en cuenta.

81
Alta Falla en Dificultad para Interferencia en Ruido Afecta Altos costo de Limitación de
la red integrar Audio+ llamadas llamadas implementación de Integración de
Datos + Video Red servicios
IPBX Cisco SLA de 99,8 La Plataforma Es un parámetro Presenta Es una plataforma Presenta los
en toda la brinda los tres de poca dificultades de líder del mercado principales
Red. servicios de importancia en pérdida de con alto costo en servicios que
forma nativa. este tipo de paquete en equipamiento y alto se necesitan y
plataforma. ambiente ruidos costo de soporte. se deben
Poco extremos. En Todo crecimiento contratar las
vulnerabilidad y condiciones conlleva costo de licencias para
posee normales no equipamiento y/o tenerlos. Solo
elementos existe licencias. se integra con
generativos de percepción de plataformas de
solución. ruido. terceros
certificadas
por Cisco.
PBX Se llega a un De forma nativa Tiene el doble Es un aspecto en Es un sistema La plataforma
Panasonic SLA Total de sólo brinda de el que se debe obsoleto de alto solo brinda
99,05. Esto audio, se vulnerabilidad tener especial costo y altísimo servicio de voz,
dado por la requiere la que las redes cuidado. Todo costo de soporte. todos los
duplicidad colación de una digitales de las ruido es Muy difícil la servicios
de red y los red de datos y IPBX, no posee amplificado. Es escalabilidad por adicionales
dispositivos servidores de elementos muy difícil costo. tiene que
activos que servicio y naturales de percibir soportarse en
se deben aplicaciones rectificación. El ausencia de plataformas
colocar para para logra los filtrado puede ruido. externas las
lograr los tres servicios. ser costoso. cuales
servicios requieren de
necesitados. desarrollos
para la
integración.
IPBX SLA de 99,8 La Plataforma Es un parámetro Presenta Muy bajo costo de Gran
Asterisk en toda la brinda los tres de poca dificultades de implementación y flexibilidad en
Red. servicios de importancia en pérdida de soporte. Por lo la prestación
forma nativa. este tipo de paquete en general la de servicios en
plataforma. ambiente ruidos escalabilidad no la plataforma.
Poco extremos. En conlleva Al ser de
vulnerabilidad y condiciones equipamiento y el código abierto
posee normales no crecimiento es se hace muy
elementos existe extremadamente factible la
generativos de percepción de económico. integración
solución. ruido. con terceros.
Tabla 14Matriz de análisis de Benchmark (Cisco, 2017)&(Panasonic, 2017)&(e-Contact, 2017)&(Asterisk,
2017)

82
Para cuantificar lo expresado en la matriz de análisis daremos el peso
adecuado a cada una de las columnas y daremos una nota individual a cada
producto, de esta manera podremos corroborar el resultado obtenido de forma
analítica.

Alta Falla Dificultad Interferencia Ruido Altos costo de Limitación de


en la red para integrar en llamadas Afecta implementación Integración de
Audio+ llamadas de Red servicios
Datos+Video
5 5 4 4 5 3
IPBX Cisco 5 25 5 25 5 20 5 20 3 15 4 12 117
PBX Panasonic 4 20 1 5 2 8 2 8 2 10 1 3 54
IPBX Asterisk 5 25 5 25 5 20 5 20 5 25 5 15 130
Tabla 15Matriz Kernel-Trebol. Cuantificación de Matriz 8.1 (Cisco, 2017)&(Panasonic, 2017)&(e-Contact,
2017)&(Asterisk, 2017)

Datos Técnicos Panasonic Híbrida Cisco Asterisk


Ruido Propensa al ruido Limpia Limpia
Qos Garantizado Garantizado en Garantizado
configuración en
configuración
Jitter no existe riesgo menor a 100ms. menor a
Analizado en red antes 100ms.
de puesta en marcha Analizado en
red antes de
puesta en
marcha
Latencia no existe riesgo menor a 150ms. menor a
Analizado en red antes 150ms.
de puesta en marcha Analizado en
red antes de
puesta en
marcha
Eco Poco propenso al eco Menor a 50ms y 25 Menor a 50ms
db. Analizado en red y 25 db.
antes de puesta en Analizado en
marcha red antes de
puesta en
marcha
Pérdida de No existe, es conmutación de circuito Garantizada una Garantizada
Paquete pérdida inferior al 1% una pérdida
inferior al 1%

83
Datos Técnicos Panasonic Híbrida Cisco Asterisk
Ancho de Par de cobre a cada posición Gethernet Gethernet
banda
HW Poco eficiente, por utilización de Propietario. Eficiente Server
recursos permanente (conmutación conmutación de Genérico.
de circuito). Equipamiento Propietario paquetes IP Eficiente
conmutación
de paquetes IP
Cogestión Se requiere de la compra de nuevo Se requiere de compra Solo
HW y crecimiento de dos redes de nuevas licencias implementar
Servicios 9 servicios predefinidos y únicos. Para Cerca de 40. Más de 40 y
suplementarios. cualquier nuevo servicio se requiere Implementados por los que se
Nuevos servicios de integración donde participen todos licencias puedan
los fabricantes desarrollar por
Sw
Doble Se requieren dos redes paralelas una Una red de voz y Una red de voz
administración de voz y otra de datos, para poder Datos. Administración y Datos.
de red ( voz y habilitar una posición centralizada Administración
datos) centralizada
Integración con No posee estándares para redes de Muy fácil siempre que Muy fácil
nuevas datos, video e interacción el tercero cumpla los siempre que el
tecnologías de estándares tercero
terceros cumpla los
estándares. De
no ser una
solución
estándar, se
puede analizar
desarrollos
Per sección de Estable, confiable, antigua Confiable, Estable, Confiable,
clientes moderna, flexible, Estable,
elegante moderna,
flexible,
elegante
Tabla 16 Análisis cualitativo de posibles soluciones(Cisco, 2017)&(Panasonic, 2017)&(e-Contact,
2017)&(Asterisk, 2017)

Realizando una variante customizada de Benchmark para plataforma de


comunicaciones privadas, esta nos arroja un primer resultado a favor de la
plataforma Asterisk.

84
IX. ANALISIS DE REQUERIMIENTOS
9.1 Solicitud

Se solicita en primera instancia a la empresa E-Contact el desarrollo de una


propuesta tecnológica enmarcada en la creación de una red de comunicación
acorde a las necesidades de las empresas PYME.

El incremento de personal y el traslado a nuevas instalaciones son algunas de


los cambios que conllevan a cambios grandes en las empresas porque la
gestión y creación de una red totalmente nueva es un nuevo paso para las
PYME. Por ello se solicita la creación de una red de telefonía que contenga
ciertos atributos.

9.2 Necesidad y cumplimiento

Requerimientos Funcionales

 RF01: Escalabilidad de posiciones para agentes


 RF02: Flexibilidad en configuración de servicios
 RF03: Servicios integrados a tecnología VoIP
 RF04: Disponibilidad

Requerimientos No Funcionales

 RNF01: Convergencia en red de datos y voz


 RNF02: Disminuir posibles errores de red
 RNF03: Mejorar el aprovechamiento de Ancho de Banda
 RNF04: Mantenibilidad

85
Requisitos RF01 RF02 RF03 RF04
O. Específicos
OE01 X
OE02 X
OE03 X
OE04 X
OE05 X X X
Tabla 17Requerimientos

9.3 Referencia

Título del Documento Referencia


Standard IEEE 830 – 1998 IEEE
Tabla 18Standard IEEE 890 para Requerimientos

9.4 Requerimientos funcionales

Requerimiento RF01
Nombre de requerimiento Escalabilidad de posiciones para agentes.
Descripción Se pueda modificar el tamaño de la red.
Características Mediante el servidor se pueden agregar o
eliminar las posiciones según se necesite en la
empresa optimizando así la red
Requerimiento no Funcional RNF01
Prioridad Alta

Requerimiento RF02
Nombre de requerimiento Flexibilidad en configuración de servicios.
Descripción Servicios amigables y fáciles de modificar.
Características Se necesita poder realizar modificaciones en los
servicios de IVR, el ID telefónico de cada usuario,
incorporación de nuevos clientes, manejo de
datos registrados en el servidor.
Requerimiento no Funcional RNF01
Prioridad Media

86
Requerimiento RF03
Nombre de requerimiento Servicios integrados a tecnología VoIP
Descripción Capacidad de conexión a proveedores VoIP
Características Existe la necesidad de poder realizar llamadas a
través de proveedores VoIP para llamadas
internacionales pudiendo optar por las tarifas
económicas que se ofrecen. Por esta razón se
tienen como prioridad.
Requerimiento no Funcional RNF01
RNF02
RNF03
Prioridad Alta

Requerimiento RF04
Nombre de requerimiento Disponibilidad
Descripción Los servicios deben funcionar 24/7
Características La disponibilidad del sistema debe ser continua
con un nivel de servicio para los usuarios de 7
días por 24 horas, garantizando un esquema
adecuado que permita la posible falla en
cualquiera de sus componentes, contar con
generación de alarmas. Esta es una
característica muy importante a tener en cuenta a
la hora de implementar una red, la necesidad de
un servicio a tiempo completo.
Requerimiento no Funcional RNF02
RNF04
Prioridad Alta

9.5 Requerimientos no funcionales

Requerimiento RNF01
Nombre de requerimiento Convergencia en red de datos y voz
Descripción Unión de la red de datos y telefónica
Características Con esta modificación las dos redes se pueden
gestionar de igual manera, evitando así errores
extras.
Prioridad Alta

87
Requerimiento RNF02
Nombre de requerimiento Disminuir posibles errores de red
Descripción Mejorar el SLA de la Red
Características Con la convergencia de la red se ayuda a
eliminar puntos frágiles de la red donde
existen porcientos de errores los cuales
afectan al rendimiento de la red, eliminar
estos hardware es una significa una mejora
en SLA.
Prioridad Media

Requerimiento RNF03
Nombre de requerimiento Aprovechamiento de Ancho de Banda
Descripción Eliminar la congestión de la red y mejorar el
uso de recursos de la red.
Características Una vez unidas las redes se puede
establecer una mejora en el ancho de banda,
estableciendo canales de comunicaciones,
posibilitando la funcionalidad de ambas redes
en todo momento, cada una apoyando a la
otra en mantener la comunicación y el flujo
de datos.
Prioridad Alta

Requerimiento RF04
Nombre de requerimiento Mantenibilidad
Descripción Actualización de los sistemas y servicios
Características El sistema debe disponer de una
documentación fácilmente actualizable que
permita realizar operaciones de
mantenimiento con el menor esfuerzo
posible.
Prioridad Media

88
X. SOLUCIÓN
10.1 Descripción

Se desea implementar una red de telefonía estándar la cual muestra


características robustas y de costo económico bajo, la cual pueda ser
monitoreada y fácil de configurar. Asterisk ofrece estos servicios por lo que el
servidor será montado bajo este software. Se desea que se haga uso de una
tecnología escalable por los crecimientos que puedan surgir en el personal y
que se tenga un servicio de llamado estable y de buena calidad. La propuesta
es crear una red dentro de la empresa con una IP-PBX que se ajuste al tamaño
de la empresa pero posea facilidad en gestión de crecimiento o decrecimiento
según sea el caso, el acceso de los usuarios se podrá lograr mediante varias
vías, con el uso de softphone en los PC, los agentes tendrán la facilidad de
manejar los llamados de manera más útil, implantando CDR, los agentes
pueden saber los datos necesarios de los clientes una vez creada una cartera y
base de datos acorde para este uso, los hardphone en las oficinas siempre van
a ser necesarios, a través de conexión Ethernet se va a poder acceder a la red
de la empresa por lo que el trato en el servidor es el mismo pero con la ventaja
de que será más estable que mediante WiFi, estos teléfonos le ofrecen al
usuario de conectar su PC a ellos y poder manipular el llamado si quiere por el
softphone que tenga instalado de ser el caso, para ofrecer este servicio a
usuarios que deseen implementarlo en sus celulares o en hardphone que sean
inalámbricos se hará uso de Access Point (APs), para así evitar el cableado
telefónico por toda la empresa y hacer uso de teléfonos IP con tecnología Wi-Fi,
mediante el uso del codec G.711 que brinda un flujo de datos de 64 kbit/s
aseguramos una conexión estable y de calidad para la
codificación/decodificación de audio, por otro lado los AP que se van a utilizar
podrán optar por las dos bandas que ofrecen los equipos, 2.4Ghz y 5Ghz, si

89
bien este último hace que los equipos sean más caros por ser más novedoso,
se evitan interferencias indeseadas que deterioran las calidad de las llamadas.
Con la implementación del Asterisk se asegura así de crear a cada usuario su
respectivo buzón de voz, dándole a los agentes de revisar llamadas que no
fueron contestadas y dar solución a cada evento, para los clientes de la
empresa mediante el uso del IVR se hará menos molesto acceder a la empresa,
siendo más personalizada la atención y fluida, todo esto como ya se mencionó
es gratis, así que la parte económica de la empresa también será un punto a
favor.

10.2 Protocolos de señalización

La señalización se puede realizar utilizando diferentes protocolos como son el


caso de IAX2 o SIP, en este caso se utilizará el protocolo SIP ya que viene
siendo el más nuevo creado por ITU-T ofreciendo ciertas ventajas tecnológicas
que se adecuan más al este proyecto. La arquitectura cliente/servidor de SIP es
más fácil de implementar, al igual que sus mecanismos de seguridad y de
gestión. H.323 envía muchos mensajes a la red, con el riesgo potencial de crear
congestión. Además, resulta difícil de personalizar. SIP es más fácilmente
extensible y, por lo tanto, se puede adaptar mejor a las necesidades futuras de
los usuarios. Si bien IAX2 es un protocolo orientado a Asterisk es un protocolo
nuevo que no se ha estandarizado en todas las regiones y que presenta
incompatibilidad con algunos equipos. SIP es mejor en ese aspecto ya que es
un protocolo que utiliza otros protocolos para ser más completo, presentar una
robustez en los servicios como llamados y videoconferencias, haciendo que si
bien no es el protocolo más eficaz para una red en cuanto a ancho de banda se
refiere, es el protocolo más completo y compatible del mercado.

90
10.3 Proveedores VoIP

Existen muchos proveedores IP mundialmente los cuales ofrecen en cada caso


diferentes tarifas de llamadas, el promedio que estos proveedores ofrecen a los
usuarios de cada país es un 90% de ahorro en llamadas internacionales.
También tienen la ventaja de conectarse a la PSTN dependiendo del país y del
proveedor ofreciendo tarifas similares a las locales, pero con la diferencia de
que todo ese proceso transparente para el usuario se realizará al menos dentro
de la empresa mediante el empaquetado de la voz transmitida hacia la red IP.

Proveedores presentes en Chile:

 Call IP
 Telefonía VOZIP
 FONO IP
 IP TEL

10.4 Codecs

Para los usuarios finales o terminales la conexión a los servicios se realizará en


primera instancia mediante Wifi hacia los AP los cuales pueden ocupar
estándares de conveniencia como 802.11 a y n los cuales ofrecen un gran
ancho de banda y ocupan la frecuencia 5Ghz evitando interferencia por
solapamiento. Por otro lado, el códec que se pondrá en uso será el G.711 el
cual brinda un flujo de datos de 64 kbit/s y garantiza una calidad de audio,
posibilitando el uso de audio HD incorporado en teléfonos IP.

Hay diferentes capas de empaquetamiento en la red (requeridos por el modelo


OSI de 7 capas). El audio codificado necesita ser empaquetado dentro de

91
paquetes RTP. A su vez, los paquetes RTP necesitan ser empaquetados dentro
de paquetes UDP, que luego necesitan ser empaquetados dentro de paquetes
IP. Ethernet es el tipo de red más común, y requiere otro empaquetamiento.
Todos estos paquetes que se suman independientemente del códec y nos
referimos a ellos como overhead. Tomando en cuenta que 23 son el número
estándar de llamadas simultáneas por cada 100 usuarios, se puede calcular el
ancho de banda, este número puede variar dependiendo del país como por
ejemplo en chile es 19 llamadas simultáneas por cada 100.

Ilustración 19 Cálculo de ancho de banda G711. (Cisco, 2017)

Con este cálculo la empresa puede reservar un ancho de banda justo y


necesario para que los llamados sucedan correctamente y sin fallas.

92
Considerando este dato lo eficiente será un ancho de banda de 4 Mbps en caso
de sobrecarga en la línea de llamados.

10.5 Configuración del Asterisk

Entrar en modo administrador con comando: # sudo –s

Actualizar los #yum upgrade (Actualización de paquetes del servidor)

Actualizar los #yum update (Instala y Actualiza paquetes del Servidor)

Descargar e instalar los siguientes paquetes en el Servidor:

#yum install gcc gcc-c++ make wget kernel-devel libxml2-devel ncurses-devel


openssl-devel subversion sqlite-devel libuuid-devel

 kernel-devel: Es el encargado de que el software y el hardware del PC


puedan trabajar juntos.
 libxml2-devel: para analizar documentos XML.
 ncurses-devel: provee una API que permite a al usuario escribir interfaces
basadas en texto.

93
 openssl-devel: posee herramientas de administración y bibliotecas
relacionadas con la criptografía, está relacionado con los protocolos de
seguridad.
 sqlite-devel: es un sistema de gestión de bases de datos
 libuuid-devel: se utiliza para generar identificadores únicos para objetos que
pueden ser accesibles más allá del sistema local

Posicionarse en el directorio /usr/src:


#cd /usr/src

En este directorio se pasa a descarga de los paquetes necesarios del siguiente


link donde encontraremos los que necesitamos. Se verán que existen varias
versiones, en este caso se instalarán versiones anteriores a la última que se
presentan puesto que, si bien no son las últimas versiones del archivo, suelen
ser más estables y presentar menos problemas.

Descargar Asterisk:

#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-
11.25.1.tar.gz

Descargar DAHDI:

#wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/dihdi-
linux-complete-2.11.1+2.11.1.tar.gz

Descargar LibPRI:

94
#wget http://downloads.asterisk.org/pub/telephony/libpri/libpri-current.tar.gz

Descomprimir:

Se pasa a descomprimir los archivos descargados en la misma ruta que nos


encontramos posicionados mediante el comando:

tar- xzvf archivo.tar.gz

Instalación:

Se instalan los aplicativos en sus correspondientes directorios, se instalará por


último los ficheros de Asterisk.

Queda instalado y corriendo el servicio Asterisk.

95
Reiniciar:
Luego de estas acciones se aplica un reboot del servidor:

Selinux:

Se comprueba que el fichero Selinux se encuentra en modo permisivo o si es


necesario en disable, esto se realiza por políticas de seguridad para poder
tener acceso:
96
#vim = comando editor de texto (o #vi).
:wq = comando para guardar los cambios realizados en el fichero y salir.

Firewall:

Se desactiva la protección del firewall, en un entorno de producción este limita


el acceso.
#service iptables stop

#systemctl stop firewalld

Modificar fichero #sip.conf

Posicionarse en la ruta /etc/asterisk ; dentro de este directorio se puede


observar que existen gran cantidad de ficheros, tenga en cuenta que muchos de
estos ficheros son ejemplos de configuración que usted puede observar para
hacerse a una idea sobre la multitud de opciones que ofrece Asterisk.

97
Se agregan las siguientes líneas al fichero:
[General]
 Domain=192.168.xxx.xxx (Conectarnos a asterisk usando un segundo
dominio)
 allowsubscribe=yes (Esto permite a las extensiones controlar el estado de las
demás)
 notifyhold=yes (Notifica si la extensión está en espera)
 videosupport=yes (Habilita videoconferencia)
 disallow=all (Deshabilitar todos los CODECs)
 allow=ulaw (Habilitar CODEC audio)
 allow=gsm (Habilitar CODEC audio (el primero que se intentará utilizar a lo
largo de una llamada))
 allow=g729 (Habilita el códec audio)
 allow=h263 (Habilita el códec vídeo)
 allow=h263p (Habilita el códec vídeo (Mejora del H.263))
 allow=h264 (Habilita el códec vídeo ( MPEG-4 "HD" ))
 language=es (Habilitar lenguaje español)

98
Configuración de anexos SIP:

[# de anexo]
 username=(Nombre Usuario)
 type=friend (Tipo de extensión. Puede ser friend, user o peer. Friend puede
hacer y recibir llamadas, User solo recibir y Peer solo puede hacer (como en
el caso de proveedores VoIP que usamos solo para hacer llamadas))
 context=anexos (se refiere al contexto al que pertenece el anexo)
 qualify=yes (Para saber el tiempo de respuesta de una extensión y si está
alcanzable o no)
 secret=(Password) (La clave de la extensión)
 host=dynamic (Si la extensión se conecta remotamente cambiando
continuamente su dirección IP se pone este parámetro)
 callerid= ”#de anexo” <Nombre> (se asigna al anexo y lo muestre en pantalla
al realizar un llamado.)
 mailbox=100@default (Dirección de buzón de voz)
 language=es (Establece idioma español en anexo)

Modificar fichero:# extensions.conf

Answer(): contesta una llamada


Hangup(): cuelga una llamada
Dial(): realiza una llamada saliente
Playback(): reproduce un archivo de sonido
Voicemail(): permite administrar la mensajería de voz y las contestadoras
exten => #anexo,prioridad,acción()

99
Servicio Buzón de Voz:

Acceder al siguiente directorio:

Dentro del mismo se descargan los siguientes archivos. Estos archivos


convierten la voz tanto del IVR (), como la del Buzón de Voz:

# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-alaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-g729-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-gsm-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-ulaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-alaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-ulaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-g729-
1.4.tar.gz

100
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-gsm-
1.4.tar.gz

Se crea un fichero en esta misma posición llamado “es/”, una vez creado se
descomprimen los archivos anteriores en cada caso:

#tar –zxvfNombre_del_Paquete es/

Modificar fichero # voicemail.conf

[general]

 format = gsm|wav (El códec audio utilizado para grabar los mensajes de voz
dejados en el contestador)
 maxmsg = 10 (Número máximo de mensajes de voz para cada casilla
configurada)
 maxsecs = 120 (Número máximo de segundos por cada mensaje de voz)

101
 maxgreet = 30 (Este parámetro define la duración máxima del mensaje de
bienvenida de nuestro buzón)
 skipms = 3000 (Saltos de tiempo para adelantar o trazar nuestros mensajes
de buzón)
 maxsilence = 10 (Si existe un silencio mayor a 10 segundos mientras se
graba el mensaje se termina.)
 maxlogins = 5 (Número máximo de intentos para equivocarnos en nuestra
contraseña)
 moveheard = yes (Una vez escuchados los mensajes de voz podemos
pasarlos a la carpeta OLD)
 usercontext = default (El contexto predefinido para los usuarios de las
casillas de voz)
 tz = Santiago GMT-4 (Horario predefinido para indicar la fecha)
 attach = yes (Si es igual a yes el mensaje de voz se anexará al correo
electrónico de notifica)
 attachfmt = wav (El formato audio con que se enviará el mensaje audio
anexo al correo electrónico)
 saycid = yes (Antes de escuchar el correo de voz se escuchará el
identificativo (número de anexo)
 sayduration = no (Anunciar o no la duración del correo de voz)
 review = yes (Permite a quien está dejando un correo de voz de escucharlo
antes de enviarlo)
 envelope = no (Antes de reproducir el mensaje audio, reproduce los datos del
mensaje)
 delete = yes (una vez que se notifique la llegada de un correo de voz, éste se
borrará del servidor)
 forcename = yes (Obligar cada usuario con buzón de voz a grabar su nombre
la primera vez que accede.)

102
 forcegreetings = yes (Obliga el nuevo usuario a grabar un mensaje de
bienvenida)
 listen-control-reverse-key = * (Tecla numérica para atrasar el mensaje que se
está escuchando)
 listen-control-forward-key = # (Tecla numérica para adelantar el mensaje que
se está escuchando)
 listen-control-restart-key = 1 (Tecla numérica para volver a escuchar el
mensaje desde el inicio)
 listen-control-stop-key = 0 (Tecla numérica para parar el mensaje y volver al
menú del contestador)
 backupdeleted = 100 (Número máximo de mensajes en la carpeta
"borrados")

[default] configuración para los usuarios pertenecientes al contexto default


Número extensión => contraseña, nombre apellido, correo electrónico

103
Modificar fichero # extensions.conf

Se incluye el contexto “aplicaciones” en el cual se crea la extensión que se


debe digitar para acceder al buzón.

Configurar IVR:

Modificar fichero: # extensions.conf

Se agregan extensiones al contexto “aplicaciones” y se realizan las siguientes


configuraciones:
Goto(contexto,extension,prioridad) = indica la dirección que debe tomar (go to)

104
Se crea el contexto [ivr-tesis]

exten => s,1,Answer () (s=start)


exten =>s,n,Wait(0.5) (Wait = espera 0,5 segundos)
exten =>s,n Background(day-menu) (reproduce audios ivr predeterminados)
exten =>s,n,WaitExten(5) (espera 5 segundos a que el usuario marque una
opción)
exten => 9,1,Directory(default,anexos,e) (Directory= provee el directorio de
voicemail)
exten => *,1,Goto(s,1) (Regresa al menú principal)
exten => t,1,Playback (goodbye) mensaje para cierre de ivr
exten =>t,n,Hangup()
exten => i,1,Playback(pbx-invalid)
exten =>i,n,Goto(s,1)

105
Se inicia Asterisk:

#asterisk –rvvvvvv

Siempre que se realicen cambios en estos archivos se deben aplicar las


recargas siguientes para que queden configurado correctamente los cambios
realizados.

Recarga Asterisk =>reload


Recarga de SIP =>sipreload
Recarga dialplan =>dialplanreload
Recarga voicemail =>voicemailreload
Mostrar Cuentas SIP =>sip show peers

A continuación, se muestra una vista de cómo se visualizan los anexos que se


agregan al Asterisk una vez que toman la IP que les ofrece la red, ya que es por
DHCP los anexos toman los IP que se encuentren disponibles y lo toman de
manera automática, los anexos que no se encuentren dentro de la red o estén
registrados no se les entregará IP hasta que estén alcanzables por el Asterisk.

106
XI. ANÁLISIS Y RESULTADOS
11.1 Servicios Integrados

 Se utiliza la plataforma Asterisk para comprobar los servicios configurados


en nuestra IP-PBX, se mostrarán las pruebas que se arrojan en pantalla por
parte del Asterisk a modo de evidencia de que el servicio citado esté
funcionando correctamente.
 IVR: se incorpora el servicio de IVR, se realizan pruebas de llamados a la
central telefónica, cayendo el llamado correctamente el acceso múltiple de
discado, mostrando las opciones de discado configurada.

Ilustración 20 IVR en Plataforma Asterisk

 Conferencia: pruebas de llamado en conferencia participando hasta 4


usuarios al mismo tiempo, se muestran de manera exitosa.

107
Ilustración 21 Conferencia en Plataforma Asterisk

 Transferencia: ocurren de manera regular sin presentar inconveniente en la


consola Asterisk como se muestra.

Ilustración 22 Transferencia en Plataforma Asterisk

 Buzón de Voz: se agrega un buzón de voz a los anexos, realizando las


pruebas muestra que registra los mensajes correctamente, y al intentar

108
acceder al buzo del anexo contactado se muestran los mensajes de manera
correcta.

Ilustración 23 Buzón de Voz en Plataforma Asterisk

 Llamada en Espera: ocurre de manera regular, mostrando un registro en la


plataforma Asterisk de manera correcta.

Ilustración 24 Llamada en espera en Plataforma Asterisk

109
 Movilidad: está dada por el equipo los dispositivos móviles, laptops,
softphone wifi solo deben estar al alcance de un AP para poder acceder a la
red y los hardphone solo necesitan un punto de conexión para tener acceso.
 Anexos Ilimitados: la cantidad de anexos es la que se deseen agregar sin
presentar un límite. Asterisk puede manipular y gestionar el llamado que
soporte los recursos del PC donde esté instalada la plataforma.

11.2 Integración de Audio + Datos + Video

Como herramienta de análisis se utilizará el software Wireshark, hará una


captura del flujo de datos que ocurre en la red captando como por una propia
red, se están transmitiendo las tres tecnologías que estamos buscando integrar,
dando por demostrado que se logró la convergencia de la red.

Herramienta para el análisis.

Ilustración 25 Entorno Wireshark

110
Se muestra un tramo de la captura de datos realizada, se puede analizar de qué
ocurre tráfico de una llamada VoIP realizada en el Asterisk y al mismo tiempo el
de una video llamada, en conjunto al acceso a una página Web, en este caso,
unab.cl. Con este print se valida de que en una sola red estén cursando las tres
tecnologías propuestas a unificar.

Ilustración 26 Tráfico de Red

El Wireshark es un software analizador de tráfico de distribución gratuita que


permite capturar y mostrar en tiempo real los paquetes transmitidos y recibidos
en una red digital. Cuenta con todas las características estándar de un
analizador de protocolos. Posee una interfaz gráfica y muchas opciones de

111
organización y filtrado de información permitiendo ver todo el tráfico que pasa a
través de una red.

11.3 Análisis de la interferencia

Medición típica de ruido en una red digital Asterisk, cuando la capacidad del
canal es superior a la interferencia radicada en ella.

Ilustración 27 Total coincidencia de señal digital.(Faraday, 2017)

Para lograr la medición de la interferencia se debe realizar mediciones en la red


de voz de forma aislada y posteriormente realizar mediciones del campo
electromagnético en condiciones normales.

Es muy difícil determinar sin realizar múltiples pruebas de aislamiento el efecto


directo de todos los factores en la interferencia provocada sobre una red.

Si asumimos un cableado estructural 6.0 o superior y/o una red WiFi donde se
cumplan los parámetros de explotación, para la red, el efecto interferencia se
hace nulo.

En nuestras condiciones de trabajo es muy difícil realizar este tipo de medición,


ya que tendríamos que tener acceso a distintas redes analógicas, con distintos

112
grados de interferencia y posteriormente generar una ambiente de laboratorio
donde realizar estas mediciones.(Geeknetik, 2017)

11.4 Mejora en los parámetros de ruido

En la red digital solo debemos cuidar que los niveles de ruido en la red no
sobrepasen determinados umbrales que comprometan la regeneración de la
señal.
El ruido blanco es un gran problema en las redes analógicas, ya que como es
impredecible constante y en todo el espectro su eliminación se hace muy
compleja una vez que comienza, mientras en la red digital, se desprecia todo lo
que no sea información y con esto se elimina este tipo de ruido.

Forma de medir el ruido

Esta medición se puede medir con un osciloscopio o con un multímetro.


Con un osciloscopio:

Cuando se utiliza el osciloscopio, se suele medir el valor de pico de la señal de


ruido, esto es, la cota máxima y mínima que en su variación aleatoria alcanza.
El valor rms de ruido que se considera es la sexta parte del valor de pico.

𝐸𝑝𝑝
𝐸𝑛 =
6
Cuando se utiliza un voltímetro (rms) el valor que mide, corresponde
directamente con el valor rms del ruido. - Cuando el voltímetro mide el valor
medio del valor absoluto, la medida debe ser multiplicada por el factor 1.13.

|𝐸|
𝐸𝑛 =
0,798

113
El teorema de Shannon demuestra cómo calcular la capacidad de un canal
sobre una descripción estadística del canal y establece que, dado un canal con
ruido con capacidad C e información transmitida en una tasa R, entonces si
R>C en un sistema digital la tasa de ruido se hace insignificante.

Todas las bibliografías consultadas coinciden que en una plataforma Asterisk,


con su red privada diseñada e instalada cumpliendo las recomendaciones
establecidas por la UIT, se considera el efecto del ruido despreciable.
(Cantabria, 2005)

11.5 SLA

Dado que no contamos con los tres equipamientos analizados, los resultados
prácticos solo pudimos realizarlo sobre la solución Asterisk, instalada por
nosotros.

Sobre nuestra plataforma Asterisk, realizamos un total de 500 llamados en las


variantes de anexo- anexo, tripartita, conferencia, IVR. Se realizaron pruebas de
servicios supletorios y de vos a través de wifi.

Tipo de Prueba Cantidad Satisfactorio Porcentaje de Satisfacción


Anexo-Anexo 400 398 99,5%
Tripartita 60 59 98,3%
IVR 50 50 100,0%
Transferencia 50 49 98,0%
Conferencia 30 30 100,0%
Retención de llamada 100 98 98,0%
Registro de cuenta 50 49 98,0%
Llamado a través de wifi 400 399 99,8%
1140 1132 99,3%
Tabla 19 Resultado de SLA

114
Aunque el SLA de nuestras pruebas estuvo por debajo del 99,8% esperado,
esto se puede deber a que solo se analizó en periodo de prueba y la muestra
no fue lo suficientemente grande como para que fuesen más exactos los
resultados.

11.6 Prueba de llamado

A modo de análisis extra, se agrega un apartado para estudiar cómo se


comportan las llamadas que se realizan en nuestra plataforma.

La aplicación a utilizar para realizar nuestras pruebas de llamado, es Zoiper, es


un softphone para llamados VoIP que posee la característica de presentar
disponibilidad para Linux, Windows y Android, por lo que resulta de mucha
utilidad para el desarrollo y pruebas que realizaremos a continuación. Se
analizarán diferentes tipos de llamado con una prolongación de al menos 1
minuto con 30 segundos para analizar el tráfico de llamado realizando
variaciones en las características técnicas de los llamados en cada caso como
base para poder analizar.

Linux Windows Android

Ilustración 28 Entornos Zoiper

115
Estos son los tres ambientes en los que se realizarán pruebas, se harán
llamados desde y hacia cada uno de estas aplicaciones, siendo al mismo
tiempo la misma solo que en sistemas operativos diferentes, mostrando
diferentes entornos.

Muestra de llamado en Asterisk

Muestra del flujo de llamados se obtiene en el Asterisk instalado, al realizar


pruebas arroja registro de la llamada mostrando las características
determinadas de cada cuenta y hacia donde se realiza el llamado, en este caso
se utilizarán cuentas SIP, mostrando además la IP de los anexos involucrados
en el llamado.

El registro arroja la respuesta del servidor que el anexo puede realizar el


llamado mostrando que se encuentra en estado ringing, lo que también aprueba
que el anexo que se desea alcanzar se encuentra disponible y registrado en la
red donde el Asterisk puede establecer la conexión completa a la espera de que
el anexo solicitado responda el llamado.

Ilustración 29 Llamada en Plataforma Asterisk

116
11.7 Ancho de banda

Se medirá el ancho de banda que presenta una llamada a del aplicativo Zoiper,
cabe mencionar que Zoiper es el software que presenta menos consumo de
ancho de banda en comparación a otras aplicaciones libres de descarga como
3CX o X-LITE que tienden a presentar mayor consumo de recurso de ancho de
banda.

A continuación, se muestra una llamada ejercida a través de dos usuarios


registrados de la PBX la cual muestra la cantidad de paquetes enviados en
cada evento de la llamada.

Ilustración 30 Registro de llamada en Wireshark

En la siguiente imagen se puede observar varias características que necesarias


para controlar y conocer los posibles problemas que se pueden dar en los
llamados y tener una referencia de que puede estar saliendo mal y cómo
solucionarlo.

En primera instancia se aprecian la IP de los anexos involucrados en la llamada


que serían 192.168.0.17 y 192.168.0.18 mientras que la IP 192.168.0.30 sería
la del servidor. El registro nos muestra el códec de audio que estamos
utilizando que es el g.711 utilizado, este codec como ya se mencionó con

117
anterioridad es un códec pesado en comparación con otros, con la ventaja de
que presenta una buena calidad en la voz.
Ahora, esta imagen nos muestra la cantidad de paquetes que fueron enviados
en la conversación arrojando además la cantidad de paquetes que se perdieron
en el proceso de la llamada, está en particular no arrojó pérdida de paquetes
por lo que se considera una llamada en buenas condiciones ya que no se
presentaron problemas de red.

Además, tenemos muestra del Jitter que se mostró en la llamada siendo este
aceptable bajo los parámetros que se permiten para que la llamada sea
entendible al oído humano.

Ilustración 31 Características de llamada de VoIP en Wireshark

La siguiente ilustración (32) se muestra la gráfica de audio creada por


Wireshark de una prueba de llamado. Este llamado en particular se realizó
correctamente con la acotación de que solo se envió audio en un solo sentido
de la llamada.

Este audio generado tuvo una duración de promedio de 23 segundos como se


observa en la gráfica, y presenta un espectro bastante claro de cómo se grabó
el audio en el sistema Wireshark.

118
Ilustración 32 Audio Generado en Wireshark

Aquí se presenta la gráfica que arroja en ancho de banda una llamada realizada
a través de Zoiper desde el softphone instalado en un PC hacia un Móvil
registrados ambos a la IP-PBX. Se puede observar cómo cambia la gráfica en
los momentos de silencio presenta un ancho de banda mucho menor, y como
sube este ancho de banda en los puntos más altos cuando se transmite voz
desde los dos canales, estos últimos momentos son los menos comunes ya que
son poco los casos donde las dos personas hablan al mismo tiempo.

Se puede apreciar además con un color más amarillo una línea de ruido o eco
generado, donde se puede apreciar que es casi cero. Esto puede generar como
se mencionó anteriormente un efecto negativo, pero como se puede apreciar se
solapa con el audio original en los casos que se presenta este evento, lo que no
hace que el impacto no sea tan grave.

119
Ilustración 33 Ancho de Banda de llamada analizado en Wireshark

Es muy difícil saber cuál es el retardo máximo permitido para que los usuarios
puedan realizar una llamada correcta o una irreconocible por lo que se toma
como referencia esta tabla la cual califica los tiempos donde las llamadas
pueden ser correctas hasta completamente incomprensible.

Ilustración 34 Grados de Retardo en Llamada(Villarreal, 2006)

120
La compañía Brooktrout desarrolló un diagrama sobre la percepción de la
latencia por lo que muestra los resultados para la consideración de retardo en
un solo sentido.

Por otra parte, la ITU-T establece una tabla de clases de calidad de la voz en la
Telefonía IP en relación al retardo del sistema, como se muestra en la siguiente
tabla. A partir de estos datos se puede considerar que es deseable que la
Telefonía IP opere con una latencia menor de 200ms para mantener una
calidad adecuada.

Retardo en cada
Estado Observaciones
sentido(ms)

Aceptable para la mayoría de las conversaciones;


1 0 a 150 solo algunas tareas altamente interactivas pueden
experimentar degradación.

2 150 a 300 Aceptable para llamadas de baja interactividad

3 300 a 700 Prácticamente una llamada half-duplex.

Inusual a menos que los usuarios sean versados en el


4 Más de 700
arte de las conversaciones half-duplex (tipo militar).

Tabla 20 Grados de Retardo en Llamada. (Villarreal, 2006)

En resumen, podemos argumentar que las pruebas de llamados son exitosas y


aceptables para una conversación, es probable que siempre haya problemas de
red donde se apliquen, pero es tarea de la empresa de velar por estabilidad de
ella, es de suma importancia de que sea de un estado óptimo ya que es la
causa mayor del deterioro de las llamadas. Las pruebas realizadas mostraron
una pérdida de paquetes de 0% lo que hace una llamada limpia de ruidos o
silencios donde no deberían mostrando un llamado entrecortado. El Jitter

121
siempre fue bajo, nunca alcanzó un grado perceptible al oído humano o que
deteriorara la llamada, lo que peor se mostró muy por encima de lo permitido es
el retardo en la llamada, lo que puede resultar molesto a la hora de realizar una
conversación.

11.8 Equipos

El requisito mínimo para que la plataforma propuesta funcione de manera


correcta es la entregada más abajo. Estos requisitos varían dependiendo de la
capacidad que se le exija a la central en cuanto a la cantidad de posiciones que
le configuren y del flujo de tráfico de llamada que se espere. Siempre
aumentando la calidad de los requisitos para poder garantizar los servicios y la
integridad de la IPBX.

Requisitos mínimos:
 CPU: Pentium
 Ram: 512 Mb
 Disco Duro: 40 GB
 Tarjeta de Red: Cualquiera

Con estos datos se muestra que no es necesario una computadora muy


avanzada para poder montar nuestro servidor Asterisk para hacer funcionar
nuestra red.

122
XII. CONCLUSIONES

Una vez terminado el proyecto, hemos realizado un análisis de cómo los


resultados obtenidos y las pruebas realizadas, nos dan una medida de lo
factible que fue la solución propuesta y si los objetivos establecidos en primera
instancia se cumplieron, en caso de no que se hayan cumplido, realizar un
analizar en la medida de lo posible de los errores cometidos.

El objetivo principal de este proyecto era el de implementar una red VoIP, y dar
a conocer las ventajas que esta nos presenta, y como resultado se obtuvo lo
solicitado. Se creó una solución basada en una plataforma Asterisk, dicha
plataforma brinda servicios montados en la tecnología VoIP, por lo que a modo
de conclusión se puede dar por cumplido este objetivo.

Si bien este punto se cumplió, hay que analizar cómo los resultados obtenidos
dirigidos a los objetivos específicos presentaron variaciones, en el cumplimiento
de estos objetivos está basado el éxito o fracaso del proyecto.

Los servicios, si bien la gama de servicios prestados por un Asterisk es mucho


superior al de una PBX análoga, los resultados extraídos en nuestro proyecto
se vieron limitados.

Esto se debe que para contar con todos ellos es necesaria la adquisición de
ciertas licencias de uso, estas licencias están condicionadas por los Softphone,
sus descargas iniciales pueden ser a costo 0 pero el total uso de estas
aplicaciones está bajo licencias. Aun así, se pudo implementar cierta cantidad
de servicios.

123
Servicios Resultado Objetivo
Servicios CTI
Buzón de Voz
IVR
Incorporación de TI
Base de Datos con capacidad de Configuración.
Transferencia de llamada
Voz mail
Videoconferencia integrado
Conferencias
Llamada en espera
Movilidad
Cantidad de Anexos Ilimitada
Tabla 21Comparativa entre resultados y objetivos

Tenemos la convergencia de la red, este objetivo se pudo lograr en su totalidad,


se solicitó la unificación de las redes de datos, voz y video un una sola donde el
tráfico de todas ellas fuera factible. A modo de conclusión, se puede argumentar
de que después de analizar el tráfico de la red, analizando los puntos de fallos
que presentan estas redes como pérdida de paquete, problemas de llamado y
otros, no se presentan eventos indeseados, dando como resultado que estas
tres ramas de servicio se pueden agrupar, dando por vencido este objetivo de
manera exitosa.

Un punto fundamental a solucionar en el cual se daban factores los cuales


podrían atacar su desempeño es el del SLA, este desempeño es variable y hay
muchos factores que pueden indicar que la red montada presenta muchos
fallos.

En nuestra solución nos enfocamos en la plataforma Asterisk, la PBX a medida


que se le incorporen equipos crece el porcentaje de falla, no así en las IP-PBX.
No se pudo realizar las medidas con una red total, pero sí se tomaron medidas

124
de parámetros internos de la central telefónica. Si bien estos resultados no
fueron tan positivos como los previstos en los inicios, tampoco son
desalentadores, además de que esta pequeña porción de errores irá
desapareciendo con el uso y desempeño de la plataforma a largo plazo. Los
resultados obtenidos demuestran que la propuesta es factible, aun cuando no
llego a lo esperado. Estos resultados no pueden ser totalmente comparados por
no contar con la implementación completa de la red VoIP, pero muestra una
comparación real del SLA presentado.

Tasa de error Antes SLA % Tasa de error Después SLA & Resultado SLA %
99,02% 99,8 99,3
Tabla 22Comparación de SLA

Los análisis del ruido y la interferencia se realizaron de manera teórica, al no


contar con los equipos necesarios para montar la red, la simulación y
posteriormente el análisis de estos factores en un ambiente de laboratorio es
muy costoso, sin embargo, los estudios realizados demuestran que tanto la
interferencia como el ruido desaparecen mediante el uso de IP-PBX. Se
argumentó de que la tecnología VoIP presenta la cualidad de que es menos
propensa a interferencia cuando interactúa cerca de otras redes, y que el ruido
es anulado en la propia red mediante los dispositivos de regeneración de
paquete de la misma. Y a modo de conclusión se obtiene que estos objetivos se
cumplieran correctamente.

Por tanto, luego de analizar los resultados obtenidos y realizando la


comparación con lo pronosticado se puede concluir que la solución propuesta,
es factible. Para realizar un análisis más completo es necesaria la adquisición
de cierta cantidad de equipos, los cuales serán agregados en los Anexos de
este proyecto, equipos que permiten realizar mediciones más completas. Esto

125
no quita de que nuestra solución en sus alcances haya presentado una visión
positiva de este proyecto

126
XIII. BIBLIOGRAFÍA
3CX. (Enero de 2017). VoipForo. Obtenido de http://www.voipforo.com/

Adminso.es. (2007). Adminso. Obtenido de


http://www.adminso.es/index.php/TEL%C3%89FONOS_IP

Asián, A. (9 de septiembre de 2014). MuyPymes. Obtenido de


http://www.muypymes.com/2014/09/09/aplicaciones-voip#disqus_thread

Asterisk. (05 de 2017). https://wiki.asterisk.org/wiki/display/AST/Home. Obtenido de


https://wiki.asterisk.org/wiki/display/AST/Home

BancoMundial. (s.f.).
http://datos.bancomundial.org/indicador/IT.MLT.MAIN.P2?end=2015&start=197
0&view=chart. Obtenido de BancoMundial

Barrie Dempster, D. G. (2005). Building Telephony Systems With Asterisk.

Bonadero, I. J. (s.f.).
http://www3.fi.mdp.edu.ar/electronica/catedras/comunicacionesanalogicas/files/
apunte.pdf. Obtenido de
http://www3.fi.mdp.edu.ar/electronica/catedras/comunicacionesanalogicas/files/
apunte.pdf

Braude. (s.f.). Ingenería de Software. Obtenido de


http://metodologiaencascada.blogspotcl/

Cantabria, U. d. (2005). Universidad de Cantabria. Obtenido de


http://www.ctr.unican.es/asignaturas/instrumentacion_5_IT/IEC_4.pdf

Carson, J. R. (1925). Circuitos Selectivos e Interferencia Estática.

CasTelecom. (2011). www.cast.mx/Productos/KX-TDA600.html. Obtenido de


www.cast.mx/Productos/KX-TDA600.html

Castro, L. (17 de 03 de 2016). About. Obtenido de


http://aprenderinternet.about.com/od/Glosario/a/Que-Es-Voip.htm

CCM. (2008). http://es.ccm.net/contents/278-protocolos-rtp-rtcp. Obtenido de


http://es.ccm.net/contents/278-protocolos-rtp-rtcp

Cisco. (01 de 2017). https://supportforums.cisco.com. Obtenido de


https://supportforums.cisco.com

127
Codling, S. (2000). BENCHMARKING.

Cullen Jennings, D. K. (2003). Cullen Jennings, David Kelly, Luan Dang.

Daura, J. B. (2006). Interferencias Electromagneticas En Sistemas Electronicos.

Dwivedi, H. (2006). Hacking VoIP.

e-Contact. (09 de 03 de 2017). E-contact. Obtenido de http://www.e-


contact.cl/index.php/es/

Edutelsa. (2017). http://edutelsa.com/laboratorio-de-telecomunicaciones/. Obtenido de


http://edutelsa.com/laboratorio-de-telecomunicaciones/

Elastix. (2017). http://elastixtech.com/protocolo-iax/ . Obtenido de


http://elastixtech.com/protocolo-iax/

Eléctrica, I. (Junio de 2010). http://www.emb.cl/electroindustria/articulo.mvc?xid=1409.


Obtenido de http://www.emb.cl/electroindustria/articulo.mvc?xid=1409

ESEM. (2017). Escuela Superior de Estudios de Marketin de Madrid. Obtenido de


http://esem.es/master-en-gestion-comercial-y-marketing/

Euskalt. (s.f.). www.euskalnet.net. Obtenido de


http://www.euskalnet.net/apetxebari/topologias.htm

Faraday. (2017). http://hyperphysics.phy-astr.gsu.edu/hbasees/electric/farlaw.html.


Obtenido de http://hyperphysics.phy-astr.gsu.edu/hbasees/electric/farlaw.html

Geeknetik. (2017). Geeknetik. Obtenido de www.geeknetic.es/Guia/478/0/Como-


combatir-las-interferencias-electromagneticas-de-nuestro-ordenador.html

Leonetti, A. (13 de 10 de 2016). Telco Profeccionals. Obtenido de


http://www.telcoprofessionals.com/pressreleases/6114/vo-ip-services-market-
will-hit-around-140-usd-billion-by-2021

MVP. (2017). Obtenido de https://www.myvoipprovider.com/en/top_100_ranking

Panasonic. (2017). www.panasonic.com. Obtenido de www.panasonic.com

Pérez, E. H. (2003). Comunicación Digital y Ruido.

PMBOK, G. d. (2004). Obtenido de


https://profesores.ing.unab.cl/~druete/archivos/cursos/SI/Metodolog%C3%ADa
%20de%20Gesti%C3%B3n/PMBok.pdf

128
Report, T. V. (Febrero de 2017). http://thevoipreport.com/article/cold-hard-voip-stats/.
Obtenido de http://thevoipreport.com/article/cold-hard-voip-stats/

RingRoost. (2017). https://www.ringroost.com/ivr-setup-asterisk.php. Obtenido de


https://www.ringroost.com/ivr-setup-asterisk.php

Ruido. (2017). https://ruido.wikispaces.com/RUIDO+EN+COMUNICACIONES.


Obtenido de https://ruido.wikispaces.com/RUIDO+EN+COMUNICACIONES

Sistek. (s.f.). Panasonic. Obtenido de www.sistek.cl/admin/files/1280698788_1.pdf

Telec. (01 de 2017). www.telec.com.ar/centrales.../central-panasonic-kx-ns500-pbx-ip-


6x18-hasta-48x128. Obtenido de www.telec.com.ar/centrales.../central-
panasonic-kx-ns500-pbx-ip-6x18-hasta-48x128

Telefacil. (2017). https://www.telefacil.com/wiki/index.php/Zoiper. Obtenido de


https://www.telefacil.com/wiki/index.php/Zoiper

UChile. (s.f.). https://soporte.uchile.cl/mediawiki/index.php. Obtenido de


https://soporte.uchile.cl/mediawiki/index.php

Villarreal, M. A. (2006). Marco Aurelio Rosario Villarreal. Obtenido de


http://www.monografias.com/trabajos33/estandar-voip/estandar-voip2.shtml

Whitby, N. (2007). Business Benchmark.

Wikipedia. (2017). https://www.wikipedia.org/. Obtenido de https://www.wikipedia.org/

Xirio. (s.f.). https://www.xirio-online.com/help/es/interferences.htm. Obtenido de


https://www.xirio-online.com/help/es/interferences.htm

ZeraVoz. (2017). https://zerovoz.com/requerimientos-tecnicos-voi. Obtenido de


https://zerovoz.com/requerimientos-tecnicos-voi

129
XIV. ANEXOS

Se entrega un listado y características de equipamiento recomendado para


logra la solución.

Anexo 1 Access Point


Marca: 4ipnet
Modelo: EAP220 Indoor
Precio por U: 136.000 CLP

Ilustración 35Punto de Acceso (AP)

Características:

 Doble banda 2,4 GHz y 5 GHz con 4 antena reemplazables


 Las 4 antenas mejoran la fiabilidad de la conexión para mejorar el
rendimiento de transmisión de datos
 Cuatro antenas desmontables y reemplazables proporcionan una cobertura
inalámbrica óptima para satisfacer la demanda del cliente para el entorno
específico
 IEEE 802.11a/b/g/n interfaces de alta velocidad de la red inalámbrica de 2 x
2, en cada frecuencia con velocidades de transmisión de hasta 300 Mbps.

130
Snooping IGMP

 Mensajes de difusión o multidifusión


 Una solución ideal para entornos inalámbricos con una alta densidad de
usuarios

Ethernet LAN

 Tráfico Ethernet LAN con varios IDs de VLAN con el fin de dirigir el tráfico a
diferentes zonas de red virtuales (Zonas de Servicio)
 Reduce el número de switches de capa 2

WDS / Repetidor para extender la cobertura inalámbrica

 Crear enlaces WDS (puente) que conectan con otros AP WDS, con
capacidad para formar topologías de punto a punto o punto a multipunto
 Enlaces WDS funcional como una conexión LAN, o simplemente para
enlazar la parte cableada e inalámbrica en una única red

Supporting QoS& 802.11e WMM

 Soporta IEEE 802.1Q 802.1p/IEEE Quality of Service (QoS) etiquetado


 Soporta IEEE 802.11e Wireless Multi-Media garantizando ancho de banda
triple-play (voz, audio y vídeo)

Seguridad Profesional WLAN y autenticación de clientes

 Opciones de seguridad avanzadas: 64/128/152 bits de WEP, WPA/WPA2


con IEEE 802.1X o PSK (Pre-Shared Key)

131
 Segmentación de LAN inalámbrica, desactivación de la emisión SSID y la
opción de aislamiento de la estación
 WES (Press-n-Connect) con un solo botón permite enlace WDS automática
 Posibilidad de filtrar los clientes inalámbricos no autorizados con una
función de lista de control de acceso MAC o mediante la autenticación del
servidor RADIUS asociado.

Múltiples puntos de acceso virtual y capacidad de aislamiento del cliente

 Crear hasta 8 puntos de acceso virtuales (VAP), cada uno con su propio
ESSID, es decir, un AP puede tener hasta 8 ESSIDs
 Cada VAP aparece a los clientes como un AP independiente y su tráfico se
pueden asociar con un ID de VLAN en particular
 Segmentación de LAN inalámbrica, Disable SSID Broadcast, con la opción
de aislamiento de estación.

Montaje de pared con carcasa metálico a prueba de polvo


Puerto Ethernet Gigabit con PoE

 El IEEE 802.3af de alimentación a través de Ethernet es compatible (PoE)


elimina la necesidad de tomas de corriente, permite la instalación de este
dispositivo en áreas donde los enchufes de energía no están disponibles.
 Proporciona puertos Ethernet 10/100/1000 Gigabit para aplicaciones de alto
rendimiento

Gestión AP
 EAP220 se puede implementar físicamente en cualquier lugar con conexión
a Internet. Puede ser administrado por un controlador remoto Secure

132
WLAN, incorporándolo a la red interna del controlador a través de túneles
seguros
 Los clientes inalámbricos asociados a EAP220 pueden disfrutar del servicio
de red, proporcionada por un Secure WLAN Controller remoto.

Radio Wireless

 Interfaz inalámbrica: IEEE 802.11 n / a / b / g concurrentes radios de banda


dual que operan en 2,4 GHz y 5 GHz frecuencias
 Arquitectura inalámbrica:
 Modo AP
 El modo WDS (Repetidor / Puente)
 Modulación:
 OFDM (64-QAM, 16-QAM, QPSK, BPSK)
 DSSS (CCK, DBPSK, DQPSK)
 Canales:
 EE.UU.: 1 ~ 11, 36, 40, 44, 48, 52 ~ 64, 100 ~ 136 149 ~ 161
 Japón: 1 ~ 14, 36, 40, 44, 48, 52 ~ 64, de 100 a 136
 Europa: 1 ~ 13, 36, 40, 44, 48, 52 ~ 64, 100 ~ 136
 La velocidad de datos con fallback automático:
 802.11a: 6 ~ 54 Mbps
 802.11b: 1 ~ 11 Mbps
 802.11g: 6 ~ 54 Mbps
 802.11n: 6.5 ~ 300 Mbps
 Potencia de transmisión (PIRE):
 802.11a: 21dBm @ 54Mbps ± 2 dB
 802.11b: 24dBm @ 11Mbps ± 2 dB
 802.11g: 21dBm @ 54Mbps ± 2 dB
 802.11n 5G HT20 y HT40: 20dBm @ MCS7 ± 2 dB

133
 2.4G 802.11n HT20 y HT40: 21dBm @ MCS7 ± 2 dB
 Sensibilidad del receptor:
 802.11a:-70dBm @ 54Mbps ± 2 dB
 802.11b:-85dBm @ 11Mbps ± 2 dB
 802.11g:-70dBm @ 54Mbps ± 2 dB
 5G HT20 802.11n:-65dBm @ MCS7
 5G HT40 802.11n:-62dBm @ MCS7
 2.4G 802.11n HT20:-65dBm @ MCS7
 2.4G 802.11n HT40:-62dBm @ MCS7
 Antena: 4 x banda dual (2,4 GHz y 5 GHz) en el conector SMA

QoS WMM

 DiffServ / TOS
 IEEE 802.1p/COS
 Etiqueta de control de prioridad VLAN IEEE 802.1Q
 IEEE 802.11e WMM

Entrega y Roaming

 IEEE 802.11i pre-auth (cache PMKSA)

Seguridad

 WEP (64/128/152 bits)


 EAP-TLS + WEP dinámica
 EAP-TTLS + WEP dinámica
 PEAP / MS-PEAP + WEP dinámica
 WPA (PSK + TKIP)

134
 WPA (802.1X certificación + TKIP)
 802.11i WPA2 (PSK + CCMP / AES) [
 802.11i WPA2 (802.1X certificación + CCMP / AES)
 Período de restauración de TKIP / CCMP / AES clave
 Apoyo ESSID oculto
 Filtrado de direcciones MAC (MAC ACL)
 Autenticación MAC con servidores RADIUS
 Número máximo de servidores RADIUS registrados: 2

Administración del sistema

 Administración basada en Web


 SNMP v1/v2c
 Proporciona Event Log
 Información de soporte SYSLOG
 Estadística
 Copia de seguridad y restaurar la configuración
 El ajuste de fábrica restaurar
 Actualización del firmware
 Capaz de realizar Contabilidad RADIUS y Actualización de Contabilidad
 Botón 4ipWES (Press-n-Connect) para WDS Easy Setup
 Soporte Túnel Gestión AP con Secure WLAN Controllers
 IPv6
 Ethernet LAN asignación de puertos (con un controlador)
 Análisis de canal en la banda de 2,4 GHz

Construido en Servidores e interfaces de cliente y otros servicios

135
 Cliente DHCP
 Cliente DNS
 Syslog cliente
 Cliente RADIUS
 Cliente SNMP v1/v2c

Gestión de la señal inalámbrica

 Número de ESSIDs (Virtual APs): 2 x 8


 Número de clientes asociados al VAP: 2 x 128
 Ajuste para el número máximo de clientes asociados
 Política de la red basada en ESSID

Especificaciones del hardware

 IP50 a prueba de polvo caja de metal


 Puerto de enlace ascendente: 1 x 10/100/1000 Base-T Ethernet IEEE
802.3af PoE
 Puerto LAN: 4 x 10/100/1000 Base-T Ethernet
 Mandos: 1 x Reset, 1 x WES
 Puerto de consola: 1 x DB9 macho
 Indicadores LED: 1 x alimentación, 1 x Estado, 2 x WLAN, 1 x WES
 Kensington Lock

Física y Energía

 Energía:
 Entrada de CA: 100 ~ 240 VAC, 50 ~ 60 Hz
 Salida DC: 12V/2A
136
 Energía alternativa:
 802.at PoE (PSE no incluido)
 Factor de forma: montaje en pared mini-libro
 Dimensiones (W x D x H): 8.7 "x 5" x 1.3 "(220 mm x 127 mm x 45 mm)
 Peso: 1,8 libras (0,82 kg)

Medio ambiente

 Temperatura de funcionamiento: 0 ~ + 50 ° C (-32 a 122 ° F)


 Temperatura de almacenamiento: 0 a + 60 ° C (-32 ~ 140 ° F)
 Humedad de funcionamiento: 10% ~ 90% (sin condensación)
 Humedad de almacenamiento: 5% ~ 90% (sin condensación)

Certificaciones

 FCC, CE
 Cumple la directiva RoHS

Contenido entregable

 EAP220
 CD-ROM (con manual de usuario y guía de instalación rápida) x 1
 Guía de instalación rápida x 1
 Adaptador de corriente (DC 12V) x 1
 Ethernet Cable x 1
 Consola Cable x 1
 antena de banda dual desmontable

137
Anexo 2 HUB Ethernet 8 Puertos

Marca: KKMOON
Modelo: C2834-470
Precio por U: 66.000 CLP

Ilustración 36Hub Ethernet

Características
 Ratio de transmisión:10/100 Mbps
 Puertos: ≤ 8
 Función: POE
 Tipo de interruptor: Ethernet
 VLAN:yes
 Estándar y Protocolos: IEEE802.3, 802.3u, 802.3af, 802.3x / CSMA/CD,
TCP/IP
 Función básica: Control de flujo ieee 802.3x para el Modo Full-Duplex y
contrapresión para Modo Half-Duplex
 Ancho de Banda: 3.6 Gbps
 Buffer de datos RAM: 1 MB
 soporte de energía: potencia máxima: 15.4 W por puerto POE
 Puertos: 8 10/100/1000mbps Auto-Negociación puertos RJ45 PoE (Auto
MDI/MDIX), 9thes el puerto Gigabit Uplink

Red de Medios de Comunicación

138
 10Base-T: UTP categoría 3, 4, 5 cable (máximo 100 m)
 EIA/TIA-568 100 100ù STP (máximo 100 m)
 100Base-Tx: UTP categoría 5, 5e (máximo 100 m)
 EIA/TIA-568 100 100ù STP (máximo 100 m)
 1000Base-T: UTP categoría 5, 5e (máximo 100 m)

Características Físicas
 Temperatura de funcionamiento: 0 ° C ~ 50 ° C
 Temperatura de almacenamiento: -10 ° C ~ 70 ° C
 Humedad de funcionamiento: 10% ~ 90% sin condensación
 Humedad de almacenamiento: 5% ~ 90% sin condensación

Anexo 3 Teléfonos IP- WiFi


Marca: Escene
Modelo: WS620PN
Teléfono IP WIFI 802.11BGN con 8 cuentas SIP y 2 puertos Ethernet – PoE
Precio por U: 147.000 CLP

Ilustración 37 Teléfono IP Wifi

139
Características

 Soporta acceso Wi-Fi: IEEE 802.11b / g / n


 Compatibilidad con cifrado WPA / WPA2 y WEP de 64/128 bits
 Display 4.3 "LCD de 480x272 píxeles de alta definición
 Pantalla personalizable
 Voz HD: HD Códec
 8 Líneas VoIP
 Botones programables / BLF y BLA,
 Módulo de expansión: Hasta 6 módulos de expansión EMS32 y 192
botones programables.
 Extensible MarkupLanguage (XML)
 Soporta PoE y adaptador de corriente AC
 Compatibilidad con HTTP / TFTP / FTP auto-provisión / software de
actualización TR069

Especificaciones

Pantalla
 Color de alta resolución LCD de 480x272 píxeles (4,3 pulgadas)

Botones de línea
 8 VoIP botones de Línea / programables

Botones de función
 teclas Soft
 botones de navegación, botón OK, botón C
 Ajuste de volumen, sin mano, Silencio, Audífonos
 Mensaje, Servicio, Directorio, Menú
140
 Conferencia, Transferencia, Rellamada, Hold

Protocolo VoIP
 SIP 2.0

Protocolos de red
 HTTP, BOOTP, TFTP, * IEEE 802.1Q, IEEE 802.1X *, IEEE 802.11b / g / n

Codec
 G.723.1 (5.3K 6.4k b / s), G.729 A (8 Kb / s), G.711 A / T (64 Kb / s), G722

QoS
 TOS, Jiffer Buffer, VAD, CNG, G.168 (32ms)

Red
 2 * 10 RJ45 interfaces Ethernet / 100M (LAN / PC)
 Asignación de IP: IP estático o DHCP
 VPN (L2TP)
 Cliente DNS (primario y secundario)

Modo de conversación
 Auricular, los auriculares o el Modo de la mano libre,
 Auricular centro de llamadas y de 3.5 mm para auriculares compatible
 Ajuste del volumen de 9 niveles

Procesamiento de llamadas
 Indicador de estado de la línea
 Varias cuentas
 Llamada en espera, llamada en la cola, Cambio de Línea, auto-respuesta

141
 Transferencia de Llamada, Llamada retenida, captura de llamadas
 Un botón Llamada, Volver a Marcar
 La marcación rápida a través de la agenda del teléfono, marcar
directamente a través de Expediente de la llamada
 conferencia de 3 vías
 Mensaje de voz

Interfaces de extensión
 EXT: ESM32 módulo de botones programables, soporta hasta 6 ESM32s
 SOR: FXS, FXO
 USB (reservado)

Aplicaciones
 Soporta acceso WIFI
 Compatibilidad con WPA, WPA2 y WEP de 64/128 bits cifrar
 guía telefónica pública
 directorio telefónico privado
 Otras aplicaciones personalizables
 XML

Seguridad
 Clave Entrar Web
 cifrado de señalización
 cifrado de medios

Administración
 Actualización: HTTP / TFTP / Auto-provisión
 Configuraciones: Teléfono / Web / Auto-provisión

142
 Depuración: Telnet / Teléfono / Web

Fuente de alimentación
 Adaptador de corriente: 100-240V de entrada de CA y CC de salida de 12V
/ 1A
 PoE (IEEE 802.af)

Características físicas
 Temperatura de almacenamiento: 0 ℃ -60 ℃
 Humedad de funcionamiento: 10% -90%
 Tamaño: 254mm * 205mm * 87mm
 Peso neto: 1.37kg

Certificaciones
 CE, RoHS

143
Anexo 4 Teléfono IP

Marca: Cisco
Modelo: 7960G
Precio: 82.000 CLP

Ilustración 38Teléfono IP Cisco

Características
 Audio de banda ancha
 Seis teclas de línea programables
 Cuatro teclas programables
 Tecla de retención iluminada
 Tecla de menú encendida
 Accesos rápidos al clima, existencias o cualquier información basada en
Web utilizando XML
 Indicador luminoso de mensaje en espera
 320x222 Pantalla de pixeles en escala de grises
 Pie de posición simple
 Control del volumen
 24+ tonos de llamada
 Acceso directo al correo de voz

144
 Altavoz dúplex completo
 El cargador si lo requiere se compra por separado
 Es compatible con Cisco Call Manager 3.3 o superior (viene precargado con
SCCP)

145

También podría gustarte