Logo Studenta

Propuesta-de-implementacion-de-una-red-linux-para-una-empresa-de-telecomunicaciones

¡Este material tiene más páginas!

Vista previa del material en texto

Dedicatorias 
 
 
UNIVERSIDAD NACIONAL AUTÓNOMA 
DE MEXICO
FACULTAD DE ESTUDIOS SUPERIORES 
 
CAMPUS ARAGÓN 
 
T E S I S 
QUE PARA OBTENER EL TÍTULO DE 
ING. MEFCÁNICO ELECTRISISTA 
P R E S E N T A : 
GRANADOS HUERTA DANIEL 
SAN JUAN DE ARAGÓN, ESTADO DE MÉXICO MAYO 2006
PROPUESTA DE IMPLEMENTACIÓN DE UNA RED LINUX 
PARA UNA EMPRESA DE TELECOMUNICACIONES 
ASESOR: 
ING. ENRIQUE GARCÍA GUZMÁN 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
 
 
 
 
 
A Mi Abuelita: 
 
La persona más importante en mi vida, la que me da consejos y me orienta para poder seguir 
adelante, la cual ha estado cerca de mí. Ella sabe el significado que tiene este trabajo y lo que 
significa para ambos. 
 
 
 
 
A Richard y Corazón: 
 
Todos hemos compartido alegrías y tristezas, con los que he tenido diferentes experiencias y 
diferencias en nuestra vida, gracias por escucharme, por estar conmigo en todo momento, se que 
siempre vamos a estar juntos y quiero que disfruten esté momento como yo lo estoy haciendo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Agradecimientos 
 
A Dios: 
 
Le agradezco que me haya guiado en mi camino, por estar siempre en mi corazón. El que me ha 
dado una familia increíble, estoy agradecido por las oportunidades que me ha dado para salir 
adelante, gracias por la luz, la fe y el estar siempre conmigo. 
 
 
A Mi Abuelita 
 
Mamá te doy las gracias por escucharme, por apoyarme por tu fuerza y tu fe que siempre me 
transmites, gracias por estar en todo momento apoyándome, de hecho no tengo palabras para 
describir lo que siento, todo lo que quisiera transmitir o decir. Nunca voy a poder pagarte todo 
el sacrificio que has hecho por mis hermanos y por mí, te agradezco mucho y espero que estés 
con nosotros para siempre. 
 
 
A Richard y Corazón 
 
A mis dos hermanos a los que aprecio y agradezco que compartan su vida, gracias por 
escucharme por soportarme, por ayudarme y escucharme cuando más necesitaba alguien, le 
agradezco a Dios que ustedes estén conmigo y espero que así sea que estemos unidos y que sus 
caminos estén llenos de luz, fe. Sigan sus sueños y sean cada día mejores hermanos por 
supuesto. 
 
 
A Miguel Ángel Cedillo 
 
El cual considero mi hermano, el ha estado conmigo desde hace muchos años, con el que tengo 
muchas experiencias muy agradables y también desagradables. Siempre estaré contigo para 
apoyarte, cualquiera que sea la situación ó el problema. 
 
 
A Mis Amigos 
 
Con los que he aprendido a compartir mi vida, los cuales estuvieron en varios momentos de mi 
vida. A los que les hace falta el último paso les pido que sigan adelante y no se dejen vencer ya 
que la vida es para disfrutar y seguir adelante con las diferentes pruebas que van pasando en 
nuestro camino. 
 
 
A mi tutor 
 
Por ser la persona que me dio la confianza, la paciencia y el apoyo en todo momento, agradezco 
que me hayas ayudado cuando te lo pedí y te doy las gracias por la orientación para terminar 
este proyecto. 
 
Contenido 
Objetivo 
 Justificación 
Introducción 
Necesidades de una empresa de telecomunicaciones 
Capítulo 1 Cableado Estructurado 
Medios de transmisión 
 Par de cobre 
Cable coaxial 
Fibra óptica 
Microondas 
Modelo OSI 
Red LAN 
Topología 
Cableado Estructurado 
Normas del cableado estructurado 
Elementos principales de un cableado estructurado 
Cuarto de equipo 
Cuarto de entrada de servicios 
Sistema de puesta a tierra y puenteado 
Cuarto de telecomunicaciones 
Capítulo 2 .- TCP/IP 
Protocolo TCP/IP 
Que es una arquitectura TCP/ IP 
Funcionamiento de TCP/IP 
Direccionamiento IP 
Identificación de la red e identificación del host 
Clases de direcciones 
Voz sobre IP 
Integración de servicios y unificación de estructura 
Que es Vo/IP 
Como funciona Vo/IP 
Interacción del protocolo h.323 con Vo/IP 
Protocolo de transporte en tiempo real 
Comprensión de voz 
Señalización 
Direccionamiento 
Enrutamiento 
Consumo de ancho de banda 
Calidad del servicio (QoS) 
Retardo 
Perdida de paquetes 
Seguridad 
Escenarios de la voz IP en servicio de la telefonía 
Llamadas teléfono a teléfono 
Llamadas PC a teléfono o viceversa 
Llamadas PC a PC 
Información sobre calidad de servicio (QoS) 
Red de área local virtual (VLAN) 
Funcionamiento creciente 
Flexibilidad mejorada 
Red que templa y simplificación de las configuraciones del software 
Independencia física de la topología 
Opciones crecientes de la seguridad 
Capítulo 3 .- Servidores Linux y Software de Administración 
Sistema operativo 
Diferencia entre un sistema operativo Dos y Linux 
Introducción a Linux 
Diseño y filosofía 
Que es el kernel 
GNU y licencia GNU 
Plataformas y distribución más comunes 
Comandos y utilerías básicas 
Editores 
Redes 
World WideWeb 
Interacción con MS-DOS/Windows 
III.3.- Servidor Web Apache 
Configuración Apache 
Sintaxis de los archivos de configuración 
Módulos 
Alcance de directivas 
Iniciando apache 
Servidor Samba 
SMB clientes y servidores 
Introducción a la distribución Samba 
Conceptos de la red en Windows 
Componentes 
El servicio de nombres de internet de Windows (WINS) 
LM hosts 
Dominio Windows 
Controlador de dominio 
Creación de directorios en el servidor Samba 
Reiniciando un servidor Samba 
Añadiendo cuentas de computadora 
Scripts logon 
Servidor DNS 
Cuestión legal 
Base de datos DNS 
Búsquedas con DNS 
Instalación y configuración 
Fichero named.conf 
Conclusión 
Glosario 
Mesografía 
Referencias 
 
 
Objetivo 
El objetivo de este trabajo es describir, informar e implementar una red linux sobre los medios 
que se utilizan para utilizar una red (VoIP). Ordenar y exponer los servicios que proporciona el 
servidor linux red hat enterprice, para los usuarios internos y externos. 
 
Justificación 
El propósito de este proyecto es dar a conocer otro tipo de alternativas para la diferente 
tecnología en el área de operación de las telecomunicaciones, estas han sido desarrolladas por 
diferentes empresas, las cuales pueden ser más seguras ó hasta más economicas para las 
empresas. 
Regularmente se utiliza la plataforma de Microsoft, la cual es más conocida y amigable para el 
manejo del usuario, cuando se utilizan estos productos en el área operativa es muy diferente, los 
sistemas con plataforma Microsoft son muy inestables, inseguros, vulnerables y caros, en los 
servicios que este producto ofrece en sus diferentes herramientas. 
Por lo que han surgido otro tipo de sistemas operativos más estables, confiables, seguros y 
económicos, los cuales han ido cambiando la idea de trabajar con el producto mencionado 
anteriormente, estamos hablando del software libre. 
Como lo es Unix ó Linux estos productos han ido abarcando más interes en las pequeñas y 
medianas empresas. Estas plataformas son similares y se espera mucho de estos productos a 
corto y largo plazo, los sistemas operativos con más demanda,soportados por estas plataformas 
son: solaris (Unix) y Linux Red Hat Enterprice. 
 
 
 
 
 
 
Introducción 
Necesidades de una empresa de telecomunicaciones 
Cuando se planea iniciar una empresa se debe de contemplar las áreas que la integran y planear 
la infraestructura para que estas áreas puedan interactuar. 
La tecnología en informática nos da grandes beneficios para la implementación y 
automatización de procesos en las empresas, proporcionándole servicios de una forma rápida, 
confiable y segura. El tiempo de respuesta para los usuarios de los servicios es uno de los 
factores más importantes para el desarrollo continuo en una empresa. 
Una de las partes más importantes son las telecomunicaciones ya que es la forma en que se va a 
tener comunicación interna ó externa. 
En el área de telecomunicaciones, se tiene que pensar en las necesidades para voz, datos y video 
donde se tienen que evaluar los equipos más apropiados en el mercado con los cuales se 
soportará el funcionamiento de la empresa, otro factor que se debe considerar es el crecimiento 
de la misma institución a un pequeño, mediano o largo plazo para cubrir las necesidades de la 
misma. 
La tecnología propuesta debe cubrir con las necesidades actuales pero considerando el 
crecimiento a futuro de la empresa, evaluando las tendencias que hay en el mercado en ese 
momento así como otros factores como el tecnológico y económico. 
El cableado estructurado es considerado como una de las etapas iniciales en la formación de la 
infraestructura de una empresa, donde generalmente se publica una licitación donde varias 
empresas externas especializadas concursan para ganar el proyecto. 
Por lo que se puede contar con varias ofertas y/o soluciones, es importante analizar cada una de 
las propuestas y evaluar cual es la que mejor satisface los requerimientos de la empresa. Es 
importante que la empresa que realice el cableado pueda dar la garantía y certificación de la 
misma. 
 
CAPÍTULO I. Cableado estructurado 
 
I.1.-Medios de transmisión 
En la comunicación de voz ó datos siempre hay que verificar los centros de transmisión enlace, 
a travez de estos medios se constituyen los circuitos individuales que van a poner en 
comunicación conforme a los estandares determinados, extremo a extremo. 
El medio físico de transmisión que envia el mensaje convierte la señal eléctrica que se expresa 
por señales digitales o analógicas. Hay cuatro sistemas los cuales se mencionan a continuación. 
I.1.1- Par de cobre 
Son dos hilos conductores de cobre, paralelos ó trenzados recubiertos o no de un material 
también conductor de electricidad pero sin hacer contacto con los hilos anteriormente 
mencionados. (Vease fig. I.1). 
 
I.1.2.-Cable coaxial 
Se utiliza para transmitir señales analógicas y digitales por dos hilos de cobre dos conductores 
de cobre para pasar electricidad: tiene un conductor por el centro y otro en forma de malla. Se 
separa para que no haya un corto circuito con un aislante de plástico. (Vease fig. I.2) 
 
I.1.3.-Fibra óptica 
En 1959 derivación de estudios enfocados en la óptica se da una utilización diferente a la luz a 
la que se denominó rayo láser que fue aplicado a las telecomunicaciones. En 1966 se propone 
una guía óptica para la comunicación. 
Función 
Es un finísimo hilo de vidrio puro aunque también se construyen de plástico. Permite transmitir 
comunicaciones a cientos de kilómetros sin necesidad de convertirla en electricidad para 
amplificarla. (Vease fig. I.3). 
 
. • Permite la multiplexación de multiples señales de la misma fibra, utiliza 
diferentes frecuencias portadoras. Incrementando la capacidad de transmisión. 
. • Transmisión segura. 
. • Pocas pérdidas de potencia. 
. • La señal se transmite en fotones en lugar de electrones. 
. • El tamaño y peso son muy pequeños lo cual facilita la instalación. 
. • Inmune a las condiciones climáticas externas pero puede penetrar la húmedad 
en el interior del cable y deteriorar la fibra. 
 
Existen dos tipos de fibra las cuales son: 
Fibra Monomodo.- El diámetro esta entre 1 y 10 micrometros (mm) un rayo de luz puede viajar 
a través de ella proporciona gran ancho de banda y enlaces de larga distancia. 
Fibra Multimodo.-El diámetro es muy superior a la longitud de onda de la señal luminosa a 
transmitir. La señal se ve refractada en diferentes ángulos llegando en diferentes fases, entre 50 
y 125 micrometros (mm). Los enlaces son centrales urbanos o de corta distancia. 
I.1.4.- Microondas 
Se utilizan dos estaciones Emisora y Receptora utilizan antenas parabólicas según la longitud de 
onda (frecuencia) de la señal a transmitir de los márgenes de potencia disponibles. 
I.2.-Modelo OSI 
OSI (Open System Interconection) tiene relevancia en cuanto a la conexión de redes y 
comunicaciones fue aprobado por ISO (Intenational Standards Organizations) en el año de 1984 
bajo la norma ISO7498. 
Surge ante la necesidad de interconectar sistemas de distintos fabricantes. Los cuales cada uno 
empleaba sus propios protocolos. Se maneja término "abierto" con el fin de que se haga la 
conexión con diferentes 'marcas ó propietarios'. Consta de siete niveles, los cuales son: 
Física 
Es el medio mecánico, eléctrico funcional y de procedimiento de establecimiento y 
desactivación de las conexiones físicas para la transmisión de bits entre las entidades de enlace 
de datos. 
Enlace 
Facilita los medios funcionales y de procedimiento para establecer, mantener y liberar 
conexiones de enlace de datos entre entidades de red. 
Red 
Es el medio para establecer, mantener y liberar la conexión a traves de una red, compuesta de 
enlaces y nodos. 
Transporte 
Efectúa la transferencia de datos entre entidades de sesión y las libera en toda su función 
relativa para la transferencia de datos segura y económica. 
Sesión 
Proporciona el medio necesario para que las entidades de presentación organicen y sincronicen 
su diálogo y proceda el intercambio de datos. 
Presentación 
Permite la presentación de la información en la aplicación comunicación ó mencionan su 
comunicación, proporciona los procedimientos incluyendo aspectos de conversión cifrada y de 
datos. 
Aplicación 
Es el medio por el cual los procesos de aplicación acceden al entorno OSI. Proporciona los 
procedimientos que permiten a los usuarios ejecutar comandos relativos a sus propias 
aplicaciones. (Vease fig. I.4). 
 
Las Ventajas más importantes del Modelo OSI son: 
1. 1. Conectividad en todo el mundo 
2. 2. Fácil integración de productos en la red 
3. 3. Punto de vista único a la hora de configurar la seguridad 
4. 4. Amplio margen de selección de suministradores lo que permite mayor competencia 
en el mercado 
5. 5. Posibilidad de poder sobrevivir a las nuevas generaciones tecnológicas 
 
A pesar de las ventajas mencionadas anteriormente existen otros protocolos como son: TCP/IP y 
SNMP los cuales están mucho más extendidos en las diferentes empresas que los estándares 
OSI. 
Desventajas del modelo de referencia OSI 
1. 1. El modelo OSI no esta basado en la práctica y no había sido utilizado antes de 
ser estandarizado por lo que no se basa mucho en la práctica, una red de ordenadores a gran 
escala. 
2. 2. El modelo OSI es comparado con los estándares de Internet y los RFC (Ready 
For Comment) muy caros y difíciles de obtener. 
3. 3. Las nuevas tecnologías como ATM no se ajusta al modelo OSI. 
4. 4. Los protocolos incompatibles en el nivel de red OSI ejemplo (X.25 orientado a 
la conexión IP) no ayudan a mantener una red totalmente interconectada. 
 
I.3.- Red LAN 
LAN: Entorno reducido, limitado a unos pocos cientos de metros. 
Las redes de área local son redes de propiedad privada se transmite por diferentes caminos a 
nivel local se utilizan redes separadas es decir (un cable para el teléfono y otro diferente para el 
ordenador). Esto es por costo y comodidad. A las redes dedatos que unen sus ordenadores se 
les llama LAN (Local Area Network). Hay varios sistemas de LAN los más conocidos es 
Ethernet. 
En todas las redes LAN nos encontramos con un modo de transmisión/Modulación (Banda base 
ó Banda ancha). Protocolos de Acceso (TDMA, CSMA, FDDI). Soporte Físico (cables de pares 
trenzados, coaxiales ó fibra óptica). Topología [bus, anillo, estrella y malla]. 
(Vease fig. I.5). 
 
Características importantes: 
La velocidad de transmisión de datos de una red local es elevada (típicamente de 10 ó 100 
Mbits). 
La tasa de error de transmisión de los bits es inapreciable (de 1 bit erróneo por cada 100 
millones de bits transferidos). 
No se requiere ningún tipo de licencia para su instalación. Utiliza la radio como medio de 
transmisión. 
Ventajas de una Red LAN: 
 
1. 1. Mantiene las bases de datos actualizadas. 
2. 2. Facilita la transferencia de archivos. 
3. 3. Comparte periféricos (impresoras, escáner, etc). 
4. 4. Disminuye el costo del software comprado, licencias de uso múltiple en vez de 
muchas individuales. 
5. 5. Facilita la copia periódica de respaldo de datos. 
6. 6. Se comunica con otras redes públicas como Internet y comparte el servicio de 
correo electrónico. 
7. 7. Multiplica el número de usuarios que pueden acceder simultáneamente a un 
recurso ó información. 
 
I.3.1.- Topología 
Disposición física de los distintos elementos que componen una red, con indicación de los 
medios de enlace utilizados entre nodos. 
Topología bus 
Todas las estaciones de trabajo se encuentran conectadas a través de interfases físicas llamada 
tomas de conexión, permite la transmisión dúplex y circula en todas direcciones. 
La topología de árbol es similar al bus se permiten ramificaciones en un punto llamado raíz, no 
se permiten bucles. 
Problemas de estas dos topologías son: 
Ya que los datos son recibidos hay que dotar en la red un mecanismo para ver hacia que 
destinatario van los datos. 
Como todas las estaciones pueden mandar información al mismo tiempo hay que implementar 
un mecanismo que evite que los datos interfieran con otros. 
Topología anillo 
La red consta de una serie de repetidores (reciben y transmiten información sin almacenarla) 
conectados unos a otros en forma circulat (anillo). Los datos circulan en el anillo en una sola 
dirección. Cuando la trama llega a la estación origen entonces es eliminada de la red. 
Topología estrella 
Es un nodo central del cual salen los cableados para cada estación. Las estaciones se comunican 
unas con otras a través del nodo central. Este nodo es un repartidor de tramas que le llegan 
(cuando le llega una trama de cualquier estación la retransmite a todas las demás). Funciona 
igual que un bus usa la identificación de cada estación y los datos del destino que contiene la 
trama. 
 
fig. I.6.- Diferentes topologías de la red. 
I.4.-Cableado Estructurado 
Introducción 
Un sistema de cableado estructurado es una forma ordenada y planeada de realizar cableados 
que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales 
conmutadores, redes de área local (LAN) y equipo de oficina entre sí. Al mismo tiempo permite 
conducir señales de control como son: sistema de seguridad y acceso control de iluminación, 
control ambiental, etc. 
El cableado estructurado es un conjunto de cables y conectores, con sus componentes, diseño y 
técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red 
local de datos, voz y otros sistemas de comunicaciones. 
Tienen la capacidad de aceptar nuevas tecnologías solo con cambiar los adaptadores 
electrónicos en cada uno de los extremos del sistema; el cable, rosetas, patch panels, blocks, etc. 
I.4.1.- Normas del cableado estructurado 
Los sistemas de Cableado Estructurado deben emplear una arquitectura de Sistemas Abiertos 
(OSA Por sus siglas en inglés) y soportar aplicaciones basadas en estándares como: 
ANSI/EIA/TIA/568A, ANSI/EIA/TIA/569, ANSI/EIA/TIA/606, ANSI/EIA/TIA/607 (de la 
Asociación de Industrias Electronicas/ Asociación de industrias de Telecomunicaciones). Este 
sistema provee de un solo punto para efectuar movimientos y adiciones de tal forma que la 
administración y mantenimiento se convierten en una labor simplificada. 
ANSI/EIA/TIA/568A.- Alambrado de Telecomunicaciones para Edificios Comerciales. El 
propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy 
poco conocimiento de los productos de telecomunicaciones que serán instalados con 
posterioridad. 
ANSI/EIA/TIA/569.-Rutas y espacios de Telecomunicaciones para Edificios comerciales. 
Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, 
pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. 
ANSI/EIA/TIA/606.- Administración para la Infraestructura de Telecomunicaciones de 
Edificios Comerciales. 
ANSI/EIA/TIA/607.- Sistema de tierra física y el de alimentación bajo las cuales se deberán de 
operar y proteger los elementos del sistema estructurado. 
Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado 
como norma internacional por ser de las primeras en crearse. 
Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, 
pero básicamente protegen la inversión del cliente. 
 
El cable de par trenzado sin blindar (UTP por sus siglas en ingles) y de cables de fibras ópticas 
han sido adoptados por el estándar EIA/TIA/568A como los mas recomendados por su facilidad 
de manejo y mantenimiento, propiedades de conducción de señales y bajo costo. Debido a que 
los sistemas de cableado deben soportar la transmisión de altas velocidades demandada por 
nuevas aplicaciones, la prueba de funcionalidad y rendimiento se ha convertido en un punto 
muy importante. 
El estándar ANSI/EIA/TIA/568A especifica los niveles de diafonía (cross-talk), atenuación y 
otros parámetros permisibles para una transmisión confiable a las velocidades de redes de área 
local. 
Las categorías han sido definidas para los diferentes requerimientos de velocidad de 
transmisión: 
Categoría 1.- Esta categoría consiste en los elementos básicos de telecomunicación y en cables 
de circuitos electrónicos de potencia limitada, usualmente llamados “Nivel 1”. No deben ser 
utilizados en sistemas de cableado estructurado. 
Categoría 2.- Esta categoría consiste en cables especificados hasta un Mhz de acuerdo a UL 444 
y 13, usualmente llamados “Nivel 2”. No deben de ser utilizados en sistemas de cableado 
estructurado. 
Categoría 3.- Esta categoría consiste en cable y elementos de conexión hasta 16 Mhz. Los 
componentes de categoría 3 representan el mínimo desempeño para cables de 100 Ohms en 
sistemas de cableado de par de hilos torcidos de naturaleza estructural. 
Categoría 4.- Soporta hasta 20 Mhz. 
Categoría 5.- Esta categoría consiste en cable y elementos de conexión hasta 100 Mhz. Los 
componentes de categorías 5 representan el máximo desempeño para cables de 100 Ohms en 
sistemas de cableado de par de hilos torcido de naturaleza estructural. 
Nota: El desempeño de categoría 5 corresponde a la aplicación (“Clase D”) como lo especifica 
la ISO /IEC 11801 y CENELEC EN 50173. Soporta hasta 155 Mbs (Fast Ethernet, ATM y 
tecnologías futuras). 
• Categoría 5e.- (Enhanced) Esta categoría en cable y elementos de conexión hasta 350 
Mhz. Los componentes de categoría 5e representan el máximo desempeño para cables 
de 100 Ohms en sistemas de cableado de par de hilos torcidos de naturaleza estructural. 
Nota: El desempeño de categoría 5e corresponde a la aplicación “Clase E” como lo especifica 
en ISO/IEC 11801 y CENELEC EN 50173. Soporta hasta 155 Mbs (Fast Ethernet, Giga 
Ethernet, ATM y tecnologías futuras). 
• Categoría 6.- Esta categoría consiste en cable y elementos de conexión hasta 400 Mhz. 
Los componentesde categoría 6 representan el máximo desempeño para cables de 100 
Ohms en sistemas de cableado de par de hilos torcido de naturaleza estructural. 
Nota: El desempeño de categoría 6 corresponde a la aplicación (“Clase F”) como lo específica 
en ISO/IEC 11801 y CENELEC EN 50173, soporta hasta 622 Mbs (Fast Ethernet, Giga 
Ethernet, ATM y tecnologías futuras). 
I.4.2.- Elementos principales de un cableado estructurado 
El objetivo principal es proveer de un sistema total de transporte de información a través de un 
medio común. 
Tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios 
para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un 
edificio. 
1.- Cableado Horizontal 
Canalizaciones del cuarto de telecomunicaciones al área de trabajo, Incluye, los siguientes tipos 
de trayectoria: 
. • Bajo el nivel del Piso - Red de canalizaciones empotradas en el concreto que 
constan de ductos de placas pasa-hilos, canales de tendido de cables y sistemas celulares. 
 • Piso de Acceso - Loseta de piso modular elevada, soportada por pedestales con 
o sin abrazaderas laterales o tensores. • Tubería de Protección - Tuberías metálicas y no 
metálica de construcción rígida o flexible permitida por el código eléctrico aplicable. 
 • Bandeja & Trayecto de Alambrado - Estructuras rígidas prefabricadas para 
tensionar o tender el cable. 
. • Techo.- Ambiente abierto encima de las losetas de acceso al techo y estructura. 
 
Perímetro- Superficie, sistemas de canalización en depresiones o acanaladuras, dentro de 
molduras y de canales múltiples para montarlos en las paredes alrededor de los cuartos y a lo 
largo de los pasillos. 
Tipos de espacio: 
. • Cajas Extraíbles- Usadas en conjunción con sistemas de canalización de tubería 
de protección para ayudar a atrapar y tensionar el cable. 
. • Cajas de Empalme - Una caja, localizada en un tendido de trayectoria, prevista 
para albergar un empalme de cable. 
 
2.- Cableado Backbone 
TBB: (Telecommunications bonding backbone). Es un conductor de cobre usado para conectar 
la barra principal de tierra de telecomunicaciones (TMBG) con las barras de tierra de los 
armarios de telecomunicaciones y salas de equipos (TGB) Su función principal es la de reducir 
o igualar diferencias de potenciales entre los equipos de los armarios de telecomunicaciones Se 
deben diseñar de manera de minimizar las distancias El diámetro mínimo es de 6 AWG No se 
admiten empalmes No se admite utilizar cañerías de agua. 
. • TGB: Telecommunications Grounding Busbar Es la barra de tierra ubicada en el 
armario de telecomunicaciones o en la sala de equipos Sirve de punto central de conexión de 
tierra de los equipos de la sala Debe ser una barra de cobre, de 6 mm de espesor y 50 mm de 
ancho mínimos. El largo puede variar, de acuerdo a la cantidad de equipos que deban conectarse 
a ella 
. • TMBG: Telecommunications main ground Busbar Barra principal de tierra, 
ubicada en las "facilidades de entrada". Es la que se conecta a la tierra del edificio Actúa como 
punto central de conexión de los TGB Típicamente hay un solo TMBG por edificio debe ser una 
barra de cobre, de 6 mm de espesor y 100 mm de ancho mínimos. El largo puede variar, de 
acuerdo a la cantidad de cables que deban conectarse a ella. 
 
Observe la figura donde se muestra la distribución del cableado estructurado (Vease fig. 1.7) 
 
fig. I.7.- Distribución del cableado estructurado 
I.4.3.- Cuarto de equipo 
El cuarto de equipo es un espacio centralizado de uso específico para equipo de 
telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video . 
 Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por 
un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de 
telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. 
 Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo 
edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los 
requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA/568A y 
ANSI/TIA/EIA/569. 
I.4.4.- Cuarto de entrada de servicios 
El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al 
edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o 
espacio de entrada. 
El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones 
de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares 
ANSI/TIA/EIA/568A y ANSI/TIA/EIA/569. 
I.4.5.- Sistema de puesta a tierra y puenteado 
Estándar ANSI/TIA/EIA.- 607 Requerimientos para Telecomunicaciones de Puesta a Tierra y 
Puenteado de Edificios Comerciales. 
ANSI/TIA/EIA-607.- Discute el esquema básico y los componentes necesarios para 
proporcionar protección eléctrica a los usuarios e infraestructura de las telecomunicaciones 
mediante el empleo de un sistema de puesta a tierra adecuadamente configurado e instalado. 
EIA/TIA 607.- Define al sistema de tierra física y el de alimentación bajo las cuales se deberán 
de operar y proteger los elementos del sistema estructurado. 
ANSI/TIA/EIA-607.- Tierras y aterramientos para los sistemas de telecomunicaciones de 
edificios comerciales Provee especificaciones para el diseño de las tierras y el sistema de 
aterrizadas, relacionadas con la infraestructura de telecomunicaciones para edificios comerciales 
I.4.6.-Cuarto de telecomunicaciones 
Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de 
equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de 
comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de 
telecomunicaciones. 
El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, 
terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de 
telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas 
de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y 
otros sistemas de telecomunicaciones. 
Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No 
hay un límite máximo en la cantidad de cuartos de telecomunicaciones. 
Consideraciones del diseño 
El diseño de un cuarto de telecomunicaciones depende de: 
1. 1. El tamaño del edificio. 
2. 2. El espacio de piso a recibir. 
3. 3. Las necesidades de los ocupantes. 
4. 4. Los servicios de telecomunicaciones a utilizarse. 
 
Altura 
La altura mínima recomendada de el techo al piso es de 2.6 metros. 
Ductos 
Varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos 
tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Los 
ductos de entrada deben de contar con elementos de retardo de propagación de incendio 
"firestops". Entre TC de un mismo piso debe haber mínimo un conduit de 75mm. 
Puertas 
La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91 
centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o de 
lado a lado). La puerta debe abrir al ras del piso y no deben tener postes centrales. 
Polvo y electricidad estática 
Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, loza o similar (no 
utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y el techo para 
minimizar el polvo y la electricidad estática. 
Control Ambiental 
En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones 
debe mantenerse continuamente (24 horas al día, 365 díasal año) entre 10 y 35 grados 
centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de 
aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de 
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 
24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber 
un cambio de aire por hora. 
Pisos Falsos 
Estos son muy utiles ya que en estos se pueden hacer diferentes cambios en los cuartos de 
telecomunicaciones. 
Prevención de Inundaciones 
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación. No 
debe haber tubería de agua pasando por (alrededor) el cuarto de telecomunicaciones. De haber 
riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra 
incendio, se debe de instalar una canoa para drenar un goteo potencial de las regaderas. 
Pisos 
Los pisos de los cuartos de telecomunicaciones deben soportar una carga de 2.4 kPa. 
Iluminación 
Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado. 
La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las paredes deben 
estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de 
emergencia. 
Localización 
Se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área 
a servidores. 
Potencia 
Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los 
andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V 
C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos 
tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar 
alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable 
instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La alimentación 
específica de los dispositivos electrónicos se podrá hacer una UPS y las regletas montadas en 
los andenes. 
Separado de estas tomas deben haber tomacorrientes dobles para herramientas, equipo de 
prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en 
intervalos de 1.8 metros alrededor del el perímetro de las paredes. 
El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez debe 
estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de 
puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA/607. 
Seguridad 
Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe asignar 
llaves a personal que esté en el edificio durante las horas de operación. 
Se debe mantener limpio y ordenado el cuarto de telecomunicaciones. 
Requisitos de tamaño 
Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas 
que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un solo 
cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede. (Vease la tabla 
I.1). 
Area para un Edificio Normal Dimensiones Mínimas del Cuarto deAlambrado 
500 m.2 o menos 3.0 m. x 2.2 m. 
mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m. 
mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m. 
Area para un Edificio Pequeño Utilizar para el Alambrado 
100 m.2 o menos Montante de pared o gabinete encerrado. 
mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet angosto de 0.6 m. x 2.6 m. 
* Algunos equipos requieren un fondode al 
menos 0.75 m. 
 
 
tabla. I.1.- Área y dimensiones 
Disposición de equipos 
Los andenes (racks) deben de contar con al menos 82 cm, de espacio de trabajo libre alrededor 
(al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se 
debe medir a partir de la superficie más salida del andén. De acuerdo al NEC, NFPA-70 
Artículo 110-16, debe haber un mínimo de 1 metro de espacio libre para trabajar de equipo con 
partes expuestas sin aislamiento. Se recomienda dejar un espacio libre de 30 cm en las esquinas. 
Paredes 
Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros 
de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo. Las 
paredes deben estar pintadas con pintura resistente al fuego, lavable y de color claro. 
Preferentemente (Blanco). Los siguientes puntos son estandares relacionados: 
. • Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios 
Comerciales 
. • Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para 
Edificios Comerciales 
. • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de 
Telecomunicaciones de Edificios Comerciales 
. • Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de 
Telecomunicaciones de Edificios Comerciales 
. • Manual de Métodos de Distribución de Telecomunicaciones de Servicio de consultor de 
Industria de edificio Internacional 
. • ISO/IEC 11801 Generic Cabling for Customer Premises 
. • National Electrical Code 1996 (NEC) 
. • Código Eléctrico Nacional 1992 (CODEC). 
 
En el siguiente diagrama se muestra un site de telecomunicaciones (vease fig I.8). 
 
En la siguiente figura se muestra como estan distribuidos los servidores en los racks. (Vease fig. I.9). 
 
 
 
CAPÍTULO II. TCP/IP 
II.1.- Protocolo TCP/IP 
El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados 
inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto 
dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de 
Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento 
Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada 
ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en 
investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático 
británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, 
siglas en francés). 
¿Por que utilizar TCP/IP? 
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten 
interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del 
sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor 
Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas 
como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes 
distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está 
claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. 
Lo que estamos buscando es un método de interconexión general que sea válido para cualquier 
plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para 
permitir que Internet sea una Red de redes es TCP/IP. Por esta razón es que es el más utilizado 
en todo el mundo esto permite solucionar varios problemas como conexión, diferente tipo de 
tecnología y es una herramienta muy util, por lo que lo hace indispensable en nuesros días. 
II.1.1.- Que es una arquitectura TCP/IP 
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de 
manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se 
encuentran conectados ordenadores de clases muy diferentes por hardware y software 
incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. 
Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de 
que la comunicaciónentre todos sea posible. TCP/IP es compatible con cualquier sistema 
operativo y con cualquier tipo de hardware. TCP/IP es el protocolo común utilizado por todos 
los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay 
que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy 
diferentes y con hardware y software incompatibles en muchos casos, además de todos los 
medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del 
TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. 
TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. 
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es 
un conjunto de protocolos que cubren los distintos niveles del modelo OSI. 
Tenemos que tomar en cuenta que cuando uno dice que tiene una red IP, no significa 
necesariamente que vaya por Internet puede ser una red. 
Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP 
(Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta 
de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los 
niveles OSI de la siguiente manera: 
-Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y 
sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales 
como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión 
remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext 
Transfer Protocol). 
-Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos 
de este nivel, tales como TCP y UDP, se encargan de manejar los datos y 
proporcionar la fiabilidad necesaria en el transporte de los mismos. 
-Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se 
encarga de enviar los paquetes de información a sus destinos correspondientes. 
Es utilizado con esta finalidad por los protocolos del nivel de transporte. 
-Físico: Análogo al nivel físico. 
-Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, 
así es que corre por las interfaces conocidas, como por ejemplo: 
 
fig. II.1 El protocolo de IP junto con el TCP constituye la base de internet 
II.1.2.- Funcionamiento de TCP/IP 
El protocolo IP está en todos los ordenadores y dispositivos de encaminamiento y se encarga de 
transmitir datos desde un ordenador a otro pasando por todos los dispositivos de 
encaminamiento necesarios. TCP está implementado solo en los ordenadores y se encarga de 
suministrar la IP los bloques de datos y de comprobar que han llegado a su destino. 
-Cada ordenador debe tener una dirección global a toda la red. Además, cada 
proceso debe tener un puerto o dirección local dentro de cada ordenador para 
que TCP entregue los datos a la aplicación adecuada. 
-La capa IP pasa sus datos y bits de control a la de acceso, que llegan a la red con 
información sobre qué encaminamiento coger, y ésta es la encargada de 
pasarlos a la red. 
-Cada capa va añadiendo bits de control al bloque que le llega, antes de pasarlo a la 
capa siguiente. En la recepción, el proceso es el contrario. 
-TCP adjunta datos de: puerto de destino número de secuencia de trama o bloque y 
bits de comprobación de errores. 
-IP adjunta datos a cada trama o bloque de: dirección del ordenador de destino y de 
encaminamiento a seguir. 
-La capa de acceso a la red adhiere al bloque: dirección de la subred de destino y 
facilidades como puede ser prioridad. 
-Cuando el paquete llega a su primera estación de encaminamiento, ésta le quita los 
datos puestos por la capa de acceso a la red y lee los datos de control puestos 
por IP para saber el destino, luego que ha seleccionado la siguiente estación de 
encaminamiento pone esa dirección y la estación de destino junto al bloque y lo 
pasa a la capa de acceso de la red. 
II.1.3.- Direccionamiento IP 
Dirección ip 
La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de 
una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos 
calles con el mismo nombre y números de portal. 
Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la 
maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el 
mismo numero de RED el cual debe ser además único en Internet. 
El número de maquina, identifica a una estación de trabajo, servidor, router o cualquier otra 
maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para 
esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única 
Existen casos especiales para la dirección del broadcast como la dirección que identifica a la red 
no se puede asignar a host. 
II.1.4.-Identificación de red e identificación de host 
Hay dos formatos para referirnos a una dirección IP, formato binario y formato decimal con 
puntos. Cada dirección IP es de 32 bits de longitud y está compuesto por 4 campos de 8 bits, 
llamados bytes u octetos. Estos octetos están separados por puntos y cada uno de ellos 
representa un número decimal entre cero y 255. Los 32 bits de una dirección IP contienen tanto 
la Identificación de RED como la Identificación de Hosts dentro de la RED. 
La manera más fácil de “leer” para los humanos una dirección IP es mediante la notación 
decimal con puntos. Vamos a ver a continuación un ejemplo de una dirección IP en binario y 
decimal con puntos. (Vease fig. II.2 Dirección IP en binario y decimal). 
10011001110111000011010100001111 153.220.53.15 
 
ID de RED 
ID de Host 
 w.x.y.z 
fig II.2 Dirección IP en binario y decimal 
II.1.5.- Clases de direcciones 
Hay dos diferentes clases de direcciones IP. Cada clase define la parte de la dirección IP que 
identifica a la RED y la parte que identifica al número de hosts dentro de esa red. 
La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de 
diferentes tamaños. El TCP/IP soporta las clases A, B y C. Estas clases, definen que bits son 
usados para la red y cuales son usados para identificar el número de host dentro de la red. 
Se puede identificar la clase de dirección por el número del primer octeto. Recordemos que por 
ser un número de 32 bits la dirección IP, teóricamente podrían existir 2 elevado a la 32 
direcciones diferentes IP. La clase A, son direcciones del tipo w.x.y.z en donde ‘w’ representa la 
RED y x.y.z el número de host dentro de la red. En el siguiente cuadro podemos ver las clases 
A, B y C. (vease fig. II.3). 
Clase Dirección IP ID de Red ID de Host 
A w.x.y.z w x.y.z B w.x.y.z w.x y.z 
 w.x.y.z w.x.y z 
 
 
fig. II.3 Clases 
Clase A 
Las direcciones de Clase A son asignadas a redes con un elevado número de hosts. El bit de 
mayor orden en una dirección de clase A siempre es un cero. Los siguientes 7 bits que 
completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos 
octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 
millones de host por cada red. 
Clase B 
Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros 
bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que 
completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los 
dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y 
aproximadamente 65.000 hosts en cada red. 
Clase C 
La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer 
octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos 
representan la Identificación de unared en Clase C. Los últimos 8 bits (ultimo octeto) representa 
la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en 
cada red. 
Clase D 
Las direcciones de clase D son usadas para uso de grupos multicast. Un grupo multicast puede 
estar formado por uno o más hosts o por ninguno de ellos. Los 4 bits de mayor orden en el 
primer octeto en una clase D son siempre 1 1 1 0. El resto de bits designan el grupo específico 
en el cual participa el cliente. No hay redes o Identificaciones de hosts del las operaciones de 
multicast. Los paquetes son pasados a una colección de hosts en una red. Solo los hosts 
registrados con una direccion multicasr van a recibir esos paquetes. 
Clase E 
La clase E son direcciones experimentales que no están disponibles para uso general y que se 
reservan para uso futuro. Los 4 bits del byte de mayor orden en una clase E están siempre 
colocados a 1 1 1 1. 
II.2.- Voz sobre IP 
Introducción 
Hoy podemos ver una gran revolución en comunicaciones: todas las personas usan las 
computadoras e Internet, en el trabajo y en el tiempo libre para comunicarse con otras personas, 
para intercambiar datos y a veces para hablar con mas personas usando aplicaciones como 
NetMeeting o teléfono IP (teléfono de internet), el cual particularmente comenzó a difundir en 
el mundo la idea que en el futuro se podría utilizar una comunicación en tiempo real por medio 
del PC: VoIP (voz sobre protocolo de internet). 
En una empresa se dispone de una red de datos que tenga un ancho de banda bastante grande, 
también se podría pensar en la utilización de esta red para el tráfico de voz entre las distintas 
áreas de la empresa. Las ventajas que se obtendrían al utilizar la red para transmitir tanto la voz 
como los datos son evidentes, ahorro de costos de comunicaciones, las llamadas entre las 
distintas áreas de la empresa saldrían gratis. 
II.2.1.- Integración de servicios y unificación de estructura 
Realmente la integración de la voz y los datos se ha trabajado sobre una misma red, desde hace 
tiempo han surgido soluciones desde distintos fabricantes que, mediante el uso de 
multiplexores, permiten utilizar las redes WAN de datos de las empresas (típicamente 
conexiones punto a punto y Frame-Relay) para la transmisión del tráfico de voz, además es 
importante resaltar que el paquete de voz es indistinguible del paquete de datos, y por lo tanto 
puede ser transportado a través de una red que estaría normalmente reservada para transmisión 
de datos, donde los costos son frecuentemente más bajos. 
La aparición del VoIP junto con el abaratamiento de los DSP’s (procesador digital de señal), los 
cuales son claves en la compresión y descompresión de la voz, son los elementos que han hecho 
posible el despegue de estas tecnologías. 
Para este auge existen otros factores, tales como la aparición de nuevas aplicaciones o la apuesta 
definitiva por VoIP de fabricantes como Cisco Systems o Nortel-bay Networks. 
II.2.2.- Que es Vo/IP 
VoIP viene de voz sobre protocolo de internet. Como dice el termino VoIP intenta permitir que 
la voz viaje en paquetes IP y obviamente a través de Internet. 
La telefonía IP conjuga dos mundos históricamente separados: la transmisión de voz y la de 
datos. Se trata de transportar la voz, previamente convertida a datos, entre dos puntos distantes. 
Esto posibilitaría utilizar las redes de datos para efectuar las llamadas telefónicas, yendo un 
poco más allá, desarrollar una única red convergente que se encargue de cursar todo tipo de 
comunicación, ya sea voz, datos, video o cualquier tipo de información. 
La voz IP, por lo tanto, no es en sí mismo un servicio, sino una tecnología que permite 
encapsular la voz en paquetes para poder ser transportados sobre redes de datos sin necesidad de 
disponer de los circuitos conmutados convencionales, las redes desarrolladas a lo largo de los 
años para transmitir las conversaciones vocales, se basaban en el concepto de conmutación de 
circuitos, o sea, la realización de una comunicación que requiere el establecimiento de un 
circuito físico durante el tiempo que dura ésta, lo que significa que los recursos que intervienen 
en la realización de una llamada no pueden ser utilizados en otra hasta que la primera no 
finalice, incluso durante los silencios que se suceden dentro de una conversación típica. 
La telefonía IP no utiliza circuitos para la conversación, sino que envía múltiples de ellas 
(conversaciones) a través del mismo canal codificadas en paquetes y flujos independientes. 
Cuando se produce un silencio en una conversación, los paquetes de datos de otras 
conversaciones pueden ser transmitidos por la red, lo que implica un uso más eficiente de la 
misma. 
Son evidentes las ventajas que proporciona el segundo tipo de red, ya que con la misma 
infraestructura podrían prestar mas servicios y además la calidad de servicio y la velocidad 
serian mayores; pero por otro lado también existe la gran desventaja de la seguridad, ya que no 
es posible determinar la duración del paquete dentro de la red hasta que este llegue a su destino 
y además existe la posibilidad de perdida de paquetes, ya que el protocolo IP no cuenta con esta 
herramienta. 
II.2.3.- Como funciona Vo/IP 
Años atrás se descubrió que mandar una señal a un destino remoto también podía hacerse 
también de manera digital: antes de enviar la señal se debía digitalizar con un ADC (digital al 
convertidor analógico), transmitirla y en el extremo de destino transformarla de nuevo a formato 
análogo con un DAC (digital al convertidor analógico). 
VoIP funciona de esa manera, digitalizando la voz en paquetes de datos, enviándola a través de 
la red y reconvirtiéndola a voz en el destino. Básicamente el proceso comienza con la señal 
análoga del teléfono que es digitalizada en señales PCM (Pulse Code Modulación) por medio 
del codificador/decodificador de voz (codec). Las muestras PCM son pasadas al algoritmo de 
compresión, el cual comprime la voz y la fracciona en paquetes que pueden ser transmitidos 
para este caso a través de una red privada WAN. En el otro extremo de la nube se realizan 
exactamente las mismas funciones en un orden inverso. El flujo de un circuito de voz 
comprimido. (Vease fig. II.4). 
 
fig. II.4 funcionamiento VoIP 
Dependiendo de la forma en la que la red este configurada, el enrutador o el gateway puede 
realizar la labor de codificación, decodificación y/o compresión. Por ejemplo, si el sistema 
usado es un sistema análogo de voz, entonces el enrutador o el gateway realizan todas las 
funciones mencionadas anteriormente de la siguiente manera. (Vease la fig. II.5). 
 
fig. II.5 Sistema Análogo de voz 
Si, por otro lado, el dispositivo utilizado es un PBX digital, es entonces este el que realiza la 
función de codificación y decodificación, y el enrutador solo se dedica a procesar las muestras 
PCM que le ha enviado el PBX. (Vease la fig. II). 
 
fig. II.6 Sistema PBX Digital 
Para el caso en el que el transporte de voz se realiza sobre la red pública Internet, se necesita 
una interfaz entre la red telefónica y la red IP, el cual se denomina gateway, es el encargado en 
el lado del emisor de convertir la señal analógica de voz en paquetes comprimidos IP para ser 
transportados a través de la red, del lado del receptor su labor es inversa, dado que descomprime 
los paquetes IP que recibe de la red de datos, y recompone el mensaje a su forma análoga 
original conduciéndolo de nuevo a la red telefónica convencional en el sector de la última milla 
para ser transportado al destinatario final y ser reproducido por el parlante del receptor. 
Es importante tener en cuenta también que todas las redes deben tener de alguna forma las 
características de direccionamiento, enrutamiento y señalización. El direccionamiento es 
requerido para identificar el origen y destino de las llamadas, también es usado para asociar 
clases de servicio a cada una de las llamadasdependiendo de la prioridad. El enrutamiento por 
su parte encuentra el mejor camino a seguir por el paquete desde la fuente hasta el destino y 
transporta la información a través de la red de la manera más eficiente, la cual ha sido 
determinada por el diseñador. La señalización alerta las estaciones terminales y a los elementos 
de la red su estado y la responsabilidad inmediata que tiene al establecer una conexión. 
II.2.4.- Interacción del protocolo h.323 con Vo/IP 
H.323 es la base del VoIP. De este modo, el VoIP debe considerarse como una clarificación del 
h.323, de tal forma que en caso de conflicto, y con el fin de evitar divergencias entre los 
estándares, se decidió que h.323 tendría prioridad sobre el VoIP. El VoIP tiene como principal 
objetivo asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos 
tales como la supresión de silencios, codificación de la voz y direccionamiento, y estableciendo 
nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional. 
Estos elementos se refieren básicamente a la transmisión de señalización por tonos 
multifrecuencia (DTMF). 
El protocolo h.323 es usado, por ejemplo, por NetMeeting para hacer llamadas IP. Este 
protocolo permite una gran variedad de elementos que interactúan entre ellos: 
Terminales: Son los clientes que inician una conexión VoIP. Estos usuarios solo pueden 
conectarse entre ellos, y si es necesario el acceso de un usuario adicional a la comunicación se 
necesitaran algunos elementos adicionales. 
Gatekeepers: Operan básicamente de la siguiente manera: 
1. 1. Servicio de traducción de direcciones (DNS), de tal manera que se puedan usar 
nombre en lugar de direcciones IP. 
2. 2. Autenticación y control de admisión, para permitir o denegar el acceso de 
usuarios. 
3. 3. Administración del ancho de banda. 
 
Gateways: Puntos de referencia para conversión TCP/IP. 
Unidades de control multipunto (MCUS): Para permitir la realización de conferencias. H.323 no 
permite solamente VoIP, sino también comunicación para intercambio de datos y video. El 
h.323 comprende también una serie de estándares y se apoya en una serie de protocolos que 
cubren los distintos aspectos de la comunicación: 
Direccionamiento: RAS (registro admisión y posición). Protocolo de comunicaciones que 
permite a una estación h.323 localizar otra estación h.323 a través de el gatekeeper. 
DNS (servicio de nombre de dominio). Servicio de resolución de nombres en direcciones IP con 
el mismo fin que el protocolo ras pero a través de un servidor DNS. 
Señalización: 
1. 1. q.931 señalización inicial de llamada. 
2. 2. h.225 control de llamada: señalización, registro y admisión, y paquetización / 
sincronización del stream (flujo) de voz. 
3. 3. h.245 protocolo de control para especificar mensajes de apertura y cierre de 
canales para streams de voz. 
 
Comprensión de voz: 4, requeridos: 
g.711 y g.723 
5. opcionales: g.728, g.729 y g.722 
Transmisión de voz: 
UDP.- La transmisión se realiza sobre paquetes UDP, pues aunque UDP no ofrece integridad en 
los datos, el aprovechamiento del ancho de banda es mayor que con TCP. 
RTP (protocolo de tiempo real). Maneja los aspectos relativos a la temporización, marcando los 
paquetes UDP con la información necesaria para la correcta entrega de los mismos en 
recepción. 
Control de la transmisión: 
RTCP (Real Time Control Protocol). Se utiliza principalmente para detectar situaciones de 
congestión de la red y tomar, en su caso, acciones correctoras. (Vease la tabla II.1). 
 
tabla II.1 Establecimiento de llamada y control 
Actualmente se puede partir de una serie de elementos ya disponibles en el mercado y que, 
según diferentes diseños, permitirán construir las aplicaciones VoIP. Estos elementos son: 
Ο Teléfonos IP Ο Adaptadores para PC Ο Hubs teléfonicos Ο Gateways (Pasarelas RTC / IP) Ο 
Gatekeeper Ο Unidades de audio conferencia múltiple (MCU voz) Ο Servicios de directorio 
II.2.5.- Protocolo de transporte en tiempo real 
RTP (Real Time Transport Protocol) o Protocolo de Transporte en Tiempo Real, es un 
protocolo que como su nombre lo indica, está orientado a la transmisión de información en 
tiempo real, como la voz o el video. Este es un protocolo de las capas superiores de usuario que 
funciona sobre UDP (protocolo de datagrama de usuario) haciendo uso de los servicios de 
checksum y multiplexión, para proporcionarle a los programas que generan este tipo de datos, 
un manejo de transmisiones en tiempo real a través de difusiones unicast o multicast, en el UDP 
se cambia confiabilidad por velocidad, lo cual es básico para manejo de transmisiones en tiempo 
real como la VoIP. 
Aunque RTP no es lo suficientemente confiable por si solo, este proporciona “ganchos” con 
protocolos y aplicaciones de capas inferiores y recursos proporcionados por los switches y 
enrutador para garantizar confiabilidad. Los paquetes RTP no contienen campo de longitud, ya 
que al funcionar sobre UDP, este protocolo es quien encapsula la voz comprimida en 
datagramas. 
Las herramientas de las que se vale RTP para lograr transmisiones en tiempo real son el RTCP 
(RTP control protocol) que proporciona un feedback a cerca de la calidad de distribución y la 
congestión, con esto, la empresa que ofrece el servicio puede monitorear la calidad y puede 
diagnosticar los problemas que pueda presentar la red, además de esto, RTCP sincroniza el 
audio y el video, conoce el número de usuarios presentes en una conferencia y con esto el 
promedio de transferencia a la cual deben ser enviados los paquetes, todas estas opciones son 
obligatorias cuando RTP se usa en entornos multicast IP. 
Pero existe otra aplicación opcional y es una administración de sesiones con bajo manejo de 
información de control para aquellas aplicaciones donde hay uso masivo de usuarios entrando y 
saliendo constantemente. 
Para la compresión RTP usa una aplicación llamada “vocoder” pudiendo reducir de 64 kbps 
hasta a 8 kbps el promedio de transferencia nos ayuda para verificar la digitalización y 
compresión de voz produciendo un desmejoramiento en la calidad de la voz poco perceptible, 
además de esto usa h.323, g.729 y otros protocolos más para transmisiones en tiempo real. 
RTP es capaz de correr sobre protocolos WAN de alta velocidad como ATM sin ningún 
problema, también en redes asimétricas como ADSL, cable-modem o por enlace satelital pero 
cumpliendo con ciertas características de ancho de banda para ambas direcciones y uso 
exclusivo para la aplicación RTP. 
TCP es un protocolo de transporte de información “pesada”, y eventualmente podría llegar a 
transportar video y voz, este y otros protocolos como XTP son inapropiados por tres razones 
básicas: 
. • El hecho de que ante la pérdida de paquetes este tipo de protocolos emplean 
retransmisión de paquetes. TCP no soporta multicast. 
. • El control de congestión de TCP hace reducir la ventana de transmisión cuando 
detecta pérdida de paquetes, y el audio y el video son aplicacionescuyo promedio de 
transferencia no permite disminuciones de este tipo en la ventana de transmisión. 
. • Adicionalmente otra desventaja es que los encabezados de estos protocolos son 
más largos que los de RTP. 
 
II.2.6.- Comprensión de Voz 
Los algoritmos de compresión usados en los enrrutadores y en los gateways analizan un bloque 
de muestras PCM entregadas por el codificador de voz, estos bloques tienen una longitud 
variable que depende del codificador, por ejemplo el tamaño básico de un bloque del algoritmo 
g.729 es 10 ms, mientras que el tamaño básico de un bloque del algoritmo g.723.1 es 30ms. un 
ejemplo de cómo funciona el sistema de compresión g.729. (Vease fig.II.7). 
 
fig.- II.7 Comprensión de voz 
La cadena de voz análoga es digitalizada en tramas PCM, y así mismo entregadas al algoritmo 
de compresión en intervalos de 10 ms. 
II.2.7.- Señalización 
La señalización VoIP tiene3 áreas distintas: Señalización del PBX al enrutador, señalización 
entre enrutador y señalización del enrutador al PBX. Por ejemplo para el caso de una intranet 
corporativa, esta aparece como la troncal al PBX, quien dará la señalización a los usuarios de la 
intranet. Por lo cual el PBX reenvía los números digitados al enrutador de la misma forma en la 
que los dígitos hubiesen sido reenviados al switch de una central telefónica Cuando el enrutador 
remoto recibe la llamada solicitante q.931, este envía una señalización al PBX. Luego que el 
PBX envía un acuse de recibo, el enrutador envía los dígitos marcados al PBX, y tramita un 
acuse de recibo de llamada al enrutador de origen. En una arquitectura de red no orientada a la 
conexión (como IP), la responsabilidad del establecimiento de la comunicación y de la 
señalización es de las estaciones finales (estación final). Para prestar exitosamente servicios de 
voz a través de una red IP, es necesario realizar mejoras en la señalización. 
Por ejemplo, un agente de h.323 es adicionado al enrutador para facilitar soporte para el 
transporte de cadenas de audio y señalización. El protocolo q.931 es usado para el 
establecimiento y desconexión de la llamada entre agentes h.323 o estaciones terminales. RTCP 
(protocolo de control de tiempo real) es usado para establecer canales de audio. Un protocolo 
confiable orientado a la conexión, TCP, es utilizado entre estaciones terminales para transportar 
los canales de señalización. 
RTP, protocolo de transporte en tiempo real, el cual esta soportado en UDP, es usada para el 
trasporte del caudal de audio en tiempo real. RTP usa UDP como mecanismo de transporte 
porque posee un menor retardo que TCP, y además porque el trafico de voz en la actualidad, sin 
importar que sean datos o señalización, toleran menos niveles de perdida y no tienen la facilidad 
de retransmisión. (Vease tabla II.2). 
CAPA SEGÚN OSI ITU H.323 ESTANDAR 
Presentación g.711,g.729, g.729a, etc. 
Sesión h.323, h.245, h.225, RTCP 
Transporte RTP, UDP 
Red IP, RSVP, WFQ 
Enlace rfc1717(PPP/ML), Frame, ATM, etc. 
 
tabla II.2 Modelo de referencia OSI y estándar h.323 
II.2.8.- Direccionamiento 
En el ejemplo de un intranet con direccionamiento IP, podríamos ver que las interfaces de voz 
aparecerían como anfitriones IP adicionales, como extensiones del esquema de numeración 
existente o como nuevas direcciones IP. 
La traducción de los dígitos marcados del PBX al host IP se realizan por medio del plan de 
numeración. El numero de teléfono de destino o alguna parte de este será vinculado a la 
dirección IP de destino. Cuando el numero es recibido del PBX el enrutador lo compara con los 
que ya han sido vinculados con alguna dirección IP y están relacionados en la tabla de 
enrutamiento, si hay alguna coincidencia la llamada será enrutada al host IP al cual este 
relacionada, después de que la conexión es establecida, el enlace de la intranet es transparente 
hacia el usuario. 
II.2.9.- Enrutamiento 
Una de las fortalezas del IP es la sofisticación y gran desarrollo de sus protocolos de 
enrutamiento. Un protocolo de enrutamiento moderno, como el EIGRP, es capaz de tener en 
consideración el retardo por cada uno de los caminos posibles que puede tomar el paquete y 
determinar la mejor ruta que puede seguir. Características avanzadas como el uso de políticas de 
enrutamiento y uso de lista de acceso (access lists), hacen posible crear esquemas de 
enrutamiento altamente seguros para el tráfico de voz. 
RSVP puede ser utilizado por las gateways de VoIP, de tal manera que se asegure que el trafico 
ira a través de la red por el mejor y mas corto camino, esto puede incluir segmentos de redes 
como ATM o LAN´s conmutadas. Algunos de los desarrollos más importantes del enrutamiento 
IP son, el desarrollo del llamado tag switching y otras técnicas de conmutación IP. 
El tag switching muestra una manera extendida del enrutamiento IP, políticas y funcionalidades 
del RSVP sobre ATM y otros transportes de alta. Otro de los beneficios del tag switching es la 
capacidad de manejo de tráfico, la cual es necesaria para un uso eficiente de los recursos de la 
red. El manejo de trafico (traffic engineering) puede ser usado para cambiar la carga de este en 
diferentes sectores de la red basado en diferentes predicciones dependiendo la hora durante el 
día. 
II.2.10.- Consumo de ancho de banda 
De acuerdo con todo lo dicho anteriormente, podemos ver que todavía no se han resuelto los 
problemas relacionados con el ancho de banda y el cómo crear flujos de cadenas de datos en 
tiempo real. 
Lograr transportar voz de alta calidad telefónica sobre IP en tiempo real no es una tarea nada 
fácil de alcanzar ya que tal labor requiere manejo de las capacidades de la red que permita el 
control del tráfico, protocolos de tiempo real (TCP/IP no lo son) y anchos de banda “dedicados” 
durante el tiempo que tome la realización de la llamada. 
Las limitaciones en los servicios de voz basados en IP, están siendo superadas gracias dos 
factores: mejoras en los algoritmos de compresión (que permiten la optimización de la 
utilización del ancho de banda) y la sofisticación y gran desarrollo de los actuales protocolos de 
enrutamiento (capaces de tener en consideración el retardo por cada uno de los caminos posibles 
que puede tomar el paquete para así determinar la mejor ruta que puede seguir, proveer reservas 
de ancho de banda mientras que dura la conversación y dar preferencia al procesamiento de los 
paquetes dentro de los límites del enrutador, de manera que aquellos de alta prioridad son 
procesados primero). 
II.3.- Calidad del servicio (QoS) 
La calidad de servicio (QoS) es el rendimiento de extremo a extremo de los servicios 
electrónicos tal como lo percibe el usuario final. Los parámetros de QoS son: el retardo, la 
variación del retardo y la pérdida de paquetes. Una red debe garantizar que puede ofrecer un 
cierto nivel de calidad de servicio para un nivel de tráfico que sigue un conjunto especificado de 
parámetros. 
La implementación de políticas de calidad de servicio se puede enfocar en varios puntos según 
los requerimientos de la red, los principales son: 
 Asignar ancho de banda en forma diferenciada. 
 Evitar y/o administrar la congestión en la red. 
 Manejar prioridades de acuerdo al tipo de tráfico. 
 Modelar el tráfico de la red. 
La comunicación sobre IP (al igual que la telefonía convencional) debe tener características de 
tiempo real, desafortunadamente TCP/IP no puede garantizar este tipo de particularidad 
siempre, de modo que se deben introducir algunas políticas que puedan manejar el flujo de 
paquetes en todos los enrutadores que deban intercambiar paquetes. Estas son: 
Campo tos.-Protocolo IP para describir el tipo de servicio: Los altos valores indican poca 
urgencia, mientras que los mas bajos indicaran urgencia, es decir que se solicita respuesta en 
tiempo real. 
Métodos de solución para paquetes en cola: 
FIFO.- (Primero adentro, primero fuera). Es el método más común, donde sale primero el 
paquete que llegó en primer lugar. 
WFQ.- (Compensado Justo haciendo cola). Consiste en un paso justo de paquetes en 
consideración con el ancho de banda disponible (por ejemplo, FTP no puede consumir todo el 
ancho de banda disponible del enlace en cuestión), dependiendo del tipo de flujo de datos que se 
esté dando. 
CQ.- (Costumbre que hace cola). Los usuarios deciden la prioridad del paquete. 
PQ.- (Prioridad que hace cola). Se establece un numero de colas (típicamente 4), cada una con 
un nivel de prioridad diferente: se comienza enviando los paquetes de la primera cola y luego 
(cuando la primera cola esta vacía) se envían los paquetes de la segunda cola y así 
sucesivamente. 
CB-WFQ.- (La clase se basó cargó justo haciendo cola), Similar a WFQ pero adiciona el 
concepto de clases (hasta 64) y además un valor de ancho de banda es asociado. 
Capacidad de limitación,la cual permite restringir a la fuente llegar a un ancho de banda 
determinado para: 
 Descarga (download). 
 Carga (upload). 
 Prevención de congestión. 
II.3.1.- Retardo 
Cuando diseñamos redes que transportan voz en paquetes, marcos, o infraestructura de célula, es 
importante entender todos los posibles causales de retardos teniendo en cuenta cada uno de los factores, 
es posible mantener la red en un estado aceptable. La calidad de la voz es función de muchos factores, 
como lo son, los algoritmos de compresión, los errores y las perdidas de tramas, la cancelación del eco y 
los retardos. 
A continuación se esbozan los posibles retardos para VoIP y algunos apartes de la recomendación G.114 
de la UIT. Limites de los retardos (UIT G.114). (Vease Tabla II.3). 
Rango(ms) Descripción 
0-150 Aceptable para las 
aplicaciones más comunes 
150-400 Aceptable, teniendo en 
cuenta que un administrador 
de red conozca las 
 necesidades del usuario. 
Sobre 400 
Inaceptable para la mayoría 
de planeaciones de red, sin 
embargo, este límite puede 
ser excedido en algunos 
casos aislados 
 
tabla II.3 Retardo 
Estas recomendaciones se estipulan para conexiones con control de eco adecuado, eso implica el 
uso de equipos canceladores de eco. Estos equipos son requeridos cuando el retardo de una vía 
excede los 25 ms. 
 
Fuentes del retardo: Se clasifican en dos tipos; 
 
Retardo fijo, se adiciona directamente al total del retardo de la conexión. 
Retardo variable, se adiciona por demoras en las colas de los buffer, se nota como (∆n). (Vease 
 
 
fig. II.8 Posibles retardos, fijos o variables, en una red. 
Retardo por codificación: También llamado retardo de proceso (χn), es el tiempo que tarda el 
DSP en comprimir un bloque de muestras PCM, como los codificadores trabajan en diferentes 
formas, este retardo varia dependiendo del codificador de voz y de la velocidad y carga del 
procesador. (Vease tabla II.4). 
Codificar 
Promedio de 
Transferencia 
Tamaño de 
muestra 
Mejor 
Opción 
Peor 
Opción 
ADPCM, 
G.726 32 Kbps 10 ms 2.5 ms 10 ms 
CS-
ACELP, 
 
G.729A 8.0 Kbps 10 ms 2.5 ms 10 ms 
MP-MLQ, 
G.723.1 6.3 Kbps 30 ms 5 ms 20 ms 
MP-
ACELP, 
 
G.723.1 5.3 Kbps 30 ms 5 ms 20 ms 
 
tabla II.4 Mejor y peor alternativa de retardo por codificación. 
Retardo algorítmico: El algoritmo de la compresión, que depende de características conocidas 
de voz para procesar correctamente el bloque N de la muestra, debe tener algún conocimiento de 
lo que está en el bloque N + 1 en reproducir exactamente el bloque de la muestra N. Esta mirada 
adelante, que es realmente una demora adicional, se llama la demora algorítmica y aumenta 
efectivamente la longitud del bloque de la compresión. (Vease ecuación II.1). 
 
Ecuación II.1 El retardo acumulado del codificador 
Retardo por paquetización: Es la demora para llenar un paquete de información, carga util, de la 
conversación ya codificada y comprimida. Este retardo es función del tamaño de bloque 
requerido por el codificador de voz y el número de bloque de una sola trama (Vease tabla II.5). 
 Retardo de Retardo de 
Codificador 
Promedio de 
Transferencia 
Carga util 
(Bytes) 
paquetización 
(ms) 
Carga Util 
(Bytes) 
paquetización 
(ms) 
PCM, G.711 64 Kbps 160 20 240 30 
ADPCM, 
G.726 32 Kbps 80 20 120 30 
CS-ACELP, 
G.729 8.0 Kbps 20 20 30 30 
MP-MLQ, 
G.723.1 6.3 Kbps 24 24 60 48 
MP-ACELP, 
G.723.1 5.3 Kbps 20 30 60 60 
 
tabla II.5 Retardos de paquetización más comunes. 
Cuando cada muestra de voz experimenta, ambos retardos, retardo algorítmico y retardo por 
paquetización, en realidad, los efectos se superponen. (Vease fig II.9). 
 
fig. II.9 Retardo de algorítmico y retardo de paquetización. 
Retardo de serialización: Es un retardo fijo dependiente de los relojes del muestreo de la voz, o 
de las tramas de red, esta relacionado directamente a la tasa del reloj de la transmisión. 
Recuerde que con reloj bajo y tramas pequeñas, se debe adicionar banderas extras para separar 
tramas significativas. (Vease tabla II.6). 
 Velocidad de línea (Kbps) Tamaño 
de 
trama 
(bytes) 
19.2 56 64 128 256 384 512 768 1024 1544 2048 
38 15.83 5.43 4.75 2.38 1.19 0.79 0.59 0.40 0.30 0.20 0.15 
48 20.00 6.86 6.00 3.00 1.50 1.00 0.75 0.50 0.38 0.25 0.19 
64 26.67 9.14 8.00 4.00 2.00 1.33 1.00 0.67 0.50 0.33 0.25 
128 53.33 18.29 16.00 8.00 4.00 2.67 2.00 1.33 1.00 0.66 0.50 
256 106.67 36.57 32.00 16.00 8.00 5.33 4.00 2.67 2.00 1.33 1.00 
512 213.33 73.14 64.00 32.00 16.00 10.67 8.00 5.33 4.00 2.65 2.00 
1024 426.67 149.29 128.00 64.00 32.00 21.33 16.00 10.67 8.00 5.31 4.00 
1500 625.00 214.29 187.50 93.75 46.88 31.25 23.44 15.63 11.72 7.77 5.86 
2048 853.33 292.57 256.00 128.00 64.00 42.67 32.00 21.33 16.00 10.61 8.00 
 
tabla II..6 Demora de serialización para diferentes tamaños de tramas. 
Retardo por Cola/Buffering: Posteriormente a la compresión de la información, se adiciona un 
encabezado, y se apila para trasmitirse a la red, como los paquetes de voz tienen prioridad para 
el enrutador, una trama de voz solo debe esperar cuando otra trama de voz este siendo atendida. 
Por tanto este retardo solo depende del estado de la cola y la velocidad del enlace. Retardo por 
conmutador de red: Las redes publicas de Frame Relay o ATM conectan nodos finales y son las 
causantes de los grandes retardos de las conexiones de voz, a su vez son los más complejos de 
cuantificar. Retardo en el buffer estabilizador: Como la conversación es un servicio de 
promedio de transferencia constante de transmisión, las inestabilidades de todos los posibles 
retardos deben ser descartadas cuando la señal abandone la red, este buffer especial de los 
enrutadores de CISCO, permite transformar un retardo variable en uno fijo, con el fin de excluir 
variables inestables de retardo. 
II.3.2.- Perdida de paquetes 
El porcentaje de pérdida de paquetes que pueda presentar una red depende básicamente del 
proveedor de acceso (ISP) o carrier que este proporcionando el enlace. 
II.3.3.-Seguridad 
Desafortunadamente, las nuevas tecnologías traen también consigo detalles a tener en cuenta 
respecto a la seguridad. De pronto, se presenta la necesidad de tener que proteger dos 
infraestructuras diferentes: voz y datos. 
Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos 
y su software, todos son vulnerables. 
La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una 
señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del 
siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. 
Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas 
realizadas en una determinada red, creando grabaciones completas de conversaciones y datos de 
usuario y poder retransmitir todas las conversaciones sucedidas en la red. 
La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. 
Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de 
VoIP, se pueden capturar y volver a montar paquetes con el objetivo de escuchar una 
conversación. 
Las llamadas son también vulnerables al "secuestro". En este escenario, un atacante puede 
interceptar una conexión y modificar los parámetros de la llamada. Se trata de un ataque que 
puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las 
posibilidades incluyen diversas técnicas como robo de identidad, y redireccionamiento de 
llamada, haciendo que la integridad de los datos estén bajo un gran riesgo. 
La enorme disponibilidad de las redes VoIP es otro punto sensible. En PSTN, la disponibilidad 
era raramente un problema. Una pérdida de potencia puede

Otros materiales