Sunteți pe pagina 1din 130

RAE

1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de


INGENIERO DE SISTEMAS

2. TITULO: DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN


UNA HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD
DE SAN BUENAVENTURA SEDE BOGOTÁ.

3. AUTORES: Paula Andrea Ocampo Moreno, Sergio Camilo Fandiño


Hernández

4. LUGAR: Bogotá, D.C.

5. FECHA: Julio de 2011

6. PALABRAS CLAVES: Telefonía IP, VoIP, Central Telefónica, Base de


Datos, CDR, Asterisk, Software Libre, CentOS, Servidor de Telefonía,
Especificaciones Técnicas.

7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es


desarrollar un prototipo de Voz IP basado en una herramienta de software
libre, que permita mejorar el servicio de telefonía IP en la Universidad de
San Buenaventura sede Bogotá, de manera que mediante la realización de
un planteamiento nuevo del sistema y con la integración de un sistema de
información se realice una mejora a la prestación del servicio. Cómo
resultados del trabajo de investigación, se plantean unos requerimientos y
términos de referencia que contiene las especificaciones técnicas y de
contratación del sistema, de modo que la Universidad contrate a un
proveedor que implemente la solución propuesta por el proyecto,
permitiendo eliminar los problemas que se presentan en el sistema de
telefonía IP instalado actualmente en la Universidad.

8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB:


Tecnologías e Innovación Sub línea de Facultad de Ingeniería: Tecnologías
de la Información y la Comunicación (Tics). Campo Temático del
Programa: Construcción de Software, Aplicación de Telecomunicaciones

9. FUENTES CONSULTADAS: ALAN B. Johnstone, sip: Understanding the


session initiation protocol - 3 edición, 395p. ALAN B. Johnstone,
Understanding voice over IP security – 1a edición, 276p. CARBALLAR
Falcón, José A., VoIP. la telefonía de internet, 1 a edición,296p.

1
DAVIDSON JONATHAN, James Peters, fundamentos de voz sobre ip. - 1a
edición, 347p. MOSCOSO M. Lina María, Diseño y construcción de un
sistema de comunicación de voz sobre IP, 81p. ROCHA O. Andrés,
Escalabilidad de la plataforma Asterisk para Call Center, CITIC 2008,
Grupo de Investigación en Telecomunicaciones GITUN, Universidad
Nacional de Colombia. SERRAT Joan, Deploying and Managing ip over
wdm networks. 1a edición, 288p.

10. CONTENIDOS: En la universidad de San Buenaventura, existe


actualmente un módulo de comunicación por voz sobre IP, el cual
lamentablemente ha venido presentando algunos inconvenientes en cuanto
a su funcionamiento y eficacia; por lo tanto, se ve la necesidad de actuar
correctivamente sobre los inconvenientes nombrados anteriormente. Es por
esto que se plantea como una alternativa de solución la migración hacia un
módulo de comunicación basado en tecnologías de software libre, solución
que en otros escenarios ha demostrado generar buenos resultados y que
podría corregir los actuales fallos que experimentan los usuarios de este
sistema en la Universidad de San Buenaventura.

11. METODOLOGÍA: Es de carácter Critico-social, con un enfoque


metodológico con base a un prototipo de VoIp bajo una herramienta de
Software Libre.

12. CONCLUSIONES: El diseño de un sistema de telefonía IP planteado


como una solución alterna a un sistema existente, considera muchos
factores que deben ser tenidos en cuenta antes de una implementación,
puesto que se debe considerar que no sólo cumpla con las expectativas y
requerimientos de los usuarios, sino que adicionalmente el entorno en
donde se implementa, merece un valor adicional de mejor calidad y un
costo reducido.

La implementación de una plataforma de telefonía basada en IP representa


un ahorro siempre y cuando se implemente software con licenciamiento
GPL frente a la plataforma instalada actualmente en la Universidad.
Una solución de telefonía IP es altamente escalable debido a la
arquitectura con la que está construida.

2
DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN UNA
HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD DE SAN
BUENAVENTURA SEDE BOGOTÁ.

Sergio Camilo Fandiño Hernández

Paula Andrea Ocampo Moreno

UNIVERSIDAD DE SAN BUENAVENTURA


FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
BOGOTÁ D.C.
2011
DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN UNA
HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD DE SAN
BUENAVENTURA SEDE BOGOTÁ.

Sergio Camilo Fandiño Hernández

Paula Andrea Ocampo Moreno

Proyecto de Grado como requisito para optar al título de Ingeniero de


Sistemas

Asesor:

Ing. HUGO MALAVER

UNIVERSIDAD DE SAN BUENAVENTURA


FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
PROYECTO DE GRADO
BOGOTÁ D.C.
2011

2
Nota de aceptación:

_________________________
_________________________
_________________________
_________________________
_________________________
_________________________

_________________________
Firma Presidente del Jurado

_________________________
Firma del Jurado

_________________________
Firma del jurado

Bogotá D.C 24 de junio de 2011

3
AGRADECIMIENTOS

Los autores agradecen a la Universidad de San Buenaventura sede Bogotá por la


ayuda, disponibilidad y herramientas brindadas durante el proceso de desarrollo
del trabajo. A la Unidad de Tecnología de la Universidad por brindar el apoyo e
información necesaria para la realización del proyecto, además al personal
encargado de los laboratorios que hicieron posible la realización de las
correspondientes prácticas.

También quieren agradecer a sus familias, tutor, docentes y personas que de una
u otra forma participaron en la realización de este proyecto, por el apoyo
incondicional y por la ayuda prestada.

4
CONTENIDO

INTRODUCCIÓN  ...........................................................................................................  11  


1.   PLANTEAMIENTO  DEL  PROBLEMA  ........................................................................  13  
1.1   ANTECEDENTES  .........................................................................................................  13  
1.2   DESCRIPCIÓN  Y  FORMULACIÓN  DEL  PROBLEMA  .......................................................  16  
1.3   JUSTIFICACIÓN  ..........................................................................................................  17  
1.4   OBJETIVOS  ................................................................................................................  18  
1.4.1   Objetivo  general  .......................................................................................................  18  
1.4.2   Objetivos    Específicos  ...............................................................................................  18  
1.4.3   Alcances  y  Limitaciones  ............................................................................................  19  

2.   METODOLOGÍA  ....................................................................................................  20  


3.   ENFOQUE  DE  LA  INVESTIGACIÓN  ..........................................................................  21  
a.   Línea  de  investigación  ..................................................................................................  21  
b.   Sublínea  de  investigación  ............................................................................................  21  
C.            Campo  temático  del  programa  .....................................................................................  21  

4.   MARCO  DE  REFERENCIA  .......................................................................................  22  


4.1   MARCO  TEÓRICO  CONCEPTUAL   ................................................................................  22  
4.1.1   Telefonía  IP  ...............................................................................................................  22  
4.1.1.1   Arquitectura  de  Telefonía  IP  .............................................................................................  23  
4.1.1.2   Protocolos  Para  Telefonía  IP  .............................................................................................  24  
4.1.1.3   Protocolo  SIP  .....................................................................................................................  26  
4.1.1.4   Protocolo  IAX  ....................................................................................................................  28  
4.1.2   Software  Libre  ..........................................................................................................  29  
4.1.2.1   Libertades  de  Software  Libre  ............................................................................................  30  
4.1.2.2   Tipos  de  licencias  ..............................................................................................................  30  
4.1.3   Distribuciones  Linux  .................................................................................................  33  
4.1.4   Bases  de  Datos  .........................................................................................................  36  
4.1.4.1   Tipo  de  campos  en  una  Base  de  datos  ..............................................................................  36  
4.1.4.2   Modelo  Entidad-­‐Relación  ..................................................................................................  37  
4.1.4.3   Cardinalidad  de  las  Relaciones  ..........................................................................................  37  
4.1.5   Términos  de  Referencia  (TDR)  .................................................................................  38  
4.1.6   CDR  (Call  Detail  Record)  ...........................................................................................  39  
4.2   MARCO  LEGAL  O  NORMATIVO  ..................................................................................  40  

5
5.   DESARROLLO  INGENIERIL  .....................................................................................  41  
5.1   Análisis  del  funcionamiento  de  la  plataforma  NBX  V3000  .........................................  42  
5.2   Síntesis  de  la  Elección  de  Software  y  Plataforma  para  el  Proyecto.  ............................  52  
5.3   Bases  de  Datos  ..........................................................................................................  56  
5.3.1   Script  Base  de  datos  .................................................................................................  57  
5.3.2   Inserción  de  Registros  en  las  Tablas  .........................................................................  59  
5.3.3   Consultas  ..................................................................................................................  60  
5.3.4   Diccionario  Base  de  Datos  ........................................................................................  62  
5.4   Planteamiento  y  Especificaciones  Técnicas  para  la  Solución  ......................................  66  
5.5   Implementación  del  Prototipo  de  Telefonía  IP  ..........................................................  69  
5.5.1   Aspectos  Importantes  ..............................................................................................  70  
5.5.2   Aspectos  de  Configuración  .......................................................................................  75  
5.5.3   Manual  Técnico  de  Implementación  de  Prototipo  ...................................................  76  
5.5.3.1   Instalación  .........................................................................................................................  76  
5.5.3.2   Configuración  ....................................................................................................................  94  
5.5.3.3   Montaje  de  la  Red  LAN  del  Prototipo  .............................................................................  101  
5.5.3.4   Puesta  en  Marcha  del  Servidor  Asterisk  .........................................................................  102  
5.5.3.5   Términos  de  Referencia  al  Proveedor  .............................................................................  105  

6.   Conclusiones  ......................................................................................................  106  


9.   Recomendaciones  ..............................................................................................  108  
BIBLIOGRAFÍA  ............................................................................................................  109  
WEB  GRAFÍA  ..............................................................................................................  110  
GLOSARIO  ..................................................................................................................  112  

6
TABLA DE TABLAS

Tabla 1. Comparación entre los protocolos ........................................................... 25


Tabla 2. Parámetros Utilizados en Asterisk .......................................................... 27  
Tabla 3. Distribuciones Linux ................................................................................. 34  
Tabla 4.Dofa plataforma NBX ................................................................................ 51  
Tabla 5. Especificaciones de la red actual ............................................................ 67  
Tabla 6. Especificaciones Para el Servidor ........................................................... 68  
Tabla 7. Especificaciones Técnicas Asterisk y Elastix........................................... 54  
Tabla 8 Características mínimas de implementación ............................................ 71  
Tabla 9. Configuración mínima para rendimiento de X-Lite .................................. 77  
Tabla 10.Características del equipo servidor Optiplex 740 .................................. 78  

7
TABLA DE ILUSTRACIONES

Ilustración 1. Tabulación Pregunta 1 ..................................................................... 44  


Ilustración 2. Tabulación Pregunta 2 ..................................................................... 44  
Ilustración 3. Tabulación Pregunta 3 ..................................................................... 45  
Ilustración 4. Tabulación Pregunta 4 ..................................................................... 46  
Ilustración 5. Tabulación Pregunta 5 ..................................................................... 46  
Ilustración 6. Tabulación Pregunta 6. .................................................................... 47  
Ilustración 7. Tabulación Pregunta 7 ..................................................................... 48  
Ilustración 8. Tabulación Pregunta 8 ..................................................................... 49  
Ilustración 9. Tabulación Pregunta 9 ..................................................................... 50  
Ilustración 10. Tabulación Pregunta 10. ................................................................ 50  
Ilustración 111. Modelo Diseño de Base de Datos ................................................ 57  
Ilustración 12. Estructura Física de la red de la Universidad de San Buenaventura
............................................................................................................................... 67  
Ilustración 13. Ventana de Carga del Asistente de Instalación ............................. 79  
Ilustración 14. Selección de Idioma ....................................................................... 80  
Ilustración 15. Selección de Configuración de Teclado ......................................... 80  
Ilustración 16. Mensaje de Advertencia Inicialización de Disco ............................ 81  
Ilustración 17. Selección del Esquema de Particionamiento ................................. 82  
Ilustración 18. Ventana Emergente de Confirmación ............................................ 82  
Ilustración 19. Ventana de Configuración de Red ................................................. 83  
Ilustración 20. Editar Interfaz ................................................................................. 84  
Ilustración 21. Selección de zona horaria .............................................................. 85  
Ilustración 22. Configuración de contraseña de usuario root ................................ 85  
Ilustración 23. Compilación de Asterisk ................................................................. 87  
Ilustración 24. Menú de Opciones de Instalación de Asterisk ............................... 88  
Ilustración 25. Finalización de Instalación de Asterisk .......................................... 88  
Ilustración 26. Finalización de Instalación de Asterisk-Addons ............................. 89  
Ilustración 27. Inicio del Asistente de Instalación de X-Lite ................................... 90  
Ilustración 28. Términos de Licencia ..................................................................... 91  
Ilustración 29. Selección de Directorio de Instalación ........................................... 92  
Ilustración 30. Tareas Adicionales de Instalación .................................................. 92  
Ilustración 31. Proceso de Instalación .................................................................. 93  
Ilustración 32. Finalización de la Instalación de X-Lite ......................................... 93  
8
Ilustración 33. Inicio de Configuración de SIP en X-Lite ........................................ 99  
Ilustración 34. Ventana de Cuentas SIP .............................................................. 100  
Ilustración 35. Propiedades de Cuenta SIP ......................................................... 100  
Ilustración 36. Topología de Red del Prototipo Implementado ............................ 102  
Ilustración 37. Consulta a la tabla CDR ............................................................... 104  

9
LISTA DE ANEXOS

ANEXO A ............................................................................................................. 116  


ANEXO B ............................................................................................................. 122  
ANEXO C ............................................................................................................. 124  

10
INTRODUCCIÓN

Actualmente y desde hace unos años, las telecomunicaciones han sido puestas a
prueba en diferentes escenarios del mundo empresarial, doméstico y académico
dando al mundo una muestra de su eficiencia y brindando un campo amplio para
su desarrollo con diversas herramientas y aplicaciones que se integran
eficientemente con sistemas de información. La universidad de San Buenaventura
ha sido desde hace un par de años usuaria de uno de los resultados y beneficios
de las telecomunicaciones, la telefonía basada en IP, telefonía que sin duda
alguna ha revolucionado la forma de ahorro, eficiencia y productividad de no solo
la Universidad sino de otras tantas miles de entidades que hacen uso de la
misma.

Este documento pretende mostrar y sustentar el desarrollo de un sistema de voz


sobre IP basado en una herramienta de software libre, que hace integración de
una base de datos que permite la automatización y registro de información de
llamadas, que en conjunto dan como beneficio un ahorro extra en cuanto a costos
de implementación y proporcionan una ayuda para el desarrollo tecnológico. Es
importante aclarar que la universidad cuenta con una plataforma de telefonía
basada en NBX v3000, solución brindada por 3Com, una de las empresas
gigantes de las telecomunicaciones. Este sistema presenta la desventaja de ser
muy costoso si se compara con herramientas de software libre, por cuanto se
debe considerar compra de licencias de usuarios y de licencias de software entre
otras. Es por esto que se ha visto que en los últimos años diversas empresas y
universidades optan por realizar una migración hacia este tipo de soluciones que
permitan reducir costos y a la vez agregar funcionalidades integradas con
sistemas de información.

11
A lo largo de este documento se encontrará el análisis para la utilización de una
herramienta alterna de telefonía IP que supla el sistema actual que funciona en
la Universidad de San Buenaventura, con el fin de prestar un mejor servicio y que
a la vez ofrezca como valor agregado, la integración del sistema telefónico con
una base de datos que permita almacenar información directa relacionada con los
usuarios y las llamadas que realicen.

12
1. PLANTEAMIENTO DEL PROBLEMA

1.1 ANTECEDENTES

Para satisfacer las necesidades internas de comunicación por voz, la universidad


de San Buenaventura viene utilizando un sistema de telefonía de voz IP de
referencia NBX V3000, el cual viene siendo usado por directivos, secretarias,
docentes y demás personal administrativo de la Universidad. Esta plataforma NBX
(cuya sigla en inglés significa Network Branch Exchange), es un sistema completo
de comunicación, en la medida que cumple con las funciones básicas de telefonía
empresarial y permite la interconexión con la Red Telefónica Pública Conmutada
(PSTN). El sistema dispone de un servidor, una tarjeta de red para
interconectarse con la red interna de la Universidad, una tarjeta para
interconexión con la PSTN y dispositivos como teléfonos hardware y
SoftPhones.

A pesar de ser una plataforma robusta, este sistema ha venido presentando


ciertas fallas en cuanto a disponibilidad, calidad de voz y otros problemas que
hacen referencia a los SoftPhones instalados en algunas estaciones, los cuales
con el tiempo han sido reemplazados por teléfonos hardware debido a algunas
quejas de los usuarios de la plataforma.

En un estudio realizado un grupo de estudiantes de Ingeniería de sistemas de


octavo semestre (I-2010) de la Universidad de San Buenaventura, al hacer el
levantamiento de requerimientos de un proyecto académico que se desarrollaba
para la clase de Desarrollo de Sistemas de Comunicación, se reporta la existencia
de inconsistencias presentes en el sistema de comunicación NBX. Dichos
problemas han sido detectados por parte de algunos usuarios del edificio Diego
Barroso y Guillermo de Ockham, que manifestaban la necesidad de contratar una
13
corrección de los problemas en el sistema actual o de la implementación de una
solución alterna. Entre los inconvenientes reportados se tiene: problemas de ecos
en la comunicación y retrasos en la voz cuando se hace uso de los SoftPhones,
los cuales además interfieren bruscamente con las tareas que realiza el usuario al
entrar una llamada y en ocasiones se bloquea totalmente el sistema operativo.

Haciendo un enfoque hacia lo que ha sido el cambio de la telefonía a nivel


mundial, se nota claramente que la telefonía por voz IP representa un importante
avance. Diversas empresas colombianas como LG o Hyundai y universidades
alrededor del mundo han decidido cambiarse al sistema de VoIP debido a todos
los beneficios que brinda, los cuales serán expuestos más adelante en el
documento y que representan un ahorro de hasta el 35% en las inversiones en
telefonía luego de implementar el sistema.1

La tecnología de voz sobre protocolo IP o VoIP (voz sobre IP) tuvo sus inicios en
19952y su innovación y evolución como tecnología fueron aceptados en el año
2004,obteniéndose como resultado un sistema robusto y bien desarrollado de
comunicaciones. Hoy en día es una alternativa comercial viable para las llamadas
de voz; básicamente es una forma de realizar y recibir llamadas telefónicas
utilizando una conexión de Internet de banda ancha, satelital o una red IP
existente, en lugar de una línea telefónica corriente.

A grandes rasgos, se puede decir que VoIP es un sistema que permite transmitir
voz por circuitos por donde antes sólo circulaban datos, es decir, permite que la
voz y los datos utilicen el mismo canal.

_________________________________________________________________
1. Consultado el 20 de Agosto de 2010 “Mitos sobre Voz IP”: http://bit.ly/lq9M9y
2. Consultado el 20 de Agosto de 2010 “Historia de Voz IP”: http://bit.ly/ltfKu0

14
Por otra parte en los años 90, gracias a Mark Spencer de Digium, surge Asterisk,
que es una aplicación de código abierto de una central telefónica que une en un
mismo elemento un conjunto de herramientas de fuente abierta para aplicaciones
específicas y un servidor para procesamiento de llamadas. Asterisk puede ser
utilizado como una PBX aislada o como una PBX enlazada con otras ya
existentes.

Al igual que cualquier PBX implementada mediante hardware especializado,


existen herramientas de software libre que han demostrado ser capaces de
manejar un determinado número de llamadas entre teléfonos análogos y/o
teléfonos IP.

Estas herramientas de código libre, pueden trabajar únicamente con Voz sobre IP
sin requerir ningún módulo adicional para crear una central telefónica. Éste es el
caso del presente proyecto en donde sin hacer modificaciones y contando sólo
con una red de computadores y terminales SoftpPhone, se logra la
implementación de una centralita telefónica que adicionalmente propone la
integración de una base de datos que permite almacenar información
concerniente a los tiempos y número de llamadas realizadas por los usuario.
Soluciones similares han sido empleadas por diversas empresas en Bogotá que
no cuentan con el suficiente capital para pagar licencias o para adquirir una
plataforma comercial similar a NBX.

Mediante la información consultada a lo largo del desarrollo del proyecto, se


puede encontrar que hay un crecimiento de las entidades que han hecho
implementaciones con este tipo de herramientas o han presentado alguna
migración hacia ellas. Igualmente proyectos como éste han mostrado resultados
en cuanto a minimización de costos, eficiencia y calidad de servicio.

15
Este es el caso de la Universidad de Colima en México,3 LG de Colombia,
Hyundai, Americana de Colchones y Kia entre otros4, que hacen parte de los
casos de éxito del proveedor de servicios de telecomunicaciones Nowtek.

1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA

La Universidad de San Buenaventura, como ya se dijo, usa para su comunicación


telefónica un sistema basado en NBX de 3Com, el cual ha mostrado no ser la
mejor solución de telefonía IP para la comunicación interna y además no cuenta
con un sistema de información que le permita al administrador de la NBX
consultar en una base de datos, información asociada con los registros de
llamadas y su relación con los usuarios. Debido a esto se ve la necesidad de
buscar una mejor solución basada en telefonía IP que reemplace a la actual,
eliminando problemas como la interrupción y el bloqueo brusco del sistema
operativo producido por los SoftPhone, la presencia de eco, el retraso en la voz,
los ruidos y la caída de llamadas. Los problemas anteriormente nombrados fueron
identificados luego de aplicar una encuesta a un número representativo de
usuarios del sistema. Los resultados de este estudio se incluyen en el anexo C y
serán analizados dentro del Desarrollo Ingenieril. Es importante descartar
totalmente una actualización de la plataforma para solucionar estos problemas,
puesto que implementar mejoras al sistema existente, acarrearía costos elevados
debido a la adquisición de una nueva versión del sistema y a la posible compra de
licencias para nuevos SoftPhones. Una alternativa más económica es la
utilización de un sistema basado en software libre, el cual además de ser gratuito
permitiría un trabajo y uso más amigable de telefonía para la Universidad.
________________________________________________________________
3. SYED A. Ahson, MOHAMMAD Llyas, VoIP Handbook, Implementation of VoIP at the University of Colima, 1a edición
4. Consultado el 12 de Abril de 2011“Casos de Éxito de VoIP por Nowtek”: http://www.nowtek.net/CasosdeExito.aspx

16
En busca de la solución de los problemas nombrados anteriormente se formula la
siguiente pregunta:

¿Cuáles serían las características técnicas de un sistema de telefonía basado en


software libre que elimine los problemas mencionados e integre un sistema de
información, remplazando la plataforma NBX existente en la Universidad de San
Buenaventura?

1.3 JUSTIFICACIÓN

En la universidad de San Buenaventura, existe actualmente un módulo de


comunicación por voz sobre IP, el cual lamentablemente ha venido presentando
algunos inconvenientes en cuanto a su funcionamiento y eficacia; por lo tanto, se
ve la necesidad de actuar correctivamente sobre los inconvenientes nombrados
anteriormente. Es por esto que se plantea como una alternativa de solución la
migración hacia un módulo de comunicación basado en tecnologías de software
libre, solución que en otros escenarios ha demostrado generar buenos resultados
y que podría corregir los actuales fallos que experimentan los usuarios de este
sistema en la Universidad de San Buenaventura.

También es relevante mencionar que el sistema NBX de 3Com es una plataforma


que usa software licenciado corporativamente, es decir, que acarrea costos para
la Universidad a la hora de realizar una actualización o una ampliación del
sistema actual. Por el contrario, es posible encontrar herramientas de software
libre que hacen uso de una plataforma netamente funcional y se trabaja mediante
el régimen de licencia GPL, sin necesidad de pagar por estas licencias de
software y que además brinda muchas más opciones de uso para la Universidad.

17
1.4 OBJETIVOS

1.4.1 Objetivo general

• Desarrollar un prototipo de Voz IP basado en una herramienta de software


libre, que permita mejorar el servicio de telefonía IP en la Universidad de
San Buenaventura sede Bogotá.

1.4.2 Objetivos Específicos

1. Analizar el funcionamiento de la plataforma NBX v3000 actualmente


implementada en la Universidad de San Buenaventura para determinar los
requerimientos del sistema.

2. Especificar los ajustes técnicos del sistema de comunicación de voz IP para


la Universidad.

3. Diseñar e implementar una Base de Datos que interactué con el sistema de


comunicación de VoIP para almacenar registros de llamadas.

4. Implementar un prototipo con parte de la funcionalidad de la solución


diseñada.

18
1.4.3 Alcances y Limitaciones

• En el objetivo4, el prototipo se implementará con solo cuatro puntos que


simularán la presencia de un servidor y 3usuarios y será implementado
solo en el Edificio Guillermo de Ockham de la universidad de San
Buenaventura Sede Bogotá.

• El objetivo 3 se limitará a las diferentes herramientas de software libre a


las cuales se tenga acceso a través de la investigación.

19
2. METODOLOGÍA

La metodología utilizada en este proyecto, está constituida por diferentes factores


que ayudaran a definir el mejor diseño de la solución que brindara la mejor
implementación, basándose en recolección de información sobre el
funcionamiento de la plataforma de telefonía IP implementada en la universidad y
sobre la composición técnica de la red.

Con el fin de cumplir los objetivos propuestos se ejecuta una etapa inicial que
consiste en el análisis del funcionamiento de la plataforma de telefonía IP de la
universidad que consiste en realizar encuestas y pruebas que permitan sustentar
e identificar las fallas que presenta el sistema. Posteriormente se consulta a fondo
sobre el funcionamiento de una central de telefonía IP, su implementación, sus
componentes y demás aspectos de carácter técnico, así como la forma de
articular dicha plataforma con una base de datos que automatiza la información
de las llamadas de usuarios del sistema.

Por último se implementa la solución del proyecto sobre el diseño topológico de


red de la Universidad, y se realiza la implementación del diseño de la base de
datos, elaborando las correspondientes especificaciones técnicas de la central
telefónica, corrigiendo los aspectos que se identifiquen en la etapa inicial y
realizando la implementación de un prototipo de central telefónica que simule el
funcionamiento de la solución propuesta. Se completa así la solución de la que
puede hacer uso la Universidad de San Buenaventura sede Bogotá mediante la
contratación con un proveedor de equipos, el suministro de un sistema que
cumpla con los términos de referencia planteados en este trabajo.

20
3. ENFOQUE DE LA INVESTIGACIÓN

Empírico Analítico: Orientado a la interpretación y transformación del mundo


material.

A. LÍNEA DE INVESTIGACIÓN
Tecnologías e Innovación

B. SUBLÍNEA DE INVESTIGACIÓN
Tecnologías de la Información y la Comunicación (Tics)

C. CAMPO TEMÁTICO DEL PROGRAMA

• Construcción de software
• Aplicación de telecomunicaciones.

21
4. MARCO DE REFERENCIA

4.1 MARCO TEÓRICO CONCEPTUAL

Con el fin de identificar y conocer los diferentes elementos teóricos que componen
el sistema descrito en el presente documento y los conceptos técnicos básicos
que permitirán abordar el análisis de la plataforma IP y la implementación del
prototipo, se podrá encontrar a continuación información detallada sobre licencias
de software libre, componentes de una central de telefonía IP y otros términos
complementarios de referencia.

4.1.1 Telefonía IP

VoIP (Voice over Internet Protocol). Es la tecnología que permite la transmisión de


la señal de voz en forma digital, mediante paquetes de datos, en lugar de enviarla
en forma analógica a través de circuitos utilizables sólo por la telefonía
convencional que forman las redes de la PSTN (Public Switched Telephone
Network o Red Telefónica Pública Conmutada).

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las redes de área local (LAN).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

• VoIP es el conjunto de normas, dispositivos y protocolos que componen la


tecnología que permite la comunicación de voz sobre el protocolo IP.5

_________________________________________________________________
5 Consultado en internet el [7 de abril de 2011] en http://www.telefoniaip.tk/

22
• Telefonía sobre IP es el servicio telefónico que toma como base la
tecnología de VoIP. La Telefonía IP es una aplicación inmediata de esta
tecnología que permite la realización de llamadas telefónicas ordinarias
sobre redes IP u otras redes de paquetes utilizando un PC, teléfonos
estándares, o bien teléfonos IP.6

4.1.1.1 Arquitectura de Telefonía IP

La arquitectura para la telefonía IP es básica y muy parecida a la que tiene la


PSTN. A continuación se describen las partes que conforman dicha arquitectura:

• Terminales: son los teléfonos IP o los programas que los sustituyen y que
actúan como herramientas para la comunicación.

• Gatekeepers: son el reemplazo de las centrales telefónicas convencionales


que se usan en la PSTN. Las centrales telefónicas IP son totalmente
digitales y brindan valor agregado a sus usuarios.

• Gateway: es la interfaz para la conexión con la red telefónica convencional


para permitir la comunicación con los teléfonos convencionales.

Esta estructura puede ser utilizada para interconectar las sucursales de una
misma empresa, independientemente de que éstas se encuentren ubicadas en
sitios distantes, con la ventaja de que todas las comunicaciones resultan gratuitas,
puesto que no deben pagar por los tiempos de conexión de las llamadas.

________________________________________________________________
6 Consultado en internet el [7 de abril de 2011] en http://www.amcsitein.com/index.php/telefonia-ip

23
A medida que pasa el tiempo más empresas y personas utilizan ésta tecnología
que aprovecha las características y ventajas mencionadas del servicio de la
transmisión de voz a través del protocolo IP. Estas empresas deben asumir entre
otros el costo de conexión de internet en caso de tener centralitas ubicadas en
ciudades distantes.7

4.1.1.2 Protocolos Para Telefonía IP

Se debe aclarar que los protocolos de las redes IP originalmente no fueron


diseñados para permitir el transporte de señales de voz, por lo que dependiendo
de la red de datos utilizada, pueden presentarse problemas de calidad en el
servicio, no presentes en la PSTN.

Algunos protocolos usados en centrales telefónicas basadas en software libre


son:

• SIP (Session Initiation Protocol) es un protocolo de señalización para


conferencia, telefonía, presencia, notificación de eventos y mensajería
instantánea a través de Internet. Fue desarrollado inicialmente en el grupo
de trabajo MMSC (Multiparty Multimedia Session Control) de IETF y a partir
de Septiembre de 1999, pasó al grupo de trabajo IETF SIP.

• IAX: (Inter-AsteriskeXchangeprotocol) es uno de los protocolos utilizado por


Asterisk, un servidor PBX (central telefónica) de código abierto patrocinado
por Digium. Este protocolo es utilizado para manejar conexiones VoIP entre
servidores Asterisk, y entre servidores y clientes que también utilizan
protocolo IAX.

___________________________________________________________
7 Consultado en internet el [7 de abril de 2011] en http://conociendo-
telefoniaip.blogspot.com/2007/07/estndar-voip.html

24
• H.323: Es una recomendación del ITU-T (International Telecommunication
Union) que define los protocolos necesarios para proveer sesiones de
comunicación audiovisual sobre paquetes de red.

• MGCP (Media Gateway Control Protocol) es un protocolo de control de


dispositivos en el que un gateway esclavo (MG, Media Gateway), es
controlado por un maestro (MGC, Media Gateway Controller, también
llamado Call Agent).8

Tabla 1. Comparación entre los protocolos

Tecnología Disponibilidad Seguridad NAT Total

SIP 2 2 2 1 7
IAX 2 3 1 3 9
H.323 3 1 2 1 7
MGCP 2 1 ¿? ¿? 3
SCCP 3 1 ¿? ¿? 4
Fuente: http://dspace.ups.edu.ec/bitstream/123456789/208/2/Capitulo%201.pdf

En la Tabla 1, se evalúan las características de los protocolos usados para la


telefonía IP, teniendo en cuenta las características de tecnología, disponibilidad,
seguridad y traducción de la dirección de red NAT (Network AddressTranslation).

La Tabla 1 maneja una escala de 1 como el puntaje más bajo y de 5 como el


puntaje más alto, para calificar los diferentes protocolos de acuerdo con el
desempeño que presentan ante las siguientes características.

_________________________________________________________________________________________________
8 Consultado en internet el [8 de abril de 2011] en http://sistema-voip.com.ar/protocolos-voip-
protocols/

25
• Tecnología: se refiere a los protocolos de red tradicionales utilizados por el
protocolo VoIP como RTP (Real-time Transfer Protocol), TCP (Transfer
Control Protocol), UDP (User Datagram Protocol), a la arquitectura y a los
mecanismos de transmisión.
• Disponibilidad: Hace referencia al nivel de acceso en cuanto a si es un
protocolo propietario o si posee características de libre distribución.
• Seguridad: Se refiere a los mecanismos de seguridad que implementa
como la autenticación, el cifrado del flujo, etc.
• NAT: El puntaje varía dependiendo de la medida en que el protocolo de
VoIP funciona ante la presencia de un dispositivo NAT.

4.1.1.3 Protocolo SIP (Session Initiation Protocol)

SIP es un protocolo de señalización del nivel de aplicación para el establecimiento


y la gestión de sesiones con múltiples participantes. Se basa en mensajes de
petición y respuesta.10

Para realizar la comunicación de los mensajes del protocolo SIP, los protocolos
de la capa de transporte TCP (Transmission Control Protocol) y UDP (User
Datagram Protocol) utilizan el puerto 5060 para conectarse con los servidores
SIP. SIP es usado simplemente para iniciar y terminar llamadas de voz y video.
Todas las comunicaciones de voz/video van sobre el protocolo RTP (Real-time
Transport Protocol).

_________________________________________________________________
9 Consultado en internet el [8 de abril de 2011] en http://sistema-voip.com.ar/protocolos-voip-
protocols/

10 Consultado en internet el [10 de abril de 2011] enhttp://voztovoice.org/?q=node/46

26
Uno de los principales objetivos de los diseñadores de SIP fue el de aportar
mediante este protocolo un conjunto de las funciones necesarias para el
procesamiento de llamadas y de las capacidades presentes en la red pública
conmutada de telefonía. Así, implementó las funciones típicas que permite un
teléfono común como son: llamar a un número, provocar que un teléfono repique
al ser llamado y poder escuchar la señal de libre o de ocupado.

Algunas de las características claves que SIP ofrece son:

• Establecimiento, modificación y finalización de sesiones entre dos o más


participantes.

• Registro y localización de participantes. Movilidad.

• Gestión del conjunto de participantes y de los componentes del sistema.

• Descripción de las características de las sesiones y negociación de las


capacidades de los participantes.11

En la siguiente tabla se puede encontrar como ejemplo algunos de los


parámetros para la configuración del Protocolo SIP en un servidor de telefonía
como Asterisk.

Tabla 2. Parámetros Utilizados en Asterisk


PARÁMETROS DESCRIPCIÓN
[general] Etiqueta que introduce la parte general de la configuración.
allowguest=no No permite llamadas de extensiones SIP remotas sin
contraseña.
bindport=5060 El puerto utilizado para conectar las extensiones SIP al
servidor Asterisk (protocolo UDP).
bindaddr=0.0.0.0 La dirección IP para conectarse al servidor Asterisk (en este
caso cualquier dirección de la computadora donde está
Asterisk).
tcpenable=yes Desde la versión 1.6 es posible configurar el servidor para
que permita también conexiones TCP.
tcpbindaddr=0.0.0.0:5059 Dirección y puerto para las conexiones SIP con protocolo
27
TCP.
callevents=yes Cuando hay eventos (llamadas, etc.) estos vienen notificados
al Asterisk Manager (útil para programas externos tipo FOP).
context=pones El contexto de base que todas las extensiones utilizaran si no
viene especificado diversamente.
domain=sip.miodominio.com El dominio local para el servidor asterisk. En mi caso son dos.
domain=10.8.0.1 Si se quiere conectar a Asterisk usando un segundo dominio
(ejemplo una red privada virtual).
subscribecontext = subscribe Contexto donde configurar las extensiones para activar la
función subscribe del protocolo SIP
allowsubscribe=yes Notifica si la extensión está timbrando a las demás
extensiones
notifyringing=yes Notifica si la extensión está en espera
notifyhold=yes Esto permite a las extensiones controlar el estado de las
demás.
allow=ulaw Habilita el códec de audio ulaw como base para todas las
extensiones.
allow=alaw Igual que arriba para el códec Alaw.
useragent=xxxx La centralita se presentará con este nombre.
realm=xxxx Si se define esta opción, se podrá crear las contraseñas
cifradas con el protocolo MD5
t38pt_udptl=yes Permite el uso del protocolo T38 (fax sobre IP) pero solo para
conexiones directas
videosupport=yes Para permitir llamadas con video
srvlookup=yes Permite hacer búsquedas de registros DNS para llamadas
SIP salientes basadas en los nombres de dominio
disallow=all Permite deshabilitar todos los códecs (audio y video).
Fuente: http://voztovoice.org/?q=node/46

4.1.1.4 Protocolo IAX (Inter Asterisk eXchange)

El protocolo IAX fue creado por Mark Spencer para la señalización de VoIP
en Asterisk (servidor de telefonía nombrado anteriormente). El protocolo crea
sesiones internas y dichas sesiones pueden utilizar cualquier códec que pueda
transmitir voz o vídeo. El IAX esencialmente provee control y transmisión de flujos
de datos multimedia sobre redes IP. IAX es extremadamente flexible y puede ser
utilizado con cualquier tipo de dato incluido vídeo.

______________________________________________________________________________

11 Consultado en internet el [10 de abril de 2011] en http://voztovoice.org/?q=node/46

28
El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la
transmisión de voz y vídeo a través de la red IP, con particular atención al control
de las llamadas de voz y proveyendo un soporte nativo para ser transparente
a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la
señalización y del flujo de datos entre dos sistemas sobre un simple puerto UDP.
IAX es un protocolo binario y está diseñado y organizado de manera que reduce
la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones
se sacrifica en favor del ancho de banda para VoIP.

4.1.2 Software Libre

El software libre es la denominación del software que respeta la libertad de los


usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser
usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free
Software Foundation, el software libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

El software libre suele estar disponible gratuitamente, o al precio de costo de la


distribución a través de otros medios; sin embargo no es obligatorio que sea así,
por lo tanto no hay que asociar software libre a "software gratuito" (denominado
usualmente freeware), ya que, conservando su carácter de libre, puede ser
distribuido comercialmente ("software comercial"). Análogamente, el "software
gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de
software no es libre en el mismo sentido que el software libre, a menos que se
garanticen los derechos de modificación y redistribución de dichas versiones
modificadas del programa.12

______________________________________________________________________________

12 Consultado en internet el [10 de abril de 2011] en http://www.gnu.org/philosophy/free-


sw.es.html

29
4.1.2.1 Libertades de Software Libre

• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).


• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que
haga lo que usted quiera (libertad 1). El acceso al código fuente es una
condición necesaria para ello.
• La libertad de redistribuir copias para que le pueda servir a otros (libertad
2).
• La libertad de distribuir copias de sus versiones modificadas a terceros (la
3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de
beneficiarse de sus cambios. El acceso al código fuente es una condición
necesaria para ello.

Un programa es software libre si los usuarios tienen todas esas libertades.


Entonces, debería ser libre de redistribuir copias, tanto con o sin modificaciones,
ya sea gratis o cobrando una tarifa por distribución, a cualquiera en cualquier
parte. El ser libre de hacer estas cosas significa, entre otras cosas, que no tiene
que pedir o pagar el permiso.13

4.1.2.2 Tipos de licencias

• Licencias GPL (General Public License):


Una de las más utilizadas es la Licencia Pública General de GNU (sigla de GNU is
Not Unix). El autor conserva los derechos de autor (copyright), y permite la
redistribución y modificación bajo términos diseñados para asegurarse de que
todas las versiones modificadas del software permanecen bajo los términos más
restrictivos de la propia GNU GPL.

______________________________________________________________________
13 Consultado en internet el [10 de abril de 2011] en http://www.gnu.org/philosophy/free-
sw.es.html

30
Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el
conjunto tiene que ser GPL.14

• Licencias AGPL (Affero General Public License)

La Licencia Pública General de Affero (en inglés Affero General Public License,
también Affero GPL o AGPL), es una licencia de software que aclara que el
software puede ser modificado y distribuido teniendo en cuenta que se debe
conservar el autor inicial de dicho desarrollo, a esto se le llama copyleft. Esta,
finalmente es una licencia derivada de la Licencia Pública General de GNU
diseñada específicamente para asegurar la cooperación con la comunidad en el
caso de software que corra en servidores de red.

La Affero GPL es íntegramente una GNU GPL con una cláusula nueva que añade
la obligación de distribuir el software si éste se ejecuta para ofrecer servicios a
través de una red de ordenadores.15

• Licencias estilo BSD

Llamadas así porque se utilizan en una gran cantidad de software distribuido junto
a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la
protección del copyright únicamente para la renuncia de garantía y para requerir
la adecuada atribución de la autoría en trabajos derivados, pero permite la libre
redistribución y modificación, incluso si dichos trabajos tienen propietario.

_________________________________________________________________
14Consultado en internet el [10 de abril de 2011] enhttp://www.gnu.org/licenses/license-list.es.html
15Consultado en internet el [12 de abril de 2011] enhttp://www.gnu.org/philosophy/free-sw.es.html
31
• Licencias estilo MPL (Mozilla Public License) y derivadas

Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento
que empleó Netscape Communications Corp. para liberar su Netscape
Communicator 4.0 y empezar ese proyecto tan importante para el mundo del
Software Libre: Mozilla.

Se utilizan en gran cantidad de productos de software libre de uso cotidiano en


todo tipo de sistemas operativos. La MPL es Software Libre y promueve
eficazmente la colaboración evitando el efecto "viral" de la GPL (si se usa código
licenciado GPL, el desarrollo final tiene que estar licenciado GPL). Desde el punto
de vista del desarrollador, la GPL presenta un inconveniente en este punto y es
que lamentablemente a mucha gente no le interesa hacer uso de éstas licencias y
de su código fuente en éstas condiciones. No obstante la MPL no es tan
excesivamente permisiva como las licencias tipo BSD. Estas licencias son
denominadas de copyleft débil. La NPL (Netscape Public License) (luego MPL)
fue el primer tipo de licencia nueva después de muchos años, que se encargaba
de algunos puntos que no fueron tenidos en cuenta por las licencias BSD y GNU.
En el espectro de las licencias de software libre se la puede considerar adyacente
16
a la licencia estilo BSD, pero perfeccionada.

• Copyleft

En este tipo de licencia existe un titular de los derechos de autor (copyright) de un


software, quién eventualmente puede autorizar la realización de versiones
modificadas bajo su copyright original y venderlas bajo cualquier licencia que
desee la persona que hace la modificación.

_________________________________________________________________1
6Consultado en internet el [12 de abril de 2011] enhttp://www.gnu.org/philosophy/free-sw.es.html

32
Esta técnica ha sido usada como un modelo de negocio por una serie de
empresas que producen software libre (por ejemplo MySQL). Esta práctica no
restringe ninguno de los derechos otorgados a los usuarios de la versión copyleft.
También podría retirar todas las licencias de software libre anteriormente
otorgadas, pero esto obligaría a una indemnización a los titulares de las licencias
en uso. En España, toda obra derivada está tan protegida como la original,
siempre que la obra derivada parta de una autorización contractual del autor.

En el caso genérico de que el autor retire las licencias "copyleft", no afectaría de


ningún modo a los productos derivados anteriores a esa eventualidad, ya que no
tiene efecto retroactivo. En términos legales, el autor no tiene derecho a retirar el
permiso de una licencia en vigencia. Si así sucediera, el conflicto entre las partes
se resolvería en un pleito convencional.

4.1.3 Distribuciones Linux

Aunque la implementación de un servidor para telefonía IP se puede hacer bajo


cualquier sistema operativo, generalmente estos desarrollos se hacen con
sistemas operativos Linux. Esto debido a que ofrecen más robustez y seguridad y
a que el software que se usa en las centrales telefónicas son distribuciones
binarias y por su tipo de licencia se hace más fácil su uso en distribuciones con
base Linux o Unix. En la Tabla 3 se hace una descripción detallada acerca de
tres distribuciones de Linux comparando sus características globales, lo cual se
usara más adelante para identificar la distribución que se utilizarán en la solución.

33
Tabla 3. Distribuciones Linux

DISTRIBUCIONES LINUX
CARACTERÍSTICAS
MANDRIVA UBUNTU CENTOS
I386, IA64, AMD64, I386, IA64, I386, IA64, AMD64,
SPARC, HPPA, AMD64, SPARC, HPPA,
Arquitecturas soportadas
S390 S390, POWERPC,
ALPHA
Modelo texto: Modelo texto: Modelo texto:
procesador 166 procesador 166 procesador 200 MHZ
MHZ Pentium, MHZ Pentium, Pentium, Memoria:
Memoria: 64MB, Memoria: 64MB, 128MB, Disco Duro:
Disco Duro: Disco Duro: 1 GB.
620MB. 620MB. Modelo gráfico:
Requisitos de Hardware
Modelo gráfico: Modelo gráfico: Procesador 400 MHz
Procesador 400 Procesador 400 Pentium, Memoria:
MHz Pentium, MHz Pentium, 512 MB, disco Duro:
Memoria: 128 MB, Memoria: 128 1 GB.
disco Duro: 620 MB, disco Duro:
MB. 620 MB.
El instalador global El programa de Instalador muy
bueno y bien instalación es desarrollado, similar
diseñado, fácil de rápido y con a Red Hat (otra
acceder a pocas preguntas. distribución de
configuraciones Añade pocas Linux). Utiliza
avanzadas como pantallas para el Anaconda para el
modo experto en la modo experto, proceso de
Instalador Global
totalidad de las elimina algunas instalación. Ofrece
configuraciones, en modo funciones de
considerado como principiante, con instalación
el más fácil de personalización personalizada para
instalar de todas las limitada principiantes y para
distribuciones expertos
Linux.
El sistema de El paquete de CentOS contiene
administración de herramientas de algunas
consola es una configuración herramientas de
herramienta gráfica, llamado debconf, consola que
disponible también es muy útil, permiten la gestión
en la modalidad proviene del del equipo de
semi-grafica. Es Proyecto Debian manera integral.
Manejo del sistema por consola muy útil durante el (grupo de Incluyen la
uso de la consola personas configuración de la
remota ssh pero reunidas con el tarjeta de red, audio,
tiene sus fin de desarrollar video, servicios, etc.
limitaciones el sistema
operativo
Debian) y está
disponible en las

34
herramientas de
configuración
estándar de
Debian.

Licencia GNU-GPL, Licencia GNU- Software GNU GPL


incluye GPL, incluye en su totalidad
Licencia
controladores paquetes
propietarios propietarios
Es sencillo, pero, Todos los Ofrece varias
no es el principal paquetes de características de
objetivo de seguridad se seguridad similares a
Mandriva ya que actualizan a Red Hat, como son:
tienden a dar diario, sin permitir acceso a
facilidad de uso, embargo, no hay nuevas herramientas
Centro de Seguridad por lo tanto no es cortafuegos ni de seguridad a nivel
tan seguro por herramientas de chip y memoria. La
defecto seguridad de desventaja es que
acceso a necesita parches
recursos de red oficiales para
en la instalación vulnerabilidades
por defecto. detectadas.
Mandriva por lo Ubuntu es La estabilidad
general se basado en característica
mantiene al día, debian, una importante de esta
esto causa distribución distribución, que se
problemas de estable y basa en paquetes de
estabilidad madura. Sin software probado
Estabilidad y madurez
embargo, Ubuntu que aseguran su
incluye software funcionamiento
adicional y adecuado para
pueden ocurrir ambientes
situaciones de empresariales.
inestabilidad
Cuenta con varias Se puede Existe
comunidades en obtener documentación muy
algunos idiomas, la fácilmente la variada,
Documentación página oficial documentación especialmente del
cuenta con necesaria, desde proyecto Red Hat y
documentación y varias fuentes. de la comunidad de
acceso a foros desarrolladores.
Información adaptada de: http://120linux.com/distribuciones/ - http://doc.ubuntu-
es.org/Sobre_Ubuntu - http://www.debian.org/index.es.html

35
4.1.4 Bases de Datos

Una base de datos es un sistema formado por un conjunto de datos almacenados


en discos que permiten el acceso directo a ellos y un conjunto de programas que
pueden manipular ese conjunto de datos.

Cada base de datos se compone de una o más tablas que guardan un conjunto
de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan
una parte de la información sobre cada elemento que se quiera guardar en la
tabla y cada fila de la tabla conforma un registro.17

4.1.4.1 Tipo de campos en una Base de datos

Cada Sistema de Base de Datos posee varios tipos de campos que pueden ser
similares o diferentes. Entre los más comunes se puede nombrar:

• Numérico: entre los diferentes tipos de campos numéricos se encuentran


enteros “sin decimales” y reales “decimales”.
• Booleanos: poseen dos estados: Verdadero o “Si” y Falso o “No”.
• Fechas: almacenan fechas facilitando posteriormente su exploración.
Almacenar fechas de esta forma posibilita ordenar los registros por fechas
o calcular los días entre una fecha y otra.
• Alfanuméricos: contienen cifras y letras. Presentan una longitud limitada
(255 caracteres).18

_________________________________________________________________
17Consultado en internet el [14 de abril de 2011] en
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/proyectoinformatico/libro/c3/c3.htm

18 Consultado en internet el [16 de abril de 2011] en http://basesdedatosymas.super-


red.es/BaseDeDatos/BaseDeDatos.html
36
4.1.4.2 Modelo Entidad-Relación

Los diagramas o modelos entidad-relación, son una herramienta para el modelado


de datos en un sistema de información.

Estos modelos expresan entidades relevantes para un sistema de información y


sus inter-relaciones y propiedades.

4.1.4.3 Cardinalidad de las Relaciones

Las relaciones entre las tablas de una base de datos puede ser de los siguientes
tipos:

• Relaciones de uno a uno: una instancia de la entidad A se relaciona con


una y solamente una de la entidad B y viceversa.
• Relaciones de uno a muchos: cada instancia de la entidad A se relaciona
con varias instancias de la entidad B y en sentido contrario.
• Relaciones de muchos a muchos: cualquier instancia de la entidad A se
relaciona con cualquier instancia de la entidad B.19

_________________________________________________________________
19 Consultado en internet el [16 de abril de 2011] en
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/proyectoinformatico/libro/c3/c3.htm

37
4.1.5 Términos de Referencia (TDR)

Los TDR pueden compararse con las especificaciones técnicas para la compra de
bienes.

Los términos de referencia deben definir con precisión la tarea solicitada a la


empresa proveedora del bien. La claridad de los TDR es la clave para propuestas
de buena calidad y, en última instancia, para lograr un contrato basado en la
solidez.

Los TDR deben establecer claramente y/o especificar diferentes aspectos, entre
ellos:

• Antecedentes: Breve resumen del Proyecto. ¿Cuál es el historial de las


tareas? ¿Se ha trabajado en eso con anterioridad?¿Existe alguna
limitación en particular con relación a los resultados buscados? Porqué y
para qué se requiere el servicio o consultoría?
• Objetivos: ¿Qué se anticipa como resultado de los servicios?
• Perfil requerido de la empresa a contratar.
• Adquisiciones: ¿Existen requerimientos de hardware o equipos en
conexión con las tareas a realizarse? Cuándo deberían realizarse esas
entregas a los clientes y bajo qué términos y condiciones?
• Informes: Indicar fechas tentativas de qué modo y cuándo presentará la
empresa Consultora sus resultados.
• Insumos: ¿Qué es lo que proporcionará el cliente a modo de instalaciones,
apoyo profesional e infraestructura física?
• Viajes: Anotar si los viajes deben incluirse en la propuesta o si se
reembolsarán los gastos.

38
• Equipo de trabajo: Enumerar el personal clave de trabajo requerido con el
perfil necesario de cada uno de los cargos
• Forma de Pago: Deberá estar sujeta a productos a entregarse y en caso
de ser necesario y justificado, podrá preverse un anticipo de máximo un
20% previa entrega de una garantía bancaria.20

4.1.6 CDR (Call Detail Record)

El CDR consiste en hacer registros sobre las llamadas; estos registros


son automáticamente generados y pueden ser almacenados en un
computador en diferentes formatos. Estos reportes contienen
información como el número de llamadas realizadas, la duración de las
llamadas, el origen y el destino de las llamadas.

Cuando se habla de CDR también se hace referencia a una herramienta


fundamental para los proveedores en el control de facturación a clientes
y para los centros de atención de usuarios para la recolección de
estadísticas.

Generalmente un CDR es una característica por defecto de una central


telefónica, que en la mayoría de los casos debe ser configurada y
posteriormente hay que ponerla en marcha, con el fin de que empiece a
crear registro de las diferentes llamadas que se hagan a través de la
central telefónica.

_________________________________________________________________
20 Consultado en internet el [16 de abril de 2011] en
http://www.seplade.michoacan.gob.mx/suplader/images/.../terminos%20r.doc

39
4.2 MARCO LEGAL O NORMATIVO

La regulación parala telefonía IP en Colombia, se resume en varios artículos que


sustentan estos servicios en el País.

En este marco normativo se presenta las acciones legales, decretos y sanciones


que establece la ley sobre VoIP en Colombia. (Anexo D)

40
5. DESARROLLO INGENIERIL

El desarrollo ingenieril del trabajo fue planteado de forma que en cada objetivo se
resaltara y manejara un contexto diferente con el fin de hacer énfasis en cada uno
de ellos y proveer un resultado con calidad. Es por esto que luego de haber
realizado una investigación a fondo sobre el tema y un análisis de la información
contenida en el marco teórico, se facilita la toma de decisiones tales como la
selección del sistema operativo a emplear y la plataforma de telefonía a utilizar.
Este numeral está compuesto por cinco partes en las que se hará la descripción
de la forma en que se desarrolla el proyecto: la primera sección muestra en forma
detallada el análisis realizado a la plataforma de telefonía que posee la
Universidad de San Buenaventura, con el fin de identificar sus fortalezas,
debilidades, amenazas y oportunidades. En segundo lugar se incluye la síntesis
de la selección del software y de la plataforma de telefonía con miras a la
implementación del prototipo. La tercera parte del desarrollo ingenieril, consiste en
hacer el completo proceso de diseño de una base de datos que interactúe y se
articule con la central telefónica y haga uso de la funcionalidad de CDR. En la
cuarta sección se especifican los requerimientos para la adquisición de un nuevo
sistema de comunicación de voz IP para la comunicación interna dentro de la
Universidad. Por último se hace la descripción de los aspectos técnicos de la
implementación del prototipo donde se sigue paso a paso la instalación de una
central de telefonía VoIP, implementando algunas funcionalidades básicas así
como la base de datos diseñada en el proyecto.

41
5.1 ANÁLISIS DEL FUNCIONAMIENTO DE LA PLATAFORMA NBX V3000

El análisis de la plataforma de la Universidad de San Buenaventura Bogotá fue


realizado con el fin de identificar específicamente sus componentes y de realizar
un estudio que permitiera identificar las fallas, las ventajas y las desventajas que
presenta actualmente la plataforma, para de esta manera plantear una solución
acorde a la red de datos actual y a las necesidades de comunicación que requiere
la Universidad.

En general un sistema telefónico debe incluir dentro de sus servicios todos los
beneficios que ofrecen los sistemas tradicionales de telefonía pública, los
sistemas híbridos y los PBXs. Estos beneficios son entre otros: correo de voz,
operadora automática, reporte de detalle de llamadas (CDR), grupos de llamadas
y mensajería unificada.

La plataforma NBX V300, ofrece gran variedad de servicios y compatibilidad con


software y aplicaciones que han sido fuertemente probadas e integradas a la
plataforma en un ambiente de trabajo que requiera de efectividad y de calidad en
el servicio de comunicación.

La plataforma implementada en la Universidad cuenta con un número


determinado de dispositivos asociados al servidor, por lo general el rango inicial
de una plataforma de este estilo cuenta con una capacidad para 250 usuarios
como mínimo y un máximo de 1500; adicionalmente ésta solución es adquirida en
forma de un paquete completo que consta de una licencia de uso, (esta licencia
tiene un costo que varía según el número de usuarios), un kit de software, un
disco duro y un procesador de llamadas, con sus correspondientes accesorios de
conexión y alimentación de poder.

42
La solución de 3Com, utiliza Hardphones y Softphone, los cuales pueden ser
usados simultáneamente en una sola estación de trabajo contando con que estos
pueden estar asociados a más de una extensión.

Análisis de las Fallas que presenta la Plataforma Telefónica de la


Universidad

Con el fin de determinar de manera precisa los problemas que actualmente están
presentes en el sistema de telefonía empleado por la Universidad, se realizó una
encuesta entre 12 funcionarios escogidos de forma aleatoria pertenecientes a
diferentes áreas, cargos y ubicaciones físicas dentro de la Universidad de San
Buenaventura.

La encuesta se diseñó de la siguiente manera: 10 preguntas que evaluaban en


forma general el funcionamiento del sistema de telefonía, 8 de éstas fueron
dirigidas a aquellos usuarios que utilizan HardPhone, Softphone o ambos. Las dos
restantes, estaban dirigidas únicamente a los usuarios que utilizan SoftPhone. El
modelo de dicha encuesta se puede ver en el Anexo D.

43
Pregunta 1.

Ilustración 1. Tabulación Pregunta 1

1. Considera usted que el funcionamiento del sistema


de telefonía del cual hace uso en la Universidad es:

25%  
Bueno    
Regular  

75%  

El texto de ésta pregunta se incluye en la Ilustración 1.De acuerdo con las


respuestas recibidas, se determinó que el 75% de los usuarios encuestados
encuentran que en general del sistema de telefonía IP de la universidad es bueno,
el 25% restante opina que es regular y ninguno de ellos opina que es malo. Esto
evidencia que a primera vista el funcionamiento de la plataforma de telefonía es
bueno.

Pregunta 2.
Ilustración 2. Tabulación Pregunta 2

2. Realiza usted las llamadas por medio de:

16,7  %   25%  
Computador  
Fijo  
Ambos  
58,3  %  

44
De acuerdo con las respuestas obtenidas para ésta pregunta, se encontró que el
58.3% de los encuestados usan HardPhone, el 29% SoftPhone y el 16.7% de
ellos usan ambos teléfonos. La representación correspondiente se observa en la
Ilustración2. Se puede interpretar con base en estos resultados, que la mayoría
de los usuarios utilizan HardPhone.

Pregunta 3.
Ilustración 3. Tabulación Pregunta 3

6  
3. Cuando usted realiza una llamada tiene problemas
como:
5  
Nº  de  Personas  

4  

3  
5   5  
2  
3   3   3  
1  

0  
Caída  de   Voz  Cortada   Eco   Retardo  en  la   Ninguno  
llamada   voz        
Problemas  en  las  llamadas  

La ilustración 3, muestra el número de personas que reportaron cada uno de los


diversos problemas relacionados con la calidad de las llamadas telefónicas que
establecen regularmente. Se debe tener en cuenta que cada uno de los 12
usuarios encuestados podían elegir más de un problema como respuesta. De
acuerdo con la gráfica de la Ilustración 3, el problema que ocurre con más
frecuencia se relaciona con la voz cortada. En menor relación se presenta la
caída de llamadas, el eco y el retardo en la voz.

45
Pregunta 4.
Ilustración 4. Tabulación Pregunta 4

4. Dichos problemas de la pregunta 3 le suceden cuando utiliza un:

25%   Computador  
41,7%   Fijo  
Ambos  
33,3%   No  Aplica  

Para la pregunta 4, la gráfica de la Ilustración 4 indica que los problemas que se


presentan suceden en su mayoría en los teléfonos HardPhone, con una mínima
diferencia con respecto a los SoftPhone. Estos datos conducen a inferir que los
problemas presentados no dependen del tipo de teléfono usado sino de la
plataforma de telefonía.
Pregunta 5.

Ilustración 5. Tabulación Pregunta 5

5. Considera que la calidad de voz que escucha


en una llamada es:

16,7  %  
Buena  
Regular  
Mala  
83,3  %  

46
Los resultados del análisis de las respuestas obtenidas para la pregunta 5 se
representan gráficamente en la Ilustración 5. A partir de la gráfica
correspondiente se determina que sólo el 16,7% de las personas opinan que la
calidad de la voz en las llamadas es regular y ninguna de ellas piensa que es del
todo mala. Se debe tener en cuenta que los resultados anteriores no indican que
no se presenten otro tipo de problemas.

Pregunta 6.
Ilustración 6. Tabulación Pregunta 6.

6. ¿Le parece tedioso el proceso de comunicación


hacia fuera de la Universidad, considerándose
teléfonos fijos y/o celulares?

33,3%  

Si  

66,7%   No  

La pregunta 6 pretendía identificar si realizar una llamada hacia afuera de la


universidad, representa un proceso complejo para los usuarios. La gráfica de la
ilustración 6 muestra que el 33.3% de los usuarios encuestados manifiestan que
el proceso si presenta dificultad, contrario al 66.7% restante que no expresan
inconformidad con el proceso.

47
Pregunta 7.
Ilustración 7. Tabulación Pregunta 7

7. ¿Considera usted que debería haber algún cambio en el


sistema de comunicación dentro de la universidad?

Si  
50%   50%  
  No  

La gráfica de la Ilustración 7 muestra la opinión de los usuarios encuestados


acerca de la consideración de un cambio en el sistema de comunicación dentro
de la universidad. La mitad de los usuarios opinan que sí debería haber algún
cambio y especialmente relacionado con el tipo de teléfono usado, pues los
encuestados preferirían el uso de HardPhones dado que consideran que los
SoftPhones no funcionan de manera adecuada.

48
Pregunta 8.
Ilustración 8. Tabulación Pregunta 8

8. ¿Existe algún horario habitual en el que haya


experimentado dificultades en la comunicación
repetidamente?

Si  
No  

100  %  

La pregunta que se muestra en la Ilustración 8 intenta identificar si existe algún


horario habitual donde se presenten dificultades en la comunicación, con el fin de
determinar si existen problemas en la comunicación o debido a la presencia de
cuellos de botella en la red o a alta carga de tráfico en la misma. La tabulación
muestra que ningún usuario de los encuestados ha detectado este tipo de
inconvenientes.

Las siguientes preguntas sólo iban dirigidas a los usuarios de SoftPhone (5), con
el fin de evaluar las características y el funcionamiento de los SoftPhone.

49
Pregunta 9.
Ilustración 9. Tabulación Pregunta 9

9. Considera que la dificultad del manejo del software que


usa para llamar es

20%  
40%   Dificil  
Normal  

40%  

La gráfica de la Ilustración 9 revela que en general la operación del SoftPhone no


representa dificultad significativa para los usuarios.

Pregunta 10.
Ilustración 10. Tabulación Pregunta 10.

10. ¿Cuando recibe una llamada, ésta interrumpe de


forma brusca su trabajo?

Si  
40%   No  
60%  

50
La pregunta 10 fue planteada con el fin de identificar la presencia de
interrupciones a las actividades que realiza el usuario o bloqueos al sistema
operativo del computador por parte de los SoftPhones cuando se tiene una
llamada entrante. La gráfica de la Ilustración 10 muestra que en el 40% de los
casos estas interrupciones si se están presentando.

De acuerdo con el análisis de la información obtenida a partir de la se puede


concluir que a pesar de que el 75% de los usuarios manifestaron que el
funcionamiento del sistema de telefonía IP en la Universidad es bueno,
efectivamente se presentan problemas relacionados con la voz cortada, el eco y
la caída de llamadas. De igual manera se concluye que con alta probabilidad los
problemas mencionados los está generando la plataforma, puesto que se
encontró que la intensidad del tráfico que maneja la red no tiene una incidencia
significativa sobre tales problemas.

Evaluación de la Plataforma NBX V3000

A continuación se presenta una tabla que muestra las fortalezas, oportunidades,


debilidades y amenazas de una plataforma NBX V3000, determinadas con base
en el resultado del estudio anterior y en el análisis de la información consultada
sobre el sistema.(Ver tabla 4)

Tabla 4.Dofa plataforma NBX

FORTALEZAS OPORTUNIDADES

1. La solución la brinda una 1. Buen aprovechamiento de la red


empresa con experiencia y respecto a que no genera tráfico
soporte. pesado.

51
2. Soporte de hasta 1.500 2. Escalabilidad.
usuarios, considerando que 3. Soporte de numerosas
cada uno posee una aplicaciones para mejorar las
extensión. actividades de la empresa.
3. Optimización de los recursos
informáticos.
4. Baja complejidad en la
instalación.
DEBILIDADES AMENAZAS

1. Solo trabaja con protocolo SIP 1. Incremento de costos en cuanto


2. Presencia de voz cortada. a mantenimiento,
3. Presencia de Ecos en la voz. actualizaciones, compra de
4. Caída de llamadas. licencias y dispositivos de capa
5. Retardos en la llegada de la 1.
voz. 2. Es una plataforma muy cerrada
a otro tipo de soluciones, como
integración de aplicaciones
empresariales de software libre.

5.2 Síntesis de la Elección de Software y Plataforma para el Proyecto.

Es claro que para este proyecto se va a hacer uso de una herramienta


perteneciente al software libre, para lo cual se considerarán dos opciones
principalmente que son Asterisk y Elastix, las cuales en el contexto de la telefonía
IP y las plataformas PBX/NBX trabajan de forma similar.

52
Uno de los principales desarrollos de software para telefonía IP es Asterisk,
creado por Digium, que cuenta con varios años de experiencia y que ha tenido
una acogida rotunda en el campo de las centralitas telefónicas. De esta manera
se considera difícil que otros proyectos del mismo tipo lleguen a ser considerados
como una competencia seria, lo que hace de Asterisk un sistema de software
vanguardista porque provee varias utilidades según las necesidades de las
soluciones que se deseen implementar en empresas y en cualquier entorno
donde se presente la oportunidad de implementar ésta herramienta. Por otra
parte Elastix, que a simple vista parece otro proyecto más que intenta seguir los
pasos de Asterisk, no lo es, Elastix es un software para centralita IP creado en
California, pero establecido totalmente en Ecuador con la marca Palo Santo
Solutions. Esta es una herramienta que conserva el manejo de licencias GPL,
pero que no tiene la misma acogida de su principal rival Asterisk. Sin embargo a
medida que pasa el tiempo se ha hecho conocer y tiene buenas perspectivas de
crecimiento.

También es importante aclarar que las versiones de Asterisk y Elastix son en su


mayoría ejecutables sobre los principales sistemas operativos, como Windows,
Mac OS, Unix y Linux, entre otros. Para este proyecto se prefiere trabajar en
Linux debido a que es el sistema base de operación de estas dos herramientas de
software, por lo que se va a implementar en el proyecto una distribución Linux
llamada CentOS, decisión que se toma después de realizar la comparación y
análisis de distribuciones de Linux que se muestran en el Marco Teórico. Ver
Tabla 3.

Analizando los datos contenidos en la Tabla 5 en la que se incluyen las


principales características de los sistemas Asterisk y Elastix, se puede concluir
que son dos herramientas muy eficaces y buenas para implementar centrales
telefónicas. Sin embargo la plataforma que más se acomoda a los requerimientos

53
de la solución relacionada con este proyecto, es Asterisk puesto a que se puede
conseguir soporte de forma directa con Digium. La documentación que se
encuentra en Internet es más abundante que la que se puede conseguir para
Elastix y finalmente Asterisk tiene más trayectoria en el sector de la telefonía IP.
Además Digium fabrica algunas tarjetas y dispositivos adaptadores de red
específicamente para el software Asterisk, lo que permite que se pueda utilizar
módulos de conexión análogos y/o interfaces relacionadas con la conmutación de
circuitos.

Tabla 5. Especificaciones Técnicas Asterisk y Elastix

ASTERISK ELASTIX

1. Está basado en un sistema operativo 1 Es un Software aplicativo que integra


de plataforma Linux (CentOS 5), sobre las mejores herramientas disponibles
el cual se instala el sistema de para PBXs basados en Asterisk en una
conmutador y todas sus funciones. Interfaz simple y fácil de usar.
2. Compatibilidad: 2 Compatibilidad
• Internet de Banda Ancha • Protocolos: SIP, MGCP, SCCP.
• VoIP • Códecs Soportados: ADPCM, G.722,
• Códecs soportados: G.729, G.711 A, G.723.1, G.726, G.729
G.711 U
• Protocolos: SIP, IAX
3. Funciones: 4 Funciones
• Transferencia de llamadas, internas y • Soporte para video.
externas. • Interfaz Web para el usuario.
• Desvío de llamadas si está ocupado o • Fax a email.
no contesta. • Reportes de uso de recursos.
• Opción No molestar (Do NotDisturb). • Servidor de correo integrado.
• Parking de llamadas (Call Parking). • Mensajería instantánea
• Llamada en espera (Hold). • IVR
• Grupos de llamada (Ring groups). • Grabación de llamadas
• Identificador de llamadas(CallerID). • Límite de tiempo

54
• Operadora Digital (menús interactivos y • Llamada en espera
guiados). • Identificador de llamadas.
• Música en espera y en transferencia
(ficheros MP3actualizables por el
usuario).
• Captura de llamadas de forma remota
(remote pickup).
• Buzones de voz (general, individuales,
por grupos) protegidos por contraseña.
• Gestión de listas negras (números
telefónicos con acceso prohibido).
• Salas de conferencia (2 o más
terminales simultáneamente).
• Registro y listados de llamadas
entrantes y salientes, con gráficas de
consumo.
• Detección automática de entrada de
faxes.
• Recepción de fax desde el propio
sistema y posterior envío por e-mail.
• Gestión de colas de llamadas
entrantes.
• Grabación de llamadas entrantes y
salientes.
• Monitorización de llamadas en curso.
• Soporta videoconferencia con
protocolos SIP e IAX
5 Requerimientos del Sistema. 5 Requerimientos del Sistema.

• Procesador Intel Pentium 4 de 2.8 Ghz • Procesador Intel Pentium 4 de 2.8 Ghz

• Memoria RAM 512 Giga • Memoria RAM 512 Giga

55
• Dos tarjetas de Red de 100 Mbps • Dos tarjetas de Red de 100 Mbps

• Disco duro de 80 Gigas • Disco duro de 80 Gigas

Información adaptada del libro: Comunicaciones Unificadas con Elastix. Autor: Edgar Landíva

En conclusión para el presente proyecto se ha determinado el uso del sistema


operativo CentOS para el servidor donde se implementará la centralita telefónica,
para la implementación de la cual se ha decidido emplear el sistema Asterisk.

5.3 Bases de Datos

Con el fin de hacer integración de un mecanismo que automatice la información


de las llamadas y se integre con la central telefónica, se plantea hacer el diseño
de una base de datos que articule la información de los usuarios del sistema de
telefonía IP de la Universidad junto con la información de las llamadas producidas
por el CDR de Asterisk.

Para poder implementar una base de datos es necesario tener en cuenta los
requerimientos del sistema y los beneficios que provee al usuario.

En este caso, los servicios prestados por la base de datos propuesta son:

• Poder realizar llamadas entre extensiones.

• Poder realizar llamadas nacionales e internacionales pero a cierto perfil de


usuarios.

• Poder tener un código para poder realizar las llamadas.

56
• Poder realizar llamadas a celular.

A continuación se presenta el Diagrama de Entidad Relación de la Base de Datos


para la implementación de VozIP en la Universidad. Este diseño se realizó bajo el
programa Microsoft Visio 2010.

Ilustración 111. Modelo Diseño de Base de Datos

FK

5.3.1 Script Base de datos

En esta sección se encontrará, un texto plano de instrucciones de sentencias SQL


para poderlo implementar en el motor de la Base de Datos en este caso MySql.

57
Este script pertenece a la creación de extensiones.

create table extensiones (


fk_id_usuario integer,
extension integer NOT NULL PRIMARY KEY
);

Este script pertenece a la creación de Tipo de llamada.

create table tipollamada (


id_tipo integer NOT NULL PRIMARY KEY,
categoría varchar (30) NOT NULL,
clave integer NOT NULL
);

Este script pertenece a la creación de Usuario.

create table usuario (


id_usuario integer NOT NULL PRIMARY KEY,
nombre_usuario varchar(80) NOT NULL,
Cargo varchar(80) NOT NULL,
Area varchar(80) NOT NULL
);

Este script pertenece a la creación de CDR (Registro Detallado de la llamada).

CREATE TABLE `cdr` (


`calldate` datetime NOT NULL default '0000-00-00 00:00:00',
`clid` varchar(80) NOT NULL default '',
`src` varchar(80) NOT NULL default '',
`dst` varchar(80) NOT NULL default '',
`dcontext` varchar(80) NOT NULL default '',
`channel` varchar(80) NOT NULL default '',
`dstchannel` varchar(80) NOT NULL default '',
`lastapp` varchar(80) NOT NULL default '',
`lastdata` varchar(80) NOT NULL default '',
`duration` int(11) NOT NULL default '0',
`billsec` int(11) NOT NULL default '0',
`disposition` varchar(45) NOT NULL default '',
`amaflags` int(11) NOT NULL default '0',
`accountcode` varchar(20) NOT NULL default '',
`uniqueid` varchar(32) NOT NULL default '',
58
`userfield` varchar(255) NOT NULL default ''
);

Este script pertenece a la creación de la tabla que relaciona extensiones con tipo
de llamada.

create table ext_tipo_llamada (


extension integer NOT NULL,
id_tipo integer NOT NULL ,
PRIMARY KEY (extension ,id_tipo)
);

5.3.2 Inserción de Registros en las Tablas

INSERT TABLA EXTENSIONES

insertinto extensiones (fk_id_usuario, extension) values (1,501);


insertinto extensiones (fk_id_usuario, extension) values (2,502);
insertinto extensiones (fk_id_usuario, extension) values (3,503);
insertinto extensiones (fk_id_usuario, extension) values (4,504);
insertinto extensiones (fk_id_usuario, extension) values (5,505);

INSERT TABLA USUARIO

insertinto usuario (id_usuario,nombre_usuario,Cargo,Area)


values (1,'sergio','estudiante','sistemas');
insertinto usuario (id_usuario,nombre_usuario,Cargo,Area)
values (2,'paula','estudiante','telecomunicaciones');
insertinto usuario (id_usuario,nombre_usuario,Cargo,Area)
values (3,'mac','profesor','sonido');
insertinto usuario (id_usuario,nombre_usuario,Cargo,Area)
values (4,'vaio','profesor','aeronautica');
insertinto usuario (id_usuario,nombre_usuario,Cargo,Area)
values (5,'sala','secretaria','electronica');

59
INSERT TABLA TIPO_LLAMADA

Insert into tipollamada (id_tipo,categoría,clave) values (50,'nacional',135);


Insert into tipollamada (id_tipo,categoría,calve) values (51,'internacional',230);
Insert into tipollamada (id_tipo,categoría,clave) values (52,'local',180);
Insert into tipollamada (id_tipo,categoría,clave) values (54,'celular’,213);

INSERT TABLA EXT_TIPO_LLAMADA

Insert intoext_tipo_llamada (id_tipo,clave) values (50,135);


Insert intoext_tipo_llamada (id_tipo,clave) values (51,230);
Insert intoext_tipo_llamada (id_tipo,clave) values (52,180);
Insert intoext_tipo_llamada (id_tipo,clave) values (54,213);

alter table ext_tipo_llamada add constraintfk_tipo foreign key (id_tipo) references


tipollamada (id_tipo);

alter table ext_tipo_llamada add constraint fk_ext foreign key (extension)


references extensiones (extension);

alter table extensiones add constraintfk_id_usuario foreign key (id_usuario)


references usuario (id_usuario);

5.3.3 Consultas

Para evaluar la funcionalidad del sistema, se observarán las siguientes consultas:

• Listar a cada uno de los empleados con su número de extensión y el


cargo.

SELECT extension, nombre_usuario, cargo


FROM extensiones, usuario
WHERE usuario.id_usuario=extensiones.id_usuario;

60
• Conocer el tiempo total de las llamadas de un usuario.

Select U.nombre_usuario,E.extension, sum(duration) Tiempo


from usuario U, extensiones E, cdr C
where E.extension = valor1 and U.id_usuario = E.fk_id_usuario and
E.extension = C.dst;

• Determinar las llamadas salientes de un usuario.

Select U.nombre_usuario, E.extension, C.lastdata as Receptor


from usuario U, extensiones E, cdr C
whereE.extension = valor 1 and U.id_usuario = E.fk_id_usuario and
E.extension = C.dst;

• Que tiempo se demora un usuario en contestar las llamadas.

Select U.nombre_usuario,C.billsec as 'Tiempo tarda en Contestar'


from usuario U, cdr C, extensiones E
where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and
U.nombre_usuario= 'valor 1';

• Contar cuantas llamadas ha recibido un usuario

Select U.nombre_usuario ,count(dstchannel) as 'Llamadas Recibidas'


from usuario U, extensiones E, cdr C
where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and
U.nombre_usuario='valor 1';

• Saber de un usuario las llamadas contestadas y no contestadas

Select U.nombre_usuario, disposition as 'Estado Llamada'


from usuario U, extensiones E, cdr C
where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and
U.nombre_usuario='valor 1';

61
• Saber las fechas de las llamadas que un usuario ha realizado.

Select C.calldate as 'Fecha llamada' ,U.nombre_usuario, C.dstchannel as


'receptor'
from usuario U, extensiones E, cdr C
where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and
U.nombre_usuario='valor 1';

5.3.4 Diccionario Base de Datos

En esta sección se describirá cada una de las tablas de la base de datos con sus
respectivos campos.

TABLA : EXTENSIONES

Descripción

Son los números que se asignan a los empleados para poderlos llamar internamente.
Llave
Atributos Llave Foránea Tipo de Dato
Primaria

Extensión * NUMBER
Fk_Id_usuario * NUMBER

Descripción de los atributos

EXTENSION: El número de identificación telefónica para un empleado.

FK_ID_USUARIO: Número de identificación del usuario

62
TABLA : USUARIO

Descripción

Persona que va a utilizar un número de extensión.


Llave
Atributos Llave Foránea Tipo de Dato
Primaria

ID_USUARIO * NUMBER
NOMBRE USUARIO VARCHAR2
CARGO VARCHAR2

Descripción de los atributos

ID_USUARIO: El número de identificación de usuario.

NOMBRE_USUARIO: Nombre de la persona que tiene asociada una extensión.

CARGO: Es el rol o asignación de tareas y trabajos de un empleado.

TABLA : TIPO DE LLAMADA

Descripción

Se refiere a los permisos de los usuarios.


Atributos Llave Primaria Llave Foránea Tipo de Dato

ID_TIPO * NUMBER
CATEGORIA VARCHAR2
CLAVE VARCHAR2

Descripción de los atributos

ID_TPO: El número de identificación de la categoría.

CATEGORIA: Tipo de llamada que se está originando (nacional, internacional,


local, celular, entre otros).
63
CLAVE: El número que se le asigna a los usuarios para que puedan realizar las
llamadas.

TABLA : EXT_TIPO_LLAMADA

Descripción

Relación que hay entre la extensión de un usuario con el tipo de llamada que realiza.
Atributos Llave Primaria Llave Foránea Tipo de Dato

ID_TIPO * * NUMBER
EXTENSION * * NUMBER

Descripción de los atributos

ID_TPO: El número de identificación de la categoría.

EXTENSION: El número de identificación telefónica para un empleado.

TABLA : CDR

Descripción

Donde se guarda todos los registros de la llamada


Llave Llave
Atributos Tipo de Dato
Primaria Foránea

DST * NUMBER
CALLDATE DATETIME
CLID VARCHAR
SRC VARCHAR
DCONTEXT VARCHAR
CHANNEL VARCHAR
DSTCHANNEL VARCHAR
LASTAPP VARCHAR
LASTDATA VARCHAR
DURATION INT
BILLSEC INT
DISPOSITION VARCHAR
AMAFLAGS INT
64
ACCOUNTCODE VARCHAR
UNIQUEID VARCHAR
USERFIELD VARCHAR

Descripción de los atributos

DST: Numero de extensión de usuario.

CALLDATE: El día exacto que se realizó la llamada.

CLID: El identificativo de llamada que queremos enviar.

SRC: Es el número del ID de la llamada, configurado en el archivo SIP.

DCONTEXT: Contexto de destino.

CHANNEL: La extensión que queremos llamar.

DSTCHANNEL: canal que se utiliza para la llamada que se quiere realizar.

LASTAPP: Ultima aplicación usada por el registro. Por ejemplo marcar a una
extensión o marcar al correo de voz

LASTDATA: Contiene información de la última aplicación que se utilizó.

DURATION: Duración de la llamada en segundos, desde que fuediscada hasta el


corte.

BILLSEC: Duración de la llamada en segundos, desde que fue atendida hasta el


corte.

DISPOSITION: Estado de la llamada (atendida, no atendida, ocupado, fallida).

AMAFLAGS: Valor que habilita la facturación de las llamadas, el valor por defecto
es 3 e indica que no está habilitado.

ACCOUNTCODE: Es el código del canal de la cuenta.

UNIQUEID: Código único de identificación del canal.

USERFIELD: Usuario del canal especificado


65
Nota: En la implementación de este proyecto no se hizo uso de procedimientos
almacenados y tampoco de disparadores, debido a que no son requeridos para
que la base de datos funcione. Son necesarios cuando la base de datos se
integre con un módulo de administración vía web, que permita insertar registros
en las tablas y/o agregar un requerimiento funcional. Con excepción al que hace
de forma automática Asterisk en la tabla CDR.

5.4 Planteamiento y Especificaciones Técnicas para la Solución

El avance en la tecnología de las redes de voz y datos ha permitido la creación e


implementación de nuevas aplicaciones y servicios como la mensajería, el fax, el
correo, el teléfono, etc. Este proyecto pretende proporcionar a la Universidad un
documento que incluya los requerimientos técnicos que debe tener un sistema
moderno de telefonía IP que erradique los problemas que actualmente presenta el
sistema de intercomunicación interna NBX V3000.Dichos requerimientos van
encaminados a la utilización de un sistema basado totalmente en software libre de
licenciamiento GPL, que además incluya la implementación de una base de datos
que permita guardar información acerca de las llamadas realizadas.

La red de la Universidad de San Buenaventura, está conformada por switches


ubicados en cada uno de los edificios de la Universidad y un switch principal
(Core) que hace la conexión entre dichos edificios, tal como se observa en la
ilustración 12. En la Tabla 5 se incluyen las especificaciones de la red actual.

66
Tabla 5. Especificaciones de la red actual (Tabla6)

EQUIPO UBICACIÓN CAPACIDAD DE INSTALACIÓN


Switch 3com Edificio Alberto Montealegre (switch
v3000 principal) 1.500 estaciones
Switch 3com
4400 Edificio Diego Barroso 48 estaciones
Switch 3com 768 estaciones colocando 2 switch de
4400 Edificio Guillermo de Ockham 384 puertos
Switch 3com
4400 Edificio Duns Scotto 48 estaciones
Switch 3com
4400 Edifico Pedro Simón 48 estaciones
Switch 3com
4400 Polideportivo 24 estaciones
Switch 3com
4400 Hangar 24 estaciones

Ilustración 12. Estructura física de la red de la Universidad de San Buenaventura


DMZ
INTERNET
WIRELESS
PSTN
ROUTER

CONMUTADOR
FIREWALL SERVIDOR  ASTERISK

SWITCH  PRINCIPAL
FIBRA  OPTICA
UTP SERVIDOR  CORREO
Quillermo  de  Okcam
CANAL  INTERNET

SERVIDOR  DOMINIO

Pedro  Simon SERVIDOR  INTRANET

SERVIDOR  BIBLIOTECA
Diego  Barroso

SERVIDOR  ANTIVIRUS

Duns  Scotto
Polideportivo Hangar

67
En el esquema de la ilustración 12 se muestra que cada edificación del campus
posee un switch y un número total de 550 estaciones de red y 240 usuarios de
VoIP, que conforman el número actual de extensiones en la Universidad.

Para la implementación de un servidor que soporte un número promedio de entre


240 y 500 usuarios de telefonía IP se requiere de un equipo que cumpla con las
especificaciones técnicas incluidas en la Tabla 6.El servidor mencionado debe
estar en capacidad de almacenar correos de voz, registros de las bases de datos
con crecimiento exponencial y que debe tener la suficiente capacidad de
procesamiento en caso de presentarse un número elevado de llamadas
simultáneas. Se requiere entonces de un equipo de muy buena capacidad en
aspectos relacionados con el procesamiento y el almacenamiento de datos.

En cuanto a la conectividad, el sistema debe contar con una tarjeta de red


Ethernet para la conexión con la red de datos de la Universidad, un módulo de
conexión analógica o digital para el acceso a la PSTN y una tarjeta madre con
slots PCI y PCI Express que soporte dichos dispositivos de hardware.

Tabla 6. Especificaciones Para el Servidor


Configuración Recomendada

Intel Core i7 870s de 2.8 GHz con 8MB de cache. Posee gran capacidad de
Procesador
procesamiento y soporta una solución altamente escalable.

4 GB RAM. Provee la suficiente memoria para colaborar con los procesos de


almacenamiento en la base de datos y además se tiene en cuenta procesos en
Memoria
segundo plano como el motor de base de datos y la cantidad de usuarios SIP en
simultánea.

D1 80GB D2 500 GB. Se consideran 2 discos por que uno se encarga de


almacenar el sistema operativo y sus componentes, Asterisk, el motor de base
2 Disco Duro
de datos, y el segundo de más capacidad que es donde se almacenan los
registros de la base de datos que tiene crecimiento exponencial.

Sistema
CentOS 5.5. Es la versión más reciente y estable.
Operativo

Tarjeta de Red 10/100 Mbps. Para la conexión hacia el router principal de la


Conexión
Universidad.

Adaptador de No es necesario. El servidor no realiza llamadas ni recibe, por lo que no es

68
Sonido necesario que tenga este tipo de interface.

Información adaptada de “Asterisk The Future of Telephony”

Es importante tener en cuenta que cada usuario de telefonía en su estación debe


disponer de una diadema con auriculares y micrófono, o por lo menos un sistema
que cumpla la misma función. Eventualmente se puede permitir el uso de
HardPhones para aquellas estaciones que los usan actualmente.

El SoftPhone X-Lite es el que se acoge para ésta implementación. En su versión


gratuita permite funcionalidades básicas e incluye compatibilidad para realizar
conferencias, no obstante el proyecto considera el uso de otros SopftPhones
compatibles con SIP y realiza la selección de X-Lite puesto que se considera la
opción de comprar una licencia puede hacerse selección de una versión con más
funcionalidades que brinde manejo de directorio empresarial e implementación de
video-conferencia.

Con base en lo anterior se han elaborado las especificaciones técnicas y de


contratación del sistema de telefonía IP para la Universidad de San
Buenaventura, las cuales se incluyen en el anexo A Términos de Referencia. Las
especificaciones técnicas incluyen los siguientes ítems:

- Especificaciones del Servidor


- Servicios específicos que debe prestar la central telefónica Asterisk.

5.5 Implementación del Prototipo de Telefonía IP

En ésta sección se presentará el desarrollo completo y la implementación del


prototipo de telefonía IP de acuerdo con lo fijado en el cuarto objetivo específico
del proyecto.

69
5.5.1 Aspectos Importantes

La implementación de una central telefónica basada en Asterisk en diversos


casos puede ser tomada como un pasatiempo o práctica de laboratorio. Sin
embargo, es importante tener en cuenta una serie de condiciones y/o pautas para
realizar una implementación correcta, en caso de no ser exactamente un
pasatiempo, sino que se trate de habilitar un entorno real de comunicación dentro
de una empresa, donde no hay espacio para fallos y la calidad de servicio
depende de los requerimientos de un sistema de usuarios reales.

Tratándose en este caso un prototipo acorde al objetivo cuarto de este proyecto,


se propone una solución articulada con el desarrollo del trabajo de investigación,
contando con que la información conseguida contribuya a la implementación tanto
de Software y Hardware principalmente con el fin de mostrar que la solución a
pequeña escala es de óptima calidad y diseño.

En primer lugar, se debe tener en cuenta el hardware en el que va a ser


implementado el servidor de Asterisk. Esto hace referencia directamente a las
especificaciones técnicas que pueden variar según la cobertura de la solución.

La tabla 7, especifica las características mínimas propuestas por un libro pionero


de telefonía IP de Asterisk bien conocido como Asterisk The Future of Telephony
que resalta a lo largo de sus capítulos las características de implementación y
configuración para un servidor Asterisk.

Cuando se habla sobre canales en Asterisk, se hace referencia a las diferentes


vías de comunicación que el servidor de telefonía IP implementa, por ejemplo se
puede considerar que una servidor Asterisk tiene como canal los teléfonos SIP,
por lo tanto hacen parte como canales el uso de IAX y el otro tipo de conexiones

70
existentes como la PSTN y también incluye como canal a otro servidor Asterisk
que haga parte de un sistema de central telefonía IP.

Tabla 7 Características mínimas de implementación

Propósito Mínimo de Canales Mínimo Recomendado

Sistema “Hobby” No más de 5 400-MHz x86, 256 MB RAM

Sistema SOHO De 5 a 10 1-GHz x86, 512 MB RAM

Pequeña Empresa Hasta 15 3-GHz x86, 1 GB RAM

Mediana y Grande Empresa Más de 15 Procesadores con doble núcleo y


posiblemente servidores montados en
arquitectura distribuida.

Fuente: Requerimientos del Sistema, Asterisk The Future of Telephony, 10p.

Desafortunadamente, el seguir las buenas prácticas ingenieriles y de


implementación de Asterisk, no sólo consiste en tener unas características
mínimas de implementación para el Hardware. Es necesario ir un poco más
detalladamente hacia las diferentes especificaciones técnicas y de entorno del
sistema.

Es por eso que en una situación real, se deben tener en cuenta soluciones que
relacionen costo-eficiencia cumpliendo con los lineamientos de una solución
ingenieril. El procesador a usar en el servidor es esencial, puesto que de éste va a
depender en gran parte de la calidad y efectividad del sistema, ayudando a
reducir tiempos de respuesta y posibles ecos en las llamadas. Soluciones que
incluyan chip Intel y AMD son el mejor camino para lograr una buena
implementación. Como se veía anteriormente la selección del procesador es
importante según la cantidad de usuarios que vaya a tener el sistema teniendo
como selección desde un procesador Intel Celeron de 700 MHz para sistemas
muy pequeños, hasta elecciones con procesadores muy robustos para sistemas
grandes que trabajan hasta con 8 núcleos de 1.6 GHz cada uno. Para la solución

71
del proyecto se optó por un procesador de última generación creado por Intel, un
procesador Core i7, con velocidad de 2.8 GHz, que se considera que es más que
suficiente para el trabajo que debe desempeñar en la Universidad e igualmente se
considera que puede soportar la escalabilidad del sistema en término de usuarios.

De seguido se debe tener en cuenta la configuración de la tarjeta madre, debido a


que con esta va a trabajar el procesador, las memorias y dependiendo del tipo de
solución que se encuentre, habrá que tener en cuenta las ranuras con las que
esta tarjeta cuente, si son PCI, PCI-Express, entre otras, porque de esta manera
se van a poder o no, instalar las tarjetas que permitan configurar más servicios y/o
canales al servidor. Para el servidor en este proyecto se propone el uso de
cualquier tarjeta madre que cuente con soporte para procesadores Intel Core i7,
que este dotada de por lo menos una ranura PCI y otra PCI Express para la
conexión de la tarjeta de red, y que cuente con los slots de memoria que permita
ampliar la memoria RAM a 16 GB.

Como todo sistema basado con servidores, existe otro tipo de consideraciones
que deben ser tenidas en cuenta para la implementación de los mismos como son
los problemas relacionados con el suministro de potencia de alimentación y la
posible ocurrencia de desastres naturales que podrían afectar al sistema de
telefonía. Considerando lo anterior es necesario contar con una planta de energía
de emergencia, o en caso de ya tenerla, asegurarse de que ésta funcione de
manera adecuada. Así mismo, el entorno que rodea al servidor debe ser tenido en
cuenta, la humedad, la temperatura ambiente y la seguridad física son factores
importantes que pueden afectar el funcionamiento del sistema. En este aspecto
no se profundiza sobre especificaciones, puesto que se conoce que la
Universidad de San Buenaventura sede Bogotá cuenta con un sistema de
emergencia para proveer energía eléctrica en caso de apagones o cortes de
energía.

72
Al haberse considerado los aspectos específicos nombrados anteriormente, se
considera importante definir la clase de teléfono que se puede llegar a utilizar en
la solución. Dentro de los teléfonos físicos tradicionales están los digitales,
teléfonos ISDN que se consideraban en auge en los años 80 y los teléfonos
análogos. De la nueva generación de teléfonos están los teléfonos IP, los
teléfonos móviles y por último los SoftPhones basados en software. Esta fase es
importante porque dependiendo del tipo de teléfono seleccionado será necesario
usar dispositivos de hardware adicional. Por ejemplo, los teléfonos análogos
necesitarían de un convertidor especial, y los SoftPhone muy probablemente
necesitarían de un sistema de audífonos y micrófono según la estación en la que
se use. En el caso de la solución aquí planteada se utilizan los Softphones X-Lite
que habían sido nombrados anteriormente debido a que se utiliza solamente el
canal SIP de telefonía, por lo que es necesario el uso de diademas compuestas
por micrófono y auriculares.

Luego de haber comentado las características y puntos a tener en cuenta para un


sistema de Asterisk, se consideran ahora aspectos más específicos de
implementación, los cuales tienen que ver con la instalación de Asterisk. Se debe
considerar importante el sistema operativo con el que va a funcionar el servidor
que en este proyecto se instalará, existen sistemas UNIX, tales como Mac OS y
adicionalmente Windows que de manera emulada se logra poner en marcha, la
recomendación es hacerlo sobre un sistema operativo Linux, siendo esta la
opción más robusta y que además cuenta con gran soporte de Asterisk.

Teniendo claro que Linux es la respuesta a la pregunta acerca del sistema


operativo, queda una segunda sin responder, la cual plantea la elección de una de
las tantas distribuciones que posee Linux. Como bien se sabe, Linux posee
diversas distribuciones y entre las más conocidas están RedHat, CentOS y
Debian. La respuesta a esta pregunta es dada en forma de recomendación, y se

73
aconseja en este caso dar uso a aquella distribución que para la persona que
implementa la solución, sea la mejor.

Luego de tener claro el sistema operativo a utilizar es importante definir que


paquetes de Asterisk se necesitan, puesto que este trae algunas alternativas y en
su página de descargas brinda algunos plugins y complementos que se pueden
utilizar.

Los paquetes principales a instalar en el servidor son el paquete principal de


Asterisk, el paquete de drivers DAHDI, que sólo es necesario en caso de usar
hardware análogo y convertidores, y por último la librería PRI (prilibrary) que a
menos de estar usando dispositivos o interfaces PRI debe ser instalado. En
algunos casos para optimizar el servicio se puede hacer uso de un paquete
adicional llamado Asterisk-Sounds que contiene sonidos extras que pueden
ayudar a personalizar un poco más el servicio implementado.

Para obtener estas librerías basta con ejecutar algunos comandos desde una
terminal con permisos de administrador, a fin de poder escribir en directorios con
permisos especiales, poder compilar los paquetes y proceder con la instalación
oficial de Asterisk.

Recopilando información sobre un montaje completo de telefonía se debe tener


en cuenta que en una solución empresarial se abordan etapas de planeación,
análisis, diseño e implementación, las cuales están desarrolladas a lo largo de la
sección 5 de este documento que establece todo el desarrollo ingenieril de una
solución de telefonía IP, y que además permitirá resultados óptimos en el
funcionamiento, longevidad, confiabilidad, adaptabilidad y eficacia del sistema.

74
5.5.2 Aspectos de Configuración
La configuración inicial de Asterisk consiste en adentrarse en las características
modificables en los archivos internos de funcionamiento del mismo. En forma
general, se deben hacer configuraciones en los 4 diferentes canales;
ForeigneXchange Office (FXO), ForeigneXchangeStation (estas dos son para
servicio análogo), el canal que maneja el protocolo de iniciación de sesión (SIP) y
por último el canal que maneja el protocolo Inter-AsteriskeXchange (IAX), en esta
solución sólo se tendrá en consideración el canal que hace referencia al protocolo
SIP.

El protocolo SIP, es el encargado de realizar, modificar y establecer la sesión


multimedia entre dos entes, pero no es el encargado del transporte, para esto
están encargados los protocolos TCP o UDP pertenecientes a la capa de
transporte, generalmente usa el puerto 5060, que debe ser programado en los
archivos de configuración de Asterisk. Dentro de la disposición de este canal se
describen configuraciones de DNS, que permiten encontrar a dicho teléfono o
estación fácilmente por el servidor, y posteriormente se hace la alineación, en
este caso del Softphone, que será inicializado con los datos del servidor, usuario y
contraseña configurados en el archivo de extensiones de Asterisk.

Finalmente se hace la configuración, en cualquiera que sea el plan de marcado o


“DialPlan”, que establece el número de extensiones, las restricciones y grupos
que deben ser tenidos en cuenta, entre otras opciones de configuración que se
pueden perfilar dependiendo de los servicios que sean implementados y así
mismo del canal sobre el que estén montados. Ésta configuración se puede ver
en la sección …5.5.3… de éste documento.

75
5.5.3 Manual Técnico de Implementación de Prototipo

5.5.3.1 Instalación

• Preparación y Generalidades

Para la implementación del prototipo que incluya la solución diseñada se tendrá


en cuenta que se hará utilizando 3 equipos clientes y un equipo servidor. Los
equipos clientes, deben tener instalado el software de telefonía al cual nos
referimos como un Softphone que en este caso es X-Lite, que permitirá la
comunicación e interpretación entre servidor y cliente para la realización de las
llamadas mediante el protocolo SIP; El servidor que será la central de telefonía,
tendrá instalado el sistema operativo CentOS, que es una distribución libre GNU
basada en RedHat y el software Asterisk que permite convertir nuestro equipo en
un servidor de telefonía, por último se necesitará un paquete complementario de
Asterisk el cuál es nombrado como AsteriskAdd-Ons que contiene paquetes
adicionales que permiten la gestión del CDR (Call Dial Record) y a su vez la
compatibilidad para trabajo conjunto pon un gestor de bases de datos SQL.

Con el propósito de hacer una correcta implementación, la configuración de


rendimiento mínimo de los equipos clientes está especificada en la tabla 9. En el
servidor no se necesitan características específicas de rendimiento mínimas, sin
embargo en la tabla 10 se puede encontrar las especificaciones de rendimiento de
un equipo Dell Optiplex 740 que hará las veces de servidor. Debido a que los
equipos cliente de la universidad utilizan sistema operativo Windows 7, se hará el
prototipo sobre un entorno que cuente con las mismas condiciones.

76
Tabla 8. Configuración mínima para rendimiento de X-Lite

Configuración Mínima Configuración Óptima

Intel Core Duo o equivalente,


Pentium 4® 2.4 GHz o
Procesador tarjeta de video con soporte
equivalente
para DirectX 9.0c

Memoria 1 GB RAM 2 GB RAM

Espacio en
50 MB 50 MB
Disco Duro

Microsoft Windows XP Service Microsoft Windows XP Service


Pack 2 Pack 2

Sistema Microsoft Windows Vista, Microsoft Windows Vista,

Operativo arquitectura 32-bits y 64-bits arquitectura 32-bits and 64-bits

Microsoft Windows 7 Microsoft Windows 7

Mac OS 10.5 o posterior Mac OS 10.5 o posterior

Interfaz de conexión a red IP Interfaz de conexión a red IP


Conexión
(LAN, wireless) (LAN, wireless)

Adaptador Adaptador de entrada y salida, Adaptador de entrada y salida,


de Sonido (micrófono y auriculares) (micrófono y auriculares)

Requerimientos para X-Lite en http://www.counterpath.com/x-lite.html

77
Tabla9.Características del equipo servidor Optiplex 740

Dell OPTIPLEX 740

Procesador AMD Athlon™ 64 X2 Dual-core, 1MB cache

Memoria 2 GB RAM

Disco Duro 80 GB

Sistema
CentOS 5.5
Operativo

Conexión Interfaz de conexión a red IP (LAN, wireless)

Adaptador
Adaptador de entrada y salida, (micrófono y auriculares)
de Sonido

• Software de Instalación

En primer lugar se necesita tener los instaladores tanto para el sistema operativo,
como para Asterisk, el Add-ons de Asterisk y el SoftPhone.

El sistema operativo se puede encontrar en la página oficial del proyecto CentOS


(www.centos.org) se pueden encontrar diferentes versiones y repositorios. Para el
equipo servidor se usará la distribución completa 5.5 para i386 que es compatible
con procesadores AMD de 64 bits, es de libre descarga y su tamaño actual es de
3.89 GB. A continuación desde la página oficial de Asterisk (www.asterisk.org) se
puede realizar la descarga del paquete oficial de Asterisk y del paquete Add-ons.
La versión actual y con soporte que se implementará será la 1.6.2.18 y para el
78
paquete de Add-Ons la 1.6.2.3. Por último se debe descargar la versión gratuita
de X-Lite desde la página de su creador Counterpath (www.counterpath.com).

5.5.3.1.1 Instalación de CentOS


Ya teniendo los instaladores necesarios se procede a hacer la instalación del
sistema operativo CentOS en el equipo servidor, de manera que se debe tener la
imagen del sistema operativo grabada en un DVD y la opción de arranque desde
la unidad lectora de discos compactos debe estar seleccionada.

A continuación se verá la ventana de carga del asistente de instalación para


CentOS (Ilustración13)seguida de la ventana de selección de idioma
(Ilustracion14) y de la ventana de selección de configuración de teclado
(Ilustración15).

Ilustración 13. Ventana de Carga del Asistente de Instalación

79
Ilustración 14. Selección de Idioma

Ilustración 15. Selección de Configuración de Teclado

80
Al tener lista la configuración de idioma y teclado se pasa a la configuración de
partición de disco y sistema de archivos, por lo que aparecerá una ventana
emergente (Ilustración 16) que da advertencia de un sistema de archivos que no
se puede leer, se responde con un sí, lo que indica que será inicializado el disco y
la información existente será borrada.

Ilustración 16. Mensaje de Advertencia Inicialización de Disco

Ahora se debe seleccionar un esquema de particionamiento para la instalación.


Por facilidad se opta por remover las particiones de Linux existentes y crear una
nueva (Ilustración 17). Clic en siguiente y se acepta a la ventana de confirmación
(Ilustración 18).

81
Ilustración 17. Selección del Esquema de Particionamiento

Ilustración 18. Ventana Emergente de Confirmación

82
Luego de haber configurado las opciones de disco duro, aparecerá la ventana de
configuración de red (Ilustración 19) donde se debe configurar la interfaz de red
cableada con una dirección IP estática debido a que trata de un ejercicio
académico, en caso de no serlo debe ser configurado por DHCP de forma que no
se esté tan expuesto a posible ataques. Haciendo clic en el botón editar, aquí se
establece como dirección IP 192.168.0.100 y como máscara de red se fija
255.255.255.0 en la ventana de editar interfaz (Ilustración 20).

Ilustración 19. Ventana de Configuración de Red

83
Ilustración 20. Editar Interfaz

Ya teniendo una dirección IP estática se procede a configurar el DNS y la puerta


de enlace (Gateway), la puerta de enlace llevará la dirección IP 192.168.0.1 que
hace referencia a la interfaz Ethernet del router empleado para el montaje,
Establecer una dirección DNS no es obligatorio, por lo tanto su configuración no
es necesaria.

En la siguiente ventana (Ilustración 21), se hace la elección de la zona horaria,


luego de hacer clic en siguiente aparecerá la venta(Ilustración 22) donde se
configura la contraseña de acceso a usuario root, usuario principal del sistema
que posee todos los privilegios sobre el sistema operativo.

84
Ilustración 21. Selección de zona horaria

Ilustración 22. Configuración de contraseña de usuario root

85
Teniendo una contraseña de usuario root, ahora se procede a la selección de los
paquetes y entornos que van a ser instalados. En este caso se hace selección de
todos los paquetes y aplicaciones, incluyendo MySql de forma que no tenga que
ser instalado posteriormente.

Luego de haber instalado el sistema operativo es importante que se haga un


chequeo de actualizaciones disponibles, descargarlas e instalarlas; Esto ayudará
a que el sistema opere con más estabilidad y que no vaya a haber ningún
conflicto futuro con la instalación de Asterisk y AsteriskAdd-ons, puesto que estos
paquetes necesitan algunas librerías que se obtienen en la actualización y la
versión más reciente del compilador de código GCC.

• Instalación de Asterisk

Para la instalación de Asterisk se debe ubicar el archivo de la distribución en una


ruta de fácil acceso, en este caso se usa el Escritorio, esto con el fin de facilitar un
poco la instalación.

Es importante aclarar que la instalación se realiza por consola, por lo que es


importante conocer algo sobre el entorno básico de la consola de comandos o
comúnmente llamada Terminal.

Se abre una Terminal haciendo clic derecho sobre el escritorio y luego en la


opción Terminal.

Ahora se debe descomprimir el archivo con el siguiente comando:

# tarxzvfAsterisk-1.6.2.18.tar.gz

Desde la carpeta creada al descomprimir el archivo, se debe empezar la

86
instalación con el comando configure, el cual iniciará la instalación y cargara los
paquetes y archivos en el sistema operativo (Ilustración 23), luego se ejecuta
make menú select que despliega un menú (ilustración 24) que permite
personalizar la instalación y añadir sonidos, pero se debe tener en cuenta que
esto tomará algo más de lo esperado puesto que es necesario esperar la
descarga de los paquetes nuevos, por lo que se recomienda hacer una instalación
estándar;

Ilustración 23. Compilación de Asterisk

# cd Asterisk-1.6.2.18
# ./configure
# makemenuselect

Por último para aceptar los cambios se utiliza el comando make y para finalizar la
instalación y compilación de paquetes se hace make install(Ilustración 25).

# make
# makeinstall

87
Ilustración 24. Menú de Opciones de Instalación de Asterisk

Ilustración 25. Finalización de Instalación de Asterisk

88
• Instalando AsteriskAdd-Ons

Para hacer la instalación del paquete Add-Ons de Asterisk, que es el que permite
instalar los módulos para la configuración del CDR desde una base de datos
MySQL o Postgres principalmente, se debe hacer el mismo proceso de instalación
que se hizo con el paquete principal de Asterisk, lo que requiere digitar los
siguientes comandos:

# tar -zxvf asteriskaddons1.6.2.3.tar.gz


# cd asteriskaddons1.6.2.3.tar.gz
# ./configure
# makemenuselect
# make

Cuando se tenga compilada la instalación aparecerá el cuadro que indica que ha


sido satisfactoria la configuración (Ilustración 26), y luego se hará make install.

Ilustración 26. Finalización de Instalación de Asterisk-Addons

89
# make install

En esta instancia, sólo queda por instalar el Softphone X-Lite que se realizará de
la misma manera en todos los equipos clientes (3 en total).

• Instalación del SoftPhone X-Lite

La instalación de este SoftPhone es muy sencilla sobre sistemas operativos


Windows y se hace de la misma manera en las versiones XP, Vista y versión 7.
Se debe empezar haciendo doble clic en el ejecutable y luego hacer clic en next
en la ventana que da aviso de bienvenida al asistente de instalación (Ilustración
27).

Ilustración 27. Inicio del Asistente de Instalación de X-Lite

90
Aparecerá una nueva ventana con los términos de licencia (Ilustración 28), los
cuales se aceptan bajo las condiciones que en esta se establecen y se hace clic
en el botón next.

Ilustración 28. Términos de Licencia

Se seleccionará la ruta de destino de instalación que viene por defecto y se hará


de nuevo clic en next (Ilustración 29), en la ventana de tareas adicionales del
asistente (Ilustración 30) se puede elegir opciones que corresponden con
ubicación de accesos directos y se dejará seleccionada la opción “Launch the
application when Windows starts” que permitirá ejecutar automáticamente el
SoftPhone cada vez que Windows se inicie.

91
Ilustración 29. Selección de Directorio de Instalación

Ilustración 30. Tareas Adicionales de Instalación

92
En la siguiente ventana se hará el proceso de instalación (Ilustración 31) y por
último el asistente pregunta si se quiere reiniciar el sistema ahora o después de
manera manual (Ilustración 32). Es recomendable hacerlo de inmediato.
De esta manera se habrá completado la instalación de X-Lite.

Ilustración 31. Proceso de Instalación

Ilustración 32. Finalización de la Instalación de X-Lite

93
5.5.3.2 Configuración

• Configuración de Asterisk

La configuración de Asterisk no es de por sí una tarea fácil. Asterisk proporciona


un gran número de archivos de configuración que se pueden encontrar en el
directorio/etc/asterisk

Como se había dicho anteriormente el canal que se va a usar es aquel que usa
SIP por lo que se debe buscar el archivo sip.conf y editarlo. Este archivo permite
configurar el funcionamiento del protocolo SIP que establecerá la comunicación
entre dispositivos y contendrá la información de usuarios y contraseñas. Los
clientes deben ser configurados en este archivo antes de poder recibir o hacer
llamadas.

A continuación está la configuración que se realiza para el archivo con una breve
explicación.

[general]; Etiqueta que introduce la parte general de la configuración


binaddr=192.168.0.100; La dirección IP para conectarse al servidor Asterisk
bindport=5060; Puerto utilizado para conectar las extensiones SIP al servidor Asterisk
context=default; El contexto de base que todas las extensiones utilizaran si no viene
especificado diversamente
disallow=all; Deshabilita todos los códecs de audio
allow=alaw; Habilita el códec que se usara en la implementación alaw/G711 para todas las
extensiones

[sergio]; Nombre o número de la extensión


username=sergio; Describe el nombre de usuario
callerid=sergio<1000>;Nombre y número de identificación de la extensión
secret=sergio; Contraseña para configurar la extensión
host=dynamic; Se específica de forma dinámica, el usuario no siempre tendrá la misma IP, se
está a la espera de que el usuario se registre
type=friend; Tipo de usuario, friend permite hacer y recibir llamadas
accountcode=sergio; El código o letras que aparecerán en el registro de llamadas para esta
extensión

94
[paula]
username=paula
callerid=paula<1001>
secret=paula
host=dynamic
type=friend
accountcode=paula

[mac]
username=mac
callerid=mac <1002>
secret=mac
host=dynamic
type=friend
accountcode=mac

Cuando se declara [general], se hace referencia a una configuración que se va a


tener como estándar para todos los usuarios que son descritos, pero sin embargo
permite hacer configuraciones personalizadas para extensiones que lo requieran.

El archivo sip.conf permite algunas otras configuraciones que dependen del


entorno en que se implemente. En este caso se usan las opciones de
configuración más relevantes. Es importante tener en cuenta que lo que se
considera cono nombre o número de la extensión es la llave para enlazar y hacer
referencia a la configuración que se hace en el plan de marcado o más
exactamente en el archivo extensions.conf.

Para crear el plan de marcado se debe editar el archivo extensions.conf, que se


encuentra en el mismo directorio /etc/asterisk.

Este archivo es de vital importancia, porque aquí es donde está especificada la


manera en la que las extensiones funcionan, las prioridades de las mismas y es
donde se procesan y enrutan las llamadas dependiendo del contexto de las
mismas.

Ahora se va a configurar el archivo extensions.conf con los siguientes términos:

95
[general]; Aquí se establecen los parámetros generales
static=yes; Permite tomar cambios o no sin hacer una recarga de módulos
writeprotect=no; Establece permisos de escritura del archivo por consola
autofallthrough=no; Establece que si alguna llamada a un número que no está establecida en
el plan de marcado se termine o no.
clearglobalvars=no; Establece si se restablece o no el valor de las variables globales
priorityjumping=no; Permite o no el salto de una prioridad a otra de forma automática
[default]; Indica el nombre del contexto
exten => 501,1,Dial(Sip/sergio,30); exten indica que se hace referencia a la configuración
de parámetros, inicialmente el primer campo establece el número de la extensión, el segundo
campo, establece la prioridad para esa misma extensión, y el último campo indica la aplicación a
usar, en este caso se usa Dial que indica recibir o hacer llamadas mediante el protocolo SIP,
donde se está especificando el usuario SIP (el establecido en sip.conf), seguido de una coma y el
tiempo que se dispone antes de que se salte a la siguiente prioridad o se termine la llamada.
exten => 502,1,Dial(Sip/paula,30)
exten => 503,1,Dial(Sip/mac,30)

De este modo se tiene hecha la configuración básica de marcado, pero todavía es


necesario hacer modificaciones en otros archivos con el fin de habilitar la
conexión del CDR de Asterisk con un motor de base de datos, en este caso se
está usando MySQL por lo que varían los archivos a modificar. Asterisk permite
adicionalmente conexiones con Postgres, ODBC y SQLite.

Para el correcto funcionamiento del CDR en una base de datos MySQL se debe
tener en cuenta que hay que configurar los siguientes archivos de la siguiente
manera:

cdr_mysql.conf

[global]; Etiqueta que indica que son valores globales


Hostname=192.168.0.100; Indica el host en el que se almacena la base de datos
dbname=asterisk; Indica el nombre de la base de datos
table=cdr; Indica el nombre de la tabla donde se almacenan los registros del CDR
password=sergiopaula; La contraseña de la base de datos
user=root; El usuario que tiene permisos de escritura en la base de datos
por=3306; El puerto de conexión, 3306 es el usado por MySql.

96
Las especificaciones en el archivo res_mysql.con son muy parecidas y deben ser
configuradas del mismo modo que en el archivo cdr_mysql.conf

res_mysql.conf

[general];
dbhost = 192.168.0.100;

dbname = asterisk
dbuser = root

dbpass = sergiopaula;
dbport = 3306

De esta manera ya se habrán hecho las configuraciones y modificaciones


necesarias para el funcionamiento de Asterisk, ahora se debe realizar la
implementación de la base de datos.

• Configuración e Implementación de la Base de Datos

Teniendo en cuenta que MySql ya ha sido instalado desde la carga del sistema
operativo CentOS, ahora sólo es necesario conectarse a Mysql como usuario root
para crear la base de datos llamada asterisk. Con el fin de llevar a cabo esta tarea
se debe ejecutar desde una terminal los siguientes comandos.

# mysql –u root –p

La consola pedirá la contraseña del usuario root y se iniciará MySQL.

Ahora se debe crear la tabla CDR con los campos que utiliza Asterisk para hacer
registros de llamadas.

97
CREATE DATABASE asterisk;

GRANT INSERT
ON asterisk
TO root@localhost
IDENTIFIED BY 'sergiopaula';

Se establece asterisk como la base de datos a usar.


USE asterisk;

CREATE TABLE `cdr` (


`calldate` datetime NOT NULL default '0000-00-00 00:00:00',
`clid` varchar(80) NOT NULL default '',
`src` varchar(80) NOT NULL default '',
`dst` varchar(80) NOT NULL default '',
`dcontext` varchar(80) NOT NULL default '',
`channel` varchar(80) NOT NULL default '',
`dstchannel` varchar(80) NOT NULL default '',
`lastapp` varchar(80) NOT NULL default '',
`lastdata` varchar(80) NOT NULL default '',
`duration` int(11) NOT NULL default '0',
`billsec` int(11) NOT NULL default '0',
`disposition` varchar(45) NOT NULL default '',
`amaflags` int(11) NOT NULL default '0',
`accountcode` varchar(20) NOT NULL default '',
`uniqueid` varchar(32) NOT NULL default '',
`userfield` varchar(255) NOT NULL default ''
);

Por último se agregan índices a los campos calldate, dst y accountcode.

ALTER TABLE `cdr` ADD INDEX ( `calldate` );


ALTER TABLE `cdr` ADD INDEX ( `dst` );
ALTER TABLE `cdr` ADD INDEX ( `accountcode` );

Ya teniendo lista la base de datos sólo queda por configurar los SoftPhones en las
estaciones de manera que se pueda poner a funcionar el sistema y se verifique
que se están haciendo los registros correspondientes en la base de datos.

98
• Configuración de X-Lite

Para configurar X-Lite es necesario ir al menú de configuración de SIP luego de


hacer clic derecho sobre la pantalla del SoftPhone (Ilustración 33).

Ilustración 33. Inicio de Configuración de SIP en X-Lite

En la ventana de Cuentas SIP (Ilustración 34) se hace clic en el botón add para
adicionar una nueva cuenta, donde se abrirá una nueva ventana de propiedades
de cuenta (Ilustración 35). Aquí se especificarán los datos que fueron declarados
en el archivo sip.conf, en este caso se hará la configuración para sólo el usuario
sergio puesto que las otras configuraciones se realizan de forma similar:

99
Ilustración 34. Ventana de Cuentas SIP

Ilustración 35. Propiedades de Cuenta SIP

100
DisplayName: El nombre que queramos usar para la cuenta.
User Name: sergio
Password: sergio
Authorization user name: sergio
Domain: 192.168.0.100 (es la dirección IP del servidor Asterisk)

Las demás opciones se dejan como están y se hace clic en aceptar, de este modo
se habrá agregado la cuenta satisfactoriamente en el SoftPhone.

5.5.3.3 Montaje de la Red LAN del Prototipo

Ya se sabe con anterioridad que se usarán 3 equipos cliente y un equipo servidor.


Pero un punto importante es conocer el esquema topológico de la red y la forma
en que está compuesta la LAN en la implementación.

Vale aclarar que el servidor Asterisk en la implementación está manejando una


dirección IP estática (192.168.0.100) al igual que los clientes: Sergio
(192.168.0.101), Paula (192.168.0.102) y Mac (192.168.0.103) que operan bajo la
máscara de sub red 255.255.255.0 y utilizan como puerta de enlace la interfaz
Ethernet0/0 con dirección 192.168.0.1 en el Router.

Además de identificar el servidor y los clientes, se hace uso de un Router CISCO


2600 y de un Switch genérico 3Com.

101
Es importante tener en cuenta que la interfaz Ethernet0/0 está conectada
directamente a un puerto del Switch, al igual que el servidor y los clientes, de
modo que el prototipo funcione en un entorno real y con todos los dispositivos de
los cuales se hace uso en la solución propuesta (Ilustración 36).

Ilustración 36. Topología de Red del Prototipo Implementado

5.5.3.4 Puesta en Marcha del Servidor Asterisk


Luego de tener todas las conexiones, configuraciones, modificaciones y demás
tareas de implementación completadas, Asterisk debe ser ejecutado mediante
una terminal de comandos por lo que se necesita ejecutar el comando asterisk –

102
cvvvv, que cargará los archivos y compilara de manera completa las
configuraciones y módulos para su funcionamiento.

# asterisk –cvvvv

En este momento asterisk debe estar en línea y funcionando; adicionalmente éste


automáticamente se coloca en modo CLI (siglas en Inglés de Command Line
Interface), donde se pueden ejecutar muchos comandos para monitorear el
comportamiento de la central telefónica.

Tras unos segundos Asterisk detecta y muestra los usuarios SIP que se están
registrando desde los SoftPhones clientes, si esto no ocurre es probable que se
deba reiniciar X-Lite para que éste realice el proceso de registro nuevamente.
Cuando hayan sido registrados satisfactoriamente los usuarios SIP, se puede
proceder a revisar el estado de conexión de MySQL y Asterisk. Esta verificación
se hace mediante el siguiente comando:

# cdrmysql status

Si todo está funcionando correctamente, la consola debe arrojar como resultado el


tiempo de conexión y el estado de la misma.

Luego de haber realizado el proceso de verificación de conexión y registro


mediante consola de comandos, se pueden hacer llamadas entre usuarios de la
red, con el fin de comprobar que se hagan los registros correspondientes.

Los registros se verificaran desde MySQL realizando una consulta que arroje
todos los registros de la tabla cdr perteneciente a la base de datos asterisk.

Es necesario volverse a conectar por consola a MySQL y abrir la base de datos


del siguiente modo:

# mysql –u root –p (se suministra la contraseña)

103
# use asterisk (se hace referencia a la base de datos a usar)

Finalmente se ejecuta una consulta que muestre los registros de la base de datos
(Ilustración 37).

# select * from cdr;

Ilustración 37. Consulta a la tabla CDR

La Ilustración 37 evidencia que el sistema funciona como había sido planteado,


los resultados arrojan entre muchos otros datos, el tiempo de llamada y si la
llamada fue o no respondida.

Es importante tener en cuenta que el servidor Asterisk se encuentra haciendo


continuamente monitoreo de los usuarios SIP y que se ejecuta en segundo plano
sin importar si la terminal es cerrada.

104
5.5.3.5 Términos de Referencia al Proveedor

Con el fin de que la Universidad de San Buenaventura sede Bogotá pueda hacer
uso de los resultados dados por el proyecto, se plantean los términos de
referencia que contienen en las especificaciones técnicas y de contratación con
las cuales la Universidad puede realizar un contrato con un proveedor de manera
que se realice una implementación completa de la solución. Ver anexo B.

105
6. CONCLUSIONES

El diseño de un sistema de telefonía IP planteado como una solución alterna a


un sistema existente, considera muchos factores que deben ser tenidos en
cuenta antes de una implementación, puesto que se debe considerar que no
sólo cumpla con las expectativas y requerimientos de los usuarios, sino que
adicionalmente el entorno en donde se implementa, merece un valor adicional
de mejor calidad y un costo reducido.

El hacer las preguntas pertinentes a los usuarios de un sistema en cuanto al


funcionamiento, permite identificar las fallas que en éste se presentan, y al
mismo tiempo contribuye a la definición de los requerimientos de una solución
ingenieril.

Es pertinente considerar que para establecer especificaciones técnicas de un


sistema de telefonía IP es importante realizar un análisis y proceso
comparativo para poder establecer el software más adecuado que se va a usar
en la solución, incluyendo sistema operativo, plataforma de telefonía y motor
de bases de datos.

La integración de la base de datos con una central telefónica Asterisk se


puede articular al permitirle a un sistema de información el registro y consulta
de tiempos de llamadas e información personal de los usuarios del sistema de
telefonía IP.

Mediante las pruebas y prácticas realizadas en el laboratorio se pudo


determinar que la utilización de un software libre es igual de fiable y estable
que un software privado.

106
La implementación de una plataforma de telefonía basada en IP representa un
ahorro siempre y cuando se implemente software con licenciamiento GPL
frente a la plataforma instalada actualmente en la Universidad.

Una solución de telefonía IP es altamente escalable debido a la arquitectura


con la que está construida.

Es importante también concluir que para la implementación del prototipo


propuesto en el proyecto se necesitan conocimientos previos en Linux puesto
que requiere un manejo de línea de comandos avanzado.

107
9. RECOMENDACIONES

Para quién implemente la solución se le sugiere tener en cuenta los términos de


referencia planteados por este proyecto de manera que se haga una correcta
implementación e instalación de la plataforma de telefonía y la base de datos.

En aspectos del software Asterisk es recomendable hacer actualizaciones a la


última versión siempre y cuando éstas se encuentren terminadas en su totalidad y
cuenten con la suficiente estabilidad y documentación para su uso, al igual que se
debe hacer con las versiones del AsteriskAddons; en lo concerniente al sistema
operativo es importante tener el sistema operativo configurado para que realice
actualizaciones automáticas y de esta manera contribuir con la estabilidad del
sistema.

Debe ser tenido en cuenta que Asterisk cuenta con otros servicios que pueden ser
implementados más adelante, servicios que pueden ser implementados sobre
ésta misma solución y que contribuyen de manera tecnológica al sistema de
telefonía IP de la Universidad.

Como última recomendación se plantea la realización de un entorno gráfico web


que esté conectado a la base de datos con el fin de mostrar las consultas que se
plantean en el proyecto al administrador de la central de telefonía.

108
BIBLIOGRAFÍA

ALAN B. Johnstone, sip: Understanding the session initiation protocol - 3 edición,


395p.
ALAN B. Johnstone, Understanding voice over IP security – 1a edición, 276p.

CARBALLAR Falcón, José A., VoIP. la telefonía de internet, 1 a edición,296p.

DAVIDSON JONATHAN, James Peters, fundamentos de voz sobre ip. - 1a


edición, 347p.

MOSCOSO M. Lina María, Diseño y construcción de un sistema de comunicación


de voz sobre IP, 81p.

ROCHA O. Andrés, Escalabilidad de la plataforma Asterisk para Call Center,


CITIC 2008, Grupo de Investigación en Telecomunicaciones GITUN, Universidad
Nacional de Colombia.

SERRAT Joan, Deploying and Managing ip over wdm networks.-1a edición, 288p.

SYED A. Ahson, MOHAMMAD Llyas, VoIP HandBook, Applications,


Technologies, Reliability and Security – 1a edición, cap.16.

VAN MEGGELEN Jim, SMITH Jared, MADSEN Leif, Asterisk The Future of
Telephony, O’Reilly Media, 2005, 1a edición.

VIJAYMehrotra, FAME Jasson, Call Center Modeling: Methods, Challenges, and


Opportunities, proceedings of the 2003 Winter Simulation Conference, IEEE.

109
WEB GRAFÍA

Asterisk Disponible en: http://www.asterisk.org/ Consultado: [28 de Mayo de


2010, 4:42 pm]

Definiciones disponible en: http://es.wikipedia.org/ consultado: [28 de Mayo de


2010, 5:00 pm]

3com Disponible en: lat.3com.com/lat/news/casestudies/gam_mx.htm Consultado:


[29 de Mayo de 2010, 4:50 pm]

Tipo de topologías disponible http://www.monografias.com/trabajos15/topologias-


neural/topologias-neural.shtml Consultado: [29 de Mayo de 2010, 5:10 pm]

Definición sobre internet Disponible en: http://es.wikipedia.org/wiki/Internet


Consultado: [29 de Mayo de 2010, 5:30 pm]

Configuración de las extensiones en Asterisk. Disponible en


http://voztovoice.org/?q=node/46 Consultado: [01 de Junio de 2010, 7:30 pm]

Asterisk. Disponible en
http://www.voztele.com/esp/productos_servicios_voip/linea_ip_oigaa_direct/doc/A
sterisk-1.4-VozTelecom.pdf. Consultado: [01 de Junio de 2010, 7:30 pm]

Anexos en Asterisk. Disponible en http://voz-ip.info/blog/?p=104 Consultado: [01


de Junio de 2010, 7:30 pm]

Bases de datos en Asterisk. Disponible en http://voztovoice.org/?q=node/260


Consultado: [16 de Mayo de 2010, 5:35 pm]
110
Base de datos Asterisk con Mysql. Disponible en
http://phylevn.mexrom.net/index.php/blog/show/Configurando-Asterisk-para-
guardar-los-registros-del-CDR-en-MySQL.html Consultado: [16 de Mayo de 2010,
5:35 pm]

111
GLOSARIO

3Com: Es uno de los líderes en fabricación de equipos para infraestructura


de Redes Informáticas. El nombre 3Com hace referencia a que los intereses de la
compañía son Computadoras, Comunicaciones y Compatibilidad.

ANCHO DE BANDA: Diferencia entre las frecuencias más altas y más bajas
disponibles para las señales de red. También se utiliza este término para describir
la capacidad de rendimiento medida de un medio o un protocolo de red
específico.

ASTERISK: Es un programa de software libre (bajo licencia GPL) que


proporciona funcionalidades de una central telefónica (PBX). Como cualquier
PBX, se puede conectar un número determinado de teléfonos para hacer
llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a
una RDSI tanto básicos como primarios.

ATRIBUTO: Son las características que definen o identifican a una entidad

BANDA ANCHA: Sistema de transmisión que multiplexa varias señales


independientes en un cable. En la terminología de telecomunicaciones, cualquier
canal que tenga un ancho de banda mayor que un canal de grado de voz (4 kHz).
En la terminología de las LAN, un cable coaxial en el que se usa señalización
analógica.

COPYLEFT: Deriva de un juego de palabras en donde se pasa de Copyrigth


(derecho de copia) a Copyleft (izquierdo de copia). Nació de la idea de que un
programa fuera software libre y de que todas sus copias con modificaciones o
ampliaciones también lo fueran. Después se expandió a otros medio como la

112
literatura, la fotografía la música. Con el Copyleft un autor decide conservar los
derechos morales de su obra (por ejemplo que se le atribuya su autoría)
respetando las libertades del usuario de utilizar, modificar, copiar, distribuir la
obra, o disfrutarla individual, colectiva o socialmente.

E.164: El sistema internacional de numeración público. Un numero E.164


únicamente identifica un punto final de una red pública que típicamente consiste
en tres campos, CC (Country Code, Código de País), NDC (National Destination
Code, Código de Destino Nacional), y SIN (Subscriber Number, número de
subscripto), hasta 15 dígitos en total.

ENTIDAD: Representa una “cosa” u "objeto" del mundo real con existencia
independiente

GNU: Es un sistema operativo, compatible Unix. Este sistema operativo tiene dos
grandes características la primera que es una herramienta libre y la segunda bien
con su código fuente.

GPL: General Public License , es una licencia creada por la Free Software
Foundation en 1989 (la primera versión), y está orientada principalmente a
proteger la libre distribución, modificación y uso de software. Su propósito es
declarar que el software cubierto por esta licencia es software libre y protegerlo de
intentos de apropiación que restrinjan esas libertades a los usuarios.

HARDPHONE: Es un teléfono que se conecta directamente a la red, este no


necesita de una computadora para funcionar.

INSERT: Inserta nuevos registros en una tabla existente.

INTERNET: Término utilizado para referirse a la internetwork más grande del


mundo, que conecta decenas de miles de redes de todo el mundo y con una

113
cultura que se concentra en la investigación y estandarización basada en el uso
real.
LLAVE FORANEA: Es la llave que procede de otra tabla dentro de la base de
datos
LLAVE PRIMARIA: Es un campo único, irrepetible que sirve para identificar los
registros de una tabla como distintos, además de que sirve para hacer relaciones
1:1, 1:M , M:M (uno a uno, uno a muchos, muchos a muchos) entre tablas.

PSTN: Se refiere a los sistemas telefónicos que transfieren datos de voz


analógicos. Hasta hace poco tiempo, PSTN era el corazón de todos los sistemas
telefónicos en el mundo, Sin embargo, muchos de estos sistemas telefónicos
están cambiando o ya han cambiado a sistemas telefónicos basados en la
tecnología digital.

RDSI: Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red
que procede por evolución de la Red Digital Integrada (RDI) y que facilita
conexiones digitales extremo a extremo para proporcionar una amplia gama de
servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a
través de un conjunto de interfaces normalizados.

RED: agrupación de computadores, impresoras, routers, switches y otros


dispositivos que se pueden comunicar entre sí a través de un medio de
transmisión.

SIP: es un protocolo de señalización de telefonía IP utilizado para establecer,


modificar y terminar llamadas VOIP.

114
SOFTPHONE: es un software que hace una simulación de teléfono convencional
por computadora. Es decir, permite usar la computadora para hacer llamadas a
otros SoftPhones o a otros teléfonos convencionales.

TOPOLOGÍA: disposición física de nodos de red y medios dentro de una


estructura de redes empresarias.

VoIp: Es un grupo de recursos que hacen posible que la señal de voz viaje a
través de Internet empleando un protocolo IP (Protocolo de Internet). Esto
significa que se envía la señal de voz en forma digital, en paquetes, en lugar de
enviarla en forma digital o analógica, a través de circuitos utilizables sólo para
telefonía como una compañía telefónica convencional o PSTN (sigla de Public
Switched Telephone Network, Red Telefónica Pública Conmutada).

115
ANEXO A
Términos de Referencia y Especificaciones Técnicas para la Instalación,
configuración y Puesta en Producción la Central Telefónica IP – Asterisk
Para la Universidad de San Buenaventura

Introducción

Actualmente la Universidad de San Buenaventura cuenta con una plataforma de


telefonía NBX que es producto de una solución de 3Com llamada NBX v3000, esta
plataforma está implementada sobre la red de datos de la Universidad y funciona
hace unos años atrás. La plataforma según un estudio hecho por unos estudiantes
de Ingeniería de Sistemas, evidenció algunos aspectos negativos que fueron
expresados por algunos usuarios de la telefonía IP, en cuanto a la calidad de voz y
al funcionamiento de los SoftPhones, caídas de llamadas y ecos.

Tras estos inconvenientes nace como proyecto de grado la propuesta de crear una
solución a dichos aspectos y dando además un valor agregado con la
implementación de una base de datos y la reducción notoria de costos en cuanto a
compra de licencias e implementación.

Objetivos

• Implementar de forma completa una central de telefonía IP basada en


Asterisk

• Implementar al pie de la letra los diseños que brinda la solución del proyecto.

• Implementar un plan de marcado que se ajuste con el existente en la


Universidad

Solución para la topología de la red.

116
• Se usará la misma topología de red que está instalada actualmente.

Solución de Telefonía IP

• Se implementara un servidor basado en Asterisk 1.6.2.18


• Las extensiones y planes de marcado se configurarán teniendo en cuenta las
configuraciones actuales de la plataforma NBX.

La central se configurará de la siguiente manera:

• Establecimiento de extensiones y plan de marcado


• Instalación de SoftPhones
• Configuración de los SoftPhones y HardPhones
• Implementación de la base de datos
• Contrato de soporte y mantenimiento por término de 2 años.

Especificaciones del Servidor

El servidor que se use debe cumplir con las siguientes especificaciones técnicas.

• Sistema Operativo CentOS 5.5


• Asterisk 1.6.2.18
• Soporte para CDR, Asterisk-Addons 1.6.2.3
• Motor de base de datos MySQL

Configuración Técnica Recomendada

Procesador Intel Core i7 870s de 2.8 GHz con 8MB de cache.

Memoria 4 GB RAM

2 Discos Duros D1 80GB D2 500 GB

Sistema
CentOS 5.5
Operativo

117
2 Tarjetas de Red 10/100 Mbps. Módulo de
Conexión Conexión a PSTN.

Adaptador de
No es necesario.
Sonido

Servicios específicos que debe prestar la central telefónica Asterisk.

• Correo de Voz

• Servicio de video-conferencia o video-llamada

• Música en Espera

• IVR (Interactive Voice Response): Operadora Automática.

• CDR (Informe detallado de llamada), implementado con la base de datos


propuesta en el proyecto.

• ACD (Automatic Call Distribution): Sistema automático de distribución de


llamadas.

• CTI (Commerce Telephony Integration): Integración con sistemas de gestión


comercial.

También debe tener unas funcionas básicas para el usuario como son:

• Transferencias de llamadas

• Desvíos de llamadas

• Captura en las llamadas.

• Conferencias múltiples.

Llamadas directas a extensiones.

118
Capacitación

• Se debe dar capacitación al administrador de la red acerca del


funcionamiento de la central telefónica.
• Debe existir capacitación para los usuarios referente a los Softphones
instalados.

Requisitos que el Proveedor debe cumplir

Certificaciones

• Contar con al menos 2 Ingenieros capacitados en soluciones de telefonía IP


Asterisk

• Contar con al menos 1 Ingeniero de Sistemas capacitado en bases de datos


en MySQL

• Contar con al menos 1 Ingeniero de Sistemas capacitado en sistemas


operativos Linux

• Presentar experiencia comprobada de al menos cinco instalaciones de


telefonía IP Asterisk

• Presentar experiencia comprobada de al menos una instalación de telefonía


IP 3Com con más de 100 teléfonos

• El proveedor debe presentar una lista con un mínimo de 3 clientes donde


haya llevado a cabo proyectos de instalaciones de telefonía IP Asterisk o de otras
soluciones. Esta lista debe incluir el nombre de la empresa, la persona de
contacto, números telefónicos, correo electrónico y un detalle breve del proyecto.

Metodología de Administración y Gerencia del Proyecto

El proveedor deberá comprometerse a cumplir con la implementación en un


término no mayor a 3 meses. Como parte de esta etapa el proveedor deberá
cumplir con los siguientes requisitos y entregables:

119
• El proveedor deberá preparar y entregar un cronograma detallado para todo
el proceso de implementación de la central de Telefonía IP. Los
cronogramas deben incluir el desarrollo detallado de las actividades de
cada uno de los bienes y servicios a contratar de acuerdo con los
requerimientos que se plantean en el presente documento ·

• El plan de trabajo debe incluir actividades, responsabilidades y entregables.


Adicionalmente debe reflejar la metodología utilizada y la preparación,
presentación y entrega de los informes requeridos para el seguimiento de la
ejecución del proyecto así como reuniones cada 15 días con la unidad de
Tecnología de la Universidad para presentar los avances del proyecto

• El proveedor deberá presentar un Diagrama de Distribución de Teléfonos de


acuerdo a la Estructura Organizativa de la Universidad. Este diagrama debe
incluir la asignación, tipo de teléfono, número de extensión, entre otras.

Presentación de la propuesta

• El proveedor deberá presentar en su propuesta un documento escrito con lo


ofertado por el mismo, el cual no ha de ser inferior a lo solicitado en las
especificaciones técnicas. Con base en éste documento será evaluado.

• El proveedor deberá señalar explícitamente, en los folletos y documentación


técnica que suministre adjunto a su propuesta, las páginas y líneas, donde
el producto a adquirir cumple con lo ofertado. De no cumplir con este punto
no será evaluado.

Servicio de Soporte

• El servicio de atención debe ser de 24 horas al día y los 7 días a la semana,


los 365 días del año, con un atraso no mayor de cuatro (4) horas de
respuesta al reporte, y de cuatro (4) horas de respuesta a una necesidad de
reemplazo de algún componente del sistema.

Instalación e Implementación

• El proponente entregará la solución bajo el concepto de llave en mano es


decir tendrá que proveer todos los elementos necesarios para la puesta en
producción de la solución así como la instalación y configuración de todos
120
los elementos que formen parte de la solución.

Documentación

• Folletos de especificaciones técnicas de fábrica original o PDF ́s bajados de


Internet, los mismos deben ser entregados en papel y en CD ́s
respectivamente.

• El proponente debe entregar toda la documentación del proyecto:

• Diagramas
• Informe detallado de la instalación

Tiempo de instalación

• Presentar un cronograma de instalación consensuado de manera conjunta


con la Unidad de Tecnología de la Universidad una vez adjudicado el acto
público.

121
ANEXO B
ENCUESTA Nº. 1

Nombre del encuestado: ______________________________________________


Cargo: ________________ Ubicación: ____________________ Piso: _________

Esta encuesta es realizada con el fin de recolectar datos para el análisis del
sistema de comunicación de voz IP de la universidad de San Buenaventura sede
Bogotá de modo que pueda contribuir a la identificación de falencias y posibles
inconvenientes en el sistema.

1. Considera usted que el funcionamiento del sistema de telefonía del cual


hace uso en la Universidad es:
□Bueno □Regular □Malo
2. Realiza usted las llamadas por medio de:
□Computador □Teléfono Fijo □Ambos
3. Cuando usted realiza una llamada tiene problemas como:
□ □ □ □
Caída de llamada Voz Cortada Ecos Retardo en la voz Ninguno□
4. Los problemas en la pregunta 3 le suceden cuando utiliza un:
□ Computador □Teléfono Fijo □Ambos □N/A
5. Considera que la calidad de voz que escucha en una llamada es:
□ Buena □Regular □Mala
6. ¿Le parece tedioso el proceso de comunicación hacia fuera de la
Universidad, considerándose teléfonos fijos y/o celulares?
□ □
Si No
7. ¿Considera usted que debería haber algún cambio en el sistema de
comunicación dentro de la universidad?
□ Si □ No
¿Cuál? _________________________________________________________
8. ¿Existe algún horario habitual en el que haya experimentado dificultades en
la comunicación repetidamente?
□ Si □ No
¿Cuál? _________________________________________________________

Preguntas para Usuarios que hacen llamadas desde computadores

122
9. Considera que la dificultad del manejo del software que usa para llamar es:
□ Difícil □ Normal □ Fácil
10. ¿Cuando recibe una llamada, ésta interrumpe de forma brusca su trabajo?
□ Si □ No

123
ANEXO C
ASPECTOS LEGALES IP EN COLOMBIA21

Para analizar la situación legal de la VoIP en Colombia, es necesario tener


presente las definiciones de servicios establecidas en el régimen de las
Telecomunicaciones, que comporta el análisis del Decreto Ley 1900 y sus
decretos reglamentarios, la ley 37 de 1993, la ley 142 de 1994 y la ley 555 de
2000, entre otras.

Específicamente, teniendo en cuenta las facilidades de telecomunicación que


pueden ser provistas a través del Protocolo IP, resulta relevante lo dispuesto en el
Decreto 1900, en cuanto efectúa una clasificación funcional de los servicios de
telecomunicaciones, así:
Define los Servicios Básicos de Telecomunicaciones como aquellos que
comprenden los servicios portadores y los tele-servicios.

Por los primeros, entiende aquellos que proporcionan la capacidad necesaria para
la transmisión de señales entre dos o más puntos definidos de la red de
telecomunicaciones, comprendiendo dentro de éstos los que se prestan a través
de redes conmutadas de circuitos o de paquetes y los que se prestan a través de
redes no conmutadas. Adicionalmente señala que forman parte de los servicios
portadores, entre otros, los servicios de arrendamiento de pares aislados y de
circuitos dedicados.

Por Tele-servicios define aquellos que proporcionan en sí mismos la capacidad


completa parala comunicación entre usuarios, incluidas las funciones del equipo
terminal. Forman parte de éstos, entre otros, la telefonía tanto fija como móvil y
móvil celular, la telegrafía y el télex.
124
Adicionalmente, la ley 142 de 1994, mediante la cual se establece el régimen de
los servicios públicos domiciliarios, involucra la definición de la telefonía pública
básica conmutada, señalando:

“14.26.Servicio público domiciliario de telefonía pública básica conmutada:


Es el servicio básico de telecomunicaciones, uno de cuyos objetos es la
transmisión conmutada de voz a través de la red telefónica conmutada con acceso
generalizado al público, en un mismo municipio.”

14.27. Servicio público de larga distancia nacional e internacional: Es el


servicio público de telefonía básica conmutada que se presta entre localidades del
territorio nacional o entre éstas en conexión con el exterior.”

De otra parte, define los Servicios de Valor Agregado como aquellos que utilizan
como soporte servicios básicos, telemáticos, de difusión o cualquier combinación
de éstos, y con ellos proporcionan la capacidad completa para el envío o
intercambio de información, agregando otras facilidades al servicio soporte o
satisfaciendo nuevas necesidades específicas de telecomunicaciones. Sólo se
considerarán servicios de valor agregado aquellos que se puedan diferenciar de
los servicios básicos.

Así las cosas, resulta relevante señalar, por vía general, las características que
configuran el servicio de TPBC:

1. Es un servicio básico de telecomunicaciones, lo que indica que, a la luz de la


clasificación del decreto 1900 de 1990, se inscribe dentro de los llamados tele-
servicios, pues proporciona capacidad completa de comunicación, incluidas las
funciones de equipo terminal.

125
2. Su objeto principal es la transmisión conmutada de voz, lo que indica que este
es el único servicio en Colombia al que la ley define según el tipo de señales que
se cursan, pero deberán cumplirse las demás características en conjunto con ésta
para ser tipificado, precisamente porque pueden existir otros servicios en los
cuales se cursen señales de voz, pero que no son TPBC ni se califican como
domiciliarios.

3. La transmisión de voz se debe realizar en forma conmutada, es decir, es el


usuario quien decide hacia cuál abonado desea sea enrutada su llamada.

4. Como la conmutación se predica también de otros servicios, la ley exige que el


proceso telefónico sea ofrecido en forma pública, o con acceso generalizado al
público, esto es, que cualquier individuo pueda lograr comunicación transparente
con los demás abonados del servicio telefónico, de una parte, y de otra, que
cualquiera pueda solicitar y obtener la prestación del servicio. Por tanto, si no
existe este acceso, no será TPBC aunque se cursen señales de voz.

5. El servicio se debe realizar a través de la red telefónica conmutada, es decir,


aquella que está destinada a la transmisión de señales conmutadas de voz con
acceso generalizado al público, siendo utilizada por una E.S.P, y construida y
operada bajo el régimen de la ley 142,pues no son redes telefónicas conmutadas
aquellas que se destinan a servicios diferentes o que se encuentran regidas por
disposiciones diferentes a dicha ley.

6. En cuanto al artículo 14.26 se refiere, la comunicación debe realizarse entre


abonados de un mismo municipio.

7. En cuanto al artículo 14.27 de la ley 142, por expresa disposición legal,


TPBCLD será el servicio que cumpla con las características mencionadas en los

126
numerales 1 a 5 del apartado anterior, cuando se presta entre localidades del
territorio nacional o entre éstas en conexión con el exterior.

Así las cosas, sólo cuando se esté en presencia de todas las características arriba
mencionadas, se podrá hablar de TPBC. En relación con los servicios de valor
agregado, arriba definido, cabe señalar que el Decreto de 2003, modificado por el
decreto 3055 del mismo año, reglamenta la prestación de servicios y los define
así:

“Servicios de Valor Agregado: Son aquellos que utilizan como soporte de


servicios básicos, telemáticos, de difusión o cualquier combinación de estos,
prestados a través de una red de telecomunicaciones autorizada, y con ellos
proporcionan al usuario la capacidad completa para el envío o intercambio de
información, agregando otras facilidades al servicio soporte o satisfaciendo
necesidades específicas de telecomunicaciones. Para que el servicio de Valor
Agregado se diferencie del servicio básico, es necesario que el usuario de aquel
reciba de manera directa alguna facilidad agregada a dicho servicio, que le
proporcione beneficios adicionales, independientemente de la tecnología o el
terminal utilizado; o que el operador deservicios de Valor Agregado efectúe
procesos lógicos sobre la información que posibiliten una mejora, adición o cambio
al contenido de la información de manera tal que genere un cambio neto de la
misma independientemente del terminal utilizado.”

En ese sentido, los servicios de valor agregado, en el marco del decreto ley 1900
de 1990, así como del decreto reglamentario, tienen las siguientes características:

• Utilizan como soporte de servicios básicos, telemáticos, de difusión o cualquier


combinación de estos
• Son prestados a través de una red de telecomunicaciones autorizada

127
• Con los servicios que le sirven de soporte, proporcionan al usuario la capacidad
completa para el envío o intercambio de información
• Agregan otras facilidades al servicio soporte o satisfacen necesidades
específicas de telecomunicaciones
• Se diferencian del servicio básico que le sirve de soporte, para lo cual es
necesario:
• Que el usuario del servicio de valor agregado reciba de manera directa alguna
facilidad agregada al servicio básico que le sirve de soporte y que la misma le
proporcione beneficios adicionales, independientemente de la tecnología o el
terminal utilizado; O que el operador de servicios de Valor Agregado efectúe
procesos lógicos sobre la información que posibiliten una mejora, adición o
cambio al contenido de la información de manera tal que genere un cambio
neto de la misma independientemente del terminal utilizado.

Para aclarar en qué categoría se deben catalogar los servicios de Voz que utilizan
tecnología IP, se debe analizar cada una de las definiciones y sus características.
Si el servicio de VoIP cumple con dichas características, se tipificará en alguno de
estos grupos.

_________________________________________________________________
21 Consultado en internet el [18 de abril de 2011] en
http://201.234.78.217/mincom/documents/portal/documents/root/Valor%20agregado%20y%20telem
atico%201.pdf

128

S-ar putea să vă placă și