Logo Studenta

ice36

¡Este material tiene más páginas!

Vista previa del material en texto

I P N 
 
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA 
UNIDAD CULHUACAN 
 
 
Tesina 
 
QUE PARA OBTENER EL TÍTULO DE: 
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA 
 
POR LA OPCIÓN DE TITULACIÓN: 
SEMINARIO DE TITULACIÓN: 
“INTERCONECTIVIDAD Y SEGMENTACIÓN DE REDES DE ALTA VELOCIDAD”. 
 
DEBERÁ DESARROLLAR: 
BRENDA ARIAS RODRÍGUEZ 
ERNESTO LUGO LUNA 
 
INTEGRACIÓN DE TECNOLOGIA DE VO/IP PARA EL CALL CENTER 
“TELESOLUCIONES” 
 
CAPITULADO 
 
1. INTRODUCCION A LAS REDES 
2. ETHERNET 
3. TELEFONIA 
4. VOZ SOBRE IP 
5. PROPUESTA DE INTERGACION DEL SERVICIO DE 
TELEFONI CON TECNOLOGIA VO/IP 
 
 
 
 2
 
INDICE 
 
Introducción............................................................................................................. 4 
Objetivo ................................................................................................................... 4 
Justificación............................................................................................................. 4 
Alcance ................................................................................................................... 4 
Definición del Problema .......................................................................................... 4 
Capitulo 1 Introducción a las redes ......................................................................... 5 
1.1 Redes de datos ................................................................................................. 5 
1.2 Tipos de Redes ................................................................................................. 5 
1.2 .1 Redes de Área Local ..................................................................................... 5 
1.2.2 Redes de Área Amplia.................................................................................... 6 
1.2.3 Red de Área Metropolitana............................................................................. 6 
1.2.4 Red de Área Local Inalámbrica ...................................................................... 6 
1.3 Topologías de redes.......................................................................................... 6 
1.3.1 Topología BUS ............................................................................................... 7 
1.3.2 Topología Estrella .......................................................................................... 7 
1.3.3 Topología Anillo.............................................................................................. 8 
1.4 Componentes de una red .................................................................................. 8 
1.5 Modelo OSI ..................................................................................................... 10 
Capitulo 2. Ethernet y Protocolo TCP/IP ............................................................... 11 
2.1 Principios de operación de Ethernet................................................................ 11 
2.2 Trama de Ethernet .......................................................................................... 12 
2.3 Topología Ethernet.......................................................................................... 13 
2.3.1 Topología Bus .............................................................................................. 13 
2.3.2 Topología Estrella ........................................................................................ 14 
2.4 Velocidad de Ethernet ..................................................................................... 14 
2.4 Tecnología Ethernet ........................................................................................ 15 
2.5 Elementos de una red Ethernet....................................................................... 15 
2.6 Protocolo TCP/IP............................................................................................. 18 
2.6.1 Estructura Interna......................................................................................... 18 
2.6.2 Capas........................................................................................................... 19 
Capitulo 3 Telefonía .............................................................................................. 21 
3.1 PSTN (Red telefónica Pública Conmutada) .................................................... 21 
3.2 PBX Private Branch eXchange o Private Business eXchange ........................ 22 
3.3 Telefonía analógica ......................................................................................... 23 
3.4 Telefonía Digital .............................................................................................. 24 
3.5 Troncal Digital ................................................................................................. 26 
3.6 Troncal Analógica............................................................................................ 26 
3.7 Call Center ...................................................................................................... 26 
Capitulo 4 Voz sobre IP......................................................................................... 27 
4.1 Introducción..................................................................................................... 27 
4.2 Protocolos de Voz sobre IP ............................................................................. 28 
4.3 H.323............................................................................................................... 31 
4.3.1 Elementos de H.323..................................................................................... 31 
4.4 SIP .................................................................................................................. 33 
 3
4.4.1 Elementos SIP de red................................................................................... 33 
4.4.2 Pila de Protocolos SIP.................................................................................. 34 
4.4.3 Funciones SIP .............................................................................................. 35 
Capitulo 5 Propuesta de integración del servicio de telefonía con tecnología VO/IP
.............................................................................................................................. 37 
5.1 Estado Actual .................................................................................................. 37 
5.2 Propuesta ........................................................................................................ 40 
5.3 Requerimientos para migración....................................................................... 40 
5.4 Integración de datos y voz............................................................................... 40 
5.5 Instalación de las tarjetas TN799DP C-LAN y TN2302AP - IP Media Processor
.............................................................................................................................. 42 
5.6 Configuración .................................................................................................. 43 
5.7 Estado Final .................................................................................................... 48 
Conclusiones......................................................................................................... 50 
Anexo 1. Distribución actual del Call Center. ........................................................ 51 
Anexo 2. Estructura actual de la red ..................................................................... 52 
Anexo 3 Instalación de tarjeta ............................................................................... 53 
Anexo 4 Pantallas de configuración de tarjetas..................................................... 57 
Anexo 5 Pruebas de configuración........................................................................ 59 
Anexo 6 Estructura final ........................................................................................60 
Anexo 7 Avaya S8700 Media Server con un gabinete Avaya G600 Media Gateway.
.............................................................................................................................. 61 
Índice de figuras y tablas....................................................................................... 62 
Glosario. ................................................................................................................ 63 
Bibliografía ............................................................................................................ 72 
 
 4
Introducción 
 
Hace 30 años Internet no existía, y las comunicaciones se realizaban por medio 
del teléfono a través de la red telefónica pública conmutada (PSTN), pero con el 
pasar de los años y el avance tecnológico han ido apareciendo nuevas tecnologías 
y aparatos bastante útiles que nos han permitido pensar en nuevas tecnologías de 
comunicación: PCS, teléfonos celulares y finalmente la popularización de la gran 
red Internet. hoy por hoy podemos ver una gran revolución en comunicaciones: 
todas las personas usan los computadores e Internet en el trabajo y en el tiempo 
libre para comunicarse con otras personas, para intercambiar datos y a veces para 
hablar con mas personas usando aplicaciones como NetMeeting o teléfono IP 
(Internet Phone), el cual particularmente comenzó a difundir en el mundo la idea 
que en el futuro se podría utilizar una comunicación en tiempo real por medio del 
PC: VO/IP (Voice Over Internet Protocol). 
 
No obstante, si en una empresa se dispone de una red de datos que tenga un 
ancho de banda bastante grande, también se podría pensar en la utilización de 
esta red para el tráfico de voz entre las distintas delegaciones de la empresa 
 
Objetivo 
 
Integración de servicios de llamadas mediante VO/IP 
 
Justificación 
 
Un Call Center requiere acceso a líneas telefónicas y a una red de datos en 
múltiples estaciones de trabajo; esto representa el uso de dos redes: una de voz y 
datos, que a la larga implica un alto costo de instalación y mantenimiento; con 
VO/IP el costo se reduce a la mitad. 
 
Alcance 
 
Se realizaran las configuraciones necesarias para integrar el servicio de VO/IP en 
una red de datos existente; partiendo de la infraestructura analógica AVAYA ya 
establecida. 
 
Definición del Problema 
 
La empresa Telesoluciones brinda servicios de Contac Center, a últimas fechas 
su cartera de clientes se ha incrementado. Necesita actualizar su sistema de 
manejo de llamadas, con un sistema que le permita seguir creciendo sin afectar su 
nivel de servicio actual. Aprovechando sus recursos existentes. 
 5
Capitulo 1 Introducción a las redes 
 
1.1 Redes de datos 
 
Una red es una interconexión de dos o más computadoras con el propósito de 
compartir información y recursos a través de un medio de comunicación, como 
puede ser el cable coaxial. 
El propósito más importante de cualquier red es enlazar entidades similares al 
utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas 
podrían quedar de la siguiente manera: 
• La información debe entregarse de forma confiable sin ningún daño en los 
datos. 
• La información debe entregarse de manera consistente. La red debe ser 
capaz de determinar hacia dónde se dirige la información. 
• Las computadoras que forman la red deben ser capaces de identificarse 
entre sí o a lo largo de la red. 
• Debe existir una forma estándar de nombrar e identificar las partes de la 
red. 
A medida en que las empresas e instituciones ampliaban su número de 
computadoras, fue necesario unirlas entre sí, surgiendo el concepto de "redes de 
cómputo" y de "trabajo en red" (networking) para poder, de esta forma, compartir 
archivos y periféricos entre las diferentes computadoras. 
1.2 Tipos de Redes 
 
Según el lugar y el espacio que ocupen, las redes se pueden clasificar en dos 
tipos: 
 
1.2 .1 Redes de Área Local 
La red de área local (LAN) es aquella que se expande en un área relativamente 
pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de 
edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a 
cualquier distancia por medio de una línea telefónica y ondas de radio. 
Una red LAN puede estar formada desde dos computadoras hasta cientos de 
ellas. Todas se conectan entre sí por varios medios y topologías. A la 
computadora (o agrupación de ellas) encargada de llevar el control de la red se le 
llama servidor ya las PC que dependen de éste, se les conoce como nodos o 
estaciones de trabajo. 
 
 6
1.2.2 Redes de Área Amplia 
La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN 
interconectadas- en una extensa área geográfica- por medio de fibra óptica o 
enlaces aéreos, como satélites. 
A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la 
mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman 
ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN 
obtengan solamente los datos destinados a ellas. 
1.2.3 Red de Área Metropolitana 
Otro tipo de red que se aplica en las organizaciones es la red de área 
metropolitana o MAN una versión más grande que la LAN y que normalmente se 
basa en una tecnología similar a ésta. 
La red MAN abarca desde un grupo de oficinas corporativas cercanas a una 
ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes 
por una de varias líneas de salida potenciales. 
1.2.4 Red de Área Local Inalámbrica 
Otro tipo de red que comienza a tomar auge es la WLAN (Red de Área Local 
Inalámbrica), que se basa en la transmisión de datos mediante ondas de radio, 
microondas, satélites o infrarrojos. 
La velocidad de transmisión de las redes WLAN, surgidas experimentalmente a 
principios de los noventa, va de los 10 a los 100 Mbps, y son el complemento ideal 
para las redes fijas, por tener capacidad de enlazarse con las redes cableadas. 
1.3 Topologías de redes 
La topología de una red es el patrón de interconexión entre los nodos y un 
servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de 
los datos), como la física, que es simplemente la manera en que se dispone una 
red a través de su cableado. 
Existen tres tipos de topologías: bus, estrella y anillo. Las topologías de bus y 
estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las 
topologías de anillo se utilizan para Token Ring, que son menos populares pero 
igualmente funcionales. 
 7
Las redes FDDI (Interfaz de datos distribuidos por fibra), que corren a través de 
cables de fibras ópticas, utilizan una topología compleja de estrella. Las 
principales diferencias entre las topologías Ethernet, Token Ring y FDDI estriban 
en la forma en que hacen posible la comunicación entre computadoras. 
1.3.1 Topología BUS 
Todas las computadoras están conectadas a un cable central, llamado el bus o 
backbone. Las redes de bus lineal son las más fáciles de instalar y son 
relativamente baratas. La ventaja de una red 10base2 con topología bus es su 
simplicidad. 
 
 
Figura 1.1 Topología Bus 1 
 
1.3.2 Topología Estrella 
Las redes de esta topología tienen una caja de conexiones llamada hub o 
concentrador en el centro de la red. Todas las PC se conectan al concentrador, el 
cual administra las comunicaciones entre computadoras. 
Es decir, la topología de estrella es una red de comunicaciones en la que las 
terminales están conectadas a un núcleo central. Si una computadora no funciona, 
no afecta a las demás, siempre y cuando el servidor no esté caído. 
 
Figura 1.2 Topología Estrella 1 
 8
1.3.3 Topología Anillo 
En una topología de anillo el cableado y la disposición física son similares a los de 
una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un 
concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a 
multiestaciones, por sus siglas en inglés).La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con 
redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre 
computadoras de una manera ligeramente distinta. 
 
 
 
Figura 1.3 Topología Anillo 
 
1.4 Componentes de una red 
 
Para obtener la funcionalidad de una red son necesarios diversos dispositivos de 
ésta, que se conectan entre sí de maneras específicas. A continuación 
presentamos los dispositivos básicos que conforman una red. 
 
Servidor 
Es la máquina principal de la red. Se encarga de administrar los recursos de ésta y 
el flujo de la información. Algunos servidores son dedicados, es decir, realizan 
tareas específicas. 
 
Estación de trabajo: 
 
Es una PC que se encuentra conectada físicamente al servidor por medio de algún 
tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio 
sistema operativo y, posteriormente, se añade al ambiente de la red. 
Impresora de red 
 
Impresora conectada a la red de tal forma que más de un usuario pueda imprimir 
en ella. 
Sistema operativo de red 
 9
Es el sistema que se encarga de administrar y controlar en forma general a la red. 
Existen varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de 
Novell, Windows NT, etcétera. 
 
Recursos a compartir 
 
Son aquellos dispositivos de hardware que tienen un alto costo y que son de alta 
tecnología 
 
Hardware de red 
 
Dispositivos. que se utilizan para interconectar a los componentes de la red. 
Encontramos a las tarjetas de red (NIC; Network Interface Cards; Tarjetas de 
interfaz de red), al cableado entre servidores y estaciones de trabajo, así como a 
los diferentes cables para conectar a los periféricos 
 
Concentrador 
 
Le proporciona a la red un punto de conexión para todos los demás dispositivos. 
 
Ruteadores y puentes 
Dispositivos que transfieren datos entre las redes. 
 
Sistema operativo de red 
 
Conjunto de programas que permiten y controlan el uso de dispositivos de red por 
múltiples usuarios. Estos programas interceptan las peticiones de servicio de los 
usuarios y las dirigen a los equipos servidores adecuados. 
 
Por ello, el sistema operativo de red le permite a ésta ofrecer capacidades de 
multiproceso y multiusuario. 
Según la forma de interacción de los programas en la red, existen dos formas de 
arquitectura lógica: 
 
Cliente – servidor 
 
Modelo de proceso en el que las tareas se reparten entre programas que se 
ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red, 
cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que 
solicita la realización de una tarea, el servidor es quien realiza en nombre del 
cliente. 
 
Redes de pares 
 
Modelo que permite la comunicación entre usuarios (estaciones) directamente, sin 
tener que pasar por un equipo central para la transferencia. 
 
 10
1.5 Modelo OSI 
 
El modelo OSI (Interconexión de sistemas abiertos) fue propuesto por la ISO 
(Organización Internacional de Estándares), como una norma o modelo 
"grandioso" para explicar cómo debe trabajar una red y enlazar sistemas abiertos. 
 
Este modelo consta de siete capas, las cuales se encargan desde establecer la 
conexión física y velar para que los datos enviados no se pierdan o dañen, hasta 
controlar que los datos sean correctamente interpretados por diferentes 
aplicaciones. 
 
CPA FUNCIONES EJEMPLOS 
7. Aplicación En esta última capa hagamos de la 
semántica de la información, de 
cómo nos viene presentada. 
FTP, TELNET, SMTP, 
POP, NOS, ETC. 
6. Presentación Realiza los trabajos de compresión y 
cifrado de la información, intentando 
estandarizar la representación 
(ASCII y otros). 
ASN (Abstract Sintax 
Notation) 
XDR (eXternal Data 
Representation) 
5. Sesión Esta capa cubre desde el login inicio 
de una sesión de trabajo hasta el 
logout. Esta es una de las capas 
menos importantes pero realizará 
funciones de sincronización entre 
otras que no pueden hacer las capas 
inferiores. 
APIs, RPC, Netbios, 
Sockets, Streams, TLI, 
APPC, Named Pipes. 
4. Transporte A través de los encabezamientos de 
la trama y su información, nos 
asegura una comunicación fiable de 
extremo a extremo. 
UDP, SPX, TCP, ZAP, 
etc. 
3. Red Tiene funciones de control y 
encaminamiento. 
IPX, IP, X.25; ATM, 
Enrutador 
2. Enlace Asegura una comunicación de 
tramas o conjuntos de bits. De 
alguna manera encapsula los bits 
recibidos marcando un inicio y un 
final. Esta capa esta subdividida en 
dos subcapas (LLC y MAC) 
IEEE 802.X (LLC, MAC), 
Token Ring, FDDI, CDDI, 
HDLC, SDLC, LAPB. 
1 Física Esta capa es la encargada de las 
características electromecánicas de 
los dispositivos empleados en la red.
Coaxial, FO:, UTP, STP, 
Hubs, Bits, RS-232, V.35, 
T1, E1, X.21, etc. 
 
Tabla 1.1 Capas de Modelo OSI 1 
 11
Capitulo 2. Ethernet y Protocolo TCP/IP 
Las redes ethernet a menudo están formadas por múltiples segmentos 
individuales interconectados por repetidores. Los segmentos están 
interconectados entre si siguiendo lo que se denomina un patrón de árbol sin raíz. 
Cada segmento Ethernet es una rama individual de la red completa. 
Se considera sin raíz ya que los segmentos interconectados pueden crecen en 
cualquier dirección. 
Los segmentos Ethernet individuales pueden utilizar diferentes medios. 
Históricamente cada tipo de medio requiere de una disposición de física de cable 
diferente. Actualmente la topología física recomendada para las instalaciones es la 
topología estrella como se especifica en ANSI/TIA/EIA-568-A. La utilización de una 
topología estrella ha hecho permitido limitar las interrupciones en la red causadas 
por problemas de cableado. 
 
2.1 Principios de operación de Ethernet 
Ethernet es el protocolo por el cual se comunican las computadoras en un entorno 
LOCAL de red. El cable que se inserta atrás de la computadora y parece un "jack" 
de teléfono grande es utilizado para enviar información en este protocolo, la 
computadora utiliza una tarjeta NIC ("Network Interface Card") para realizar la 
comunicación. Cada tarjeta NIC contiene una dirección MAC (única), esta 
dirección MAC corresponde a la dirección física o "Hardware" de la computadora, 
esto sería el equivalente al "Nivel 2" del modelo OSI. 
Ahora bien, Ethernet como protocolo es considerado CSMA/CD ("Carrier Sense 
Multiple Acces Collision Detect"), lo cual significa que por su cable solo puede 
ser transmitida una sola señal a cierto punto en el tiempo, esto es, si a un cable se 
encuentran conectadas 10 o 20 PC's, sólo una puede transmitir información a la 
vez, las demás deben esperar a que finalice la transmisión. 
Además de esta característica CSMA/CD, el protocolo "Ethernet" también utiliza lo 
que es denominado "Broadcast" o "Transmisión a todas las terminales", 
considerando el ejemplo anterior, lo que ocurre cuando una PC envía información 
es que las otras 9 o 19 recibirán esta misma información, lo que sucede 
posteriormente es que solo la PC con la dirección MAC especificada acepta la 
información, las restantes la descartan. 
Llega un punto en el uso de una red en que estos "Broadcasts" son excesivos, 
aunado a la característica "CSMA/CD" que sólo una PC puede transmitir a la vez; 
la transmisión de información ("throughput") en la red (LAN) empieza a decaer, y 
la forma mas común de evitar estos problemas es mediante un "Switch", aunque 
también pudiera ser utilizado un router, pero esto dependerá de situaciones 
especificas. 
 12
2.2 Trama de Ethernet 
 
Trama de Ethernet 
Preámbulo SOF Destino Origen Tipo Datos FCS 
7 bytes 1 byte 6 bytes 6bytes 2 bytes 46 a 1500 bytes 4 bytes 
 
Tabla 2.1 Trama Ethernet 1 
 
Preámbulo 
 
Campo de 7 bytes (56 bits) que contiene una secuencia de bits usada para 
sincronizar y estabilizar el medio físico antes de iniciar la transmisión de 
datos. El patrón del preámbulo es: 
 
10101010 10101010 10101010 10101010 10101010 10101010 10101010 
 
Estos bits se transmiten en orden de izquierdaa derecha y en la 
codificación Manchester representan una forma de onda periódica. 
 
SOF (Start Of Frame) Inicio de Trama 
 
Campo de 1 byte (8 bits) que contiene un patrón de 1 y 0 alternados, y que 
termina con dos 1 consecutivos. El patrón del SOF es: 10101011 . Indica 
que el siguiente bit será el bit más significativo del campo de dirección MAC 
de destino. 
Aunque se detecte una colisión durante la emisión del preámbulo o del 
SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin 
del SOF. 
 
Dirección de destino 
 
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 
hacia la que se envía la trama. Esta dirección de destino puede ser de una 
estación, de un grupo multicast o la dirección de broadcast de la red. Cada 
estación examina este campo para determinar si debe aceptar el paquete. 
 
Dirección de origen 
 
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 
desde la que se envía la trama. La estación que deba aceptar el paquete 
conoce a través de este campo la dirección de la estación origen con la cual 
intercambiar datos. 
Tipo 
 
http://es.wikipedia.org/wiki/Multicast
http://es.wikipedia.org/wiki/Broadcast
 13
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel 
asociado con el paquete, o en su defecto la longitud del campo de datos. Es 
interpretado en la capa de enlace de datos. 
 
Datos 
 
Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia 
arbitraria de valores. El campo de datos es la información recibida del nivel 
de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras 
de los niveles 3 y 4), provenientes de niveles superiores. 
 
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)} 
 
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC 
(control de redundancia cíclica). Este CRC se calcula por el emisor sobre 
todo el contenido de la trama, y se vuelve a calcular por el receptor para 
compararlo con el recibido y verificar la integridad de la trama. 
 
Métodos para calcular el número de secuencia de verificación de trama 
 
- Verificación por redundancia cíclica 
- Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo 
bidimensional y realiza chequeos verticales y horizontales de redundancia 
sobre el mismo, creando así un byte extra, que resulta en un número par o 
impar de unos binarios. 
- Checksum (suma de verificación) de Internet: Agrega los valores de todos 
los bits de datos para obtener una suma 
 
2.3 Topología Ethernet 
 
Las redes ethernet a menudo Las redes ethernet a menudo están formadas por 
múltiples segmentos individuales interconectados por repetidores. Los segmentos 
están interconectados entre si siguiendo lo que se denomina un patrón de árbol 
sin raíz. Cada segmento Ethernet es una rama individual de la red completa. 
 
2.3.1 Topología Bus 
 
Cuando se utiliza cable coaxial delgado, la topología física de la red puede ser 
únicamente una topología bus. En este diseño, todos los dispositivos son 
conectados a un único tramo de cable. Este cable provee un camino para las 
señales eléctricas que es común para todos los dispositivos conectados y 
transporta todas las transmisiones entre los dispositivos. 
Un problema asociado con el diseño bus de cableado es que una falla en 
cualquier parte del cable coaxial delgado va a interrumpir el camino eléctrico. 
 14
Como resultado, la operación de todos los dispositivos conectados será 
interrumpida. 
2.3.2 Topología Estrella 
 
Los segmentos de par trenzado y de fibra óptica son dispuestos en una topología 
física estrella. En esta topología, los dispositivos individuales son conectados a un 
concentrador o hub central, formando un segmento. Las señales de cada 
dispositivo conectado son enviadas al hub y luego difundidas a todos los otros 
dispositivos conectados. Este diseño permite a Ethernet operar lógicamente como 
un bus, pero físicamente el bus solo existe en el hub. 
 
Una topología estrella simplifica la administración de la red y la resolución de 
problemas ya que cada tramo de cable conecta solo dos dispositivos, una a cada 
extremo del cable 
 
2.4 Velocidad de Ethernet 
Durante mucho tiempo Ethernet ha conseguido situarse como el principal 
protocolo del nivel de enlace. Ethernet 10Base2 consiguió ya en la decada de los 
90 una gran aceptación en el sector. Hoy por hoy 10Base2 se contempla como 
una "tecnología de legado" hacia 100BaseT. Actualmente los fabricantes han 
desarrollado adaptadores capaces de trabajar tanto con tecnología 10baseT como 
100BaseT, un echo que ayuda a una mejor adaptación y transición. 
Las tecnologías Ethernet que exiten se diferencian en estos conceptos: 
 Velocidad de transmisión. Velocidad a la que transmite dicha tecnología 
 Tipo de cableTecnología del nivel físico que utiliza 
 Longitud máxima Distancia máxima que puede haber entre dos nodos 
distintos (sin estaciones repetidoras) 
 Tipología Determina la forma de actuar de los puntos de enlace centrales. 
Estos pueden ser Conectores T (actualmente relegados a las tecnologías 
más antiguas), hubs (con tipología de estrella de difusión) o switches 
(tipología de estrella conmutada). 
 
A continuación se especifican los anteriores conceptos en las tecnología mas 
importantes: 
 
 
 
 
 
 
 
 15
Tecnologías Ethernet 
Tecnología Velocidad de transmisión Tipo de cable 
Distancia 
máxima Topología 
10Base2 10 Mbps Coaxial 185 m Conector T 
10BaseT 10 Mbps Par Trenzado 100 m Hub o Switch 
10BaseF 10 Mbps Fibra óptica 2000 m Hub o Switch 
100BaseT4 100Mbps Par Trenzado (categoría 3UTP) 100 m 
Half Duplex(hub) y 
Full Duplex(switch)
100BaseTX 100Mbps Par Trenzado (categoría 5UTP) 100 m 
Half Duplex(hub) y 
Full Duplex(switch)
100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs 
1000BaseT 1000Mbps 4 pares trenzado (categoría 5UTP) 100 m Full Duplex (switch)
1000BaseSX 1000Mbps Fibra óptica (multimodo) 550 m Full Duplex (switch)
1000BaseLX 1000Mbps Fibra óptica (monomodo) 5000 m Full Duplex (switch)
 
Tabla 2.2 Tecnologia Ethernet 1 
 
 
2.4 Tecnología Ethernet 
Los estándares Ethernet no necesitan especificar todos los aspectos y funciones 
necesarios en un Sistema Operativo de Red NOS ("Network Operating System"). 
Como ocurre con otros estándares de red, la especificación Ethernet se refiere 
solamente a las dos primeras capas del modelo OSI ("Open Systems 
Interconnection" Estas son la capa física (el cableado y las interfaces físicas), y la 
de enlace, que proporciona direccionamiento local; detección de errores, y 
controla el acceso a la capa física. Una vez conocidas estas especificaciones el 
fabricante del adaptador está en condiciones de que su producto se integre en una 
red sin problemas. También es de su incumbencia proporcionar los controladores 
("Drivers") de bajo nivel adecuados para cada Sistema Operativo que debe utilizar 
el adaptador. 
2.5 Elementos de una red Ethernet 
Los elementos que constituyen la capa física de Ethernet son de dos tipos: 
Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos 
simplemente la transmiten. Son los siguientes: 
 16
Pasivos: 
• Cables 
• Jacks / Conectores 
• Patch panels 
Activos: 
• Transceptores 
• Repetidores 
• Repetidores multipuerto (Hubs). 
 
 
 
Figura 2.1 Elementos Ethernet 
 
Datos (DTE) y Equipo de Comunicación de Datos (DCE). Los DTE son los 
dispositivos que generan o son el destino de los datos, tales como las 
computadoras personales, las estaciones de trabajo, los servidores de archivos, 
los servidores de impresión, todos son parte del grupo de estaciones finales. 
Mientras que los DCE son los dispositivos de red intermediarios que reciben y 
retransmiten las tramas dentro de la red, y pueden ser ruteadores, conmutadores 
(switch), concentradores (hub), repetidores, o interfaces de comunicación, como 
un módem o una tarjeta de interfase por ejemplo. 
a. NIC, o Tarjeta de Interfazde Red - permite el acceso de una computadora a 
una red local. Cada adaptador posee una dirección MAC que la identifica en 
la red y es única. Una computadora conectada a una red se denomina 
nodo. 
b. Repetidor o repeater - aumenta el alcance de una conexión física, 
recibiendo las señales y retransmitiéndolas, para evitar su degradación a lo 
largo del medio de transmisión, lográndose un alcance mayor. Usualmente 
se usa para unir dos áreas locales de igual tecnología y sólo tiene dos 
puertos. Opera en la capa física del modelo OSI. 
c. Concentrador o hub - funciona como un repetidor, pero permite la 
interconexión de múltiples nodos, su funcionamiento es relativamente 
simple, ya que recibe una trama de ethernet por uno de sus puertos y la 
repite por todos sus puertos restantes, sin llevar a cabo ningún proceso 
sobre las mismas. Opera en la capa física del modelo OSI. 
http://es.wikipedia.org/wiki/Tarjeta_de_red
http://es.wikipedia.org/wiki/Computadora
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC
http://es.wikipedia.org/wiki/Repetidor
http://es.wikipedia.org/wiki/Concentrador
 17
d. Puente o bridge - interconectan segmentos de red, haciendo el cambio de 
frames (tramas) entre las redes de acuerdo con una tabla de direcciones 
que dice en qué segmento está ubicada una dirección MAC. 
 
 
Figura 2.2 Componentes Ethernet 
 
Conexiones en un switch Ethernet 
1. Conmutador o Switch - funciona como el bridge, pero permite la 
interconexión de múltiples segmentos de red, funciona en velocidades más 
rápidas y es más sofisticado. Los switches pueden tener otras 
funcionalidades, como redes virtuales y permiten su configuración a través 
de la propia red. Su funcionamiento básico es en las capas física y de 
enlace de datos del modelo OSI, por lo cual son capaces de procesar 
información de las tramas; siendo su funcionalidad más importante las 
tablas de dirección. Por ejemplo, una computadora conectada al puerto 1 
del conmutador envía una trama a otra computadora conectada al puerto 2, 
el switch recibe la trama y la transmite a todos sus puertos, excepto aquel 
por donde la recibió, la computadora 2 recibirá el mensaje y eventualmente 
lo responderá, generando tráfico en el sentido contrario, por lo cual ahora el 
switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 
2, y cuando reciba otra trama con dirección de destino a alguna de ellas, 
sólo transmitirá la trama a dicho puerto, lo cual disminuye el tráfico de la red 
y contribuye al buen funcionamiento de la misma. 
 
http://es.wikipedia.org/wiki/Puente_de_red
http://es.wikipedia.org/wiki/Conmutador
http://es.wikipedia.org/wiki/Switch
http://es.wikipedia.org/wiki/Puente_de_red
 18
2.6 Protocolo TCP/IP 
 
Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo 
confunden con un solo protocolo cuando en realidad son varios, de entre los 
cuales destaca y es el mas importante el protocolo IP. Bajo este 
nombre(TCP/IP)se esconde uno de los protocolos mas usados del mundo, debido 
a que es el mas usado por Internet y esta muy extendido en el sistema operativo 
UNIX. 
 
En el 1973 , la DARPA inició un programa de investigación de tecnologías de 
comunicación entre redes de diferentes características. El proyecto se basaba en 
la transmisión de paquetes de información, y tenia por objetivo la interconexión de 
redes. De este proyecto surgieron dos redes: Una de investigación, ARPANET, y 
una de uso exclusivamente militar, MILNET. Para comunicar las redes, se 
desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control 
de transmisión. Posteriormente estos protocolos se englobaron en el conjunto de 
protocolos TCP/IP. 
 
En 1980, se incluyo en el UNIX 4.2 de BERKELEY, y fue el protocolo militar 
standard en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se 
popularizo bastante, y su destino va unido al de internet. ARPANET dejo de 
funcionar oficialmente en 1990. 
 
Algunos de los motivos de su popularidad son: 
 
 Independencia del fabricante 
 Soporta múltiples tecnologías 
 Puede funcionar en maquinas de cualquier tamaño 
 Estandar de EEUU desde 1983 
 
La arquitectura de un sistema en TCP/IP tiene una serie de metas: 
 
 La independencia de la tecnología usada en la conexión a bajo nivel y la 
arquitectura del ordenador 
 Conectividad Universal a través de la red 
 Reconocimientos de extremo a extremo 
 Protocolos estandarizados 
 
2.6.1 Estructura Interna 
 
El modelo básico en internet es el modelo Cliente/Servidor. El Cliente es un 
programa que le solicita a otro que le preste un servicio. El Servidor es el 
programa que proporciona este servicio. 
 
La arquitectura de Internet esta basada en capas. Esto hace mas fácil implementar 
nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado 
 19
plenamente en Internet, tambien dispone de este tipo de arquitectura. El modelo 
de capas de TCP/IP es algo diferente al propuesto por ISO (International 
Standard Organization) para la interconexión de sistemas abiertos 
 
 
 
Figura 2.3 Modelo TCP con Modelo OSI 1 
 
. Relación del modelo TCP/IP con el modelo OSI 
 
 
 
Figura 2.4 Modelo TCP/IP 1 
2.6.2 Capas 
 
Los Protocolos TCP / IP se clasifican según la capa en la que trabajen. 
 
Las capas son las siguientes: 
 
Nivel de aplicación. 
 
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se 
trata de un nivel simple en el que se encuentran las aplicaciones que acceden a 
servicios disponibles a través de Internet. Estos servicios están sustentados por 
una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo 
FTP, y SMTP 
 
 
 20
Nivel de transporte 
 
Este nivel proporciona una comunicación extremo a extremo entre programas de 
aplicación. La maquina remota recibe exactamente lo mismo que le envió la 
maquina origen. En este nivel el emisor divide la información que recibe del nivel 
de aplicación en paquetes, le añade los datos necesarios para el control de flujo y 
control de errores, y se los pasa al nivel de red junto con la dirección de destino. 
 
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de 
nuevo la información original. 
 
Para implementar el nivel de transporte se utilizan dos protocolos: 
 
• UDP: Proporciona un nivel de transporte no fiable de datagramas, ya que 
apenas añade información al paquete que envía al nivel inferior, solo la necesaria 
para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y 
RPC, pero sobre todo se emplea en tareas de control. 
• TCP (Transport Control Protocol): es el protocolo que proporciona un 
transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder 
enviar grandes cantidades de información de forma fiable, liberando al 
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la 
conexión (retransmisiones, perdidas de paquete, orden en que llegan los 
paquetes, duplicados de paquetes, ..) que gestiona el propio protocolo. Pero la 
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para 
llevar a cabo las gestiones anteriores se tiene que añadir bastante información a 
los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño 
máximo, como mas información añada el protocolo para su gestión , menos 
información que proviene de la aplicación podrá contener ese paquete. Por eso, 
cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP, en cambio 
TCP asegura la recepción en destino de la información a transmitir 
 
Nivel de enlace. 
 
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y 
transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 
802.2), Frame Relay, X.25, etc. 
 
La interconexión de diferentes redes genera una red virtual en la que las maquinas 
se identifican mediante una dirección de red lógica. Sin embargo a la hora de 
transmitir informaciónpor un medio físico se envía y se recibe información de 
direcciones físicas. Un diseño eficiente implica que una dirección lógica sea 
independiente de una dirección física, por lo tanto es necesario un mecanismo que 
relacione las direcciones lógicas con las direcciones físicas. De esta forma 
podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, 
del mismo modo podremos cambiar una tarjeta de red, la cual contiene una 
dirección física, sin tener que cambiar nuestra dirección lógica IP. 
 21
Capitulo 3 Telefonía 
La Comunicación es la transferencia de información con sentido desde un lugar 
(remitente, fuente, originador, fuente, transmisor) a otro lugar (destino, receptor). 
Por otra parte Información es un patrón físico al cual se le ha asignado un 
significado comúnmente acordado. El patrón debe ser único (separado y distinto), 
capaz de ser enviado por el transmisor, y capaz de ser detectado y entendido por 
el receptor. 
Si la información es intercambiada entre comunicadores humanos, por lo general 
se transmite en forma de sonido, luz o patrones de textura en forma tal que pueda 
ser detectada por los sentidos primarios del oído, vista y tacto. El receptor asumirá 
que no se está comunicando información si no se reciben patrones reconocibles. 
3.1 PSTN (Red telefónica Pública Conmutada) 
 
La red telefónica pública conmutada (PSTN, Public Switched Telephone 
Network) es una red con conmutación de circuitos tradicional optimizada para 
comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un 
conmutador al marcar y establece así un circuito con el receptor de la llamada. 
PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada 
hasta que se cuelga el teléfono. Independientemente de si los participantes en la 
llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta 
que la persona que llama cuelgue. 
 
La Red Telefónica Conmutada (RTC; también llamada Red Telefónica Básica o 
RTB) es una red de comunicación diseñada primordialmente para la transmisión 
de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o 
de la conexión a Internet a través de un módem acústico. 
 
Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) 
se comunican con una central de conmutación a través de un solo canal 
compartido por la señal del micrófono y del auricular. En el caso de transmisión de 
datos hay una sola señal en el cable en un momento dado compuesta por la de 
subida más la de bajada, por lo que se hacen necesarios supresores de eco. 
 
La voz va en banda base, es decir sin modulación (la señal producida por el 
micrófono se pone directamente en el cable). 
Las señales de control (descolgar, marcar y colgar) se realizaban, desde los 
principios de la telefonía automática, mediante aperturas y cierre del bucle de 
abonado. En la actualidad, las operaciones de marcado ya no se realizan por 
apertura y cierre del bucle, sino mediante tonos que se envían por el terminal 
telefónico a la central a través del mismo par de cable que la conversación. 
 
 22
Para acceder a la RTC desde un ordenador es necesaria una tarjeta FXO, 
mientras que los teléfonos analógicos pueden comunicarse con las computadoras 
con las tarjetas FXS. 
 
Características de la RTC: - Ofrece al usuario un circuito de 4KHz para transmitir 
en modo analógico. - Única red con capilaridad nacional, junto con las redes 
móviles. - El coste depende de la distancia y de la duración de la conexión. - 
Normalización para interconexión de RTCs. - Consta de Medios de transmisión y 
Centrales de conmutación 
 
La utilidad de la infraestructura de la RTC es la solución más apropiada para la 
rápida introducción de cualquier nuevo servicio de telecomunicación. 
 
3.2 PBX Private Branch eXchange o Private 
Business eXchange 
 
En los orígenes de la telefonía era necesario conectar manualmente cables para 
establecer la comunicación. Este sistema era conocido como PMBX (PBX 
Manual). Este dispositivo fue reemplazado por un dispositivo electromecánico 
automático y sistemas electrónico de conmutación llamado PABX (PBX 
automático) que desplazó al PMBX hasta hacerlo casi inexistente. A partir de ese 
momento PABX y PBX se convirtieron en sinónimos. 
 
Actualmente se está desarrollando en el mundo del software libre, programas que 
realizan las funciones de una central PBX bajo linux. Con estos sistemas es 
posible integrar esta y más funciones en una sola computadora que brinda 
comunicación telefónica, Internet, fax, etc. 
 
El uso de un PBX evita conectar todos los teléfonos de una empresa de manera 
separada a la red de telefonía local pública PSTN, evitando a su vez que se tenga 
que tener una línea propia con cargos mensuales y salidas de llamadas hacia la 
central telefónica que regresan nuevamente para establecer comunicación interna. 
Tanto como el fax, o el módem, o grupos de teléfonos, u otros dispositivos de 
comunicación pueden ser conectados a un PBX (aunque el módem puede 
degradar la calidad de la línea). Generalmente estos dispositivos se relacionan 
como extensiones. 
 
El dispositivo PBX está instalado frecuentemente en la empresa que requiere el 
servicio y conecta llamadas entre los teléfonos instalados en ella. Cuenta además 
con un número limitado de líneas externas disponibles para hacer llamadas al 
sitio. Las compañías con múltiples sedes pueden conectar juntos sus PBX a través 
de líneas troncales. El servicio de PBX puede prestarse desde un equipo ubicado 
en el proveedor despachando el servicio mediante la red de telefonía pública local 
conmutada. 
 23
3.3 Telefonía analógica 
Cuando hablamos por teléfono, la onda necesita de una línea para transmitirse. 
Esta puede ser un cable, una señal de radio, un láser, etc. Como cuando se es 
niño y se unen dos botes con un hilo tenso, si se habla en un bote se escucha en 
el otro, porque la voz provoca unas vibraciones que se propagan por el hilo. Claro, 
si está flojo la propagación se pierde y no se oye nada. Si en lugar de un medio 
mecánico como ese lo trasladamos a uno eléctrico tenemos el mismo resultado, el 
aparato telefónico convertirá nuestra voz, por medio de unas membranas que van 
a vibrar por las ondas que emitimos al hablar, en impulsos eléctricos y se 
transmitirán por la línea en forma de ondas, que tendrán una fase, una amplitud y 
una frecuencia determinada y que el teléfono receptor retornará, por otro sistema 
parecido de membranas, en sonido. 
 
Figura 3.1 Señal analógica 1 
Transmisión Análoga 
En un sistema analógico de transmisión tenemos a la salida de este una cantidad 
que varia continuamente. 
La mayor parte de la información que se transmite en una red portadora es de 
naturaleza analógica, 
El problema de la transmisión analógica es que la señal se debilita con la distancia 
por lo que hay que utilizar amplificadores de señal cada cierta distancia. 
Como en una línea de teléfono no es una sola persona la que habla, sino un 
montón a la vez (una señal a través de satélite o fibra óptica que generan un 
ancho de banda capaz de millones de transmisiones a la vez) pues las señales se 
modulan, es decir, que sobre la portadora o señal que se envía para "aguantar" a 
las demás (en plan coloquial, la que se oye cuando se descuelga el teléfono) se 
modifican uno de los valores dando lugar a que la frecuencia, por ejemplo, de 
cada onda sea distinta, de la misma manera que hay cantidad de ondas de radio 
en el espacio con distintas frecuencias y no se mezclan. Por supuesto se puede 
 24
modificar igual la amplitud o la fase, son los sistemas denominados 
"multiplexación", que si bien no entrarían en lo que estamos tratando, sí los incluyo 
para intentar hacer notar las diferencias, pues en las digitales se consideran la 
amplitud, duración y período. 
Al proceso por el cual obtenemos una señal analógica a partir de unos datos 
digitales se le denomina modulación. Esta señal la transmitimosy el receptor debe 
realizar el proceso contrario, denominado demodulación para recuperar la 
información. El módem es el encargado de realizar dicho proceso. Algunos 
esquemas simples de modulación son: 
FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia 
de la portadora según el valor de bit a transmitir. 
ASK (modulación por desplazamiento de la amplitud): En esta técnica no se 
modifica la frecuencia de la portadora sino su amplitud. Los dos valores binarios 
se representan mediante diferentes niveles de amplitud de esta señal. 
PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se 
mantiene constantes y se varía la fase de la portadora para representar los niveles 
uno y cero con distintos ángulos de fase. 
Esta es una de las que resultan significativas, en una central analógica estándar, 
de las que se conocen como centrales de tránsito, se ha de multiplexar y 
demultiplexar . Hago constar para entenderlo que en comunicaciones telefónicas 
se utiliza comúnmente las distintas frecuencias para estos fines, y por lo tanto las 
centrales tienen sus equipos para ello. 
3.4 Telefonía Digital 
 
Al hablar con una persona cara a cara, se están emitiendo unas señales, si se 
dibujasen es fácil imaginar cual sería el resultado, unas curvas con unas 
características y unos valores en continua variación, sin que tengan una limitación, 
esa sería una señal analógica. Se dice que la señal que transporta la información 
por este sistema es "continua", en tanto que la referida a la digital es "discreta". 
 
La primera, que es la clásica, puede tener una cantidad de estados o valores 
ilimitados mientras que en la digital no es así, depende del tipo de técnica que se 
use, si es la más simple, la binaria, tan solo puede tener dos estados, 0 y 1. 
 
Transmisión Digital 
 
Si hay una onda con un número de valores ilimitado ¿cómo obtener una con una 
cantidad de ellos muy inferior? A este proceso se le conoce como Digitalización, 
es decir, la conversión de analógico a digital 
 25
Hay que tener en cuenta que cuanto mayor sea el número N (que he inventado 
como ejemplo) mayor ha de ser la cantidad de bits que los representan, y también 
es mas fiel la señal digital a su origen analógico. Es a lo que se le denomina 
"niveles de cuantización". 
 
 
 
Figura 3.2 Señal Digital 1 
 
La transmisión digital es la transmisión de pulsos digitales, entre dos puntos, en un 
sistema de comunicación. Con los sistemas de transmisión digital, se requieren 
una facilidad física tal como un par de alambres metálicos, un cable coaxial o un 
vinculo de fibra óptica para interconectar a los dos puntos en el sistema. Los 
pulsos están contenidos dentro de y se propagan con la facilidad de transmisión. 
 
Modulación de pulsos 
 
La modulación de pulsos incluye muchos métodos diferentes para convertir 
información a forma de pulso para transferirlos de una fuente a un destino. Los 
cuatro métodos predominantes se describen a continuación: 
 
a. PWM . Este método a veces se llama modulación de duración del 
pulso (PDM) o modulación de longitud del pulso (PLM). El ancho del 
pulso (porción activa del ciclo de trabajo) es proporcionar a la 
amplitud de la señal analógica. 
b. PPM . La posición de un pulso de ancho constante, dentro de una 
ranura de tiempo prescrita, varia de acuerdo a la amplitud de la señal 
analógica. 
c. PAM . La amplitud de un pulso de longitud constante y de ancho 
constante varia de acuerdo a la amplitud de la señal analógica. 
d. PCM . La señal analógica se prueba y se convierte a una longitud 
fija, numero binario serial para transmisión. El numero binario varia 
de acuerdo a la amplitud de la señal analógica. 
 
PAM se usa como una forma intermedia de modulación, con PSK, QAM y PCM, 
aunque raramente se use sola. PWM y PPM se usan en los sistemas de 
comunicación, de propósitos especiales ( normalmente para el ejército ), pero 
raramente se usan para los sistemas comerciales. PCM es, por mucho, el método 
 26
mas prevalente de modulación de pulsos. PCM es un sistema binario; un pulso o 
ausencia de pulso, dentro de una ranura de tiempo prescrita representa ya sea 
una condición de lógica cero. 
 
3.5 Troncal Digital 
 
Es un enlace digital a 2 Mbps el cual permite agrupar treinta ( 30 ) canales, cada 
canal representa una línea telefónica, a través de dos ( 2 ) pares de cobre o un 
hilo de fibra óptica. Este enlace se conecta directamente entre la central telefónica 
y el conmutador conmutador del cliente. 
 
 Líneas Digitales privadas (E1, ISDN) 
 
3.6 Troncal Analógica 
 
El servicio permite al cliente, por medio de su acceso a la red pública de 
telecomunicaciones la capacidad de establecer comunicación entre su punto de 
conexión terminal y cualquier otro punto localizado dentro de la misma área local. 
Las troncales analógicas son para proveer acceso conmutado a un equipo 
multilíneas y/o conmutador privado 
 
 Líneas Analógicas privadas (E&M Tie Trunks) 
 Líneas de enlace Troncal-Extensión (FXS/FXO) 
 
3.7 Call Center 
 
Call center, por lo general, está dirigida al ámbito tecnológico, es decir, estructura, 
diseño de hardware y software así como la funcionalidad que se brinda a través de 
los sistemas. Precisar qué es un Call Center va más allá de un sistema informático 
o tecnología de vanguardia; que si bien es cierto es importante para facilitar el 
trabajo humano, no es preponderante. El ser humano es el elemento importante. 
 
Para la consultora de Call Center One to One define el término como un “Centro 
de Llamadas que es un sistema integrado de telefonía y computación orientado a 
potenciar las 3 labores más importantes de una empresa, por medio de una 
comunicación telefónica: Adquisición de clientes, Mantención de clientes, 
Cobranzas”. 
 
Un elemento importante, como lo señalamos en un inicio, es ser humano. Las 
personas que contestan las llamadas en un Call Center reciben el nombre de 
operador (a) o agente de Telemercadeo, ya que se encargan no sólo de contestar 
las llamadas, también tienen la capacidad de asesorar y atender cualquier 
inquietud de los usuarios. Operador (a) es el término usado para el servicio que 
ofrece la empresa y queremos evitar que se confunda con quien presta dicho 
servicio. 
 27
El concepto de Call Center va en la actualidad mucho más allá de la mera 
centralita telefónica tradicional. Es una herramienta de gestión de recursos en la 
que no sólo se da un servicio de atención al cliente muy profesionalizado a través 
de una formación específica del trabajador sino en la que se incluyen aspectos 
propios de nuevas tecnologías, como el servicio a través de Internet, recepción 
automática de voz, etcétera". 
 
Capitulo 4 Voz sobre IP 
 
4.1 Introducción 
 
El crecimiento y fuerte implantación de las redes IP, tanto en local como en 
remoto, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos 
de control y priorización de tráfico, protocolos de transmisión en tiempo real, asi 
como el estudio de nuevos estándares que permitan la calidad de servicio en 
redes IP, han creado un entorno donde es posible transmitir telefonía sobre IP. 
 
Si a todo lo anterior, se le suma el fenómeno Internet, junto con el potencial ahorro 
económico que este tipo de tecnologías puede llevar acarreado, la conclusión es 
clara: El VO/IP (Protocolo de Voz Sobre Internet - Voice Over Internet Protocol) 
es un estratégico para las empresas. 
 
La telefonía sobre IP abre un espacio muy importante dentro del universo que es 
Internet. Es la posibilidad de estar comunicados a costos más bajos dentro de las 
empresas y fuera de ellas, es la puerta de entrada de nuevos servicios apenas 
imaginados y es la forma de combinar una página de presentación de Web con la 
atención en vivo y en directo desde un Call Center, entre muchas otras 
prestaciones. Lentamente, la telefonía sobre IP está ganando terreno... y todos 
quieren tenerla. 
 
Motivaciones principales 
 
 Reducción de costos 
 ConvergenciaMayores servicios 
 Distribución de inteligencia de la red 
 
 28
 
 
Figura 4.1 Evolucion de Red Telefonica 1 
 
4.2 Protocolos de Voz sobre IP 
 
El conjunto de protocolos de Voz sobre IP (VO/IP) se descompone en dos 
categorías, los protocolos del plano de control y los protocolos del plano de datos. 
La parte del plano de control de VO/IP es el tráfico necesario para conectar y 
mantener el tráfico actual de usuario. Es también responsable de mantener toda la 
operación de toda la red (comunicaciones router-router). El plano de datos (Voz) 
es el protocolo necesario para llevar el tráfico de un usuario a otro. El tráfico LAN 
muestra un buen ejemplo para entender la diferencia entre estas dos categorías, 
plano de control y plano de datos. Un usuario puede navegar en la web (http) o 
enviar correo electrónico (SMTP) a través de la red. Esto constituye el plano de 
datos, el tráfico de usuario. Por otro lado, los routers en la red también necesitan 
comunicación sobre la misma LAN utilizando OSPF (Open Shortest Path First) o 
RIP (Router Information Protocol). Este tráfico siempre es invisible al usuario, 
pero es necesario para enrutar el tráfico del mismo. Esto constituye el plano de 
control. Este documento examinará la pila de protocolos de VO/IP, los paquetes 
de voz y algunos protocolos de señalización, plano de control. 
 
 
 
 
 
 
 29
 
Pila del protocolo multimedios 
 
 
 
Figura 4.2 Protocolos VO/IP 1 
 
Es importante destacar que VO/IP trabaja sobre cualquier pila de protocolos IP. 
Los usuarios de VO/IP pueden añadir esta tecnología de forma fácil y rápida a la 
red ya existente de datos. 
 
 
 
Figura 4.3 Protocolo Plano de Datos 
 
RTP y cRTP Ambos, Real-Time Protocol (RTP) y Compressed Real-Time Protocol 
(cRTP) están normalmente disponibles en cualquiera de las arquitecturas de 
VO/IP. El tráfico propio de VO/IP a veces va por caminos diferentes a la 
señalización, esto significa que pueden viajar de forma independiente. RTP RTP 
es el protocolo que soporta la voz del usuario. Cada paquete RTP contiene una 
muestra pequeña de la conversación de voz. El tamaño del paquete y el tamaño 
de la muestra de voz, dentro de dicho paquete, dependerán del CODEC utilizado. 
En la figura 5 se muestra la pila de protocolos RTP. 
 
 
 
 30
Protocolo RTP 
 
Si un paquete RTP se pierde o es descartado por la red, no será retransmitido, 
esto es debido a la conveniencia de evitar largas pausas en la conversación 
telefónica. La red debería diseñarse para que tan sólo unos pocos paquetes sean 
perdidos en la transmisión. En la cabecera RTP se incluye información para 
identificar y gestionar cada llamada, de forma individual, desde un extremo a otro. 
 
Esta información incluye una estampación de tiempo, un número de secuencia e 
información de la fuente de sincronización. 
 
RTCP 
 
Real-Time Control Protocol (RTCP) es un protocolo del plano de datos. Este 
protocolo permite a los usuarios finales comunicarse información relativa a la 
calidad de la llamada. RTCP permite a los usuarios finales ajustar en tiempo real 
la calidad de la llamada. También contribuye a detectar los posibles problemas. 
Con RTCP habilitado, cualquier analizador puede visualizar la calidad de la 
llamada en los dos extremos, analizando los paquetes que envían los dos equipos 
de comunicación. Se puede detectar la sección donde está la incidencia de una 
forma mucho más rápida. De cualquier modo, aunque la información que aporta es 
muy útil, también añade ancho de banda, por esta razón es el usuario quien tiene 
que decidir si quiere o no utilizarlo. 
 
CODECs 
 
El cuarto punto que comentábamos al inicio era el CODEC a utilizar. Hay un 
amplio abanico de CODECs (coder/decoder) para la implementación de VO/IP. 
Los CODECs más comunes son G.711, G.723, G.726, G.728, y G.729. A 
continuación, incluimos una breve descripción de cada uno. G.711 - Convierte la 
voz en una secuencia digital de 64 kbps. Es el mismo CODEC que se utiliza en 
TDM. Se considera el indicado para una mayor calidad. G.723.1 - Hay dos tipos 
diferentes de compresión G.723.1. Un tipo utiliza el algoritmo de compresión CELP 
y tiene una tasa de de bit de 5.3 kbps. El segundo utiliza el algoritmo MP-MLQ y 
proporciona una mejor calidad de sonido, la tasa de bit es de 6.3 kbps. G.726 - 
Ofrece diferentes tasas, incluyendo 40 kbps, 32 kbps, 24 kbps y 16 kbps. Se 
adapta bien a interconexiones con PBX y la tasa más utilizada es 32 kbps. G.728 - 
Proporciona una calidad de voz muy buena y está especialmente diseñado para 
aplicaciones de baja latencia. Comprime la voz a una tasa de 16 kbps. G.729 - 
Ofrece una mayor calidad de voz auna tasa relativamente baja, 8 kbps. Hay dos 
versiones más utilizadas de este CODEC, G.729 y G.729a. G.729a utiliza un 
algoritmo más simplificado y permite trabajar con teléfonos que aporten menos 
potencia de procesado, es decir, teléfonos más simples y baratos para el mismo 
nivel de calidad. 
 31
4.3 H.323 
 
H.323 es una recomendación del ITU-T (International Telecommunication 
Union), que define los protocolos para proveer sesiones de comunicación 
audiovisual sobre paquetes de red. 
 
H.323 es utilizado comúnmente para Voz sobre IP (VO/IP, Telefonía de Internet o 
Telefonía IP) y para videoconferencia basada en IP. 
 
Es una colección de protocolos 
 
 
 
Figura 4.4 Protocolos H.323 
 
4.3.1 Elementos de H.323 
 
Teléfonos IP, Adaptadores para PC, Hub telefónicos, Gateways, Gatekeepeer, 
Unidades de audio conferencia Múltiple (MCU Voz), Servicios de directorios, 
Terminales, Proxies. 
 
El Gateway 
 
Los gateways de VO/IP proveen un acceso ininterrumpido a la red IP. Las 
llamadas de voz se digitalizan, codifican, comprimen y paquetizan en un gateway 
de origen y luego, se descomprimen, decodifican y rearman en el gateway de 
destino. Los gateways se interconectan con la RTC según corresponda, a fin de 
asegurar que la solución sea ubicua. 
 
 
 
 
 32
El Gatekeeper 
 
Los gateways se conectan con los gatekeepers de VO/IP mediante enlaces 
estándar H.323v2, utilizando el protocolo RAS H.225. Los gatekeepers actúan 
como controladores del sistema y cumplen con el segundo nivel de funciones 
esenciales en el sistema de VO/IP de clase carrier, es decir, autentificación, 
enrutamiento del servidor de directorios, contabilidad de llamadas y determinación 
de tarifas. 
 
Servidores de Backend 
 
El tercer nivel de la arquitectura de VO/IP corresponde a la serie de aplicaciones 
de backoffice que constituyen el corazón del sistema operativo de un proveedor de 
servicios. Poseen las bases de datos inteligentes y redundantes que almacenan 
Información crítica que intercambian con los gatekeepers durante las fases de 
inicio y término de las llamadas. En el entorno de una oficina central, resulta vital 
preservar la integridad de los datos de las bases de datos de backend. La 
solución ofrece un enfoque único que garantiza la resistencia de los servidores de 
backend y la seguridad de sus bases de datos. 
 
 
 
Figura 4.5 Componentes de red VO/IP 
 
MCUs (Multipoint Control Unit) 
 
Es el sistema encargado del control de las conferencias múltiples, proporciona 
todos los servicios para establecer comunicaciones multipunto. 
 
Terminales 
 
Son los dispositivos que se pueden conectar directamente a IP y soportan H.323. 
Proxies Son los sistemas que actúan como intermediarios entre diversas 
entidades, tal y como lo hacen los proxies en las redes 
IP (conexión entre la Intranet e Internet, por ejemplo). 
 33
4.4 SIP 
 
Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un 
protocolo desarrollado por el IETF MMUSIC Working Group con la intención de 
ser el estándar para la iniciación, modificación y finalización de sesiones 
interactivas de usuario donde intervienen elementos multimedia como el video, 
voz, mensajería instantánea, juegos online y realidad virtua 
 
Los clientes SIP usan el puerto 5060 en TCP (Transmission Control Protocol) y 
UDP (User Datagram Protocol)para conectar con los servidores SIP. SIP es 
usado simplemente para iniciar y terminar llamadas de voz y video. Todas las 
comunicaciones de voz/video van sobre RTP (Real-time Transport Protocol). 
 
Un objetivo de SIP fue aportar un conjunto de las funciones de procesamiento de 
llamadas y capacidades presentes en la red pública conmutada de telefonía. Así, 
implementó funciones típicas que permite un teléfono común como son: llamar a 
un número, provocar que un teléfono suene al ser llamado, escuchar la señal de 
tono o de ocupado. La implementación y terminología en SIP son diferentes. 
 
4.4.1 Elementos SIP de red 
 
Los terminales físicos, dispositivos con el aspecto y forma de teléfonos 
tradicionales, pero que usan SIP y RTP para la comunicación, están disponibles 
comercialmente gracias a muchos fabricantes. Algunos de ellos usan numeración 
electrónica (ENUM) o DUNDi para traducir los números existentes de teléfono a 
direcciones SIP usando DNS (Domain Name Server), así llaman a otros usuarios 
SIP saltándose la red telefónica, con lo que tu proveedor de servicio normalmente 
actúa de pasarela hacia la red pública conmutada de telefonía para los números 
de teléfono tradicionales 
 
SIP también requiere proxy y elementos de registro para dar un servicio práctico. 
Aunque dos terminales SIP puedan comunicarse sin intervención de 
infraestructuras SIP (razón por la que el protocolo se define como punto-a-punto), 
este enfoque es impracticable para un servicio público. Hay varios 
implementaciones de softswitch (de Nortell, Sonus y muchas más) que pueden 
actuar como proxy y elementos de registro. Otras empresas, como Ubiquity 
Software y Dynamicsoft tienen productos cuya implementación está basada en 
estándares, construidos sobre la especificación Java JAIN. 
 
De los RFCs: 
 
"SIP hace uso de elementos llamados servidores proxy para ayudar a enrutar las 
peticiones hacia la localización actual del usuario, autenticar y autorizar usuarios 
para darles servicio, posibilitar la implementación de políticas de enrutamiento de 
llamadas, y aportar capacidades añadidas al usuario." 
 
 34
 "SIP también aporta funciones de registro que permiten al usuario informar 
de su localización actual a los servidores proxy." 
 "Es un concepto importante que la distinción entre los tipos de servidores 
SIP es lógica y no física." 
 
SIP, en el que basa la petición de comentarios (RFC) 2543, es un protocolo 
basado en texto que es parte de la arquitectura multimedia general del grupo IETF 
(Internet Engineering Task Force). El IETF incluye también el protocolo de resrva 
(RSVP, Resource Reservation Protocol; RFC 2205) . Sin embargo, las funciones 
de SIP son independientes, por lo que no dependen de ninguno de estos 
protocolos. Es importante tomar nota de que SIP puede operar en conjunción con 
otros protocolos de señalización, como el H.323. 
 
La extensibilidad de SIP permite desarrollos de funcionalidad incremental. Las 
cabeceras de los mensajes SIP son versátiles y se pueden registrar fmunci9ones 
adicionales con la Agencia de asignación de números Internet (IANA, Internet 
Assigned Numbers Authority). La flexibilidad del mensaje SIP también permite que 
los elementos construyan servicios telefónicos avanzados, incluidos los servicios 
de tipo de movilidad. 
 
4.4.2 Pila de Protocolos SIP 
 
 
 
Figura 4.6 Protocolo SIP 
 
Cuando el cliente envia una o mas peticiones SIP y recibe una o mas respuesta 
del servidor especificado. Todas las peticiones y respuestas asociadas con esa 
actividad estan consideradas como parte de una transacción SIP. Para una mayor 
simplicidad y coherencia, los ca,pos de cabecera en todos los mensajes de 
petición coinciden con los campos de cabecera de todos los mensajes de 
respuesta. 
 
Localización de un servidor Un cliente puede enviar una petición SIP directamente 
a un servidor proxy configurado localmente, o bien la dirección IP y puerto del 
correspondiente URL SIP. Enviar una petición SIP es relativamente fácil, ya que la 
aplicación de sistema final reconoce al servidor proxy. 
 
Localización de un usuario El servidor SIP almacena la lista de localizaciones 
basadas en el servidor de localización exterior que ésta devolviendo múltiples 
 35
posibilidades de host. La acción y resultado de localizar a un usuario depende del 
tipo de servidor SIP que se este utilizando. Un servidor de redirección 
simplemente devuelve la lista completa de localizaciones y permite que el cliente 
localice directamente al usuario. 
 
Peticiones de mensaje La comunicación SIP presenta seis tipos de peticiones de 
mensajes. Estas peticiones a las que también se les havce referencia como 
métodos, permiten que los agentes de usuarios y servidores de red localicen, 
invite y administren llamadas. Las seis peticiones SIP son las siguientes: 
 
 Invite. Los usuarios pueden conocer las posibilidades del otro extremo y 
abrir una sesión de conversación con un número limitado de mensajes e 
idas y vueltas. 
 ACK. Estas peticiones corresponden a una petición INVITE. Representan la 
confirmación final por parte del sistema final y concluye la transacción 
iniciada por el comando INVITE. 
 OPTIONS. Este método permite consultar y reunir posibilidades de agentes 
de usuarios y servidores de red. Sin embargo, esta petición no se utiliza 
para establecer sesiones. 
 BYE. Este método se utiliza por las partes que llaman y son llamadas para 
liberar una llamada. 
 CANCEL. Esta petición permite que los agentes de usuario y servidores de 
red cancelen cualquier petición que este en progreso. 
 REGISTER. Este método se utiliza por los clientes para registrar 
información de localización con los servidores SIP. 
 
4.4.3 Funciones SIP 
 
1. Resolución de Direcciones 
2. Funciones de Sesión 
a. Establecimiento 
b. Negociación de medios 
c. Modificación 
d. Terminación 
e. Cancelación 
f. Señalización en llamada 
g. Control de llamada 
h. Configuración de QoS 
3. No relacionadas con la sesión 
a. Movilidad 
b. Transporte de Mensajes 
c. Suscripción a eventos 
d. Autenticación 
e. Otras funciones (SIP es Extensible) 
 
 36
Los dos componentes de un sistema SIP son los agentes de usuario y los 
servidores de red. Las partes que llaman y son llamadas se identifican con 
direcciones SIP; las partes necesitan localizar servidores y usuarios. Las 
transacciones SIP también se explican como parte de la visión general del SIP. 
 
Agentes de usuario Son aplicaciones cliente de sistema final que contienen un 
cliente usuario-agente (UAC) y un servidor usuario-agente (UAS), también 
conocidos como cliente y servidor, respectivamente. 
 
 Cliente. Inicia las peticiones SIP y actúa como el agente usuario del 
llamante. 
 Servidor. Recibe las peticiones y devuelve las respuestas en nombre del 
usuario; actúa como el agente de usuario llamado. 
 Servidores de red Existen dos tipos de servidores de red SIP: los servidores 
proxy y los servidores redirect. 
 Servidor proxy. Actúa en nombre de otros clientes y contiene funciones de 
cxliente y de servidor. 
 Servidor de redirección. Acepta las peticiones SIP y envía una respuesta 
redirigida al cliente que contiene la dirección del siguiente servidor. Los 
servidores de redirección no aceptan llamadas ni tampoco procesan o 
reenvían peticiones SIP. 
 37
Capitulo 5 Propuesta de integración del servicio de 
telefonía con tecnología VO/IP 
 
5.1 Estado Actual 
 
Actualmente, se cuenta con una infraestructura completamente operativa, para 
este Call Center. Se cuenta ya con dos redes independientes, una de datos y una 
de voz. 
 
La red de datos que ya está presente cubre los 3 pisos de las instalaciones, 
proporciona acceso a Internet, Intranet y herramientas, tanto a los agentes que 
operan, y demás departamentos administrativos. 
 
Se encuentra distribuida en células de nueve y diez posiciones cada una de 
manera alternada. Están formadas por diez y nueve terminales de agente 
respectivamente.(Ver Anexo 1) 
 
En cuanto a la red,la diferencia entre estas posiciones radica en el acceso a las 
funciones disponibles. Una estación de trabajo tiene acceso a las herramientas de 
servicio, entre las que se encuentran el IP Agent, para la recepción de la llamada, 
el Portal Corporativo, para acceder a la red interna de la empresa, entre otras. 
 
Una posición de supervisor, en cambio, además de las facilidades que tiene un 
agente, tiene además acceso a las herramientas de administración de llamadas 
(Call Managent System; CMS), para tener en todo momento un resumen gráfico 
del flujo de llamadas en ese momento, también el estado de cada uno de sus 
agentes, incluyendo la cantidad de agentes presentes, estado de recepción de 
llamada y auxiliares de descanso ó comida, en que se encuentre cada uno. 
 
Además, tienen acceso a carpetas compartidas dentro de los servidores de red, 
dónde se llevan a cabo los controles estadísticos de los agentes a su cargo. 
Incluyendo los roles de asistencias, descansos, horarios, controles de calidad, 
entre otros. 
 
En conjunto con esto, se tiene la red telefónica, la cuál, de manera similar tiene 
terminales (teléfonos) en cada posición de agente y de supervisor. 
 
También de manera similar, cada terminal entrega funciones diferentes al usuario, 
dependiendo si se trata de un agente o un supervisor. 
 
En el caso de un agente, el teléfono cumple la función de entregarle las llamadas 
que le corresponde atender, establecer en el sistema en que estado se encuentra 
(disponible, en descanso, etc.), y de ser necesario, permite realizar transferencias 
de llamadas. 
 
 38
Un supervisor, además tiene la opción de poder realizar llamadas a otras 
extensiones telefónicas, realizar llamadas externas, así como conferencias entre 
varias extensiones. 
 
Para fines de la implementación, no se hará ningún cambio significativo en su 
estado actual, por lo que su estado actual no es muy relevante en este análisis, 
sólo se debe tener en cuenta, que la red cuenta con la capacidad de transmisión y 
alcance que son necesarios para los cambios que se realizarán. 
 
La red telefónica actual, está compuesta por un equipo PBX Avaya, modelo 
S8710. El equipo incluye dos servidores de medios (Media Server), una equipo 
puerta de enlace e medios (Media Gateway), y tres gabinetes (Media Gateway), 
que hospedan las tarjetas necesarias. 
 
La red telefónica está conformada de la siguiente manera. 
 
Desde la red pública, una empresa portadora, en este caso Telmex, entrega a la 
empresa enlaces de datos, tanto para la recepción de llamadas telefónicas así 
como enlaces dedicados para comunicación con otras instalaciones de la empresa 
y clientes. 
 
Estos enlaces, después de pasar una etapa de demultiplexión, todavía a cargo de 
la empresa portadora, se entregan a un router principal. Este es un equipo CISCO 
de la familia 3600, que se encarga, además de controlar el tráfico de 
comunicación, convertir los enlaces de datos que el proveedor de servicios 
entrega, en enlaces de comunicación de voz, que es el tipo de señal que maneja 
el equipo PBX:( Ver Anexo 2) 
 
En el equipo Avaya, el flujo entrante de llamadas se recibe en una tarjeta 
TN2464CP. Ésta es una tarjeta de interfase de medios, la cual puede recibir un 
enlace digital, ya sea T1, ó E1, de 24 o 32 canales respectivamente. Cuenta con 
capacidades de cancelación de eco, para evitar agregar ruido a los canales. En 
este caso, la tarjeta recibe un enlace E1 con 30 canales efectivos, de los 32 
enlaces totales, uno se utiliza para la señalización de sincronía, y el otro para 
pruebas. La tarjeta asigna cada uno de estos canales a un puerto lógico. 
 
Físicamente, el equipo cuenta con ocho tarjetas de este tipo, con enlaces 
similares, de voz y de datos, para interactuar con otros sistemas, como la 
administración del flujo de llamadas (Call Management System; CMS) de Avaya. 
 
Los puertos que ya tienen asignado un canal del enlace, se direccionan de 
acuerdo a su posición física dentro del equipo. Por ejemplo, un número de puerto 
válido es el 01A1528. 
 
Este número, se divide en pares par saber en dónde se encuentra el puerto, la 
división es de la siguiente forma. 
 
 39
Puerto 01-B-15-28: 
 
01 
En una empresa grande, con un número considerable de equipos, se 
tienen varios racks, dónde se apilan los equipos, este primer par de 
números corresponde al número de rack donde está la tarjeta que 
buscamos. Para nosotros, el primer rack. 
B 
Ya dentro del rack, es normal se tengan varios equipos iguales 
apilados en un mismo rack, en este caso, varios Media Gateway 
G650. Estos se numeran de arriba abajo, con letras, siendo el mas 
alto el A. En este caso, es el segundo G650. 
15 
Este corresponde al número de tarjeta dentro del G650, el Media 
Galway puede hospedar varias tarjetas de acuerdo al modelo, para 
nuestro ejemplo, es la tarjeta 15. 
28 
Ya dentro de la tarjeta, se tiene una cantidad de puertos numerados 
iguales a la cantidad de canales del enlace, el ultimo par, indica que 
puerto es de los 30 canales disponibles. 
 
Hasta este punto, el equipo ha recibido las llamadas entrantes a través de los 
enlaces, ahora, la programación los seleccionará y asignara a otro puerto, en el 
extremo de salida. 
 
Este puerto está en una tarjeta, equivalente pero con función contraria a la 
TN2464CP, esta es una tarjeta TN2214CP. Esta tarjeta cuenta con 24 puertos 
lógicos, cada uno, representa una línea telefónica digital. 
 
Así, cuando a través del enlace se recibe una llamada, entra a la tarjeta 2464, en 
ella se encamina a un puerto lógico, la programación del equipo PBX, identifica 
hacia dónde se dirige la llamada, transfiriéndola a uno de los puertos de la 2214. 
La tarjeta 2214 sirve de salida del sistema y encamina la llamada a las terminales 
de una regleta de conexión, dónde se conecta al par de hilos que la llevarán al 
teléfono de destino. 
 
Configuración. 
 
El equipo PBX cumple la función de recibir todo el flujo entrante de llamadas, 
como primer paso, presenta a la persona que llama, un menú basado en 
grabaciones, para que seleccione el área al que desea llamar. Cuando la persona 
que llama ha elegido la opción de servicio que necesita, el equipo identifica que 
departamento puede proporcionar ese servicio. 
 
Cada agente, se da de alta en el sistema con un nombre de usuario que lo 
identifica. Posteriormente, se le asigna un Skill que determina que tipo de 
llamadas puede contestar el agente. Así, cuando la llamada ya pasó por el menú y 
el PBX sabe que servicio necesita, buscará un agente que esté disponible y que 
tenga asignada el skill correspondiente. 
 
 40
5.2 Propuesta 
 
En el estado actual la empresa Telesoluciones cuenta con 300 posiciones entre 
agentes y supervisores, cada una representa un equipo de computo un teléfono y 
sus debidos accesos a red de datos y voz. La empresa esta pasando por un 
proceso de expansión con el que se agregaran 100 nuevas posiciones de agentes. 
 
En términos económicos esto implica crear un segmento nuevo de red para los 
nuevos usuarios; lo que representa inversión importante. 
 
A nivel técnico para atender las nuevas estaciones de trabajo se necesita agregar 
el siguiente hardware: 
 
1. 5 nuevas Tarjetas TN2214CP para atender cada uno 24 nuevas líneas 
telefónicas. 
2. Media Gateway G650 para hospedarlas. 
3. TN2312BP IP Server Interface Paquete de circuito en el Media Gateway. 
– Interface entre el Media Gateway y el Media Server. 
4. TN799DP Como generador de señalización 
 
Esto se puede simplificar agregando una solución de conectividad VO/IP. Esta 
consta de dos nuevas tarjetas, que se pueden integrar al equipo actualmente 
instalado en la empresa, haciendo cambios menores en la configuración existente. 
EL equipo existente se muestra en el Anexo 7. 
 
5.3 Requerimientos para migración 
 
Desde este punto, el equipo PBX está operando actualmente, ya cuenta con los 
servicios de comunicación y las tarjetas adecuadas para recibirlo, los Media 
Gateway están instalados, configurados,

Continuar navegando