UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA"

Transcripción

1 UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA ELECTRONICA Diseño de la red de comunicaciones para la nueva edificación del Hospital Santa Inés empleando tecnología NGN Tesis previa a la obtención del título de INGENIERO ELECTRONICO. AUTORES: MIGUEL GIOVANNY LATA CANDO. NELSON BOLIVAR MENDEZ PEREZ. DIRECTOR: ING. RENE AVILA. Cuenca- Ecuador 2009

2 CERTIFICACION Yo Ing. René Ávila certifico que: La presente tesis fue realizada por el Tnlgo. Miguel Giovanny Lata Cando y el Tnlgo. Nelson Bolívar Méndez Pérez bajo mi dirección. Ing. René Ávila. ii

3 RESPONSABILIDAD Los conceptos desarrollados, análisis realizado y las conclusiones del presente trabajo son de exclusiva responsabilidad de los autores. Tnlgo. Giovanny Lata C. Tnlgo. Nelson Méndez P. iii

4 DEDICATORIA Dedico este trabajo a mis padres y mi familia que siempre estuvieron a mi lado dándome fuerzas y apoyo incondicional para poder concluir con éxito esta etapa de mi vida a todos ellos mil gracias y que Dios los bendiga. Miguel Giovanny Lata Cando. iv

5 DEDICATORIA Dedico este trabajo a mis padres como también a mis familiares, amigos, que siempre estuvieron a lado mío dándome fuerzas y apoyo incondicional para poder concluir con éxito esta etapa más de mi vida. Gracias a todos y Dios los bendiga. Los quiero mucho. Nelson Bolívar Méndez Pérez. v

6 AGRADECIMIENTOS Agradezco a todas las personas que me ayudaron a alcanzar este momento importante en mi vida, en especial a mis amigos que sin su ayuda no hubiese sido posible llegar a cumplir esta etapa de mi vida, a mis profesores que más que maestros fueron mis guías para lograr esta meta, agradezco también a la mujer que me apoyo incondicionalmente y ayudo a conseguir este sueño, a todos ellos muchas gracias y en especial a mis polluelos los quiero mucho por ellos fue todo este esfuerzo. Miguel Giovanny Lata Cando. vi

7 AGRADECIMIENTOS Agradezco de manera muy especial a todas las personas que de una u otra forma tomaron parte de mi vida estudiantil, miembros del cuerpo Docente de la Universidad Politécnica Salesiana por su amistad y conocimientos brindados, a mis compañeros y amigos que siempre estuvieron a lado de uno en las buenas y en las malas, a mi familia que gracias a sus consejos pude salir adelante, toda una vida les estaré agradecido. Muchas gracias. Nelson Bolívar Méndez Pérez. vii

8 PROLOGO La presente tesis, pretende mostrar con claridad y detalle posible, las fases de elaboración, la metodología de trabajo empleada, y los recursos utilizados, para realizar el diseño de la red de comunicaciones NGN del Hospital Santa Inés de la ciudad de Cuenca-Ecuador. Además se realiza con la idea de que los resultados y conclusiones alcanzadas sobre la tecnología empleada, puedan ser utilizados en el desarrollo de otros proyectos sean o no continuación de este. La antiguamente conocida como Clínica Santa Inés, cambió su infraestructura de un solo piso, a una con cinco pisos y dos subterráneos, razón por la cual ahora dicha edificación se la conoce como Hospital Santa Inés. Teniendo en cuenta esta consideración, se hace necesario el diseño de una nueva red de comunicaciones que venga a fortalecer la inversión realizada por los propietarios, ya que la red existente provoca demasiadas congestiones y demoras en las distintas gestiones de los empleados. Con lo expuesto anteriormente, se propone en el siguiente trabajo como objetivo general, el diseño de una red NGN como una solución al sistema de comunicaciones del Hospital Santa Inés, la cual ofrecerá servicios telefónicos fijos, inalámbricos y móviles, así como servicios de vídeo, datos y televisión, por una misma red. Al cambio y la evolución que está teniendo el sector de las telecomunicaciones se lo conoce como Redes de Nueva Generación NGN (Next Generation Network). La característica principal de estas, es que las telecomunicaciones pasan de conmutación de circuitos, a redes basadas en paquetes usando el protocolo IP. Con esto se hace posible que los distintos servicios de voz, datos y video puedan transmitirse mediante el protocolo IP por una misma red. viii

9 Las características fundamentales a tener en cuenta en una red NGN son las siguientes: La convergencia de los servicios de voz, vídeo y datos se hará sobre una misma infraestructura de red. El protocolo a usarse para el transporte y comunicación de cualquier servicio debe ser IP (Protocolo de Internet). Dispondrá de soporte de políticas de Calidad de Servicio (QoS). Para el caso de los servicios de voz, el nivel de calidad deberá ser al menos como la existente en la red clásica. Escalabilidad de la infraestructura de red; esto implica permitir la ampliación de la red de acuerdo a las necesidades, teniendo en cuenta la cantidad de usuarios y la variedad de servicios a ofrecer en cada etapa de su desarrollo. El presente trabajo se desarrolla en cuatro capítulos los cuales a manera introductoria daremos una descripción de lo que se trata en cada uno de ellos. CAPITULO I: En este capítulo encontraremos la teoría correspondiente a las redes NGN como por ejemplo; la definición y características de una red NGN, los estándares que se pueden usar para realizar la comunicación, los equipos existentes que soportan esta tecnología. CAPITULO II: En este capítulo se presenta el análisis de la red actual de comunicaciones del Hospital Santa Inés, para esto se realizó un levantamiento general de datos, equipos y tráfico para conocer las deficiencias de la red y saber cuáles son las verdaderas necesidades del sistema que se va a implementar. ix

10 CAPITULO III: Aquí encontraremos todo lo correspondiente al diseño en sí de la red como la topología empleada, el número total de teléfonos IP, cámaras de videovigilancia, alarmas contra incendios, usuarios con acceso a internet, etc. Además se presentan los planos correspondientes a cada servicio en los cuales se puede identificar cualquier punto de red existente. CAPITULO IV: Finalmente en este capítulo se presentan los análisis de resultados de la tesis, se da un análisis financiero en el que se cuantifica el monto del valor económico que se necesitaría para implementar la red NGN, así como el tiempo en el que se recuperaría dicha inversión. Se presenta también el análisis de los tipos de servicio que se van a brindar, el ancho de banda necesario para ofrecer un buen servicio de internet basado en la resolución del CONATEL que habla acerca de la Norma Técnica del Servicio de Valor Agregado de Acceso a Internet, y las conclusiones finales. x

11 INDICE PAG. CAPITULO I REDES DE NUEVA GENERACION 1.1 Introducción Definición NGN Características Elementos de red Estándares Estándar SS Estándar SIP Estándar MGCP Estándar H Protocolos Protocolo H El protocolo RAS Protocolo de señalización entre terminales Q Protocolo de control de comunicación y multiplexacion de canales Protocolo H Protocolo para aplicación de video Protocolo H Protocolo para interface de datos T Protocolo de transporte para aplicaciones de tiempo real RTP/RTCP 29 xi

12 Protocolo RTP Protocolo de los paquetes RTP Protocolo de control RTCP Intervalo entre transmisiones de paquete RTCP Informes de emisor y receptor Paquete de descripción de fuentes Protocolo TCP/IP La dirección IP Calidad de servicio Fuentes de retardo o latencia Técnicas para evitar la congestión de la red Seguridad en redes convergentes Equipos de red Teléfono IP Softswitch Gatekeeper Gateway Sistemas de seguridad Videovigilancia Cámaras analógicas con video server IP Cámaras IP Seguridad contra incendios Equipos para seguridad contra incendios 68 xii

13 CAPITULO II. EVALUACION DEL FUNCIONAMIENTO ACTUAL Y NECESIDADES DEL HOSPITAL SANTA INES 2.1 Análisis de la red actual Deficiencias Cálculos de tráfico Causas de congestión Distribución de puntos de voz, video vigilancia, videoconferencia, incendios, seguridad, accesos y datos de la red. 96 CAPITULO III. DISEÑO DE LA RED NGN DEL HOSPITAL SANTA INES 3.1 Diseño de la red NGN Cálculos de tráfico para cada planta Normativas Equipos para la red Planos Ubicación de los equipos 172 xiii

14 CAPITULO IV. ANALISIS DE RESULTADOS 4.1 Resultados Análisis financiero Conclusiones Recomendaciones Glosario 188 ANEXOS Instalaciones Eléctricas Sótano 2 Plano 1 Instalaciones Eléctricas Sótano 1 Plano 2 Instalaciones Eléctricas Planta Baja 2 Plano 3 Instalaciones Eléctricas Primera Planta Alta Plano 4 Instalaciones Eléctricas Segunda Planta Alta Plano 5 Instalaciones Eléctricas Tercera Planta Alta Plano 6 Instalaciones Eléctricas Cuarta Planta Alta Plano 7 Instalaciones Eléctricas Quinta Planta Alta Plano 8 Red de Datos y Cámaras Sótano 2 Plano 9 Red de Datos y Cámaras Sótano 1 Plano 10 Red de Datos y Cámaras Planta Baja 2 Plano 11 Red de Datos y Cámaras Primera Planta Alta Plano 12 Red de Datos y Cámaras Segunda Planta Alta Plano 13 xiv

15 Red de Datos y Cámaras Tercera Planta Alta Plano 14 Red de Datos y Cámaras Cuarta Planta Alta Plano 15 Red de Datos y Cámaras Quinta Planta Alta Plano 16 Red de Alarma de Incendios Sótano 2 Plano 17 Red de Alarma de Incendios Sótano 1 Plano 18 Red de Alarma de Incendios Planta Baja 2 Plano 19 Red de Alarma de Incendios Primera Planta Alta Plano 20 Red de Alarma de Incendios Segunda Planta Alta Plano 21 Red de Alarma de Incendios Tercera Planta Alta Plano 22 Red de Alarma de Incendios Cuarta Planta Alta Plano 23 Red de Alarma de Incendios Quinta Planta Alta Plano 24 Plano Vertical de Alarmas Contra Incendios Plano 25 Plano Vertical de la Red de Datos y Cámaras Plano 26 xv

16 INDICE DE TABLAS Y FIGURAS FIGURAS PAG. Fig Servicios brindados por distintas empresas 1 Fig Convergencia de los servicios en una misma red 2 Fig Elementos de una red 6 Fig Protocolos de H Fig Bloques funcionales 12 Fig Distribución de componentes en H Fig Llamada directa 18 Fig. 1.8 Llamada por Gatekeeper 18 Fig Formato de mensajes Q Fig Ejemplo de establecimiento de llamada 22 Fig Diagrama a bloques de un códec de vídeo. 25 Fig Subdivisiones en un GOB y en un macrobloque 26 Fig Diagrama de sintaxis para el codificador multiplexor de vídeo. 27 Fig Cabecera de un paquete RTP 34 Fig Formato de paquete del emisor 39 Fig Formato de paquete de descripción de fuente 42 Fig Fuentes de retado 46 Fig Compresión de señales 47 Fig Teléfono IP 60 Fig Configuración de un softswitch 60 Fig Gatekeeper 61 xvi

17 Fig Gateway 62 Fig Configuración de una red típica de videovigilancia 63 Fig Cámaras con video server 64 Fig Cámara IP con servidor web 65 Fig Cámara IP Domo motorizada 66 Fig Configuración de equipos para alarma contra incendios 67 Fig Panel de alarma 68 Fig Sensor de humo y calor fotoeléctrico 69 Fig Detector de calor y aumento fijo de temperatura 70 Figura. 2.1 Arquitectura general de la red LAN. 71 Figura. 2.2 Router del Hospital Santa Inés. 73 Figura. 2.3 Switch del Hospital Santa Inés. 74 Figura. 2.4 Access Point del Hospital Santa Inés. 75 Figura. 2.5 Estación de Trabajo. 76 Figura. 2.6 Cuarto de comunicaciones. 77 Figura. 2.7 Entorno gráfico del medidor de red TracePlus/Ethernet. 81 Figura. 2.8 Porcentaje del uso de red entre Servidor y Nodo Administración 82 Figura. 2.9 Cantidad de paquetes/ segundo en el servidor. 83 Figura Cantidad de paquetes/ segundo en el servidor. 84 Figura Porcentaje de ancho de Banda en el Servidor. 85 Figura Entorno gráfico del medidor de acceso al internet. 86 Figura Causas de Congestión de la Red LAN Hospital Santa Inés. 91 Figura Datos de tráfico en el servidor. 92 xvii

18 Figura Datos de uso del CPU en el servidor. 92 Figura Datos de uso la Conexión de Área Local en el servidor 92 Figura. 3.1 Segmentación de una red LAN tradicional versus una red VLAN 99 Figura. 3.2 Ejemplo de distribución de una red VLAN 100 Figura. 3.3 Emplazamiento de los Centros de Comunicaciones 111 Figura. 3.4 Equipos el centro de comunicaciones de la Planta Baja. 112 Figura. 3.5 Equipos el centro de comunicaciones de la Primera Planta Alta. 112 Figura. 3.6 Equipos el centro de comunicaciones de la Segunda Planta Alta. 113 Figura. 3.7 Equipos el centro de comunicaciones de la Tercera Planta Alta. 113 Figura Equipos el centro de comunicaciones de la Cuarta Planta Alta. 114 Figura. 3.9 Equipos el centro de comunicaciones de la Quinta Planta Alta. 114 Figura Arquitectura general de la red NGN (Planta Baja). 116 Figura Arquitectura general de la red NGN (Primera Planta Alta). 118 Figura Arquitectura general de la red NGN (Segunda Planta Alta). 120 Figura Arquitectura general de la red NGN (Tercera Planta Alta). 122 Figura Arquitectura general de la red NGN (Cuarta Planta Alta). 124 Figura Arquitectura general de la red NGN (Quinta Planta Alta). 126 Figura Firewall Cisco Serie Pix Figura Servidor Cisco MCS 7845-H Figura CISCO Switch Catalyst 2960 Series 151 Figura Cisco Router Figura Cisco HWIC Access Point. 154 Figura Cámara cisco IP PoE PVC2300 IP 156 xviii

19 Figura IP Phone 7940G 158 Figura Supervisión de salida de sirena de intrusión 161 Figura Supervisión de salida de sirena de intrusión y fuego. 162 Figura Sistema de Seguridad Honeywell Vista 128BP 166 Figura Diagrama de conexión del Sensor de Humo 5192SD 167 Figura Sensores de Humo 167 Figura Sensor Biométrico BST-OC 167 Figura. 4.1 Mensajería unificada 171 xix

20 TABLAS PAG. Tabla Recomendaciones para comunicaciones multimedia 9 Tabla Mensajes empleados en Q Tabla Elementos de información en Q Tabla Opciones de codificación 24 Tabla Parámetros CIF y QCIF. 25 Tabla 2.1.Características principales del Servidor del Hospital Santa Inés. 72 Tabla 2.2 Características principales del Router del Hospital Santa Inés. 74 Tabla 2.3.Características principales del Switch del Hospital Santa Inés. 75 Tabla 2.4. Características principales del Access Point del Hospital Santa Inés. 76 Tabla 2.5. Datos de capacidad del Sistema de Internet por departamentos. 80 Tabla 2.6. Datos generales de capacidad del Sistema. 81 Tabla 2.7. Datos generales de capacidad del Sistema de Internet. 81 Tabla 2.8. Datos generales de uso de red entre el Servidor y el nodo Administración. 85 Tabla 2.9. Datos generales de transferencia de paquetes entre el Servidor y el nodo Administración. 86 Tabla Datos generales de transferencia de paquetes entre el Servidor y el nodo Administración. 87 Tabla Datos generales de capacidad del Sistema de Internet. 87 Tabla Datos de capacidad del Sistema de Internet. 89 Tabla 2.13.Indice de calidad. 92 Tabla 3.1 Número de Puertos y Aplicaciones de los usuarios Planta Baja. 98 Tabla 3.2 Número de Puertos y Aplicaciones de los usuarios Primera Planta Alta. 99 Tabla 3.3 Número de Puertos y Aplicaciones de los usuarios xx

21 Segunda Planta Alta. 100 Tabla 3.4 Número de Puertos y Aplicaciones de los usuarios Tercera Planta Alta. 100 Tabla 3.5 Número de Puertos y Aplicaciones de los usuarios Cuarta Planta Alta. 100 Tabla 3.6 Número de Puertos y Aplicaciones de los usuarios Quinta Planta Alta. 101 Tabla 3.7 Número de Puertos y Aplicaciones de los usuarios del Hospital Santa Inés 101 Tabla 3.8 Red VLAN Información 104 Tabla 3.9 Red VLAN Enfermería 105 Tabla 3.10 Red VLAN Contabilidad 106 Tabla 3.11Red VLAN Gerencia 107 Tabla 3.12 Red VLAN Equipos 108 Tabla 3.13 Red VLAN Voz 109 Tabla 3.14 Red VLAN Varios 110 Tabla 3.15 Especificaciones del sistema de datos de la Planta Baja 120 Tabla 3.16 Especificaciones del sistema de datos de la Primeara Planta Alta 122 Tabla 3.17 Especificaciones del sistema de datos de la Segunda Planta Alta 124 Tabla 3.18 Especificaciones del sistema de datos de la Tercera Planta Alta 126 Tabla 3.19 Especificaciones del sistema de datos de la Cuarta Planta Alta 128 Tabla 3.20 Especificaciones del sistema de datos de la Quinta Planta Alta 130 Tabla 3.21 Especificaciones del sistema de datos de los Sótanos 130 Tabla 3.22 Especificaciones del sistema de datos totales 131 Tabla 3.23 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Planta Baja 132 Tabla 3.24 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Primera Planta Alta 132 Tabla 3.25 Puertos de datos, Internet y Ancho de Banda para las xxi

22 Diferentes aplicaciones en la Segunda Planta Alta 133 Tabla 3.26 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Tercera Planta Alta 133 Tabla 3.27 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Cuarta Planta Alta 134 Tabla 3.28 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Quinta Planta Alta 134 Tabla 3.29 Datos totales de ancho de banda del Hospital Santa Inés 135 Tabla 3.30 Equipos que conforman la red NGN del Hospital Santa Inés 142 Tabla 3.31 Datos Técnicos del servidor CISCO MCS 7845-H Tabla 3.32 Datos Técnicos del CISCO Switch Catalyst 2960 Series 154 Tabla 3.33 Datos Técnicos del Cisco HWIC Access Point. 159 Tabla 3.34 Datos Técnicos del Cisco IP PoE PVC2300 IP. 160 Tabla 3.35 Datos Técnicos del CISCO IP Phone 7940G 161 Tabla Capacidad del Sistema de Seguridad 163 Tabla 3.37 Sensor Biométrico BST-OC 171 Tabla 4.1. Cantidad de Usuarios del Sistema. 173 Tabla 4.2 Datos totales de ancho de banda del Hospital Santa Inés 175 Tabla 4.3 Cantidad de Equipos del Sistema 176 Tabla 4.4 Cantidad de Equipos del centro de comunicaciones 177 Tabla 4.5 Precios de Equipos de Red. 178 Tabla 4.6 Precios de Equipos del Sistema de Alarma. 178 Tabla 4.7 Precios de Equipos del Sistema de Telecomunicaciones de la Red. 179 Tabla 4.8 Materiales para la construcción de la Red. 179 Tabla 4.9 Materiales para la construcción del sistema de alarmas. 179 xxii

23 Tabla 4.10 Costos adicionales 180 Tabla 4.11 Gastos Totales 180 Tabla 4.12 Precios por consumo de internet. 181 Tabla 4.13 Ingresos. 182 Tabla 4.14 Valores del TIR y VAN. 182 xxiii

24 CAPITULO I REDES DE NUEVA GENERACION 1.1 Introducción Las telecomunicaciones están experimentando uno de los procesos de cambio más intensos y decisivos que hasta ahora se conocen. Esta evolución cambiará definitivamente el destino y la estructura, tanto del sector de las telecomunicaciones, como de las empresas ligadas al ramo en todo el mundo. A esta evolución se le conoce genéricamente como las Redes de Nueva Generación NGN (Next Generation Network). Lo revolucionario de esta red, es que utilizando el protocolo de Internet (IP) puede proporcionar servicios telefónicos fijos, inalámbricos y móviles, así como servicios de vídeo, datos y de radiodifusión de televisión, por una sola red. De esta manera Empresas y servicios de telecomunicaciones que antes operaban de manera separada, por ejemplo, empresas que ofrecen servicios de; voz, TV., datos, etc., podrán ya, en términos tecnológicos, unificarse y proporcionarán todos estos servicios a la vez usando una red NGN, y el protocolo IP. Fig Servicios brindados por distintas empresas Figura tomada del seminario sobre NGN dictada por el Ing. Víctor Arrieta. PST N PLM N Red de datos Red de TV 1

25 Esto significa que las redes NGN y los protocolos IP son las tecnologías que finalmente han hecho posible la convergencia de todos los servicios de telecomunicaciones en la misma plataforma tecnológica y en la misma red. Fig Convergencia de los servicios en una misma red Figura tomada del seminario sobre NGN dictada por el Ing. Víctor Arrieta. RED NGN 1.2 Definición de NGN En general, no existe una definición universalmente aceptada para el término NGN. Todas coinciden en que será la red de telecomunicaciones del futuro, aunque difieren ligeramente en las características y funcionalidades que presenta. Quizá una de las definiciones más referenciadas en la literatura del tema es la desarrollada por la UIT-T (Unión Internacional de las Telecomunicaciones - Sector de Estandarización de las Telecomunicaciones), en su Recomendación Y.2001 En ella se define la NGN a partir de las características más relevantes que la distinguen de las redes de telecomunicaciones tradicionales. Entre otras se pueden resaltar las siguientes: Es una red de paquetes. En particular IP no será el principal, sino el único, protocolo para la NGN. El paquete IP será la unidad de transporte de datos fundamental para todo tipo de 2

26 medio. Lo anterior no excluye el hecho de que el paquete IP en sí mismo podrá ser encapsulado en diversas tecnologías, como Ethernet, ATM, XDSL, etc. La NGN debe hacer uso de tecnologías de transporte con capacidades de calidad de servicio y de banda ancha, para ofrecer diferentes niveles de QoS según los requerimientos de los diversos tipos de tráfico. La NGN permite la migración desde las redes actuales, verticalmente separadas y específicas para diferentes servicios, hacia una única red capaz de ofrecer y transportar todos los servicios. Esto implica que los sistemas de gestión y facturación también estarán integrados, con los correspondientes ahorros en costos y recursos. 1.3 Características Partiendo del enfoque que se ha dado al concepto de NGN, es importante definir claramente los requisitos de diseño para esta red de forma que se asegure un soporte adecuado de los servicios, tanto para los actualmente disponibles como para los que puedan aparecer en un futuro. Las características fundamentales a tener en cuenta en una red NGN son las siguientes: La convergencia de los servicios de voz, vídeo y datos se hará sobre una misma infraestructura de red. El protocolo a usarse para el transporte y comunicación de cualquier servicio debe ser IP (Protocolo de Internet). Dispondrá de soporte de políticas de Calidad de Servicio (QoS). Para el caso de los servicios de voz, el nivel de calidad deberá ser al menos como la existente en la red clásica. Escalabilidad de la infraestructura de red; esto implica permitir la ampliación de la red de acuerdo a las necesidades, teniendo en cuenta la cantidad de usuarios y la variedad de servicios a ofrecer en cada etapa de su desarrollo. 3

27 1.4 Elementos de Red Los servicios multimedia permiten la comunicación en tiempo real entre dos o más interlocutores haciendo uso de múltiples medios (audio, video, datos ). Su objetivo es conseguir que esta comunicación sea lo más parecida posible a la que tendría lugar si estas personas se hallasen físicamente presentes y reunidas en una misma sala. En los últimos años, el servicio multimedia ha evolucionado considerablemente, pasando de ofrecerse casi, exclusivamente en salas de videoconferencia, destinadas a un público bastante restringido, a encontrarse accesible para cualquier usuario que disponga de un ordenador personal, sin más que añadirle determinados dispositivos complementarios como cámaras de video, micrófonos, etc. Del mismo modo, gracias al mayor grado de comprensión conseguido por los nuevos métodos de codificación de señales desarrollados, los requisitos necesarios en la red de comunicaciones en cuanto a régimen binario se refiere, se han visto aminorados. Así pues todo lo anterior ha contribuido a una mayor difusión de este grupo de servicios. Los elementos básicos de que consta un terminal para comunicaciones interpersonales multimedia son los siguientes: a) Elementos de entrada/salida Este grupo de dispositivos actúa de interfaz entre el sistema de procesado de las señales y el usuario final. Seguidamente se nombran los elementos de entrada y salida mas frecuentes. - Micrófono: se encarga de adquirir la señal de voz del participante. - Altavoz: es el elemento de presentación de las señales de voz y de sonido recibidos. - Tarjeta de sonido: realiza la conversión analógico/digital de la señal de voz captada por el micrófono y la conversión digital/analógico del sonido antes de enviarlo al altavoz. - Una cámara de video: capta las imágenes de video del usuario o de otros objetos de interés. - Tarjeta de control de la cámara de video: permite digitalizar las imágenes captadas por la cámara. - Scanner: este dispositivo se emplearía para digitalizar las imágenes fijas. - Monitor: permite presentar en una pantalla las señales de video recibidas, así como imágenes fijas, texto u otra información relevante para la aplicación. - Tarjeta de control de video: elemento del equipo terminal cuya función es controlar la presentación de las señales de video en la pantalla. 4

28 b) Codificación/decodificación de las señales de audio y video: El régimen binario a la salida de los sistemas de adquisición de audio y de video es excesivamente elevado para ser transmitido directamente a través de las redes de comunicaciones convencionales. Por ello, antes de ser transmitidas estas señales deben recibir un proceso de comprensión que reduzca el régimen binario requerido. En recepción otro sistema realiza el proceso inverso de descompresión o decodificación antes de presentar las señales al usuario. El sistema que realiza estas operaciones se denomina códec. La codificación/decodificación puede realizarla un procesador específico (hardware), la misma CPU del ordenador mediante un programa, o también repartirse las tares entre ambos (por ejemplo, uno realiza la codificación y el otro la decodificación, o bien uno se encarga de la señal de video y el otro de la de audio). c) Sistema de comunicaciones El sistema de comunicaciones comprende aquellos dispositivos necesarios en el equipo terminal para el envío/recepción de las señales a través de una red de comunicaciones. Dependiendo de la red concreta que vaya a emplearse, estarán determinados los elementos necesarios. d) Ordenador En el se ejecuta la aplicación principal de control de la comunicación (control de los restantes elementos). Los anteriores elementos pueden presentarse integrados en un equipo compacto o estar basados en un ordenador personal al cual se le van añadiendo los restantes componentes. Dentro del primer caso existe toda una gama de equipos y capacidades que abarcan desde equipos sencillos denominados videotelefónicos, concebidos para un único participante en cada terminal, a sofisticados sistemas de sala, que permiten realizar conferencias con múltiples participantes en cada extremo de la comunicación. Los sistemas basados en el ordenador personal están orientados a un único usuario por terminal. Actualmente podemos partir de una serie de elementos ya disponibles en el mercado y que, según diferentes diseños, nos permitirán construir las aplicaciones requeridas. 5

29 Estos elementos son: - Teléfonos IP. - Adaptadores para PC. - Hubs Telefónicos. - Gateways (pasarelas RTC / IP). - Gatekeeper. - Unidades de audioconferencia múltiple (MCU Voz). - Servicios de Directorio. Fig Elementos de una red Figura tomada de la pagina web Las funciones de los distintos elementos son fácilmente entendibles a la vista de la figura 1.3, si bien merece la pena recalcar algunas ideas. El Gatekeeper es un elemento que tiene la función de un servidor en la red, todos los demás elementos que contacten dicha red deben hacer uso de aquel. Su función es la de gestión y control de los recursos de la red, de manera que no se produzcan situaciones de saturación de la misma. El Gateway es un elemento esencial en la mayoría de las redes pues su misión es la de enlazar la red VoIP con la red telefónica analógica o RDSI. Podemos considerar al Gateway como una 6

30 caja que por un lado tiene una interfase LAN y por el otro dispone de uno o varios de las siguientes interfases. FXO. Para conexión a extensiones de centralitas ó a la red telefónica básica. FXS. Para conexión a enlaces de centralitas o a teléfonos analógicos. Los distintos elementos pueden residir en plataformas físicas separada, o nos podemos encontrar con varios elementos conviviendo en la misma plataforma. De este modo es bastante habitual encontrar juntos Gatekeeper y Gateway. 1.5 Estándares Existen diferentes estándares que pueden emplear los equipos para realizar comunicaciones de voz, datos y video, dentro de una red NGN, a continuación se dará una descripción de algunos estándares existentes Estándar SS7 El sistema de señalización de canal común número 7 (es decir, SS7 o C7) es un estándar global para las telecomunicaciones definidas por la ITU. El estándar define el protocolo y los procedimientos mediante los cuales los elementos de la red de telefonía conmutada pública (la PSTN) intercambian información sobre una red digital para efectuar el enrutamiento, establecimiento y control de llamadas Estándar SIP Es un estándar de Inicio de Sesiones (Session Initiation Protocol) es un protocolo desarrollado por el IETF MMUSIC Working Group con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos online y realidad virtual, a través de Internet. 7

31 1.5.3 Estándar MGCP MGCP es un protocolo de control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent). MGCP, Media Gateway Control Protocol, es un protocolo interno cuya arquitectura se diferencia del resto de los protocolos por ser del tipo cliente servidor. Está compuesto por: - un MGC, Media Gateway Controller - uno o más MG, Media Gateway - uno o más SG, Signaling Gateway. Un gateway tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza también la conversión de la señalización, bidireccionalmente. MGCP separa conceptualmente estas funciones en los tres elementos previamente señalados. Así, la conversión del contenido multimedia es realizada por el MG, el control de la señalización del lado IP es realizada por el MGC, y el control de la señalización del lado de la red de Conmutación de Circuitos es realizada por el SG. MGCP introduce esta división en los roles con la intención de aliviar a la entidad encargada de transformar el audio para ambos lados, de las tareas de señalización, concentrando en el MGC el procesamiento de la señalización Estándar H.323 La Unión Internacional de Telecomunicaciones, con el objetivo de armonizar el desarrollo de equipos y sistemas para servicios multimedia, ha publicado una serie de recomendaciones alusivas a este grupo de servicios. Cada una de estas recomendaciones es aplicable a un tipo de red de telecomunicaciones particular, hace referencia a su vez a otras normas, en las cuales se especifican más concretamente los siguientes aspectos: 8

32 - Métodos de codificación de las señales de audio y video. - Mecanismos de multiplexación de las señales, es decir, la adecuada combinación del conjunto de señales necesarias para el servicio y su inserción en el medio de transporte. - Protocolos para conferencia de datos. - Control de la comunicación. - Protocolos de señalización para el establecimiento y liberación de las llamadas. La siguiente tabla 1.1 resume las principales de estas recomendaciones: Tabla Recomendaciones para comunicaciones multimedia Descripción del Estándar H.323 El estándar H.323 es la base para la transmisión de voz, datos y vídeo sobre redes exclusivamente de conmutación de paquetes IP. En un primer momento la recomendación se orientaba hacia las redes de área local, pues se consideraba que sólo en entornos suficientemente restringidos era factible lograr un control de los recursos que asegurarse una mínima calidad a la comunicación, algo que no podía garantizarse una vez traspasados los límites de un ámbito privado reducido. Sin embargo, el auge de Internet como red de transporte global y la progresiva aparición de mecanismos que tratan de proporcionar mayor determinismo y ciertas garantías de calidad a las comunicaciones sobre las redes IP sin duda están contribuyendo a 9

33 modificar esta óptica. H.323 es la especificación, establecida por la ITU, que fija los estándares para la comunicación de voz y vídeo sobre redes de área local, con cualquier protocolo, que por su propia naturaleza presentan una gran latencia y no garantizan una determinada calidad del servicio (QoS). El estándar contempla el control de la llamada, gestión de la información y ancho de banda para una comunicación punto a punto y multipunto, dentro de la LAN, así como también define interfaces entre la LAN y otras redes externas, como puede ser la RDSI o PSTN. H.323 establece los estándares para la compresión y descompresión de audio y vídeo, asegurando que los equipos de distintos fabricantes se entiendan. Así, los usuarios no se tienen que preocupar de cómo el equipo receptor actúe, siempre y cuando cumpla este estándar. La norma H.323 hace uso de los procedimientos de señalización de los canales lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los canales se define cuando se abre. Estos procedimientos se proporcionan para fijar las prestaciones del emisor y receptor, el establecimiento de la llamada, intercambio de información, terminación de la llamada y como se codifica y decodifica. Por ejemplo, cuando se origina una llamada telefónica sobre Internet, los dos terminales deben negociar cual de los dos ejerce el control, de manera tal que sólo uno de ellos origine los mensajes especiales de control. Una cuestión importante es, como se ha dicho, que se deben determinar las capacidades de los sistemas, de forma que no se permita la transmisión de datos si no pueden ser gestionados por el receptor. Fig Protocolos de H.323 Figura tomada de la pagina web 10

34 Componentes de un sistema H.323 Los componentes de un sistema H.323 son 4: - Terminales. - Gateways. - Gatekeepers - Unidades de control punto multipunto. Terminales Un terminal H.323 es un extremo de la red que proporciona comunicaciones bidireccionales en tiempo real con otro terminal H.323, gateway o unidad de control multipunto (MCU). Esta comunicación consta de señales de control, indicaciones, audio, imagen a color en movimiento y /o datos entre los dos terminales. Conforme a la especificación, un terminal H.323 puede proporcionar sólo voz, voz y datos, voz y vídeo, o voz, datos y vídeo. El funcionamiento de todo terminal debe incluir el tratamiento necesario de la señal para su envío por la red de datos. Deben realizar la captación, digitalización, y compresión de la señal, para ser repartida entre los diversos terminales. La siguiente figura muestra los bloques funcionales integrantes de un equipo Terminal de usuario que satisface la recomendación H.323. Algunos de estos componentes como por ejemplo los elementos de entrada/salida y de interfaz con el usuario no se especifican en la recomendación, dejándose plena libertad de elección a los diseñadores de equipos y usuarios. Por el contrario, existen ciertos módulos del sistema (los incluidos en el recuadro de línea discontinua en la gráfica) que deberán acomodarse, indispensablemente a ciertas normas para lograr la comunicación entre los interlocutores. 11

35 Fig Bloques funcionales Un bloque sobre el cual cabe prestar atención es el retardo introducido sobre las señales de audio en el receptor. Su intención es sincronizar los flujos correspondientes al video y a la voz de la persona que está hablando, con el fin de que los movimientos de los labios se muestren acompañados con el sonido asociado. Puesto que la codificación decodificación del video exige un tiempo de procesamiento superior, se precisa en ocasiones retardar el audio para compensar las diferencias. Para las señales de televisión de alta definición la diferencia de retardos tolerada es de 50ms, mientras que para la televisión de calidad convencional se admiten hasta 100ms. Sin embargo, en las aplicaciones de videoconferencia las bajas tasas de trama empleadas dan lugar a imágenes con movimientos descompasados, enmascarando parcialmente la asincronía, por lo que las exigencias de retardo se relajan, son aceptables retardos de 500ms. Existen principalmente dos tendencias en este tipo de elementos, terminales hardware y terminales software. Tanto la apariencia, como la funcionalidad de cara al usuario de los terminales hardware es igual a los teléfonos actuales. Esto permite eliminar la desconfianza inicial que puede producir el cambio. Ya existen en el mercado terminales que se conectan directamente a la red local. Por otro lado los terminales software ejecutándose en un host pueden producir un mayor rechazo inicial en el usuario, pero las capacidades del software pueden ser muy superiores. Un códec de audio es específicamente diseñado para la compresión y descompresión de señales de sonido audible para el ser humano. Por ejemplo, música o conversaciones. Los códec de 12

36 audio cumplen fundamentalmente la función de reducir la cantidad de datos digitales necesarios para reproducir una señal auditiva. Lo que comúnmente se denomina "compresión de datos", pero aplicado a un fin muy concreto. Por ello, existen fundamentalmente dos aplicaciones de los códec de audio: - Almacenamiento: útil para reproductores multimedia que pueden reproducir sonido almacenado, por ejemplo, en un disco duro, CD-ROM o tarjeta de memoria. - Transmisión: útil para implementar redes de videoconferencia y Telefonía IP. Los códecs de audio se caracterizan por los siguientes parámetros: Número de canales.- un flujo de datos codificado puede contener una o más señales de audio simultáneamente. De manera que puede tratarse de audiciones "mono" (un canal), "estéreo" (dos canales, lo más habitual) o multicanal. Frecuencia de muestreo.- de acuerdo con el teorema de Nyquist, determina la calidad percibida a través de la máxima frecuencia que es capaz de codificar, que es precisamente la mitad de la frecuencia de muestreo. Por tanto, cuanto mayor sea la frecuencia de muestreo, mayor será la fidelidad del sonido obtenido respecto a la señal de audio original. Número de bits por muestra.- Determina la precisión con la que se reproduce la señal original y el rango dinámico de la misma. Se suelen utilizar 8 (para un rango dinámico de hasta 45 db), 16 (para un rango dinámico de hasta 90 db como el formato CD) o 24 bits por muestra (para 109 a 120 db de rango dinámico). El más común es 16 bits. Pérdida.- Algunos códecs pueden eliminar frecuencias de la señal original que, teóricamente, son inaudibles para el ser humano. De esta manera se puede reducir la frecuencia de muestreo. En este caso se dice que es un códec con pérdida o lossy códec (en inglés). En caso contrario se dice que es un códec sin pérdida o lossless códec (en inglés). El parámetro de tasa de bits o bit-rate, es el número de bits de información que se procesan por unidad de tiempo, teniendo en cuenta la frecuencia de muestreo resultante, la profundidad de la muestra en bits y el número de canales. A causa de la posibilidad de utilizar compresión (con o sin pérdidas), la tasa de bits no puede deducirse directamente de los parámetros anteriores 13

37 Los siguientes estándares de provienen del campo de la videoconferencia. Están definidos dentro del conjunto de normas UIT H.320 y H.323: - G.711: bit-rate de 56 o 64 Kbps. - G.722: bit-rate de 48, 56 o 64 Kbps. - G.723: bit-rate de 5,3 o 6,4 Kbps. - G.728: bit-rate de 16 Kbps. - G.729: bit-rate de 8 o 13 Kbps. Diversos códecs admiten diversas velocidades para adecuarse a la capacidad de transmisión de las redes de comunicaciones subyacentes. Solamente G.711 debe implementarse obligatoriamente en un sistema de videoconferencia H.323. Los códecs son clasificados en tres tipos: Codificadores de forma de onda. Vocoders. Codificadores híbridos. Los codificadores de forma de onda reproducen la onda analógica tan parecida como sea posible, incluyendo el ruido de fondo. Estos códecs son de alta calidad, pero tienen el inconveniente de tener un alto bit rate. Los vocoders no reproducen la señal original. En lugar de esto, el codificador construye un set de parámetros, el cual es enviado al receptor, que lo usa para construir la señal de voz. Por ultimo, los codificadores híbridos combinan la calidad de los codificadores de forma de onda con el bajo bit rate de los vocoders. Gateways Un gateway H.323 es un extremo que proporciona comunicaciones bidireccionales en tiempo real entre terminales H.323 en la red IP y otros terminales o gateways en una red conmutada. Este equipo es responsable de realizar las traducciones necesarias entre los formatos de los mensajes, así como de los procedimientos entre los equipos que se comunican desde redes distintas y, por consiguiente, utilizan diferentes normas. En concreto, el gateway efectúa la conversión de: 14

38 - La señalización entre los terminales para el establecimiento de la comunicación. - Los mensajes en los canales de control de la conferencia. - Las técnicas de multiplexación de los canales. - La codificación de los medios. Los Gateways no son necesarios a menos que se requiera la interconexión con la Red de telefonía pública conmutada. Por lo tanto, los terminales H.323 pueden comunicarse directamente sobre la red de paquetes sin conectarse con un Gateway. El Gateway actúa como un terminal H.323 o MCU en la red IP y un terminal telefónico en la red de telefonía publica. Gatekeepers La funcionalidad principal que debe ofrecer todo gatekeeper se basa en el control de llamadas y gestión del sistema de direccionamiento, pero el conjunto de tareas puede ser el más importante de todo el sistema. Aunque los terminales pueden conectarse directamente sin intervención del gatekeeper, este tipo de funcionamiento es muy limitado y difícil para el usuario. La potencia real del sistema se pone de manifiesto cuando dentro de cada zona H.323 existe el correspondiente gatekeeper. Todo terminal antes de realizar una llamada, debe consultar con el gatekeeper si esta es posible. Una vez obtenido permiso, el gatekeeper es quien realiza la traslación entre el identificador de usuario destino y la dirección IP equivalente. Establecida la comunicación entre los terminales, el gatekeeper no necesita intervenir, con lo que la carga del sistema se reparte entre los terminales. Todo este proceso se inicia con el registro de los diversos terminales durante la iniciación de estos. De esta forma no tenemos ningún problema de movilidad de los diversos puestos y usuarios. Es la responsabilidad principal del gatekeeper mantener un control de todo el tráfico generado por las diversas comunicaciones, a efectos de mantener un nivel aceptable de saturación de la red. El control de ancho de banda permite al administrador fijar un límite de utilización, por encima del cual se rechazan las llamadas bien sean internas o externas. Otro aspecto importante que debe manejar el gatekeeper es el enrutamiento de las llamadas. De esta forma, el propio gatekeeper puede redireccionar las llamadas al gateway mas indicado o elegir un nuevo destino sí el original no esta disponible. En este punto es donde una solución software puede dotar al administrador del sistema de herramientas potentes de control y definición de reglas. 15

39 En cuanto a otras capacidades añadidas, podemos pensar en el control de costos de llamadas, control de centros de atención al cliente, etc. Unidad de control multipunto (MCU) La unidad de control multipunto soporta multiconferencia entre tres o más terminales y gateways. El MCU consiste de un controlador multipunto (MC) y un procesador multipunto opcional (MP). El MC soporta la negociación de capacidades con todos los terminales para asegurar un nivel de comunicación común y también puede controlar los recursos en una operación multicast. El MC no es capaz de mezclar tráfico de voz, video y datos. Sin embargo, el MP puede realizar estos servicios. El MP es el procesador central de los flujos de voz, video y datos en una conferencia multipunto. Fig Distribución de componentes en H.323 Figura tomada del seminario sobre NGN dictada por el Ing. Víctor Arrieta. 1.6 Protocolos El H.323 se apoya en una serie de protocolos que cubren los distintos aspectos de la comunicación Establecimiento de llamada protocolo H.225 El Proceso de establecimiento de las llamadas viene regulado por la recomendación H.225. Más concretamente, en esta recomendación se especifican dos aspectos de la comunicación: 16

40 1. En primer lugar, de definen los mensajes para la señalización de las llamadas. Esta comprende: - La señalización entre el terminal y el Gatekeeper, mediante el protocolo de registro, admisión y estado (RAS, Registration, Admisión and Status ). - La señalización entre los terminales finales, haciendo uso del protocolo Q Además, se describe como se insertan los diferentes medios (audio, video..) en los paquetes de red El protocolo RAS: Se trata de un protocolo de comunicación entre el Terminal y el gatekeeper. Su canal asociado o canal RAS utiliza los protocolos UDP/IP. Una de sus principales funciones es permitir a un Terminal registrarse en un gatekeeper, proceso que da lugar, básicamente a una actualización de la tabla de traducción de direcciones del mismo. Esto facilita a otros terminales localizar a ese Terminal, es decir, determinar su dirección de red, para poder iniciar una llamada destinada a él. El gatekeeper sigue el rastro de los equipos que se han registrado en él y de su estado operacional porque estos le envían periódicamente mensajes indicándole que se encuentran activos y cual es su estado. También se emplea este protocolo cuando los terminales desean solicitar permiso para iniciar o aceptar una llamada. Las solicitudes de permiso tienen el objetivo de controlar el tráfico en la red Protocolo de señalización entre terminales Q.931: Una vez conseguido el permiso de inicio de la llamada, el protocolo de señalización empleado para establecerla y liberarla es Q.931. En H.323 se definen dos modelos básicos para efectuar el proceso de establecimiento y liberación de llamadas. 1. Señalización de llamada directa.- la señalización tiene lugar directamente entre los extremos finales. 17

41 Fig Llamada directa Figura tomada del seminario sobre NGN dictada por el Ing. Víctor Arrieta. 2. Señalización de llamada encaminada por el Gatekeeper: todos los mensajes de señalización pasan a través del portero. Fig. 1.8 Llamada por Gatekeeper Figura tomada del seminario sobre NGN dictada por el Ing. Víctor Arrieta. El proceso de establecimiento de una llamada mediante el modelo de señalización directa cuando los dos terminales se registran en el mismo gatekeeper, comprende los siguientes pasos: 18

42 1. En primer lugar, los dos terminales se registran en el gatekeeper. 2. A continuación el terminal llamante debe solicitarle permiso al gatekeeper para establecer la llamada. Esto se realiza mediante el mensaje de solicitud de admisión del protocolo RAS. 3. Si el gatekeeper permite que se realice la llamada, responde con un mensaje RAS de confirmación de admisión, en otro caso, responde con un mensaje de rechazo de admisión. 4. Si no se emplea gatekeeper, o después de que este haya dado permiso, comienza una fase de establecimiento de la llamada mediante el protocolo de señalización basado en Q.931. Cuando se emplea señalización directa, este proceso tiene lugar directamente entre los terminales implicados y comienza con el envío de mensaje de solicitud de establecimiento de la llamada desde el terminal llamante. 5. El terminal llamado, al recibir este mensaje responde con una indicación de progreso de llamada. 6. Si el terminal llamado está dispuesto a aceptar la llamada, antes debe solicitar permiso al gatekeeper, mediante el intercambio de mensajes de tipo RAS. 7. Una vez que se ha concedido el permiso el terminal llamado puede devolver un mensaje indicando que se esta alertando al usuario de que hay una llamada entrante. 8. Si el usuario responde a la llamada, el terminal envía un mensaje informando de que la conexión ha sido establecida. El Protocolo Q.931 empleado para la señalización de llamadas, consistente en Inicio, desconexión, desagrupación, y se basa en el intercambio de mensajes con el siguiente formato: 19

43 Fig Formato de mensajes Q Octeto Discriminador de Protocolo Longitud de bits de referencia de llamada 2 Valor de referencia de llamada 3 (-4) 0 Tipo de mensaje Otros Elementos de información Discriminador de protocolo.- Este campo, normalmente tiene un valor fijo aunque en algunos países se ha utilizado para distinguir entre versiones del protocolo Q.931. Valor de referencia de llamada.- Identifica la llamada a que se refiere el mensaje, desde el punto de vista de un usuario-canal específico. Solo tiene significado local y permite multiplexar varias llamadas en un mismo Terminal. Tipo de mensaje.- Informa sobre el tipo de mensaje que se esta enviando. Los principales tipos de mensajes son los siguientes: Tabla Mensajes empleados en Q.931 MENSAJE SETUP ALERTING CONNECT DISCONECCT RELEASE RELEASE COMPLETE USER INFORMATION CONGESTION CONTROL FACILITY FUNCION Inicio del establecimiento de la llamada Indica que el usuario llamado ha sido alertado Completa el establecimiento de la llamada Solicita el fin de la conexión de acceso en modo circuito Inicia la liberación de la llamada Completa la liberación de la llamada Transferencia de información usuario-usuario Control de flujo de información usuario-usuario Solicita o reconoce un servicio suplementario 20

44 Otros elementos de información.- La inclusión de algunos de estos campos depende del tipo de mensaje concreto. Algunos de estos elementos son los siguientes. Tabla Elementos de información en Q.931 ELEMENTO DE INFORMACION Capacidad portadora Causa Identificador de canal Número llamado Usuario-usuario Nivel de congestión CONTENIDO Solicita un servicio portador particular Causa de la solicitud de finalización de la llamada Identifica al usuario llamado Identifica al usuario llamado Transporta información entre usuarios Indica si el receptor esta preparado para recibir datos Como un ejemplo de utilización de los mensajes de señalización Q.931, a continuación se presenta una versión simplificada de los procedimientos para el establecimiento de una llamada. Tras el nombre del tipo de mensaje involucrado, aparecen, entre paréntesis, los elementos de información que contienen. Fig Ejemplo de establecimiento de llamada 21

45 1.6.4 Protocolo de control de comunicación y multiplexación de canales Una vez que se ha establecido la llamada, la comunicación entre los terminales tiene lugar a través de canales lógicos. Cada canal lógico consiste en un flujo de bits que transporta información de un medio (audio, video, datos ), de manera que se requiere de un canal lógico por cada medio que se vaya a utilizar. Existe un canal lógico especial que transporta la información de control. Este canal lógico se considera abierto a partir del momento en que la llamada ha sido establecida y se encuentra siempre activo. A través de este canal se envían los mensajes que gobiernan la operación del sistema: negociación de capacidades entre los terminales, apertura y cierre de los restantes canales lógicos, comandos e indicaciones generales, etc. Representa de algún modo, un canal de señalización de los restantes canales lógicos. El protocolo de control que se ejecuta sobre este nivel viene especificado en la recomendación H.245. Los canales lógicos son multiplexados en el nivel de transporte, es decir cada canal lógico se envía a un puerto de destino distinto. De este modo, se elimina la necesidad de una capa de 22

46 multiplexación/desmultiplexación. El canal lógico de control utiliza una conexión de transporte fiable, habitualmente sobre TCP/IP Protocolo H.245 H.245 es un protocolo de control de canal usado dentro de sesiones de comunicación. H.245 tiene la capacidad de transmitir y proporcionar la información necesaria para la comunicación multimedia, tal como la codificación, el control de flujo, la gestión de jitter (variación de tiempo de tránsito de los paquetes) y las peticiones de preferencia, así como el procedimiento de apertura y cierre de los canales lógicos usados para transmitir los flujos de medios. También define capacidades de envío y recibo separadas y los métodos para enviar estos detalles a otros dispositivos que soporten H.323. Un problema grave que tenía la versión inicial de H.323 era el prolongado mecanismo de establecimiento de comunicación del protocolo H.245, necesario durante la apertura de los canales lógicos de una sesión telefónica, que era de cuatro vías. Versiones posteriores de H.323 introdujeron el procedimiento de Conexión Rápida, usando un mensaje H La Conexión Rápida redujo la negociación a tan solo dos vías Protocolos para aplicación de video La recomendación H.323 permite una gran variedad de opciones de codificación de audio y video, según aparece en la tabla 1.4. La elección de una opción u otra depende de criterios como la tasa binaria disponible, los requisitos de retardo o la calidad deseada, así como de la necesidad de compatibilidad con otros sistemas. El uso de los canales lógicos para transferir la información de audio y video se especifica como parte de la norma H.225. La transmisión de este tipo de información en cada canal lógico se basa en la pila de protocolos conocidos como RTP/UDP/IP. Aunque la información de señalización se encamine en ocasiones a través del gatekeeper, la información del usuario se transfiere siempre de extremo a extremo entre los puntos finales de la comunicación. 23

47 Tabla Opciones de codificación Protocolo H.261 Si la señal estándar de vídeo fuera digitalizada empleando el método común PCM (Modulación por codificación de pulsos) de 8 bits, se requeriría de un ancho de banda de aproximadamente 90 Mbps para su transmisión. Las tecnologías de videocompresión se emplean para reducir este valor a los valores primarios (1.544 Mbps y Mbps), o a valores básicos (64 Kbps o múltiplos de estos como 384 Kbps). La función de compresión es ejecutada por un vídeo códec (Codificador, Decodificador), H.261 es recomendada para los códecs de videoconferencia. La siguiente figura 1.11 es el diagrama a bloques de un códec de vídeo como lo define la recomendación H

48 Fig Diagrama a bloques de un códec de vídeo. Codificador Fuente: El corazón del sistema es el codificador fuente el cual comprime el vídeo que se introduce evitando las redundancias inherentes de la señal de TV. El codificador fuente opera sobre imágenes basadas en un formato intermedio común (CIF) que emplean 625 líneas y 50 Hz de velocidad de cuadros. Surgió después un segundo formato denominado QCIF (un cuarto de CIF). Los parámetros de CIF y QCIF se definen en la siguiente tabla. Tabla Parámetros CIF y QCIF. El formato QCIF, que emplea la mitad de la resolución espacial del formato CIF en direcciones vertical y horizontal, es el formato principal para H.261. El formato CIF es opcional. Esta anticipado que QCIF será empleado para aplicaciones de videoteléfono donde imágenes de 25

49 cabeza y hombros son enviados, mientras que el formato CIF será utilizado para videoconferencias donde diversas personas deberán ser vistas en una sala de conferencia. Para el estándar H.261 se adoptó un método de compresión de vídeo híbrido, el cual incorpora principalmente una técnica de predicción dentro de las imágenes para evitar redundancias temporales y la codificación de la transformada para reducir la redundancia espacial. El decodificador cuenta con la capacidad de compensar el movimiento. Estructura de la imagen: En el proceso de codificación, que se realiza dentro del codificador fuente, cada imagen es dividida en grupos de bloques (GOB), la imagen CIF es dividida en 12 GOB mientras que la imagen QCIF es dividida en solo 3 GOB. Cada GOB es entonces dividido en 33 macrobloques, (ver la figura 5-3). El encabezado del macrobloque define la localización del macrobloque dentro del GOB, el tipo de codificación ha ser ejecutada, los vectores de movimiento posibles y cuáles bloques dentro de los macrobloques serán codificados. Existen dos tipos básicos de codificación: intra e inter. En la codificación intra, la codificación es ejecutada sin referencia a las imágenes previas. Cada macrobloque deberá ser ocasionalmente intracodificado, para controlar la acumulación de error de acoplamiento en la transformada inversa. El tipo de codificación más común es el inter, en el cual solamente la diferencia entre la imagen previa y la actual es codificada. Por supuesto para áreas de imagen sin movimiento, el macrobloque no tiene que ser codificado del todo. Cada macrobloque es dividido a su vez en seis bloques (ilustrado en la figura 5-3). Cuatro de los bloques representan la luminancia o brillantez (Y), mientras que los otros dos representan las diferencias de color de rojo y azul (Cr y Cb respectivamente). Cada bloque mide 8 X 8 píxeles, así que puede verse que la resolución de color es la mitad de la resolución de la luminancia en ambas dimensiones. Cada bloque típicamente tiene energía esparcida en todos sus elementos. Fig Subdivisiones en un GOB y en un macrobloque 26

50 El Multiplexor de Video: El multiplexor combina los datos comprimidos con otro tipo de información que indica los modos alternos de operación. El multiplexor esta dimensionado en una estructura jerárquica con cuatro capas: la capa de imagen, capa de grupo de bloques (GOB), Macrobloques (MB) y Bloques. Fig Diagrama de sintaxis para el codificador multiplexor de vídeo. Capa de Macrobloques: Cada GOB es dividido en 33 macrobloques. Un macrobloque relaciona a 16 píxeles por 16 líneas de Y (luminancia) y a 8 píxeles por 8 líneas para los componentes de crominancia rojo y azul. Buffer de Transmisión: Un buffer de transmisión es empleado para suavizar los cambios en las variaciones de la velocidad de transmisión del codificador fuente para adaptarlo a un canal de comunicaciones con velocidades variables. 27

51 Codificador de Transmisión: El codificador de transmisión incluye funciones de control de error para preparar la señal para el enlace de datos. Cuando se opera con CIF el número de bits creados al codificar cualquier imagen sencilla no deberá exceder 256 Kbits. K = Cuando se opera con QCIF el número de bits creados por la codificación de cualquier imagen sencilla no deberá exceder 64 K bits. La contabilidad de bits no incluye los bits de corrección de error, Indicador de llenado (Fi), bits de llenado o información de corrección de error de paridad. Los datos de vídeo deberán ser provistos en cada ciclo de reloj válido. Esto puede asegurarse por el uso del bit indicador de llenado (Fi) ó el llenado subsecuente de bits con valor 1 en el bloque de corrección de error, o también mediante el relleno de MBA o ambos. Retardo en la codificación del vídeo. Esta característica esta incluida en la recomendación debido a que el retardo en el codificador y decodificador de vídeo necesita ser conocido para permitir la compensación en el retardo cuando H.261 es utilizada para formar parte de un servicio convencional. Esto permitirá mantener la sincronización de los labios. Corrección de errores para la señal de vídeo codificada. La cadena de bit transmitida contiene un código de corrección de errores de trama, el cual consiste de una multitrama de 8 tramas, cada trama comprende un bit de trama, 1 bit de indicador de llenado (Fi), 492 bits de datos codificados (ó llenados todos con 1s) y 18 bits de paridad. El patrón de alineación de la trama es: (S1S2S3S4S5S6S7S8) = ( ) El indicador de llenado (Fi) puede ser puesto en cero por un codificador. En este caso, solamente los 492 bits de llenado (todos con valor 1) mas los bits de paridad son enviados y no son transmitidos los datos codificados Protocolo para interfase de datos T.120 El protocolo T.120 define colectivamente un servicio de comunicaciones de datos multipunto para su uso en entornos de conferencia multimedia 28

52 El protocolo T.120 cubre la porción de la conferencia de documentos y la compartición de aplicaciones (conferencia de datos) de una teleconferencia multimedia. Contiene una serie de protocolos de comunicación y aplicación y servicios para proveer soporte para comunicaciones de datos multipunto en tiempo real. Estas Recomendaciones especifican como distribuir archivos e información gráfica en tiempo real en una forma eficiente y confiable durante un encuentro multimedia multipunto. El objetivo de los estándares es la se asegurar interoperatividad entre los terminales que permitan la compartición de datos sin que los participantes tengan que asumir un conocimiento previo de los otros sistemas, incluyendo compartición de imágenes de pizarrón, presentación e intercambio de información gráfica, compartición de aplicaciones, y especifica la infraestructura de los protocolos para aplicaciones audiográficas o audiovisuales. Estas facilidades multipunto son bloques constructivos importantes para un completamente nuevo rango de aplicaciones colaborativas, incluyendo conferencia de datos de escritorio, aplicaciones multi-usuario Protocolo de transporte para aplicaciones de tiempo real RTP/RTCP Protocolo RTP Este protocolo proporciona servicios de envío extremo a extremo de datos con características de tiempo real. RTP no incluye en si mismo mecanismos que aseguren una determinada calidad del servicio o que mantengan el orden de envío; pero incorporan determinadas facilidades que pueden ayudar a otras aplicaciones de nivel superior a resolver estos aspectos de la comunicación. Estas facilidades son las siguientes: 1. Incluye unos números de secuencia en las cabeceras de los paquetes que permiten al receptor reconstruir la secuencia de los mismos tal y como la envió el transmisor. 2. Otro uso de los números de secuencia es determinar la localización de un paquete sin necesidad de decodificar todos los paquetes previos en la secuencia. 3. Proporciona información sobre el tipo de carga útil que transportan los mensajes. 4. Añade unas marcas temporales que facilitan la recuperación del sincronismo intra e inter-medio Asociado al protocolo RTP, se ha definido un protocolo de control, denominado RTCP (Real- Time Transport Control Protocol ). Este protozoo permite: 29

53 1. Monitorizar la calidad del servicio. 2. Distribuir información sobre los participantes en una sesión. Para hacer uso del protocolo RTP, además de cumplir con su especificación, una aplicación particular requiere: a) Una definición de los tipos de medios que van ha ser utilizados y su formato de codificación. b) Una especificación o perfil que indique cómo un tipo de carga útil particular (ej. Una codificación de audio o video determinada en protocolo H.261, MPEG) es transportada en los paquetes RTP. Paquete RTP A la información en tiempo real que se desea transmitir, una vez codificada adecuadamente y ajustada al formato del perfil, se añade una cabecera con información adicional necesaria para cumplir las funciones del protocolo, dando lugar a los paquetes RTP. Los paquetes RTP se encapsulan en paquetes de capa inferior (ej. UDP). Típicamente, un paquete de la capa inferior contiene un único paquete RTP, aunque cabe la posibilidad de que contengan varios. Sesión RTP Entre los participantes en una comunicación RTP se establece una asociación, denominada sesión. Cada sesión esta ligado a un flujo de determinado medio. Una sesión queda definida por un par de direcciones de transporte de destino: una dirección de red mas un par de números de puerto, generalmente correlativos, uno para el protocolo RTP y otro para su protocolo asociado RTCP. La dirección de red puede ser de tipo multidistribución, común a un conjunto de participantes que se afilian al correspondiente grupo de multidistribución para recibir la información relativa a dicha sesión, o unidistribución, si la información está destinada a un participante particular. En una comunicación multimedia a cada medio se asocia una sesión RTP singular (ej. Una sesión RTP para el audio, otra para el video, etc.). Las múltiples sesiones RTP se distinguen entre sí porque utilizan un par de direcciones de transportes diferentes. 30

54 En las conferencias de multidistribución es frecuente que se empleen direcciones de red y no solo números de puerto distintas para cada medio-sesión. Uno de los motivos de esta separación entre los flujos de medios es permitir que cada uno de los participantes en una conferencia reciba cada medio en función de sus posibilidades (el. Recibir solo el audio si no se dispone de suficiente ancho de banda o de descodificador de video adecuado), siendo para ello suficiente con afiliarse al respectivo grupo de multidistribución. A pesar de la separación entre los flujos, las marcas temporales que adjuntan permiten sincronizar los respectivos paquetes cuando sea necesario. Sistemas finales: Los sistemas finales de la comunicación son aplicaciones que generan o consumen el contenido de los paquetes RTP. Aplicación monitor: Se denomina aplicación monitor a aquella que recibe los paquetes de control RTCP enviados por los participantes de la sesión y, a partir de ellos, estima la calidad de servicio. Esta aplicación puede ser la misma aplicación final que participa en la sesión o bien una aplicación independiente que no envía ni recibe paquetes de datos RTP. Fuente de sincronización: La fuente de un flujo de paquetes RTP es identificada mediante un número de 32 bits, SSRC (Synchronization Source), que aparece en la cabecera de los paquetes. Este número debe ser único para cada una de las fuentes que participan en una sesión. Así por ejemplo cuando múltiples participantes emiten sus flujos de medios hacia una misma sesión, a cada uno se asigna un identificador distinto. Todos los paquetes de una fuente de sincronización forman parte del mismo espacio de números de secuencia y temporización. Por ello el receptor de paquetes RTP los agrupa para reproducirlos en función del SSRC. Si un participante genera múltiples flujos hacia una misma sesión RTP, cada uno de ellos debe ser identificado con un SSRC diferente, ya que la situación es equivalente a que si estos 31

55 hubiesen sido originados por fuentes independientes. Por ejemplo, si los flujos procedentes de diferentes cámaras de video van a mezclarse sobre el mismo canal se envían a través de la, misma dirección de transporte, cada flujo tendrá unas características de sincronismo distintas, por lo que cada cámara constituye una fuente de sincronización única. Sistemas intermedios: mezcladores y traductores. En algunas ocasiones no es adecuado que todos los participantes reciban los datos en el mismo formato. Por ejemplo, en una conferencia es posible que algunos participantes se conecten a la sesión a través de un enlace de baja velocidad, mientras que la mayoría lo hace a través de un acceso de alta velocidad. No sería conveniente, obviamente, forzar a todos los participantes a recibir la información con una codificación de menor calidad adaptada al ancho de banda inferior. En lugar de ello, se utilizan determinados sistemas intermedios que actúan como retransmisores a nivel de RTP y se encargan de la conversión del formato del contenido de los paquetes RTP para adaptarlos a las características de los receptores. Su función en el ejemplo anterior sería resincronizar los paquetes de entrada para reconstruir el flujo enviado por el emisor y traducirlo a una codificación adaptada al menor ancho de banda y, posteriormente enviarlo hacia el enlace de baja velocidad. Además de la aplicación descrita, de cambio de codificación los sistemas intermedios pueden realzar otros tipos de funciones, como: - Cambiar de protocolo en el nivel inferior. - Replicar paquetes de una dirección de multidistribución hacia una de una distribución. - Implementar filtros de nivel de aplicación en cortafuegos de seguridad. - Añadir o eliminar cifrado, etc. - Los sistemas intermedios pueden ser de dos tipos: mezcladores y traductores. Se diferencian en que el traductor deja pasar los flujos de datos de fuentes distintas independientemente, mientras que el mezclador los combina para construir un nuevo flujo. Existe la posibilidad de que un mismo sistema actúe como mezclador o como traductor para varias sesiones RTP, pero cada una es considerada como una entidad lógica independiente. 32

56 Mezclador: La función propia de un mezclador consiste en tomar varios flujos de entrada y mezclarlos para componer un nuevo flujo. Ejemplo de este tipo de aplicación son la unión de audio en una conferencia, cuando hablan varios participantes simultáneamente, o la creación de único flujo de video a partir de la unión de las imágenes escaldas de cada participante para crear una escena de grupo. Como las múltiples entradas no suelen estar sincronizadas, el mezclador debe suministrar información sobre la secuencia temporal de la corriente de paquetes resultante; es decir, el mezclador se convierte en la nueva fuente de sincronización. Después de la cabecera RTP de los paquetes generados por el mezclador se proporcionan los identificadores de todas las fuentes que han aportado datos a cada paquete. Estas fuentes se denominan fuentes contribuidoras y la lista de todos sus identificadores SSRC se denomina lista CSRC (Contributing Source). Esto permite al receptor identificar a los participantes que están hablando o cuyas imágenes se presentan en ese momento, aunque todos los paquetes procedan de la misma fuente de sincronización todos llegan con el mismo SSCR del mezclador. Traductor: El traductor envía el nuevo flujo de datos con el identificador de la fuente de sincronización intacto. Ello facilita a los receptores identificar fuentes individuales aunque todos los paquetes de fuentes distintas en una misma sesión pasen a través del mismo traductor y por consiguiente todos los paquetes resultantes lleven la misma dirección de origen la del traductor. Una aplicación usual del traductor es la del intermediario cuando existen filtros de nivel de aplicación en un cortafuegos. Cuando en el nivel de aplicación existe un cortafuegos que por motivos de seguridad, impide el paso de los paquetes IP multidistribución, se requieren dos traductores: uno interno y otro externo al cortafuegos. El traductor externo canaliza todos los paquetes a través de una conexión segura hacia el traductor interno, y este lo remite hacia el grupo de usuarios de la red interna a los cuales se permite recibirlos (como paquetes IP de un nuevo grupo de multidistribución, o bien como paquetes de unidistribución). En algunos traductores los datos pasan intactos, podría ser este el caso en el ejemplo anterior, pero en otros se hace necesario cambiar la codificación de los datos y, por tanto el campo que indica el tipo de carga útil y las marcas temporales de los paquetes. Si varios paquetes RTP van 33

57 a unirse en uno, el traductor debe asignar nuevos números de secuencia a los paquetes resultantes. En ese caso cualquier pérdida de paquetes en el flujo de entrada puede inducir saltos o faltas en la secuencia de números de salida. La ventaja de un mezclador sobre un traductor para las aplicaciones como las de audio es que el ancho de banda resultante queda limitado a un valor fijo, independientemente del número de fuentes activas en la entrada. Esta opción resulta interesante para enlaces de reducido ancho de banda. Por otro lado, uno de los inconvenientes de un mezclador es que los receptores no tienen ningún control sobre qué fuentes se están recibiendo en cada momento, a menos que se implemente algún tipo de control remoto del mezclador. Por último, tampoco conviene olvidar una limitación derivada del uso de mezcladores consiste en que los receptores no son capaces de realizar sincronización inter-medio entre los distintos flujos resultantes (Ej., uno de audio y otro de video) puede abocar en una pérdida de la información del sincronismo entre los distintos flujos Formato de los paquetes RTP Los paquetes RTP constan de tres secciones: - Cabecera fija. - Extensión de la cabecera (opcional). - Carga útil. Cabecera fija: La figura 1.14 muestra el formato de la cabecera fija de los paquetes RTP: Fig Cabecera de un paquete RTP Byte 0 Byte 1 Byte 2 Byte 3 V P X CC M PT Números de secuencia Marca de tiempo Identificador de la fuente de sincronización (SSRC) Identificador de las Fuentes contribuyentes (CSRC) Extensión de cabecera (EH - opcional) Datos 34

58 Los doce primeros bytes deben estar presentes en todos los paquetes RTP, mientras que la lista de identificadores de fuentes contribuidoras se incluye solo cuando el paquete procede de un mezclador. El significado de cada una de los campos de la cabecera son los siguientes: - Número de versión de RTP (V - versión number): 2 bits. Indica la versión del protocolo RTP empleada. La versión definida por la especificación actual es 2. - Relleno (P - Padding): 1 bit. Si el bit del relleno está colocado, hay uno o más bytes al final del paquete que no es parte de la carga útil. El último byte del paquete indica el número de bytes de relleno. El relleno es usado por algunos algoritmos de cifrado. - La extensión (X - Extensión): 1 bit. Si el bit de extensión está colocado en 1, entonces el encabezado fijo es seguido por una extensión del encabezado. Este mecanismo de la extensión posibilita implementaciones para añadir información al encabezado RTP. - Conteo CSRC (CC): 4 bits. Contiene el número de identificadores de fuente contribuidoras que siguen a los campos obligatorios. Puesto que este campo consta de 4 bits, la lista puede contener entre 0 y 15 identificadores (2 4 = 16). - El marcador (M - Marker): 1 bit. Un bit de marcador definido por el perfil particular de media. - La carga útil Type (PT): 7 bits. Identifica el formato de la y determina su interpretación por la aplicación final. - El número de Secuencia: 16 bits. Este número se incrementa una unidad en cada paquete transmitido durante una sesión RTP, y permite al receptor detectar las pérdidas y restaurar su secuencia si llegan desordenados. Su valor inicial se elige aleatoriamente, con el fin de hacer más difíciles los ataques sobre paquetes cifrados que de otro modo se facilitarían pues se conocería de antemano una parte del contenido de los paquetes, los números de secuencia. El número del paquete es incrementado en uno para cada paquete enviado. - Sellado de tiempo: 32 bits. Indica el instante de muestreo del primer byte en la carga útil del paquete RTP. Varios paquetes consecutivos pueden tener el mismo sellado si son lógicamente generados en el mismo tiempo - por ejemplo, si son todo parte del mismo frame de vídeo. - SSRC: 32 bits. Este identificador se elige de manera aleatoria, con el fin de que no existan dos fuentes de sincronización con el mismo identificador en una sesión RTP determinada. Aunque la probabilidad de que más de una fuente se escoja el mismo identificador es escasa, cabe cierta posibilidad, razón por la cual se ha implementado un mecanismo de resolución de la colisión. 35

59 - CSRC: 32 bits cada uno. Identifica las fuentes de sincronización que han contribuido a la carga útil del paquete generado por un mezclador. Se permiten hasta 15identificadores en la lista, por lo que si el número de fuentes contribuidoras es superior, algunas quedan sin identificar. - Extensión de cabecera: La cabecera fija que contienen todos los paquetes RTP ha sido diseñada para realizar una serie de funciones comunes a todas las aplicaciones que hacen uso de este protocolo. Sin embargo es posible que algunas aplicaciones requieran algún tipo de información adicional no incluida en la misma. Con el objetivo de contemplar esta opción se han dispuesto los siguientes mecanismos: 1. Se permite que el octeto compuesto por los campos marcador y tipo de carga útil que contienen información específica del perfil sean redefinidos para ajustarse a distintos requisitos. 2. Cualquier información adicional que se precise para un formato de carga útil concreto debe ser transportada en la sección de carga útil del paquete. 3. Para nuevas funciones que sean independientes del formato de la carga útil, se permite una extensión de la cabecera, de modo que sea utilizable por implementaciones particulares. De todos modos, se pretende que esta extensión tenga un uso limitado. Cuando el bit X de la cabecera fija vale 1, significa que se ha añadido una cabecera de longitud variable después de la lista CSRC. La extensión de la cabecera contiene un campo de 16 bits que indica su longitud en múltiplos de 32 bits. - Datos: El tamaño de los datos debe ser de X ((EHL+1) 32) donde EHL es la longitud de la extensión del la cabecera en unidades de 32 bits Protocolo de control RTCP (Real-Time Transport Control Protocol) El protocolo RTCP, se basa en la transmisión periódica de paquetes de control entre los participantes en una sesión RTP. El mecanismo de distribución de estos paquetes de control es el mismo que el empleado para los paquetes RTP de datos: es el protocolo de nivel inferior el que se encarga de la multiplexación de los paquetes de datos y de control, utilizando números de puerto diferentes. Usualmente una sesión utiliza un número de puerto par para los paquetes RTP y el número de puerto siguiente, impar, para el control RTCP asociado. Las funciones desempeñadas por el protocolo de control RTCP son los siguientes: 36

60 1. Proporciona un mecanismo de realimentación sobre la calidad de la distribución de los datos. Esta función se realiza mediante envío de informes de emisor y de receptor. 2. Transporta un identificador persistente para cada fuente RTP, denominado nombre canónico (CNAME), que permite a los receptores: Seguir el rastro a un participante a lo largo de una sesión RTP, ya que no basta con el SSRC, pues este se halla sujeto a cambios (por ejemplo, si un programa de aplicación se reinicia). Asociar múltiples sesiones RTP relacionadas. Un ejemplo de este uso del nombre canónico sería la sincronización del audio y video de un mismo participante en una sesión multimedia. 3. Las dos funciones previas requieren que todos los participantes envíen paquetes RTCP. Cuando las sesiones crecen en número de participantes, se hace indispensable limitar la tasa de envío de dichos paquetes de control, con el fin de que no resten capacidad de transporte a la información de usuario en la red (que son los paquetes RTP). Con este fin, el protocolo RTCP ha sido diseñado con características de autoescalado, que evitan la saturación del sistema con paquetes de control. 4. Opcionalmente, el protocolo RTCP se emplea para intercambiar un mínimo de información de control sobre la sesión. Por ejemplo, para que las aplicaciones de usuario finales presenten en la pantalla el nombre de los participantes en una sesión multimedia, los medios que se están empleando, etc. Hay que señalar en este punto que no se espera que RTCP soporte todo el control de la comunicación, sino que esta funcionalidad puede ser asumida total o parcialmente por otro protocolo de control. Sin embargo, la capacidad que proporciona RTCP posiblemente sea suficiente en sesiones sin un control explícito de los miembros participantes y del establecimiento de la comunicación (ej. Sesiones de conferencia a las que asisten múltiples participantes como espectadores). Para cumplir las funciones anteriores, los extremos de la comunicación se intercambian periódicamente paquetes de control, que pueden ser de los siguientes tipos: - Informe de emisor (SR, Sender Report ) - Informe de receptor (RR, Receiver Report ) - Descripción de fuente (SDE, Source Description ) 37

61 - Fin de participación en la sesión ( BYE ) - Funciones específicas de la aplicación ( APP ) Intervalo entre transmisiones de paquetes RTCP El protocolo RTP está diseñado de modo que una aplicación puede escalarse automáticamente sobre un rango de sesiones que varía desde unos pocos participantes a cientos de ellos. Por ejemplo, en una sesión de audioconferencia, el tráfico es inherentemente autolimitante, ya que solo una o dos personas hablan simultáneamente. Cuando se está utilizando un sistema de multidistribución, la tasa de datos en cada enlace permanece aproximadamente constante, independientemente del número de participantes. Sin embargo, el tráfico de control, en principio no es autolimitante. Si cada participante envía sus paquetes de control con un intervalo entre envíos fijo, el tráfico crece de forma lineal con el número de participantes. En consecuencia, se hace necesario implementar un mecanismo de escalado, de manera que cuando aumente el número de participantes se reduzca la frecuencia de envío d paquetes de control. Esto se realiza del modo que se expone a continuación. Por cada sesión, se asume que el tráfico generado por el conjunto de participantes está limitado a un valor denominado, ancho de banda de la sesión, que debe repartirse entre todos ellos. El valor del ancho de banda de la sesión puede proporcionarlo una aplicación gestora en el momento de iniciarse la aplicación de medios que utiliza RTP, o bien ser un valor por defecto. Los métodos de estimarlo son diversos, pero es posible basarse en un conocimiento previo de la disponibilidad de ancho de banda en la red. El tráfico de control debe limitarse a una pequeña fracción conocida de este ancho de banda de la sesión: fracción pequeña, para no entorpecer la función primordial del protocolo RTP, que es el transporte de datos, y conocida, de modo que pueda proporcionarse como dato a una aplicación de reserva de recursos y que cualquier participante calcule independientemente la parte de ancho de banda utilizable para el control. Se ha sugerido que esta fracción sea del orden del 5% Informes de emisor y de receptor Estos paquetes los envían los receptores para proporcionar información de realimentación sobre la calidad de los flujos que están recibiendo. Los informes se estructuran en bloques, cada uno de los cuales aporta información estadística sobre los datos recibidos de una fuente particular. La diferencia entre los informes de emisor y de receptor es que los primeros incluyen una 38

62 sección adicional que emplean los participantes que además de receptores, también son emisores activos. Los informes, al igual que otros paquetes RTCP, se envían periódicamente, cada determinado intervalo de tiempo. Si el participante ha transmitido datos durante el intervalo transcurrido desde el último informe, entonces envía un informe de emisor; en caso contrario, emite un informe de receptor. Paquete de informe de emisor: La figura 1.15 muestra el formato del paquete de informe de emisor. Fig Formato de paquete del emisor Este paquete consta de tres partes principales: - Cabecera - Información del emisor - Bloques de información de recepción 39

63 Cabecera: El paquete de informe de emisor comienza con un grupo de campos de cabecera, que son los siguientes: Versión (V): Versión de RTP (en la actualidad la segunda). Relleno (P): Este bit se activa cuando el paquete transporta octetos adicionales al final, para ajustar su longitud a un determinado valor. Contador del número de bloques de la parte de informe de recepción (RC): Puesto que este campo ocupa 5 bits, el número de bloques se encuentra en el rango desde 0 a 31. Esto significa que si se desea informar sobre más de 31 fuentes de sincronización deben enviarse, para cada intervalo, tantos informes como sea necesario hasta completar el número de fuentes que se han escuchado durante el mismo. Tipo de paquete: Contiene la constante 200, con el objeto de indicar que se trata de un paquete de informe de emisor. Longitud: Este campo de la cabecera indica la longitud total del paquete. Identificador de la fuente de sincronización: Identifica a la fuente de sincronización que originó este paquete de informe de emisor. Información del emisor A continuación se dan los datos sobre la transmisión del emisor y está compuesta por los siguientes campos: Marca de tiempo NTP: Indica el instante de tiempo en que se envió el informe. Marca de tiempo RTP: Corresponde al mismo instante de tiempo que el campo anterior, pero expresado en las mismas unidades y con el mismo instante inicial aleatorio que el empleado en las marcas de tiempo de los paquetes RTP de ese emisor. Contador de paquetes del emisor: Número total de paquetes RTP transmitidos por el emisor desde el comienzo de la transmisión hasta el momento en que este paquete de informe fue generado. Entre otras prestaciones, este campo permite estimar la tasa media de envío de los datos. 40

64 Información de recepción Esta sección del paquete contiene cero o más bloques, dependiendo del número de fuentes de las cuales se recibieron paquetes RTP desde el último informe. Cada bloque proporciona las siguientes estadísticas sobre la recepción de dichos paquetes. Fracción perdida: Este bloque informa sobre la fracción de paquetes perdidos, contabilizada desde el último informe enviado. Se calcula como el número de paquetes perdidos dividido entre el número de paquetes esperados. El número de paquetes esperados se define como la diferencia entre el número de secuencia recibido más alto y el número de secuencia inicial, para este intervalo. Por otra parte, el número de paquetes perdidos se obtiene restando al número de paquetes esperados el número de paquetes recibidos. En estos últimos se incluyen también los paquetes duplicados o los retrasados, por lo que el número de paquetes perdidos puede resultar negativo. En este caso, la fracción perdida que se envía es igual a cero. Número acumulado de paquetes perdidos: El valor de este campo corresponde al número total de paquetes perdidos desde el comienzo de la recepción. Se calcula como el número de paquetes esperados menos el número de paquetes recibidos, contabilizando paquetes duplicados o retrasados, por lo que el número de paquetes perdidos puede resultar negativo. Número de secuencia recibido más alto: En este campo se incluye el número de secuencia mayor de entre todos los recibidos durante el intervalo. Fluctuaciones de los intervalos entre tiempos de llegada: Consiste en una estimación de la varianza estadística de los tiempos entre llegadas de paquetes RTP. Se obtiene como la desviación media de la diferencia entre el espaciado temporal de dos paquetes en el receptor y el espaciado temporal de esos dos mismos paquetes en el emisor, esta diferencia equivale a la existente entre los tiempos de tránsito de ambos paquetes. Marca de tiempo del último informe de emisor: recibido desde la fuente de sincronización a la que hace referencia este bloque. Retardo desde el último informe de emisor: Tiempo transcurrido desde que se recibió el último informe de emisor de esa fuente hasta el envío de este bloque. 41

65 Paquete de informe de receptor: Este paquete RTCP tiene el mismo formato que el paquete de emisor, excepto por la constante de identificación, que en este tipo de paquetes es la constante 201, y por la omisión de la segunda sección, correspondiente a la información del emisor Paquete de descripción de fuente Este paquete consta de una cabecera, seguida de dos o más partes, cada una de las cuales describe una fuente de sincronización. La descripción de una fuente, a su vez, puede estar formada por diferentes detalles. El formato de dicho paquete se muestra en la siguiente figura: Fig Formato de paquete de descripción de fuente Entre los detalles que puede incluir un paquete de este tipo son: 1. CNAME: Nombre canónico del punto final de la comunicación. Es el único detalle de carácter obligatorio. Este identificador, que debe ser exclusivo para cada uno de los participantes en una misma sesión RTP, tiene las siguientes funciones: a) Puesto que los identificadores de fuente se asignan aleatoriamente y pueden cambiar a lo largo de una sesión (ej. Tras un conflicto o reinicio), el nombre 42

66 canónico permite asociar a una fuente un identificador que permanezca constante y facilite el seguimiento de su rastro. b) Permite asociar sesiones RTP relacionadas; por ejemplo, las sesiones de audio y video de un mismo participante en una sesión multimedia. Por ello, es conveniente que el nombre canónico sea único también entre los puntos finales de una misma comunicación, e idéntico para todas las sesiones RTP que componen dicha comunicación. c) Simplifica la monitorización de la sesión por una tercera parte. El formato del nombre canónico, a menos que se especifiquen una sintaxis o semántica alternativa en el perfil, es el siguiente: Sistemas multiusuario Sistemas monousuario ordenador En ambos casos, ordenador puede ser un nombre de dominio o la representación ASCII de la dirección numérica en la interfaz utilizada para la comunicación RTP. Un ejemplo de nombre canónico podría ser el siguiente: o bien 2. NAME: Nombre de usuario. Es el nombre real utilizado para describir la fuente. Su formato es cualquiera que escoja el usuario (ej. Mari-Carmen). En aplicaciones tales como conferencias, este detalle permite elaborar una lista de los participantes emisores para ser mostrada en la pantalla del ordenador Dirección de correo electrónico. Su formato es el normalizado para el correo en Internet. 4. PHONE: Número de teléfono. 43

67 5. LOC: Localización geográfica del usuario. El grado de resolución depende del contexto en que se utilice este campo. Así, puede ser una dirección en un formato similar a una dirección de correo tradicional o contemplar otros datos. 6. TOOL: Nombre de la aplicación o herramienta informática empleada en la comunicación. 7. NOTE: Este campo posibilita la realización de una amplia gama de funciones, vinculadas a la descripción del estado actual del sistema final. Por ejemplo, durante un seminario se emplearía para transmitir el título de la charla que se está impartiendo en ese momento. 8. PRIV: Extensiones privadas. Permite definir extensiones específicas de una aplicación o que se encuentran en estado experimental Protocolo TCP/IP La pila TCP/IP por dos de sus protocolos más importantes: TCP (Transmisión Control Protocol) y de IP (Internet Protocol), otro nombre es pila de protocolas de Internet y es la frase usada en documentos oficiales de estándares. Para identificar a un equipo en la red, se le asigna una dirección IP, cada equipo que cuenta con una dirección IP recibe el nombre de host. Si un host tiene múltiples interfaces de red, cada interfase tiene una dirección IP diferente. La dirección IP consta de dos partes: - La dirección de red. El término formal usado es número de red. También se le conoce como netid. - La dirección de host. El término formal usado es número de host. También se conoce como hostid. La dirección de red lo asigna una autoridad central y es unívoco en Internet. La dirección de host es asignada por el propietario de la red identificada por la dirección de red. 44

68 La dirección IP Cada uno de los hosts de una red TCP/IP debe tener una dirección IP para su identificación en Internet. Una dirección consiste de cuatro (4) bytes separados por puntos, pudiéndose escribir de la siguiente manera: La dirección IP es una combinación de la dirección de red y de la dirección de host. 1.7 Calidad de servicio Calidad de servicio es la habilidad de las redes de garantizar y mantener ciertos niveles de desempeño para cada aplicación de acuerdo a las necesidades específicas de cada usuario Fuentes de retardo o latencia. El retardo o latencia en la red se caracteriza por el tiempo que le lleva a los datos (voz, video, datos), desde que sale de la fuente emisora hasta que llega al receptor. Hay dos fuentes distintas de retardo que afectan a las redes: fijo y variable Los componentes del retardo fijo se suman directamente al retardo global de la conexión y corresponden al Retardo de codificación. Retardo de Paquetización. Retardo de Serialización, Retardo de De-jitter Buffer y Retardo de Conmutación. Los retardos variables surgen del Retardo de Encolamiento en el buffer de salida del puerto serial conectado a la LAN. Estos buffers generan un retardo variable, llamado Jitter, a través de la red. Los retardos variables son manejados vía el De-jitter buffer en el router (gateway) destino. 45

69 Fig Fuentes de retado Figura tomada de la página web Retardo de Codificación o Procesamiento (Xn) El retardo de codificación (Coder or Processing Delay), también conocido como retardo de procesamiento es el tiempo que le lleva al procesador digital de señales comprimir un bloque de muestras. Debido a que los distintos codificadores trabajan de formas diferentes, el retardo varía con el tiempo de acuerdo al codificador utilizado y la velocidad del procesador. Por ejemplo el algoritmo de codificación ACELP analiza un bloque de muestra PCM de 10ms y los comprime. El tiempo de compresión para un proceso varía entre 2.5 a 10ms dependiendo de la carga del DSP. Como criterio de diseño se utiliza el peor caso, 10ms. El tiempo de descompresión es de 10% del tiempo de compresión para cada bloque. Sin embargo como hay varias muestras en cada paquete, el tiempo de descompresión es proporcional al número de muestras por paquete. Consecuentemente el peor caso para un paquete con 3 muestras es 3 x 1ms o sea 3ms. Retardo del algoritmo El algoritmo de compresión, el cual se basa en características conocidas de la voz para el correcto procesamiento de la muestra del bloque N, debe tener cierto conocimiento de lo que hay en el bloque N+1 para reproducir correctamente el bloque N. Este conocimiento de lo que 46

70 viene (look ahead) es realmente un retardo, el cual incrementa el largo (overhead) del bloque comprimido y se lo conoce como retardo del algoritmo (Algorithmic Delay). El efecto neto es la adición de 5ms al retardo total del enlace. Esto significa que el tiempo total requerido para procesar un bloque de información es 10ms con 5ms que corresponden al factor de overhead. Fig Compresión de señales X Por simplicidad, al retardo del codificador, retardo de compresión y retardo del algoritmo del codificador se lo considera en un único factor conocido como retardo de codificación (coder delay). La ecuación utilizada para calcular el retardo de codificación es: Peor caso del tiempo de compresión por bloque + Tiempo de De-compresión por bloque + Retardo del algoritmo = Retardo de codificación 47

71 Ej.: Utilizando el algoritmo G.729: 10ms + 3ms (considerando 3 bloques) + 5ms = 18ms Retardo de Paquetización o Acumulación (Πυ) El retardo de paquetización (Packetization Delay), es el tiempo que lleva en llenar el campo de datos codificados y comprimidos. Este retardo es función del tamaño del bloque de muestras requerido por el codificador y el número de bloques puestos en un único frame. Es decir, el retardo de paquetización ocurre cuando por ejemplo las muestras de voz las muestras de voz generadas cada 1/8000 segundos (125 microsegundos) deben ser acumuladas hasta alcanzar un número de muestras razonable para ponerlos dentro del paquete. Esto suma retardo al circuito de voz en forma directamente proporcional al tamaño del paquete. Por ejemplo un paquete IP tiene 20-bytes de encabezado, por lo cual tiene poco sentido poner menos de 20 muestras de voz de 8 bits cada una dentro del campo de datos del paquete IP. En muchas implementaciones el tamaño por defecto de un paquete IP es de 570 bytes, siendo 64KB el tamaño máximo. En este caso el retardo que se suma al circuito de voz debido a la paquetización de los datos es de 125x570= microsegundos. Como regla general se debe buscar un retardo de paquetización de no más de 30ms. Retardo de serialización (συ) El retardo de serialización (Serialization Delay), es el retardo fijo necesario para poner las tramas de datos en la interfase de red. Este retardo es directamente proporcional al clock rate en las interfaces del enlace. Es importante recordar que a velocidades de reloj bajas y tramas pequeñas la bandera extra necesaria para separar las tramas es significativa. Retardo de Encolamiento / Retardo de Buffering (βυ) Luego que el payload de datos comprimida es construido, se agrega el encabezado al paquete y es puesto en cola para su transmisión por el enlace de red. Debido a que la voz debe tener absoluta prioridad en el router/gateway, la trama de voz solamente debe esperar por el paquete de datos que este siendo procesado en ese momento o por otro paquete de datos que este delante. 48

72 Esencialmente el paquete de datos está esperando por el retardo de serialización de cualquier paquete precedente en la cola de salida. El retardo de encolamiento es variable y dependiente de la velocidad del enlace y el estado de la cola. Claramente hay elementos aleatorios asociados con el retardo de encolamiento. O sea, que el retardo de encolamiento ocurre cuando un paquete es puesto en cola dentro de un buffer detrás de otros paquetes. Esto ocurre en cada router ubicado entre los extremos de los abonados, por lo cual el retardo variable (jitter) resultante de dicho proceso puede distorsionar os datos. Retardo de conmutación en la red (ωυ) La red que interconecta los puntos extremos es la fuente de ingreso de mayor retardo para las conexiones. Además estos retardos son los más difíciles de cuantificar. Si el servicio de conectividad es privado, es posible identificar los elementos individuales de retardo. En general los componentes fijos son de retardos de propagación de los enlaces internos de la red y los retardos variables corresponden al retardo de encolamiento de entrada y salida de switches intermedios. Como regla general para estimar el retardo de propagación, se consideran 6 microsegundos por kilómetro, aún cuando equipos intermedios de multiplexación, enlaces de microondas, otros factores encontrados en las redes de los carriers pueden generar excepciones. De-jitter Delay (Δυ) Debido a que los datos es un servicio de flujo de bits constante, el jitter de todos los retardos variables debe ser removido antes de que la señal abandone la red. En los routers de ciertos fabricantes esto se lleva a cabo con un De-jitter buffer en el gateway/router más lejano, o sea en el extremo receptor. Los De-jitter buffers son espacios de memoria utilizados para almacenar paquetes que llegan con un retardo variable y hacen aparentar que cada muestra llegó en el mismo intervalo de tiempo. A la salida en régimen del De-jitter buffer se le conoce como playout. El playout es en régimen y constante, y mientras que el De-jitter buffer recibe una amplia cantidad de paquetes de información, el sistema parece tener un retardo fijo. 49

73 Como ejemplo se puede considerar dos paquetes de datos conteniendo una cierta cantidad de muestras cada uno y que arriban con diferentes retardos a través de la red de routers. El primer paquete llega en 100ms, mientras que el segundo llega con un retardo de 90ms. Los paquetes llegan en forma secuencial pero el retardo de la red ha disminuido entre el tiempo que le llevó generar y mandar el segundo paquete de datos. El retardo seleccionado para el De-jitter buffer es crítico. Si el retardo si fija muy bajo, entonces el esquema no funcionará. Los paquetes que arriben tarde por ejemplo luego del retardo del Dejitter buffer, por ejemplo 120ms serán descartados. Este descarte puede causar un espacio muy notorio en la conversación, ya que una porción muy importante del segundo de la conversación se descartará. Si el retardo se fija muy alto entonces Ej. jitter buffer sufrirá overflow y las muestras descartadas por el overflow generarán un espacio en la conversación. Además se esta adicionando un retardo innecesario. Otra consideración es, como sabe el De-jitter buffer exactamente cuanto le llevó al paquete de datos atravesar la red. Se utilizan varios mecanismos, desde una simple marca de tiempo a métodos muy complejos para determinar el retardo en la red. El método mas simple saca una muestra de datos cada 125 microsegundos. Mientras que rápidamente lleguen paquetes nuevos al buffer y el tamaño del buffer puede repetir los últimos paquetes sin considerar las muestras de datos. Determinación del retardo objetivo El retardo máximo en un sentido generalmente aceptado es de 200ms a 250ms. A medida que el retardo en este rango va creciendo, el abonado llamante y el abonado llamado van perdiendo sincronización y generalmente hablan al mismo tiempo, o ambos esperan a que el otro hable. Mientras que el retardo global es aceptable, los usuarios pueden encontrar la conversación como molesta. El solapamiento de las conversaciones puede apreciarse por ejemplo en una llamada internacional vía satélite el retardo de la comunicación es de 500ms, 250 de subida y 250ms bajada. 50

74 1.8 Técnicas para evitar la congestión de la red Existen varias herramientas para evitar congestión e la red. Cada escenario requiere de un análisis particular el cual determinara si se requiere la utilización de una o varias herramientas. Optimización de ancho de banda El aspecto que más concierne cuando se diseña una red son las limitaciones de ancho de banda. Dependiendo que codificador y de cuantas muestras de voz se pongan por paquete, el requerimiento de ancho de banda puede variar drásticamente. Para reducir el ancho de banda se puede utilizar como lo dijimos anteriormente el protocolo RTCP el cual permite comprimir el encabezado IP/RTP/UDP de 40 bytes a 2 o 4 bytes. Con RTCP, la cantidad de trafico de una llamada, se ve reducida de 24 kbps a 11.2 kbps. Esto es un beneficio muy importante para enlaces de bajo ancho de banda. Por ejemplo en un enlace de 56 kbps se puede transportar hasta cuatro conversaciones G.729 a 11.2 kbps cada una, mientras que sin RTPC solo se puede transportar dos llamadas a 24 kbps cada una. RTCP utiliza algunas de las técnicas utilizadas en la compresión del encabezado TCP, como el hecho de que la mitad de los bytes en los encabezados IP y TCP permanecen constantes mientras se mantiene la conexión. Encolamiento diferenciado (WFQ) El encolamiento WFQ utiliza múltiples colas para separar el flujo de datos dándole igual ancho de banda a cada flujo. Esto evita que aplicaciones específicas consuman todo el ancho de banda. Flujos de datos de bajo volumen reciben servicio preferencial, transmitiendo toda su carga, mientras q flujos de datos de gran volumen comparten la capacidad sobrante, obteniendo igual o proporcional ancho de banda. WFQ dinámicamente identifica el flujo de datos en base a distintos factores. Los flujos de datos son priorizados en base al ancho de banda que consuman. Estos algoritmos permiten que el ancho de banda sea compartido justamente, sin la necesidad de listas de acceso o tareas administrativas que consuman tiempo. WFQ identifica un flujo en base a la dirección origen y destino, tipo de protocolo, numero de puertos y valores de tipo de servicio. 51

75 Encolamiento personalizado El encolamiento personalizado permite al administrador especificar un porcentaje del ancho de banda disponible a un protocolo en particular. Se pueden definir hasta 16 colas de salida y una cola adicional para mensajes. Cada cola es atendida secuencialmente, transmitiendo un porcentaje del tráfico en cada cola antes de moverse a la siguiente cola. El gatekeeper determina cuantos bytes de cada cola puede transmitir basado en la velocidad de las interfases y del porcentaje de tráfico configurado. En otras palabras, otro tipo de trafico puede utilizar el porcentaje de ancho de banda no utilizado por la cola A mientras tanto la cola A no requiera todo su porcentaje asignado de ancho de banda. Encolamiento por prioridad El encolamiento por prioridad permite al administrador de la red configurar cuatro niveles de prioridad: alta, normal, media y baja. El tráfico entrante es asignado a una de las cuatro colas salientes. El tráfico en la cola de prioridad alta es atendido hasta que la cola se vacíe, luego los paquetes de la siguiente cola de prioridad son transmitidos. Este encolamiento asegura que el tráfico de misión crítica obtenga siempre el ancho de banda que necesita, aun cuando esto pueda perjudicar a otras aplicaciones de menor prioridad. Por consiguiente para utilizar este tipo de colas se debe comprender muy bien las necesidades de tráfico para no negar el ancho de banda a ciertas aplicaciones. Este encolamiento es recomendado cuando el tráfico de máxima prioridad consume poco ancho de banda. CB-WFQ Con CB-WFQ se puede crear una clase específica para la transmisión del tráfico de voz. El administrador de la red define estas clases de tráfico mediante el uso de listas de acceso. Esta clase de tráfico determina como los paquetes son agrupados en diferentes colas. La característica más interesante de CB-WFQ es que habilita al administrador especificar exactamente la cantidad de ancho de banda asignado a cada clase de tráfico. Puede manejar hasta 64 clases diferentes y controlar los requerimientos de ancho de banda para cada una. 52

76 Con CB-WFQ cada clase es asociada con una cola separada. Se puede asignar un ancho de banda específico mínimo del ancho de banda garantizado como un porcentaje del enlace o en kbps. Otras clases pueden compartir el ancho de banda no utilizado en función del peso que tengan asignado. PQ within CB-WFQ (Low Latency Queuing) El mecanismo de encolamiento por prioridad dentro de CB-WFQ (LLQ), fue desarrollado para brindar absoluta prioridad al tráfico de voz sobre cualquier otro tipo de tráfico en una interfase. La característica LLQ le brinda a CB-WFQ la funcionalidad de encolamiento estricto IP RTP requerida para aplicaciones sensibles al retardo y trafico en tiempo real, como la voz. Aun cuando es posible poner en cola distinto tipo de tráfico en un PQ, es recomendado que solamente se encole tráfico de voz en este tipo de colas. Esta recomendación se basa en el hecho que el tráfico de voz tiene un comportamiento tal que envía paquetes a intervalos regulares a diferencia de otras aplicaciones que transmiten a intervalos irregulares y pueden afectar negativamente a toda la red si la cola no es configurada correctamente. Traffic Policing Las herramientas anteriores muestran las diferentes formas en la que se puede encolar el tráfico y luego priorizarlo. Esta es una parte muy importante de la QoS, sin embargo muchas veces también es necesario regular o limitar la cantidad de tráfico que una cierta aplicación pueda enviar por sus interfaces de la red. Existen herramientas las cuales permiten al administrador de la red definir cuanto ancho de banda puede utilizar una aplicación o usuario. Esta funcionalidad viene en dos diferentes formas: rate-limiting tools como lo es Committed Access Rate (CAR) y shapin tools como lo son Generis Traffic Shaping (GTS) o Frame Relay Traffic Shaping (FRTS). La diferencia principal entre estas dos herramientas de regulación de tráfico es que las ratelimiting tools descartan el tráfico en base a políticas y las shaping tools generalmente bufferean el exceso de tráfico hasta que en el próximo intervalo que puedan transmitir los datos. Estas herramientas tienen en común que ambas pueden determinar cuando el tráfico excede los umbrales fijados por el administrador de la red. 53

77 Generalmente estas herramientas se usan de forma conjunta. Traffic shaping se utiliza en el extremo de la red para asegurarse que el cliente esta utilizando el ancho de banda para cumplir los fines de su negocio. CAR es comúnmente utilizado en las redes del proveedor de servicio para asegurarse que el cliente no excede el ancho de banda contratado. Traffic Shaping El modelado del tráfico permite controlar el tráfico que sale por cierta interfase para hacer coincidir el flujo de datos con la velocidad del sitio remoto. Principalmente el modelado de tráfico se utiliza para: Control del uso del ancho de banda disponible. Establecer políticas de tráfico. Regular el tráfico para evitar congestión. Fragmentación La razón por la cual se requiere fragmentar es sencilla. Paquetes largos requieren mucho tiempo para pasar a través de u enlace de bajo ancho de banda. La fragmentación parte los paquetes en paquetes más pequeños. En muchas aplicaciones el retardo causado por enlaces de bajo ancho de band no afecta al usuario final, pero en el caso de aplicaciones en tiempo real como VoIP puede causar varios problemas (voz entrecortada, perdida de paquetes, corte de la comunicación, etc) La fragmentación por si sola no es suficiente para eliminar el problema del retardo en enlaces de bajo ancho de banda. El router debe ser capaz de encolar en base a fragmentos en vez del paquete original. La fragmentación ayuda a eliminar el blocking. Blocking es la cantidad de tiempo que se permite que otro paquete consuma el ancho de banda disponible en la red forzando a otro paquete de tiempo real a ser puesto en cola. Se pueden utilizar diferentes criterios pero comúnmente se mantiene el retardo de bloqueo en un 80% del tamaño total del paquete. 54

78 Por ejemplo, si se tienen muestras de voz de 10ms en un paquete de 20ms, se va a querer mantener el retardo de bloqueo en 16ms. Asumiendo que el enlace de la red es de 56kbps los paquetes se fragmentarán aproximadamente 128 bytes. 1.9 Seguridad en redes convergentes La seguridad informática no puede limitarse a un punto de entrada o a un único elemento de la red. La clave de una seguridad efectiva pasa por ofrecer una cobertura total sobre todos los puntos de la red, las aplicaciones y todo el tráfico que discurre por ella, ya se trate de datos, vídeo o voz. La integración de las diferentes comunicaciones de las empresas y de sus redes permite que se reduzcan los costos de mantenimiento, y la integración de la seguridad de todas las comunicaciones es una prueba de ello. La solución más adecuada pasa por una seguridad integrada que cubra todos los extremos de la comunicación, lo que tradicionalmente se conoce como una solución end to end, que capacite a las organizaciones, además, para seguir incrementando las posibilidades de seguridad a medida que vayan apareciendo en el mercado. No se trata de instalar elementos de seguridad y olvidarse, sino de mantener una política de mantenimiento y actualización que nos permite trabajar sobre un entorno seguro. Seguridad en comunicaciones de voz Los principales problemas a los que se enfrentan las comunicaciones de voz son cuatro. En primer lugar, el fraude telefónico, consistente en robar servicios de llamadas de larga distancia, normalmente acompañado de un acceso no autorizado a la línea pública. En segundo lugar, acceso a usuarios y privilegios no autorizados, lo que puede desencadenar diferentes intromisiones, tales como el acceso a los buzones de voz, por poner un ejemplo. Pérdida de privacidad, en tercer lugar, dado que se puede llegar a interceptar información confidencial o privilegiada por parte de usuarios no autorizados para recibirla. Y, en cuarto lugar, denegación de servicio, dado que un ataque malicioso puede generar este problema de denegación de uso para los usuarios que sí estén autorizados para ello. Estos y otros posibles ataques pueden crear problemas de diferente entidad para las empresas, y las opciones para frenarlos hasta la fecha pasaban por incorporar elementos de seguridad para diferentes elementos de la red o de la comunicación de voz. 55

79 Nuevas posibilidades de seguridad La integración de las comunicaciones bajo una red IP, permite elevar los niveles de seguridad al mismo punto en que se encuentran las tradicionales soluciones de seguridad en el entrono de los datos. Además, curiosamente, la estandarización de las comunicaciones IP, que proveen mayor flexibilidad y mayores capacidades a los usuarios, también les permite incrementar sus niveles de seguridad. Por ejemplo, un ataque de denegación de servicio es difícil de controlar para los responsables de seguridad de una red de voz tradicional, mientras que en el caso de los responsables de una red IP, más acostumbrados a los intentos de los hackers de echar abajo sus servidores y tráfico de datos, se disponen de las armas y las estrategias para hacer más controlables y menos efectivos este tipo de ataques. Por tanto, uno de los elementos que parecía frenar la adopción de estas redes convergentes es en realidad uno de los puntos fuertes para su adopción, dado que las redes integradas de voz, vídeo y datos sobre IP son más sencillas de defender con una solución global, como se demuestra en las redes tradicionales de datos constantemente. Una red que se autodefienda Recientemente, Cisco Systems anunció su iniciativa Self-Defending Network, es decir, la creación de redes que se autodefiendan de posibles ataques. Esta iniciativa incluye una serie de pasos para asegurar la capacidad de la red para identificar, prevenir y adaptar la seguridad a los ataques exteriores. La idea es ofrecer una solución de red extremo a extremo que impida a las comunicaciones, del tipo que sean, ser atacadas, tanto desde dentro como desde fuera. En el caso de las comunicaciones IP, los elementos críticos a proteger son: 1) Infraestructura de red, incluyendo todos los elementos que la forman, ya sean a nivel de grupo de trabajo como en la propia red central. 2) Sistemas de procesamiento de llamada, gestionando las llamadas y controlando y autentificando a los propios usuarios. 3) Puntos de acceso, ya sean teléfonos IP, terminales de vídeo o cualquier otro dispositivo que pueda ser conectado a una comunicación IP, como un PC, por ejemplo. 56

80 4) Aplicaciones, dado que son la clave de este tipo de comunicaciones. Las aplicaciones que emplean los usuarios, ya sean de videoconferencia, mensajería unificada, gestión de contactos de proveedores y clientes, o cualquier otra aplicación, deben ser protegidas de posibles ataques. Principios esenciales de la seguridad de la red A partir de estos elementos a proteger, podemos elaborar una lista con los tres principios que debemos tener en cuenta a la hora de establecer la seguridad de una red: asegurar la conectividad y la gestión, defensa ante amenazas, y gestión de identidades. Empecemos por el principio, dado que el principal objetivo a la hora de establecer la seguridad de una red es proteger y optimizar la conectividad de las aplicaciones y servicios, así como salvaguardar la actividad de transporte de información de la infraestructura de la red. En el caso de las comunicaciones de voz, este principio supone establecer una infraestructura de comunicación que permita y proteja las conexiones de los diferentes puntos de acceso, los componentes del control de llamadas, así como las aplicaciones y los servicios, con el fin de proveer una comunicación efectiva y eficaz. El segundo de los principios enumerados, la defensa ante amenazas, define la colaboración de los elementos de seguridad y de los servicios de redes inteligentes par minimizar los efectos de los ataques de los que pueda ser objeto nuestra red IP. Este principio debe tener en cuenta que la convergencia de redes puede provocar que estas amenazas puedan producirse en variadas formas, con diferentes orígenes y con distintos objetivos, impactando tanto en la propia red como en los sistemas, servicios, aplicaciones y usuarios. Por este motivo, una solución efectiva va más allá de una simple protección de diferentes puntos, requiere una aproximación global a la seguridad, una estrategia que no deje ningún resquicio para ataques, tanto internos como externos. Los elementos que deben formar parte de esta estrategia global pasan, entre otras posibilidades, por firewalls, sistemas de detección de intrusos (IDS), protección de los puntos de acceso, protección en los ruteadores y switches que integran la red, seguridad de contenidos y herramientas para la administración de todos lo elementos que integran la seguridad. En tercer lugar, la gestión de identidades, que debe afectar tanto a los individuos como a los dispositivos de conexión y a las aplicaciones que funcionan en el sistema. Pero no se trata sólo 57

81 de permitir o no el acceso a la red, sino de establecer qué tipo de privilegios tiene cada usuario, tanto por sí mismo, como por el dispositivo que utiliza en la comunicación. En principio, en una comunicación de voz sobre IP, es necesario establecer correctamente la identidad que establece la comunicación, además de proteger la comunicación en sí de ataques malintencionados. Por este motivo, la propuesta de seguridad debe pasar por elementos tales como contraseñas encriptadas, certificados digitales, la denominada AAA (Authentication, Authorization y Accounting, es decir, la Autentificación, Autorización y Administración de acceso a cuentas de los usuarios) como herramientas para asegurar la identidad y los permisos de uso de los diferentes dispositivos, usuarios y aplicaciones, desde los diferentes puntos de conexión que se establecen en la red. Se puede establecer una serie de fases a la hora de adoptar una política de seguridad completa para la red convergente. Así, en una primera fase, establecimiento de seguridad de la red, y siguiendo el listado de cuatro elementos a proteger enunciado anteriormente (infraestructura de red, sistemas de procesamiento de llamada, puntos de acceso, y aplicaciones), debemos asegurar la segmentación de la LAN, los controles de acceso y la detección de intrusiones, en lo referente a la infraestructura de red; detección de intrusiones, protección frente al fraude de llamadas, administración de múltiples niveles, y protección de plataforma, todo dentro de los sistemas de procesamiento de llamada; administración de firmas, protección de accesos, y establecimiento de opciones de seguridad, en lo que respecta a los puntos de acceso; y seguridad independiente para las aplicaciones. El objetivo de esto es restringir el acceso a la red y la detección y mitigación de los intentos de intrusión, así como el control de las actividades no autorizadas. La segunda fase, mejora de la seguridad para sistemas de comunicaciones IP, consiste en optimizar las capacidades de seguridad en los diferentes componentes, incrementando las posibilidades de uso de certificados de seguridad en los sistemas y puntos de acceso, la encriptación para dispositivos seleccionados y una mayor integración con las tecnologías de seguridad. Repitiendo el ejercicio anterior de enumerar los cambios por elemento a proteger, seguridad en las pasarelas; mayor integración y extensión del control de la plataforma, prevención de intrusiones y protección ante el fraude, así como uso de certificados digitales y proxies; nuevamente certificados digitales, encriptación y autentificación del fichero de configuración; y, nuevamente, control independiente de las aplicaciones. La fase tres, extensión del desarrollo de la seguridad, expande estas capacidades a otros servicios de voz y plataformas de procesamiento de llamadas. Asimismo, administra otros 58

82 avanzados sistemas de gestión y privacidad, incluyendo soporte para múltiples usuarios, y un rango más amplio de aplicaciones de voz sobre IP, así como elementos elegidos de la voz, y su integración en la plataforma. Por elementos, hablamos de adicionales capacidades de VLAN y gateways; mejoras en el soporte de protocolos, plataforma de seguridad y en el desarrollo; extensión de las capacidades de seguridad a dispositivos adicionales; y una mayor integración con la seguridad de las aplicaciones, así como una mejorada gestión de las soluciones. La fase cuatro, integración de seguridad avanzada, pasa por un mayor nivel de integración, tanto de aplicaciones como de todo tipo de dispositivos y elementos de la red, incorporando nuevas posibilidades de gestión y de soporte. Ofrece, a nivel de infraestructura, una mayor integración de todos los elementos y procesos de la propia red; a nivel de procesamiento de llamadas, nuevas posibilidades de seguridad, herramientas de administración y soportes de plataformas; en lo relativo a los puntos de acceso, se incrementa la seguridad a nuevos grupos de dispositivos. Y por último, en lo relativo a las aplicaciones, se integra la seguridad de forma que alcance a todas las aplicaciones del sistema Equipos de red Hay varios proveedores a nivel mundial de tecnología IP los cuales brindan soluciones (Hardware y Software) de extremo a extremo El teléfono IP El modelo del teléfono IP es dinámico y está diseñado para crecer junto con las capacidades del sistema. Las características se mantendrán al día si existiesen cambios a través de actualizaciones de software en la memoria flash del teléfono. Este proporciona muchos métodos de acceso en función de las preferencias del usuario. Los distintos métodos y rutas incluyen botones, teclas de software, una tecla de desplazamiento y acceso directo con el uso de los dígitos correspondientes. 59

83 Fig Teléfono IP Softswitch Es un dispositivo que provee Control de llamada y servicios inteligentes para redes de conmutación de paquetes. Un Softswitch sirve como plataforma de integración para aplicaciones e intercambio de servicios. Son capaces de transportar tráfico de voz, datos y vídeo de una manera más eficiente que los equipos existentes, habilita al proveedor de servicio para soporte de nuevas aplicaciones multimedia integrando las existentes con las redes inalámbricas avanzadas para servicios de voz y Datos. Un Gateway Controller combinado con el Media Gateway y el Signalling Gateway representan la mínima configuración de un Softswitch. El elemento controlador es frecuentemente conocido como Media Gateway Controller MGC. Fig Configuración de un softswitch 60

84 Gatekeeper Es un componente del estándar ITU H.323. Es la unidad central de control que gestiona las prestaciones en una red de Voz o Fax sobre IP, o de aplicaciones multimedia y de videoconferencia. Los Gatekeepers proporcionan la inteligencia de red, incluyendo servicios de resolución de direcciones, autorización, autenticación, registro de los detalles de las llamadas para tarifar y comunicación con el sistema de gestión de la red. También monitorear la red para permitir su gestión en tiempo real, el balanceo de carga y el control del ancho de banda utilizado. Elemento básico a considerar a la hora de introducir servicios suplementarios. Fig Gatekeeper Gateway En general se trata de una pasarela entre dos redes. Técnicamente se trata de un dispositivo repetidor electrónico que intercepta y adecua señales eléctricas de una red a otra. En Telefonía IP se entiende que estamos hablando de un dispositivo que actúa de pasarela entre la red telefónica y una red IP. Es capaz de convertir las llamadas de voz en tiempo real, en paquetes IP con destino a una red IP, por ejemplo Internet. 61

85 Fig Gateway 1.11 Sistemas de seguridad Videovigilancia La videovigilancia IP, aporta un gran número de ventajas a los sistemas de seguridad en las instalaciones de las empresas. Para empezar, sólo requiere la red de comunicaciones de la oficina, y no el despliegue de una segunda red paralela ( CCTV Circuito Cerrado de Televisión). El ahorro de costes, por tanto, es evidente. Pero el mayor beneficio para el usuario es la gran conectividad que facilita. Así, gracias a internet nos podemos conectar a tiempo real a las imágenes que están captando las cámaras desde cualquier ordenador. La videovigilancia por internet facilita el archivo y la consulta de la información y funciona sobre la red local. Debemos tener en cuenta que, si bien la tecnología es IP, podemos reducir el alcance de la infraestructura de videovigilancia a un ámbito local: "Aunque se trate de tecnología IP, no tenemos por qué transmitir obligatoriamente por internet: podemos trabajar sobre nuestra red local". La característica plug and play permite instalar las cámaras direccionables IP en cualquier lugar dentro de la infraestructura. Los equipos electrónicos que manejan actualmente tráfico IP se han vuelto parte integrada de los sistemas de vigilancia. Ya que los videos se almacenan en formato 62

86 digital (JPEG o MPEG), pueden ser vistos desde cualquier lugar de la red bajo nuevos parámetros de seguridad para los archivos administrados como parte de las políticas de seguridad de la red. Además, éstos pueden ser visualizados simultáneamente desde varios puntos de la red a través de un PC de control. No sólo es fácil de implementar, sino también es extremadamente versátil. Las redes no se sobrecargan con otro protocolo. Las transmisiones son nativas en la infraestructura actual, eliminando la necesidad de sistemas de cableado separados. TCP/IP se ha convertido en el estándar de facto para las redes. Su arquitectura abierta permite que varios sistemas puedan compartir el espacio de red y aprovechar estas nuevas tecnologías para aumentar su capacidad, confiabilidad, escalabilidad y accesibilidad de los recursos de red. Con la posibilidad de utilizar la infraestructura existente, un edificio puede automatizarse por completo utilizando un sólo sistema de cableado. Esta automatización puede incluir no sólo CCTV, sino también controles de accesos, sistemas de antiincendios y sistemas de seguridad. Los administradores y los usuarios de la red ya no estarán encadenados a un solo puesto ya que el control y/o administración de estos sistemas puede realizarse desde cualquier estación de trabajo con acceso a la propia red. Esto mismo se puede aplicar para el personal de seguridad. Ellos pueden ubicarse en cualquier lugar para poder ejercer el mismo control con total privacidad. La cámara digital se vuelve ahora una autentica ayuda para establecer controles y vigilancia en distintos puntos críticos ya sea en un sólo sitio o distribuidos en múltiples ubicaciones. Un sistema típico de videovigilancia basado en IP se muestra en la figura Las cámaras IP, servidores de video IP, pueden colocarse en cualquier punto. Fig Configuración de una red típica de videovigilancia 63

87 Equipos de vigilancia En el mercado podemos encontrar equipos de videovigilancia de varios alcances según las necesidades de usuario existen básicamente dos configuraciones de hardware para este fin; cámaras analógicas con video Server o cámaras IP Cámaras Analógicas con video Server IP En esta configuración las cámaras son analógicas y necesitan de un video server para la digitalización de las señales con el fin de poder transmitir por la red. Fig Cámaras con video server Figura tomada de la página web Las cámaras son válidas para exteriores, resistentes al agua y con visión nocturna. Compuestas por un sensor 1/3, con una alta resolución de 540 líneas. Óptica auto-iris varifocal de 4~9 mm, ajustable externamente. Disponen de 56 LEDs infrarrojos de largo alcance que se activan automáticamente gracias a su fotocélula, proporcionando así una imagen nítida a 0 Lux a 50 m. El videograbador dispone de 8 canales de vídeo. Realiza la digitalización de la imagen a 200 FPS, con visión y grabación en tiempo real para las 8 cámaras. Compresión H.264 y salida IP para visualización remota. Disco duro de 250 GB instalado. El kit se completa con un monitor TFT de 19 que se puede conectar directamente al videograbador para visualización. 64

88 Cámaras IP Estas cámaras pueden conectarse directamente a la red IP como se muestra en la figura 1.22 ya que estas tienen el video Server incluidas algunos modelos de este tipo de cámaras se describen a continuación: - Cámara IP con servidor web - Fig Cámara IP con servidor web Figura tomada de la página web Cámara IP con la que se puede ver en cualquier momento lo que este enfocando a través de Internet con ayuda de un servidor WEB, o por red interna abriendo un puerto en el router especifico. Tiene la posibilidad de hacer capturas de imágenes y grabación de video. Soporta detección de movimiento. Características técnicas: Formato de compresión: M-JPEG. Sensor de imagen: CMOS, ¼''. Resolución: VGA (640 X 480), QVGA (320 X 240). RED: RJ-45/ Base T. Protocolo de RED: TCP/IP, DHCP, SMPT, HTTP, DDNS. Transmisión de imagen: 1-25 fps. Actualización de software: Automáticamente bajo la orden del usuario. Modo monitor: A través de Internet Explorer. 65

89 Modo de reproducción: A través de Microsoft Media Player. Seguridad: Protegido con contraseña. Balance de blancos: Automático. Temperatura de trabajo: 0-50 ºC, 20% - 80%PH. Dimensiones: 150mm X 62mm X 62mm. - Cámara IP Domo motorizada Fig Cámara IP Domo motorizada Figura tomada de la página web Cámara IP Domo Motorizada Pan-Tilt con infrarrojos. Conexión por RJ45 y USB. Servidor Web incorporado. Posibilidad de administrar la cámara vía Http y a través del software que incorpora. Características técnicas: Alta velocidad Pan 355º/ Tilt 180º Sensor Color CMOS 350K pixel. 160x120, 640x480 Distancia de enfoque 5 cm a infinito Balance de blancos, exposición a la luz, control de brillo. Posibilidad de crear hasta 8 cuentas con diferentes accesos. Notificación de eventos por mail, detección de movimiento. Programación de calendario para grabación MJPEG compresión Soporta Java 66

90 Software Freeware monitorización y control de las cámaras Soporta PPPoE y DDNS Seguridad Contra incendios Todo centro de cómputo debería contar con un sistema adecuado de protección contra incendios, de acuerdo con la norma ISO 17799:2005. Los paneles de alarma de incendio son muy convenientes en este entorno, ya que centralizan la recepción de las señales de alarma, dan la alerta necesaria para proteger al personal, y en caso de que así se configuren, pueden controlar la fase inicial de extinción del incendio. La mayoría de los paneles de alarma de incendio existentes en el mercado tienen la posibilidad de conectarse a una central de monitoreo remoto, empleando una línea telefónica. Una vez conectado, el panel transmite los datos de la alerta a la central, empleando una secuencia de tonos DTMF. El protocolo más usado para este propósito fue desarrollado por Ademco (hoy parte del grupo Honeywell), y se le conoce como Contact ID.9 Dicho protocolo fue elevado a nivel de estándar en 1999 por la SIA (Security Industry Association), entidad que agrupa a la mayoría de fabricantes de equipos de seguridad. De hecho, el protocolo Contact ID es empleado no solamente por paneles de alarma contra incendios, sino también por paneles de alarma contra ladrones y otros dispositivos de seguridad habilitados para reportar eventos a centrales de monitoreo. La solución concebida para integrar un panel de alarma al sistema de red IP se ilustra en la Figura Fig Configuración de equipos para alarma contra incendios 67

91 Los sensores se comunican inalámbricamente con el panel de alarmas este a su vez se comunica mediante el protocolo Contact ID con la tarjeta de interfaz que es la encargada de enviar información a la red IP en caso de que se haya presentado alguna señal de alarma que será advertida en el monitor de vigilancia Equipos para seguridad contra incendios Existen algunas casas fabricantes para estas aplicaciones que nos ofrecen varios equipos que se presentan a continuación: Panel de alarma El panel de alarma esta diseñado para cubrir las necesidades mas exigentes del mercado residencial, cuenta con 16 zonas inalámbricas, 17 códigos de usuario memoria de 32 eventos, salida de sirena, comunicador telefónico para centrales telefónicas de alarmas, compatible con interfaces de monitoreo de 3 era generación TCP/IP y celular GPRS. Fig Panel de alarma Figura tomada de la página web Tarjeta Interfaz Dual com Duet La transmisión de alarmas por protocolos TCP/IP es una tecnología muy reciente que utiliza las ventajas de las conexiones de redes para conseguir una comunicación constante con la central receptora de alarmas. La ventaja frente a los sistemas telefónicos y GSM es clara, mientras estos se pueden sabotear con inhibidores o simplemente cortando el cable, la tecnología IP es invulnerable a estos intentos, ya que cualquier sabotaje se detecta en el momento. La tarjeta Dual com Duet es un Equipo Digital de Comunicación de auto-marcado avanzado para añadir caminos duales de informes de alarma de seguridad a paneles de control que solo 68

92 tienen una línea de conexión utilizando el protocolo Contact ID para transmitir señales de alarma a una Central Receptora de Alarmas (CRA) utilizando la red IP o red de datos GSM. Fig Tarjeta Dual com Duet Detector de humo y calor fotoeléctrico Sensor inalámbrico configurable en el panel de control de alarma Vista 10P con las siguientes características: Ideal para uso comercial y residencial Incluye sensores de calor integrados Limpieza en terreno Prueba automática de sensibilidad del detector Ahorros en costos de instalación Gran oportunidad de modernización UL 268 Dimensiones: 5,3 diámetro. Se activa a los 55 grados centígrados. Fig Sensor de humo y calor fotoeléctrico Figura tomada de la página web 69

93 CAPITULO II EVALUACION DEL FUNCIONAMIENTO ACTUAL Y NESECIDADES DEL HOSPITAL SANTA INES 2.1 Análisis de la Red Actual. Para el diseño de la red NGN en el en el Hospital Santa Inés se realizó un levantamiento general de datos, equipos y tráfico que posee la red actual. Además se realizo un análisis de la infraestructura que posee el Hospital Santa Inés. Con esto se pretende conocer como se comporta la red actual de datos, cuales son sus deficiencias, fortalezas si existiesen y de esta manera realizar un análisis de cuales son las verdaderas necesidades del sistema a implementar. A continuación se presenta la arquitectura general de la red existente en el Hospital. Las mismas que se encuentra detalladas de la siguiente manera: Equipos. Infraestructura general de la red LAN. Capacidad del Sistema. 70

94 Figura. 2.1 Arquitectura general de la red LAN. 71

95 Equipos que conforman la estructura interna del Hospital Santa Inés. Servidor.- Es el elemento principal de procesamiento de la red la cual contiene: Sistema operativo de red Se encarga de administrar todos los procesos Controla el acceso a los recursos comunes (impresoras y unidades de almacenamiento). El servidor debe poseer: Capacidad de procesamiento suficiente para responder a los requerimientos de las estaciones. Disco duro de gran capacidad para almacenar el sistema operativo de la red, las aplicaciones y los archivos de los usuarios. A continuación se muestra las características principales que posee el servidor instalado en el Hospital Santa Inés: Tabla 2.1.Características principales del Servidor del Hospital Santa Inés. Servidor Procesador Velocidad Memoria Disco Duro Tolerancia de Fallos Conexión de Red Hardware IBM x305 Pentium Celeron 1.7 GHZ 512 MB 266MHz DDR SDRAM ECC 40 GB 7.2K ATA 100 IDE N/A Simple Ethernet 10/100 Mbps Microsoft Terminal Services IIS Web Administración Microsoft Management Console Sistema de Administración SI SI SI 72

96 Sistema Operativo Windows 2003 Microsoft.NET Framework v1.0 Microsoft FrontPage 2002 Microsoft Index Server Internet Information Server 6.0 ASP.NET Firewalls Software Instalado SI SI SI SI SI SI SI Router.- Utilizado para traducir la información de una red a otra. La información se intercambia mediante direcciones lógicas. Aunque tiene acceso a la información física sólo se intercambia información lógica. Físicamente puede recibir dos o más puertos LAN, o una combinación de puertos LAN y WAN. A continuación se muestra las características principales que posee el router instalado en el Hospital Santa Inés: Figura. 2.2 Router del Hospital Santa Inés. 73

97 Tabla 2.2 Características principales del Router del Hospital Santa Inés. Router Hardware D-LINK DIR-400 Estándares IEEE g IEEE b IEEE IEEE 802.3u SI SI SI SI 108 Mbps *54Mbps 48Mbps *63Mbps 24Mbps 18Mbps 12Mbps 11Mbps 9Mbps 6Mbps 5.5Mbps 2Mbps 1Mbps Wireless Signal Rates* WPA - Wi-Fi Protected Access (TKIP, MIC, IV Expansion, Shared Key Authentication) Security 802.1x SI 64/128-bit WEP SI SI Switch.- Utilizados para proveer un enlace dedicado de alta velocidad entre segmentos de redes de cómputo. Se utilizan en aplicaciones en las que el tráfico de una serie de estaciones de trabajo (Workstation), necesita alcanzar un simple servidor. Los data switches, se emplean al conectar redes que accesan y comparten datos entre la misma serie de servidores y estaciones de trabajo. 74

98 Se usa con mayor frecuencia para conectar PC inviduales. Figura. 2.3 Switch del Hospital Santa Inés. A continuación se muestra las características principales que posee el router instalado en el Hospital Santa Inés: Tabla 2.3.Características principales del Switch del Hospital Santa Inés. Hardware Switch 3Com Baseline Switch 2824 Estándares IEEE 802.1d MAC Bridges IEEE 802.1p Priority Tags (Switch 2816 and 2824 only) IEEE Ethernet IEEE 802.3ab Gigabit Ethernet (Switch 2126-G, 2816 and 2824 only) IEEE 802.3u Fast Ethernet IEEE 802.3x Flow Control IEEE 802.3z Gigabit Ethernet (Switch 2126-G, 2816 and 2824 only) SI MEDIA INTERFACES 10/100/BASE-TX RJ-45 or 10/100/1000BASE-T RJ-45, depending on model SI 75

99 Access Point.- Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor. Figura. 2.4 Access Point del Hospital Santa Inés. A continuación se muestra las características principales que posee el Access Point instalado en el Hospital Santa Inés: Tabla 2.4. Características principales del Access Point del Hospital Santa Inés. Access Point Hardware D-LINK AP-100 IEEE g IEEE b IEEE IEEE 802.3u Estándares SI SI SI SI 76

100 108 Mbps *54Mbps 48Mbps *63Mbps 24Mbps 18Mbps 12Mbps 11Mbps 9Mbps 6Mbps 5.5Mbps 2Mbps 1Mbps Wireless Signal Rates* WPA - Wi-Fi Protected Access (TKIP, MIC, IV Expansion, Shared Key Authentication) Security 802.1x SI 64/128-bit WEP SI SI Estaciones de Trabajo.- Son los usuarios que comparten los recursos del servidor, se interconectan a la red mediante una tarjeta de interfaz. Estos pueden ser: computadoras personales o cualquier terminal conectada a la red. Trabaja con: Programas propios o con aplicaciones existentes en el servidor. 77

101 Figura. 2.5 Estación de Trabajo. Infraestructura general de la red LAN. Como se pudo observar en la arquitectura general de la red que se encuentra instalada en el hospital Santa Inés la topología de red que está utiliza es una tipo estrella la misma hace que todo el tráfico surja del centro de la estrella, es decir desde el servidor, el cual se conecta al router, switch, access point y de ahí a los usuarios finales. Toda esta infraestructura se encuentra ubicada en un cuarto al que lo denominaremos centro de comunicaciones el mismo que esta en la planta baja del hospital el cual consta de los siguientes equipos: Un servidor de Red. Un servidor de Cámaras. Un Router D-Link. Dos Switch 3 Com. Centralilla Panasonic. 78

102 Un Rack de Comunicaciones Un Modem ADSL conexión 256 Kbps. Figura. 2.6 Cuarto de comunicaciones. 79

103 Capacidad del sistema: Cuando hablamos de capacidad del sistema nos referimos al máximo de comunicaciones que puede soportar la misma, en las siguientes tablas se muestran la capacidad que posee actualmente el Hospital tanto en computadores instalados como cuales de ellos tienen acceso al Internet. Tabla 2.5. Datos de capacidad del Sistema de Internet por departamentos. CANTIDAD DE COMPUTADORES QUINTA PLANTA ACCESO A INTERNET 1 GERENCIA SI 1 PRESIDENCIA SI 1 DIRECTOR MEDICO SI 1 SECRETARIA PERESIDENCIA-GERENCIA SI 2 CONTABILIDAD SI CUARTA PLANTA 2 ENFERMERIA NO TERCERA PLANTA 2 ENFERMERIA NO SEGUNDA PLANTA 4 DEPARTAMENTO ADMINISTRATIVO SI PRIMERA PLANTA 4 SALA DE RECUPERACIONES NO 2 CENTRAL DE ENFERMERIA NO 1 ESTERILIZACION NO 1 SALA MEDICA SI Fuente. HOSPITAL SANTA INES. 80

104 CANTIDAD DE COMPUTADORES PLANTA BAJA ACCESO A INTERNET 2 RECEPCION SI 2 FARMACIA SI 2 PAGADURIA SI 2 DESPACHO MEDICO NO 4 SEGUROS SI 2 CUARTO DE SEGURIDAD SI 1 TOMOLOGIA NO 1 RAYOS X NO 2 ENFERMERIA NO 2 EMERGENCIAS NO 2 LABORATORIOS NO 1 MANTENIMIENTO SI Fuente. HOSPITAL SANTA INES. Tabla 2.6. Datos generales de capacidad del Sistema. NUMERO DE COMPUTADORES QUINTA PLANTA CUARTA PLANTA TERCERA PLANTA SEGUNDA PLANTA PRIMERA PLANTA PLANTA BAJA TOTAL Fuente. HOSPITAL SANTA INES. Tabla 2.7. Datos generales de capacidad del Sistema de Internet. CAPACIDAD INSTALADA CAPACIDAD UTILIZADA NUMERO DE USUARIOS INTERNET 256 Kbps 256 Kbps 25 Fuente. HOSPITAL SANTA INES. 81

105 2.1.1 Deficiencias. Luego del análisis de equipos, infraestructura y capacidad de la red del Hospital vamos a realizar un análisis de cuales son las deficiencias que esta posee: No poseen un correcto sistema de control de tráfico, ya que todos los usuarios comparten el mismo canal de comunicaciones provocando cuellos de botella con lo cual la red se congestiona y se vuelva lenta. No poseen una red lo suficientemente robusta para manejar todas las aplicaciones que la institución hospitalaria pretende manejar actualmente y en un futuro como lo son brindar acceso a internet en todas sus habitaciones y realizar comunicaciones mediante sistemas de VoIP, transmisiones de operaciones mediante video conferencia, entre otras aplicaciones. La estructura actual de la red es deficiente tanto en el transporte de la información y tratamiento de la misma ya que su servidor no posee las características suficientes para el manejo de toda la información del Hospital. La infraestructura actual no permite que la red pueda crecer debido a que la manera en la que está manejada actualmente no es la adecuada para poder realizar una ampliación tanto en puestos de trabajo como otro tipo de aplicaciones tales como VoIP, Datos y Video. No existe un correcto sistema de enfriamiento en el centro de comunicaciones El ancho de banda de internet es deficiente ya que 256 Kbps no son suficientes para cubrir la demanda que posee el Hospital actualmente y en el futuro. 82

106 2.1.2 Cálculos de Tráfico. Para el cálculo del tráfico de la red nos vamos a basar en algunos parámetros que nos permitirán entender de mejor manera lo que esta ocurriendo actualmente en la red de datos del Hospital Santa Inés, este análisis lo realizaremos en las horas pico, es decir donde existe mayor transmisión de datos y por ende mayor tráfico en la red el mismo que se genera entre las 10 de mañana a 11 am. Para lo cual nuestro análisis lo dividiremos en: Tráfico de la red Lan. Tráfico de Internet. Tráfico de la red LAN: Los cuellos de botella de la Red son difíciles de controlar, también muchos elementos pueden afectar al rendimiento de la red. Podemos monitorizar varios objetos y contadores en la red, como un servidor, y un segmento de red. Es por ello que es imprescindible modelar adecuadamente las fuentes de tráfico para obtener resultados válidos. Para ello nos vamos a ayudar de un software el cual nos permite observar cual es el ancho de banda que esta siendo ocupado por nuestra red, la cantidad de paquetes enviados de un host a otro, como también el número de bits transmitidos, dicho medidor de red es el TracePlus/Ethernet cuyo entorno grafico lo mostramos a continuación. 83

107 Figura. 2.7 Entorno gráfico del medidor de red TracePlus/Ethernet. Con este medidor de tráfico vamos a realizar un esquema de cómo la red se esta comportando. Algunos de los parámetros que nos presenta este medidor son: Administrador de tareas: %Uso de Red. El porcentaje del ancho de banda de la red en uso por el segmento de red local. Podemos usar este contador para ver el efecto de diversas operaciones en la red, como la validación de usuarios o la sincronización de cuentas de dominio. 84

108 Figura. 2.8 Porcentaje del uso de red entre Servidor y Nodo Administración. Tabla 2.8. Datos generales de uso de red entre el Servidor y el nodo Administración. NODO % DE USO DE RED SERVIDOR 92 NODO ADMINISTRACIÓN 92 Interfaz de red: Bytes enviados/segundo. Número de Bytes enviados a través de este adaptador de red. Figura. 2.9 Cantidad de paquetes/ segundo en el servidor. 85

109 Tabla 2.9. Datos generales de transferencia de paquetes entre el Servidor y el nodo Administración. NODO CANTIDAD DE PAQUETES/SEGUNDO SERVIDOR NODO ADMINISTRACIÓN Interfaz de red: Bytes totales/segundo. Número de Bytes que se están envíando/recibiendo a través de este adaptador de red. Lo usaremos para determinar el rendimiento del adaptador. Debería ser un número alto, para indicar un número de transmisiones con éxito grande. Figura Cantidad de paquetes/ segundo en el servidor. 86

110 Tabla Datos generales de transferencia de paquetes entre el Servidor y el nodo Administración. NODO DATOS TRANSMITIDOS DATOS RECIBIDOS SERVIDOR Packetes/seg Packetes/seg NODO ADMINISTRACIÓN Packetes/seg Packetes/seg Servidor: Bytes recibidos/segundo. Comparar los Bytes recibidos por segundo con el ancho de banda total del adaptador de red para determinar si la conexión de red sufre cuellos de botella. Figura Porcentaje de ancho de Banda en el Servidor. Tabla Datos generales de capacidad del Sistema de Internet. NODO % DE USO DE RED SERVIDOR 92 87

111 Tráfico de Internet: A lo que se refiere al acceso a internet vamos a analizar el ancho de banda que tienen nuestros equipos tanto para el acceso de down link como up link para lo cual nos ayudaremos de un software que nos permite medir estos parámetros cuyo entorno gráfico lo presentamos a continuación. Figura Entorno gráfico del medidor de acceso al Internet. Los datos que se muestran en el entorno gráfico están tomados del servidor de red con lo que podemos observar que para el acceso down link tenemos un valor de 195 Kbps y para el acceso up link 106 Kbps. Este procedimiento lo realizaremos en todos los computadores existentes en la red con lo cual podremos estimar que tan eficiente es el sistema en lo que se refiere al Internet. 88

112 Tabla Datos de capacidad del Sistema de Internet. CANTIDAD QUINTA PLANTA ACCESO A INTERNET DOWN LINK (Kbps). ACCESO A INTERNET UP LINK (Kbps). 1 PRECIDENCIA GERENCIA SECRETARIA PERESIDENCIA-GERENCIA DIRECTOR MEDICO CONTABILIDAD(1) CONTABILIDAD(2) CUARTA PLANTA 0 0 TERCERA PLANTA 0 0 SEGUNDA PLANTA 1 DEPARTAMENTO ADMINISTRATIVO(1) DEPARTAMENTO ADMINISTRATIVO(2) DEPARTAMENTO ADMINISTRATIVO(3) DEPARTAMENTO ADMINISTRATIVO(4) PRIMERA PLANTA 1 SALA MEDICA RECEPCION(1) RECEPCION(2) FARMACIA(1) FARMACIA(2) PAGADURIA(1) PAGADURIA(2) CUARTO DE SEGURIDAD(1) CUARTO DE SEGURIDAD(2)

113 CANTIDAD PLANTA BAJA ACCESO A INTERNET DOWN LINK (Kbps). ACCESO A INTERNET UP LINK (Kbps). 1 SEGUROS(1) SEGUROS(2) SEGUROS(3) SEGUROS(4) MANTENIMIENTO SALA MEDICA CANTIDAD CENTRO DE COMUNICACIONES ACCESO A INTERNET DOWN LINK (Kbps). ACCESO A INTERNET UP LINK (Kbps). 1 SERVIDOR Fuente. HOSPITAL SANTA INES. Otro elemento a analizar en lo que corresponde al acceso a internet es la calidad de servicio que presenta el mismo, y para ello vamos a utilizar la resolución del CONATEL que habla acerca de la Norma Técnica del Servicio de Valor Agregado de Acceso a Internet. Capacidad mínima requerida (R): Corresponde a la capacidad necesaria para atender a todos sus usuarios, tanto en conexiones conmutadas como en conexiones no conmutadas, sean estas monousuario o multiusuario, en la conexión de salida hacia el internet. 33kbps n R 20 4 dial + r i no conmutada 4 + Rrt 90

114 Donde: R: Capacidad total del canal. n dial: Número total de usuarios dial-up. r i noconmutada : Sumatoria de las tasas provistas a usuarios con canales no compartidos. Rrt : Sumatoria de la capacidad de cada canal no conmutado compartido. Factor 20: Número promedio de usuarios dial-up conectados simultáneamente a la red de internet. Factor 4: Es la relación de 1 a 4, interpretada como: de cada 4 usuarios conectados a la red de internet, únicamente 1 realiza la recepción y transmisión de datos, los tres restantes realizan navegación u otras actividades. Factor 33 Kbps: Es el valor mínimo satisfactorio para un enlace dial-up. Indice de capacidad del canal ( I R ): I R = R R efectiva min ima requerida x5 Donde: R efectiva : Es la capacidad de canal efectiva con la que cuenta el proveedor de servicios de Internet. R min ima requerida: Capacidad total del canal (R). El nivel de calidad relativo a la capacidad de canal estará dado por la valoración obtenida del índice de capacidad del canal, conforme a la siguiente tabla. 91

115 Tabla 2.13.Indice de calidad. Valor IR Nivel de Calidad 5 o superior Excelente 4 Muy Bueno 3 Aceptable 2 Deficiente 1 o menor Inaceptable Luego de conocer la normativa de acceso a Internet del CONATEL, procederemos a calcular el índice de capacidad del sistema para medir el nivel de calidad que se tiene en el Hospital Santa Inés, como se menciono anteriormente la cantidad de usuarios que poseen internet son 25 los cuales están conectados teóricamente a 256 Kbps 33kbps n R dial r i no conmutada 4 Rrt 0 R r i no conmutada 4 25 * 256 Kbps Kbps I R R R efectiva min ima requerida x 5 I R 256 Kbps 1600Kbps x

116 Teniendo como resultado un factor de calidad de servicio de 0.8, lo cual nos indica que el sistema es ineficiente Causas de Congestión. Las causas de congestión tienen que ver mucho con las deficiencias que posee actualmente la red y el tráfico que maneja la misma es por ello que para el análisis de la congestión de la red nos basaremos en los puntos analizados anteriormente. El principal problema en el diseño de las redes de interconexión radica en manejo inadecuado de la congestión de mensajes en transito, que implica que la red esta funcionando cerca del la máxima utilización (throughput) que puede alcanzar, puesto que utiliza gran parte de los recursos cerca de su capacidad. Dicha congestión aparece debido al uso compartido de los recursos de la red de interconexión (enlaces y conmutadores) y si esta situación no se controla eficientemente, es posible alcanzar la saturación de dichos recursos. Cuando la red no es capaz de manejar el volumen de comunicaciones que recibe en un momento dado, los mensajes en transito deberán competir por los recursos. Esta situación deriva en un aumento en el tiempo de viaje de los mensajes (latencia) y se propaga rápidamente a toda la red teniendo como efecto principal a un deterioro global en la performance del sistema. A continuación enumeramos las causas principales de congestión en la red existente en el Hospital Santa Inés. La falta de un correcto control de tráfico causa que el sistema se congestione debido a que cuando se envía una información al medio de comunicación esta se difunde hacia todos los recursos de red provocando que este se congestione. 93

117 Figura Causas de Congestión de la Red LAN Hospital Santa Inés. De los datos que nos permitió adquirir el medidor de tráfico TracePlus/Ethernet se pudo observar que el servidor que posee actualmente el Hospital no es capaz de soportar todo el tráfico de paquetes que transporta la red en horas pico con lo cual el sistema tiende a hacerse lento. Figura Datos de tráfico en el servidor. 94

118 Figura Datos de uso del CPU en el servidor. Figura Datos de uso la Conexión de Area Local en el servidor De los gráficos anteriores podemos observar que el trafico que maneja el servidor esta en una media del 92% tanto en la transmisión de información como en el uso del adaptador de red con lo cual podemos concluir que el sistema se congestiona en horas pico. Otro factor que provoca congestión en la red es la mala utilización de los puertos de red ya que en algunos casos se ha podido constatar que estos están mal conectados o son usados para conexiones telefónicas. 95

119 Como se pudo observar el parámetro de calidad del servicio de internet esta en un valor de 0.82 con lo cual de acuerdo con la normativa técnica del CONATEL nos permite decir que el sistema es ineficiente por lo cual se vuelve lento y no satisface las necesidades de los usuarios provocando congestión ya que para procesar la información se tarda más con lo cual los tiempos de latencia aumentan y el sistema se deteriora. 2.2 Distribución de puntos de voz, video vigilancia, video conferencia, incendios, seguridad, accesos y datos de la red. 96

120 CAPITULO III DISEÑO DE LA RED NGN DEL HOSPITAL SANTA INES. La intención del presente proyecto es elaborar un plan de desarrollo a fin de presentarlo como un proyecto factible desde el punto de vista técnico. Con está propuesta el Hospital podrá brindar a sus clientes servicios de Internet y telefonía basado en una comunicación IP de mayor calidad, realizar cirugías por video conferencia y manejar adecuadamente el tráfico que genere la red. De está forma se pretende ir implementado esta nueva tecnología con lo cual se pretende reducir los costos de operación y mantenimiento tanto de la antigua red como de la red a implementarse. 3.1 Diseño de la red NGN. Para empezar con el diseño de la red NGN del Hospital tomaremos en cuenta algunos factores que la red debe poder manejar: Debe ser una red multiservicio capaz de manejar voz, datos y video. Distribuirse a lo largo de la infraestructura, tanto para redes existentes como nuevas. Manejar tecnología de paquetes (IP) para transportar todo tipo de información. Red con calidad de Servicio garantizada para distintos tipos de tráfico Marcar paquetes con una prioridad específica que implica un requerimiento de clase de servicio de la red ya sea esta voz o datos ya que el manejo de los mismos son de manera diferente. 97

121 Cantidad de usuarios que va a manejar la red y sus aplicaciones. Debe ser una red que nos permita crecer sin afectar las características propias del sistema como lo es tráfico, velocidad y robustez de la misma. Una vez que conocemos cuales son las características más importantes que debe tener la red que se desea implementar en el Hospital procederemos a desarrollar el diseño de la misma: Para comenzar con nuestro diseño debemos conocer la cantidad de usuarios que va ha tener el sistema así como las aplicaciones que van a tener acceso los diferentes usuarios ya sean estos solo acceso a la red, a internet, telefonía VoIP, datos del sistema entre otras aplicaciones. En las siguientes tablas se presentan los detalles de las aplicaciones que tendrán los usuarios de nuestra red por cada planta que posee el Hospital: Tabla 3.1 Número de Puertos y Aplicaciones de los usuarios Planta Baja ITEM DESCRIPCION Teléfono VoIP 13Kbps Teléfono VoIP+Internet 128 kbps Internet 128 kbps Red AP 128kbps 1 Farmacia ** ** 2 Local comercial 1 ** ** 1 2 ** 3 Local comercial 2 ** ** 1 2 ** 4 Información ** 1 1 ** ** 5 Caja ** 2 ** ** ** 6 Bodega ** ** ** ** ** 7 Espera General ** 1 ** Vestíbulo ** ** ** 1 ** 9 Baños ** ** ** ** ** 10 Floristería 1 ** ** 1 ** 11 Bancos ** ** 2 ** ** 12 Seguros ** 1 1 ** ** 13 Internet y Cabinas ** ** 2 ** ** 14 Laboratorio Clínico ** 1 ** 2 ** 15 Cafetería ** 1 ** Espera ** ** ** ** ** 98

122 RAYOS X 17 Información 1 ** ** ** ** 18 Rayos X ** ** ** ** ** 19 Revelado ** ** ** ** ** 20 Interpretación ** ** ** ** ** 21 Vestidor ** ** ** ** ** 22 Endoscopia ** ** ** ** ** 23 Ecografía ** ** ** 1 ** HOSPITAL DEL DIA 27 Bodega Equipos ** ** ** 1 ** 28 Botiquín ** ** ** ** ** 29 Enfermería ** 1 ** 1 ** 33 Recepción ** ** ** ** ** 34 Espera ** ** ** ** ** 35 Montarga ** ** ** ** ** Cámaras ** ** ** 11 ** Alarmas ** ** ** 1 ** Tabla 3.2 Número de Puertos y Aplicaciones de los usuarios Primera Planta Alta. ITEM DESCRIPCION Teléfono VoIP 13Kbps Teléfono VoIP+Internet 128 kbps Internet 128 kbps Red AP 128kbps 1 Aislaminiento ** 1 ** 3 ** 2 Cuidados Intensivos ** 1 ** 4 ** 3 Sala de recuperación ** 1 ** 9 ** Cuidados Intensivos 4 cardiología ** ** 5 Cuidados Intensivos Pediatría ** 1 ** 4 ** 6 Neonatología ** 1 ** 5 ** 7 Estar - Descanso ** Equipos ** ** 1 /256Kbps ** ** 9 Quirófano 1 ** ** 1 /256Kbps ** ** 10 Quirófano 2 ** ** 1 /256Kbps ** ** 11 Quirófano 3 ** ** 1 /256Kbps ** ** 12 Quirófano 4 ** ** 1 /256Kbps ** ** 13 Sala de partos ** ** 1 /256Kbps ** ** 14 Bodega Botiquín 1 ** ** ** ** 15 Esterilización ** ** ** 1 ** 16 Lavado y Desinfectado ** ** ** 1 ** 17 Lavado y Planchado ** ** ** 1 ** 18 Espera ** ** ** ** 1 Cámaras ** ** ** 12 ** Alarmas ** ** ** 1 ** 99

123 Tabla 3.3 Número de Puertos y Aplicaciones de los usuarios Segunda Planta Alta. ITEM DESCRIPCION Teléfono VoIP 13Kbps Teléfono VoIP+Internet 128 kbps Internet 128 kbps Red AP 128kbps 1 Habitaciones 1-3 ** 3/128Kbps ** 3 ** 2 Habitaciones 4-6 ** 3/128Kbps ** 3 ** 3 Habitaciones 7-9 ** 3/128Kbps ** 3 ** 4 Habitaciones ** 3/128Kbps ** 3 ** 5 Habitaciones ** 3/128Kbps ** 3 ** 6 Central de Enfermería ** 1 ** Cámaras ** ** ** 5 ** Alarmas ** ** ** 1 ** Tabla 3.4 Número de Puertos y Aplicaciones de los usuarios Tercera Planta Alta. ITEM DESCRIPCION Teléfono VoIP 13Kbps Teléfono VoIP+Internet 128 kbps Internet 128 kbps Red AP 128kbps 1 Habitaciones dobles 1-2 ** 2/128Kbps ** 2 ** 2 Habitaciones dobles 3-4 ** 2/128Kbps ** 2 ** 3 Habitaciones dobles 5-6 ** 2/128Kbps ** 2 ** 4 Habitaciones dobles 7-8 ** 2/128Kbps ** 2 ** 5 Habitaciones dobles 9-10 ** 2/128Kbps ** 2 ** 6 Habitaciones dobles ** 2/128Kbps ** 2 ** 7 Habitaciones dobles ** 2/128Kbps ** 2 ** 8 Habitaciones Simples ** 3/128Kbps ** 3 ** 9 Central de Enfermería ** 1 ** Cámaras ** ** ** 5 ** Alarmas ** ** ** 1 ** Tabla 3.5 Número de Puertos y Aplicaciones de los usuarios Cuarta Planta Alta. ITEM DESCRIPCION Teléfono VoIP Teléfono VoIP+Internet Internet Red AP 1 Habitaciones Simples 1-3 ** 3/128Kbps ** 3 ** 2 Habitaciones Simples 4-6 ** 3/128Kbps ** 3 ** 3 Habitaciones Simples 7-9 ** 3/128Kbps ** 3 ** 4 Habitaciones Simples ** 3/128Kbps ** 3 ** 5 Habitaciones Simples ** 3/128Kbps ** 3 ** 6 Habitaciones Simples ** 3/128Kbps ** 3 ** 7 Habitaciones Simples ** 2/128Kbps ** 2 ** 9 Central de Enfermería ** 1 ** Cámara ** ** ** 5 ** Alarmas ** ** ** 1 ** 100

124 Tabla 3.6 Número de Puertos y Aplicaciones de los usuarios Quinta Planta Alta. ITEM DESCRIPCION Teléfono VoIP 13Kbps Teléfono VoIP+Internet 128 kbps Internet 128 kbps Red AP 128kbps 1 Restaurante 1 ** ** ** 1 2 Sala de Recepción ** ** ** ** 1 3 Sala de Juntas 1 ** Contabilidad ** 1 2 ** ** 5 Archivo ** ** ** ** ** 6 Bodega ** ** ** ** ** 7 Director Medico ** 1 ** ** ** 8 Secretaria ** 1 ** ** ** 9 Computación ** ** 10 Gerencia ** 1 ** ** ** 11 Subgerencia ** 1 ** ** ** 12 Presidencia ** 1 ** ** ** 13 Biblioteca ** ** 2 ** ** 14 Auditorio 1 ** 2 ** 1 15 Cámaras ** ** ** 5 ** Alarmas ** ** ** 1 ** Tabla 3.7 Número de Puertos y Aplicaciones de los usuarios del Hospital Santa Inés DESCRIPCION P. BAJA 1.PLANTA 2.PLANTA 3.PLANTA 4.PLANTA 5.PLANTA Total de teléfonos VoIP Total de AP Puertos de datos Cámaras Alarmas DESCRIPCION 1 SOTANO 2 SOTANO Puertos de datos Cámaras 6 6 Alarmas 1 1 Como se mencionó anteriormente otro de los factores que se debe considerar para el diseño de la red es que esta debe manejar y garantizar la calidad de servicio que van a tener nuestros usuarios, y una ves que conocemos la cantidad de los mismos y las 101

125 aplicaciones que podrán acceder cada uno de ellos procederemos a distribuir el tráfico que manejara nuestra red. Para lograr esto vamos a realizar en nuestra red, redes virtuales (VLAN) las mismas que nos permiten manejar de mejor manera el tráfico y el enrutamiento del mismo con lo cual los problemas de congestión y velocidad se reducen, además nos permite Trasladar fácilmente las estaciones de trabajo en la LAN, Agregar fácilmente estaciones de trabajo a la LAN, Cambiar fácilmente la configuración de la LAN y Mejorar la seguridad de la misma. A continuación explicaremos brevemente que es una VLAN, es un agrupamiento lógico de dispositivos o usuarios. Estos dispositivos o usuarios se pueden agrupar por función, departamento, aplicación, etc., independientemente de su ubicación física en un segmento de la red. La configuración VLAN se hace en el switch a través de software. Las LAN se dividen cada vez mas en grupos de trabajo conectados a través de backbones comunes que forman topologías VLAN segmentan lógicamente la infraestructura física de una LAN en distintas subredes, de forma que las tramas de difusión solo están conmutadas entre puertos de la misma VLAN. Figura. 3.1 Segmentación de una red LAN tradicional versus una red VLAN 102

126 El tráfico dentro de una VLAN es switcheado por medios rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por el ruteador. Figura. 3.2 Ejemplo de distribución de una red VLAN Por medio de la tecnología VLAN, es posible agrupar puertos de switch y sus usuarios conectados en grupos de trabajo definidos lógicamente, como los siguientes: Compañeros del mismo departamento. Un equipo de producto multidisciplinar. Distintos grupos de usuarios que comparten la misma aplicación o software de red. Estos puertos y usuarios se pueden agrupar en grupos de trabajo de un solo switch o en switches conectados. Al agrupar puertos y usuarios en múltiples switches, las VLAN pueden abarcar infraestructuras de construcción individual, construcciones interconectadas o, incluso, redes de área amplia (WAN) De ahí que para el diseño de la red se pretende agrupar a los usuarios de acuerdo con aplicaciones comunes entre ellos, con lo cual el tráfico de la misma se reducirá notablemente. 103

127 Los grupos de trabajo de la VLAN estarán constituidos por: Red VLAN Información. Red VLAN Enfermería. Red VLAN Contabilidad. Red VLAN Gerencia. Red VLAN Equipos. Red VLAN Voz. Red VLAN Varios. En las siguientes tablas se muestra los usuarios que tendrán cada una de las redes VLAN. Tabla 3.8 Red VLAN Información Planta Baja ITEM Descripción # Puertos 1 Farmacia 4 4 Información 2 17 Información 1 27 Bodega Equipos 1 29 Enfermería 1 Primera Planta Alta ITEM Descripción # Puertos 7 Estar-Descanso 1 14 Bodega-Botiquín 1 16 Lavado y Desinfectado 1 17 Lavado y Planchado 1 18 Espera 1 104

128 Segunda Planta Alta ITEM Descripción # Puertos 6 Central de Enfermería 1 Tercera Planta Alta ITEM Descripción # Puertos 9 Central de Enfermería 1 Cuarta Planta Alta ITEM Descripción # Puertos 9 Central de Enfermería 1 Tabla 3.9 Red VLAN Enfermería Red VLAN Enfermería Planta Baja ITEM Descripción # Puertos 14 Laboratorio Clínico 2 23 Ecografía 1 29 Enfermería 1 Primera Planta Alta ITEM Descripción # Puertos 1 Aislamiento 2 2 Cuidados intensivos 2 3 Sala de recuperación 2 4 Cardiología 2 5 Pediatría 2 6 Neonatología 2 105

129 Segunda Planta Alta ITEM Descripción # Puertos 6 Central de Enfermería 1 Tercera Planta Alta ITEM Descripción # Puertos 9 Central de Enfermería 1 Cuarta Planta Alta ITEM Descripción # Puertos 9 Central de Enfermería 1 Tabla 3.10 Red VLAN Contabilidad Planta Baja ITEM Descripción # Puertos 1 Caja 2 10 Floristería 2 12 Seguros 2 14 Laboratorio Clínico 1 Primera Planta Alta Segunda Planta Alta Tercera Planta Alta Cuarta Planta Alta

130 Quinta Planta Alta ITEM Descripción # Puertos 3 Sala de juntas 3 4 Contabilidad 2 8 Secretaria 1 Tabla 3.11Red VLAN Gerencia Planta Baja Primera Planta Alta Segunda Planta Alta Tercera Planta Alta Cuarta Planta Alta Quinta Planta Alta ITEM Descripción # Puertos 4 Contabilidad 3 9 Computación 1 10 Gerencia 1 11 Subgerencia 1 12 Presidencia 1 107

131 Tabla 3.12 Red VLAN Equipos ITEM Descripción # Puertos Planta Baja Cámaras y Alarmas 11 Primera Planta Alta Cámaras y Alarmas 12 ITEM Descripción # Puertos 1 Aislamiento 2 2 Cuidados Intensivos 2 3 Sala de recuperación 8 4 Cardiología 3 5 Pediatría 3 6 Neonatología 4 8 Equipos 1 9 Quirófano Quirófano Quirófano Quirófano Sala de partos 1 15 Esterilización 1 Cámaras y Alarmas 5 Segunda Planta Alta Cámaras y Alarmas 5 Tercera Planta Alta Cámaras y Alarmas 5 Cuarta Planta Alta Cámaras y Alarmas 5 Quinta Planta Alta Cámaras y Alarmas 5 ITEM Descripción # Puertos 7 Director Médico 1 9 Auditorio 1 14 Computación 5 Sótano 1 Cámaras y Alarmas 6 Sótano 2 Cámaras y Alarmas 6 108

132 Tabla 3.13 Red VLAN Voz Planta Baja Primera Planta Alta Segunda Planta Alta ITEM Descripción # Puertos 1 Habitaciones Habitaciones Habitaciones Habitaciones Habitaciones Tercera Planta Alta ITEM Descripción # Puertos 1 Habitaciones dobles Habitaciones dobles Habitaciones dobles Habitaciones dobles Habitaciones dobles Habitaciones dobles Habitaciones dobles Habitaciones simples Cuarta Planta Alta ITEM Descripción # Puertos 1 Habitaciones Habitaciones Habitaciones Habitaciones Habitaciones Habitaciones Habitaciones

133 Tabla 3.14 Red VLAN Varios Planta Baja ITEM Descripción # Puertos 2 Local Comercial (1) 3 3 Local Comercial (2) 3 7 Espera General 3 8 Vestíbulo 1 11 Bancos 2 13 Internet Cabinas 3 15 Cafetería 2 Primera Planta Alta Segunda Planta Alta Tercera Planta Alta Cuarta Planta Alta Quinta Planta Alta ITEM Descripción # Puertos 1 Restaurante 2 2 Sala de recepciones 1 3 Biblioteca 2 4 Auditorio 3 5 Sala de Juntas 3 Al ser una red multiservicio capaz de manejar voz, datos y video a continuación hablaremos acerca de las características que debe poseer nuestra red para garantizar que esta comunicación se cumpla 110

134 El modelo de Voz sobre IP está formado por tres principales elementos: 1. CLIENTES. 2. SERVIDORES. 3. GATEWAYS. Elementos de Voz sobre IP, CLIENTE: Elemento que establece y termina las llamadas. Codifica, empaqueta y transmite la información de salida generada por el micrófono del usuario. Recibe, decodifica y reproduce la información de voz de entrada a través de los altavoces o audífonos del usuario. El elemento cliente se presenta en 2 formas básicas: 1. software corriendo en una PC que el usuario controla mediante una interfase gráfica (GUI); 2. Puede ser un cliente virtual que reside en el gateway. Elementos de Voz sobre IP, SERVIDORES: Manejan un amplio rango de operaciones complejas de bases de datos, tanto en tiempo real como fuera de él. Estas operaciones incluyen: validación de usuarios, tasación, contabilidad, tarifación, recolección y distribución de utilidades, enrutamiento, administración general del servicio, carga de clientes, control del servicio, registro de usuarios servicios de directorio otros. 111

135 Elementos de Voz sobre IP, GATEWAY: Proporcionan un puente de comunicación entre los usuarios. Función principal proveer las interfases con la telefonía tradicional apropiada, funcionando como una plataforma para los clientes virtuales. También juegan un papel importante en: la seguridad de acceso, la contabilidad, el control de calidad del servicio (QoS; Quality of Service) y en el mejoramiento del mismo. Luego de conocer cuales serán las características más importantes que tiene la red como lo son la cantidad de usuario, aplicaciones que va a poseer cada usuario y ubicación que tendrán los mismos y como estará segmentada la red procederemos a realizar la arquitectura general que tendrá la misma tomando en cuenta las siguientes caracteristicas: Centros de Comunicaciones. La sala de equipamiento es el centro de la red de voz y datos. La sala de equipamiento es esencialmente una gran sala de comunicaciones que puede albergar el marco de distribución, servidores de red, routers, switches, NBX telefónico, protección secundaria de voltaje, receptores satelitales, moduladores y equipos de Internet de alta velocidad, entre otros. Los aspectos de diseño de la sala de equipamiento se describen en los estándares TIA/EIA-569-A. La sala de equipamiento podrá alimentar una o más salas de comunicaciones (TR) distribuidas en todo el edificio. Las TR albergan el equipo del sistema de cableado de 112

136 telecomunicaciones para un área particular de la LAN, como por ejemplo, un piso o parte de un piso, como se muestra en la figura. Esto incluye las terminaciones mecánicas y dispositivos de conexión cruzada para sistemas de cableado backbone y horizontal. Los routers y switches de departamentos y grupos de trabajo se encuentran comúnmente en la TR. La escalabilidad que permite el crecimiento futuro es otro aspecto a tener en cuenta en la configuración del equipamiento. La configuración inicial debe incluir espacio adicional en el bastidor para así poder agregar otros paneles de conexión o espacio adicional en el piso para instalar bastidores adicionales en el futuro. La instalación adecuada de bastidores de equipos y paneles de conexión en la TR permitirá, en el futuro, realizar fácilmente modificaciones a la instalación del cableado. Luego de analizar las necesidades de cableado del edificio se llegó a la conclusión de que hay tres razones por las que el uso de fibra óptica constituye una manera efectiva de mover el tráfico del backbone: Las fibras ópticas son impermeables al ruido eléctrico y a las interferencias de radiofrecuencia. La fibra no conduce corrientes que puedan causar bucles en la conexión a tierra. Los sistemas de fibra óptica tienen un ancho de banda elevado y pueden funcionar a altas velocidades. El backbone de fibra óptica también puede actualizarse y ofrece un mayor rendimiento cuando se cuenta con un equipo de terminal más avanzado. Una ventaja adicional es que la fibra puede recorrer una distancia mucho mayor que el cobre cuando se utiliza como medio de backbone. La fibra óptica multimodo puede cubrir longitudes de hasta 2,000 metros (6561,7 pies) Los cables de fibra óptica monomodo deben cubrir longitudes de hasta 3,000 metros (9842,5 pies). 113

137 Para mejorar la comunicación de la redes se pretende enlazar cada centro de comunicaciones mediante fibra óptica de 4 hilos multimodo la misma que sera ubicada en el ducto de electricidad como se representa en la figura a de mas el backbone tendrá un circuito redundante que estará conformado por cable de red 6e Figura. 3.3 Emplazamiento de los Centros de Comunicaciones 114

138 Cada centro de comunicación va ha estar conformado por diferentes equipos que nos permitirán realizar la comunicación interna del sistema, es por ello que a continuación se detallan los centros de comunicación de cada planta. Figura. 3.4 Equipos el centro de comunicaciones de la Planta Baja. Figura. 3.5 Equipos el centro de comunicaciones de la Primera Planta Alta. 115

139 Figura. 3.6 Equipos el centro de comunicaciones de la Segunda Planta Alta. Figura. 3.7 Equipos el centro de comunicaciones de la Tercera Planta Alta. 116

140 Figura Equipos el centro de comunicaciones de la Cuarta Planta Alta. Figura. 3.9 Equipos el centro de comunicaciones de la Quinta Planta Alta. En lo que se refiere al sistema de alarmas: este va a estar conformado por una central de monitoreo que va a estar ubicada en la planta baja la misma que nos permite realizar una comunicación IP, una de las ventajas de esta central es que en caso de un siniestro si se pierde la señal de uno de los equipos que conforman el sistema de alarmas automáticamente nos da una señal de alerta 117

141 Los sensores de humo estarán ubicados en cada habitación con lo cual identificar el lugar de un siniestro es muy fácil. Además el sistema de alarmas contra incendios contara con un juego de luces estroboscopicas las mismas que serán dos por cada planta, también posee cuatro pulsantes de emergencia por cada planta. El sistema de cámaras va ha estar conformado por un juego de cámaras IP las mismas que nos permite monitorear todo lo que sucede dentro del Hospital con lo cual se brindara una mayor seguridad tanto a los médicos, pacientes y empleados del mismo, las mismas que van a estar ubicadas en lugares estratégicos del hospital como lo son corredores, puertas de ingreso y salida de personas. 118

142 Figura Arquitectura general de la red NGN (Planta Baja). 119

143 Tabla 3.15 Especificaciones del sistema de datos de la Planta Baja DESCRIPCION Teléfono Teléfono IP Internet Red AP Sensores de IP +Internet + Datos Humo 1 Farmacia ** Dat-001 Dat-002 Dat-003 y Dat004 ** SH Local comercial 1 ** ** Dat-005 Dat-006 y Dat007 ** SH-002 y SH Local comercial 2 ** ** Dat-008 Dat-009 y Dat010 ** SH Información ** Dat-011 Dat-012 ** ** SH Caja ** Dat-013 y Dat014 ** ** ** SH Bodega ** ** ** ** ** ** 7 Espera General ** Dat-015 ** Dat-016 Dat-017 SH Vestíbulo ** ** ** Dat-018 ** ** 9 Baños ** ** ** ** ** ** 10 Floristería Dat-019 ** ** Dat-020 ** SH Bancos ** ** Dat-021 y Dat022 ** ** SH Seguros ** Dat-023 Dat-024 ** ** SH Internet y Cabinas ** ** Dat-025 y Dat026 ** ** SH Laboratorio Clínico ** Dat-027 ** Dat-028 y Dat029 ** SH-012 al SH Cafetería ** Dat-030 ** Dat-031 y Dat032 Dat-033 SH Espera ** ** ** ** ** SH-015 RAYOS X 17 Información Dat-034 ** ** ** ** ** 18 Rayos X ** ** ** ** ** ** 19 Revelado ** ** ** ** ** ** 20 Cetro de Comunicaciones ** ** ** ** ** SH Vestidor ** ** ** ** ** SH Endoscopia ** ** ** ** ** SH Ecografía ** ** ** Dat-035 ** SH-019 HOSPITAL DEL DIA 27 Bodega Equipos ** ** ** Dat-033 ** ** 28 Botiquín ** ** ** ** ** 29 Enfermería ** Dat-036 ** Dat-037 ** SH Recepción ** ** ** ** ** ** 34 Espera ** ** ** ** ** ** 35 Montarga ** ** ** ** ** ** Cámaras ** ** ** Dat-038 y Dat048 ** ** Detector de huella ** ** ** Dat-049 ** ** Corredores ** ** ** ** ** SH-021 al SH-027 Alarmas ** ** ** Dat-050 ** ** 120

144 Figura Arquitectura general de la red NGN (Primera Planta Alta). 121

145 Tabla 3.16 Especificaciones del sistema de datos de la Primeara Planta Alta DESCRIPCION Teléfono Teléfono IP Internet Red AP Sensores de IP + Internet Humo 1 Aislaminiento ** Dat-051 ** Dat-052 al Dat-054 ** SH Cuidados Intensivos ** Dat-055 ** Dat-056 al Dat-059 ** SH Sala de recuperación ** Dat-060 ** Dat-061 al Dat-069 ** SH Cuidados Intensivos cardiología ** Dat-070 ** Dat-071 al Dat-074 ** SH Cuidados Intensivos Pediatría ** Dat-075 ** Dat-076 al Dat-079 ** SH Neonatología ** Dat-080 ** Dat-081 al Dat-085 ** SH Estar - Descanso ** ** Dat-086 ** ** SH Equipos ** ** Dat-087 ** ** SH Quirófano 1 ** ** Dat-088 ** ** SH Quirófano 2 ** ** Dat-089 ** ** SH Quirófano 3 ** ** Dat-090 ** ** SH Quirófano 4 ** ** Dat-091 ** ** SH Sala de partos ** ** Dat-092 ** ** SH Bodega Botiquín Dat-093 ** ** ** ** SH Esterilización ** ** ** Dat-094 ** SH Lavado y Desinfectado ** ** ** Dat-095 ** ** 17 Lavado y Planchado ** ** ** Dat-096 ** ** 18 Espera ** ** ** ** Dat-097 ** Corredores ** ** ** ** ** SH-043 al SH-046 Centro de Comunicaciones ** ** ** ** ** SH-047 Cámaras ** ** ** Dat-098 al Dat-109 ** ** Alarmas ** ** ** Dat-110 ** ** 122

146 Figura Arquitectura general de la red NGN (Segunda Planta Alta). 123

147 Tabla 3.17 Especificaciones del sistema de datos de la Segunda Planta Alta DESCRIPCION Teléfono IP Teléfono IP+Internet Internet Red AP Sensores de 13 Kbps 128kbps 128kbps 128kbps Humo 1 Habitacion 1 ** Dat-111 ** Dat-112 ** SH Habitación 2 ** Dat-113 ** Dat-114 ** SH Habitacion 3 ** Dat-115 ** Dat-116 ** SH Habitacion 4 ** Dat-117 ** Dat-118 ** SH Habitacion 5 ** Dat-119 ** Dat-120 ** SH Habitacion 6 ** Dat-121 ** Dat-122 ** SH Habitacion 7 ** Dat-123 ** Dat-124 ** SH Habitacion 8 ** Dat-125 ** Dat-126 ** SH Habitacion 9 ** Dat-127 ** Dat-128 ** SH Habitacion 10 ** Dat-129 ** Dat-130 ** SH Habitacion 11 ** Dat-131 ** Dat-132 ** SH Habitacion 12 ** Dat-133 ** Dat-134 ** SH Habitacion 13 ** Dat-135 ** Dat-136 ** SH Habitacion 14 ** Dat-137 ** Dat-138 ** SH Habitacion 15 ** Dat-139 ** Dat-140 ** SH Capilla ** ** ** ** ** SH-063 Central de Enfermería ** ** ** Dat-141 Dat-142 ** Centro de Comunicaciones ** ** ** ** ** SH-064 Corredor ** ** ** ** ** SH-065 al SH-072 Cámaras ** ** ** Dat-143 al Dat-147 ** ** Alarmas ** ** ** Dat-148 ** ** 124

148 Figura Arquitectura general de la red NGN (Tercera Planta Alta). 125

149 Tabla 3.18 Especificaciones del sistema de datos de la Tercera Planta Alta DESCRIPCION Teléfono IP Teléfono IP+Internet Internet Red AP Sensores de 13 Kbps 128kbps 128kbps 128kbps Humo Habitación doble 1-2 ** Dat-149 y Dat150 ** Dat-151 y Dat152 ** SH-073 Habitación doble 3-4 ** Dat-153 y Dat154 ** Dat-155 y Dat156 ** SH-074 Habitación doble 5-6 ** Dat-157 y Dat158 ** Dat-159 y Dat160 ** SH-075 Habitación doble 7-8 ** Dat-161 y Dat162 ** Dat-163 y Dat164 ** SH-076 Habitación doble 9-10 ** Dat-165 y Dat166 ** Dat-167 y Dat168 ** SH-077 Habitación doble ** Dat-169 y Dat170 ** Dat-171 y Dat172 ** SH-078 Habitación doble ** Dat-173 y Dat174 ** Dat-175 y Dat176 ** SH-079 Habitación simple 15 ** Dat-177 ** Dat-178 ** SH-080 Habitación simple 16 ** Dat-179 ** Dat-180 ** SH-081 Habitación simple 17 ** Dat-181 ** Dat-182 ** SH-082 Central de Enfermería ** Dat-183 ** Dat-184 Dat-185 ** Centro de comunicaciones ** ** ** ** ** SH-083 Corredor ** ** ** ** ** SH-084 al SH087 Cámaras ** ** ** Dat-186 al Dat 190 ** ** Alarmas ** ** ** Dat-191 ** ** 126

150 Figura Arquitectura general de la red NGN (Cuarta Planta Alta). 127

151 Tabla 3.19 Especificaciones del sistema de datos de la Cuarta Planta Alta DESCRIPCION Teléfono IP Teléfono IP+Internet Internet Red AP Sensores de 13 Kbps 128kbps 128kbps 128kbps Humo 1 Habitaciones Simples 1 ** Dat-192 ** Dat-193 ** SH Habitaciones Simples 2 ** Dat-194 ** Dat-195 ** SH Habitaciones Simples 3 ** Dat-196 ** Dat-197 ** SH Habitaciones Simples 4 ** Dat-198 ** Dat-199 ** SH Habitaciones Simples 5 ** Dat-200 ** Dat-201 ** SH Habitaciones Simples 6 ** Dat-202 ** Dat-203 ** SH Habitaciones Simples 7 ** Dat-204 ** Dat-205 ** SH Habitaciones Simples 8 ** Dat-206 ** Dat-207 ** SH Habitaciones Simples 9 ** Dat-208 ** Dat-209 ** SH Habitaciones Simples 10 ** Dat-210 ** Dat-211 ** SH Habitaciones Simples 11 ** Dat-212 ** Dat-213 ** SH Habitaciones Simples 12 ** Dat-214 ** Dat-215 ** SH Habitaciones Simples 13 ** Dat-216 ** Dat-217 ** SH Habitaciones Simples 14 ** Dat-218 ** Dat-219 ** SH Habitaciones Simples 15 ** Dat-220 ** Dat-221 ** SH Habitaciones Simples 16 ** Dat-222 ** Dat-223 ** SH Habitaciones Simples 17 ** Dat-224 ** Dat-225 ** SH Habitaciones Simples 18 ** Dat-226 ** Dat-227 ** SH Habitaciones Simples 19 ** Dat-228 ** Dat-229 ** SH Habitaciones Simples 20 ** Dat-230 ** Dat-231 ** SH Central de Enfermería ** Dat-232 ** Dat-233 Dat-234 SH Centro de Comunicaciones ** ** ** ** ** SH-109 Corredor ** ** ** ** ** SH-110 al SH112 Cámara ** ** ** Dat-235 al Dat-238 ** ** Alarmas ** ** ** Dat-239 ** ** 128

152 Figura Arquitectura general de la red NGN (Quinta Planta Alta). 129

153 Tabla 3.20 Especificaciones del sistema de datos de la Quinta Planta Alta DESCRIPCION Teléfono IP Teléfono IP+Internet Internet Red AP Sensores de 13 Kbps 128kbps 128kbps 128kbps Humo 1 Restaurante Dat-240 ** ** ** Dat-241 SH-113 Sala de 2 Recepción ** ** ** ** Dat-239 SH Sala de Juntas Dat-242 ** Dat-243 Dat-244 al Dat-248 Dat-249 SH Contabilidad ** Dat-250 Dat-251 al Dat-252 ** ** SH Archivo ** ** ** ** ** SH Bodega ** ** ** ** ** SH Director Medico ** Dat-253 ** ** ** SH Secretaria ** Dat-254 ** ** ** SH Computación ** Dat-255 Dat-256 Dat-257 al Dat-262 ** SH Gerencia ** Dat-263 ** ** ** SH Subgerencia ** Dat-264 ** ** ** SH Presidencia ** Dat-265 ** ** ** SH Biblioteca ** ** Dat-266 al Dat-267 ** ** SH Auditorio Dat-268 ** Dat-269 al Dat-270 ** Dat-271 SH-126 Centro de 15 Comunicaciones ** ** ** ** ** SH-127 Corredor ** ** ** ** ** SH-128 al SH-130 Cámara ** ** ** Dat-272 al Dat-276 ** ** Alarmas ** ** ** Dat-277 ** ** Tabla 3.21 Especificaciones del sistema de datos de los Sótanos DESCRIPCION Teléfono IP Teléfono IP+Internet Internet Red AP Pulsante de 13 Kbps 128kbps 128kbps 128kbps Pánico Sótano 1 ** ** ** Dat-192 ** ** Sótano 2 ** ** ** ** ** ** 130

154 Tabla 3.22 Especificaciones del sistema de datos totales Descripción Planta.Baja 1.Planta 2.Planta 3.Planta 4.Planta 5 Planta Switch 1 Dat-001 al 024 Switch 2 Dat-025 al 037 Switch 3 Dat-038 al 050 Switch 4 Dat-051 al 074 Switch 5 Dat-075 al 096 Switch 6 Dat-097 al 110 Switch 7 Dat-111 al 134 Switch 8 Dat-135 al 148 Switch 9 Dat-149 al 172 Switch 10 Dat-173 al 191 Switch 11 Dat-192 al 215 Switch 12 Dat-216 al 239 Switch 13 Dat-240 al 263 Switch 14 Dat-264 al Cálculos de tráfico para cada planta. Como se puedo observar en los puntos anteriores se hablo hacerca de la distribución que tendrán nuestros usuarios en la red a implementarse de ahí que el cálculo del tráfico de la red lo dividiremos en tráfico de la red de datos e internet los mismos que estarán sujetos a la distribución de los grupos de trabajo que se realizaron para cada VLAN En las siguientes tablas que se muestran a continuación se indican la cantidad de usuarios que tendrán acceso a Internet, así como el número de puertos que podrán ser utilizados para diferentes aplicaciones dichas tablas están divididas de acuerdo a la cantidad de plantas que tiene el Hospital. 131

155 Teniendo una consideración especial que el ancho de banda que se brindara a las habitaciones será de 128 kbps compartidos entre cuatro o tres dependiendo el sitio del cual se este analizando. Tabla 3.23 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Planta Baja RED VLAN Numero de puertos internet Numero de puertos datos Ancho de banda Internet Kbps Información Enfermería Contabilidad Gerencia Equipos Voz Varios Tabla 3.24 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Primera Planta Alta RED VLAN Numero de puertos internet Numero de puertos datos Ancho de banda Internet Kbps Información Enfermería Contabilidad Gerencia Equipos Voz Varios

156 Tabla 3.25 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Segunda Planta Alta RED VLAN Numero de puertos internet Numero de puertos datos Ancho de banda Internet Kbps Información Enfermería Contabilidad Gerencia Equipos Voz Varios Tabla 3.26 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Tercera Planta Alta RED VLAN Numero de puertos internet Numero de puertos datos Ancho de banda Internet Kbps Información Enfermería Contabilidad Gerencia Equipos Voz Varios

157 Tabla 3.27 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Cuarta Planta Alta RED VLAN Numero de puertos internet Numero de puertos datos Ancho de banda Internet Kbps Información Enfermería Contabilidad Gerencia Equipos Voz Varios Tabla 3.28 Puertos de datos, Internet y Ancho de Banda para las Diferentes aplicaciones en la Quinta Planta Alta RED VLAN Numero de puertos internet Numero de puertos datos Ancho de banda Internet Kbps Información Enfermería Contabilidad Gerencia Equipos Voz Varios

158 Una vez que conocemos cuales son los anchos de banda que se tendrán por cada planta se realizara un cálculo general de cual sería el ancho de banda teórico total que se necesitaría para dar servicio al Hospital estos datos se muestran en la siguiente tabla. Tabla 3.29 Datos totales de ancho de banda del Hospital Santa Ines Ubicación Ancho de banda no compartido Kbps Ancho de banda compartido Kbps Planta Baja Primera Planta alta Segunda Planta alta Tercera Planta alta Cuarta Planta alta Quinta Planta alta Total Normativas. Marco general y principios arquitecturales Una metodología funcional y un modelo general harían posible describir una NGN en términos de funciones de control, gestión y transferencia que pueden resumirse y presentarse separadamente de las áreas principales que han de tratarse en la NGN (tales como recursos, servicios y transporte). Modelos de arquitectura para la NGN La arquitectura funcional descompondría la NGN en conjuntos de entidades que proveen cada uno una sola función. Las relaciones y conexión entre funciones se identificarían en forma de puntos de referencia. Se describirían agrupaciones útiles de funciones para representar ciertas realizaciones físicas prácticas. Se prestará 135

159 consideración a los posibles puntos de referencia candidatos, en los que podrían definirse interfaces. Las arquitecturas funcionales NGN deben tener en cuenta los siguientes aspectos: consideración del uso de técnicas de modelización de referencia genéricas, que ayuden a identificar las normas adicionales necesarias para soportar servicios de comunicaciones conformes con la NGN, bien sea dentro de un dominio de operador o entre dominios de operador definición de funciones de interfuncionamiento que soporten terminales tradicionales (que no perciben la NGN). determinación de cómo pueden soportarse servicios de extremo a extremo, control de llamada y movilidad de usuario a través de redes heterogéneas definición de funcionalidades de terminales que perciben la NGN, en términos de mecanismos de mejora del soporte lógico, redundancia y evolución de los terminales menos costosos, negociación y gestión de la versión. Calidad de servicio de extremo a extremo Hay que definir los modos en que los diversos sistemas extremos pueden llegar a un acuerdo sobre la QoS extremo a extremo para una llamada, y también cómo pueden utilizarse los conjuntos de parámetros del protocolo de capa superior para controlar los mecanismos de QoS de transporte y nivel de acceso de capa inferior. Lo mejor es dividir los mecanismos de QoS en dos categorías: un mecanismo "vertical" que relacione los mecanismos de QoS de capa superior e inferior, (por ejemplo, diffserv, etc.) y un mecanismo "horizontal" de capa inferior que relacione el control de QoS de capa inferior entre diferentes dominios y redes. 136

160 Plataformas de servicio Dos de los aspectos clave de la NGN son la separación del control y la prestación del servicio desde la red subyacente y la extensión del control del servicio para telefonía y multimedia. Las plataformas de servicio requeridas deberían ofrecer interfaces abiertas, utilizando las API (por ejemplo, como las del grupo Parlay) y/o servidores intermediarios, para su utilización por proveedores de servicios a terceros. Los servicios resultantes tendrán que ser accesibles a los usuarios extremos cuando itineren entre redes, y naturalmente, los servicios de extremo a extremo deben estar disponibles entre usuarios conectados a redes diferentes y que utilicen diferentes proveedores de servicios. Desde el punto de vista de la plataforma de servicio, la NGN debe tener en cuenta los siguientes aspectos: definición de arquitecturas de control de servicio que incluyan los aspectos de las API OSA y de los intermediarios. mejora de los mecanismos para soportar la prestación de servicios a través de múltiples redes que incluyan la itinerancia de servicios y su interconectividad desarrollo de mecanismos que soporten la presencia del usuario y control por el usuario en los servicios con perfiles personalizados Gestión de red Con respecto a la gestión de red, hay que considerar los siguientes aspectos: Mejora de la arquitectura general de gestión de red "central" y definición de los servicios e interfaces de gestión de red básicos para adecuarlos a los requisitos de la 137

161 NGN (gestión de averías, configuración, contabilidad/tarificación, calidad de funcionamiento, seguridad, administración de clientes, tráfico y encaminamiento). Seguridad El hecho de que la seguridad de la NGN es crucial y afecta a muchas áreas y organizaciones de normalización (SDO), subraya la importancia de este tema. En la NGN los aspectos de seguridad se interrelacionan con la arquitectura, QoS, gestión de red, movilidad, facturación y pagos. Uno de los desafíos más importantes del diseño de las normas de seguridad de la NGN deriva del hecho de que ya no se conciben como sistemas monolíticos con interfaces bien conocidas. Gran parte del trabajo de normalización de la seguridad de la NGN ha de basarse en guías y principios Rec. UIT-T Y.2001 (12/2004) La arquitectura de seguridad ha de tener en cuenta, en el contexto de la seguridad de la NGN, los desafíos que plantea a los proveedores de redes y servicios, a las empresas y a los clientes. La arquitectura de seguridad considera problemas de seguridad que conciernen a la gestión, el control y la utilización de la infraestructura de red, servicios y aplicaciones. La arquitectura de seguridad de la NGN proporcionará una perspectiva de la seguridad de red que será amplia, vertical y de extremo a extremo, y que pueda aplicarse a elementos de red, servicios y aplicaciones a fin de detectar, predecir y corregir vulnerabilidades de seguridad. Las necesidades de seguridad de la NGN deberían evolucionar hacia: una amplia arquitectura de seguridad de la NGN; preparación de las directrices de seguridad operacional de la NGN; política de seguridad operacional de la NGN; protocolos y API adecuados de seguridad de la NGN. 138

162 Arquitectura(s) y protocolos de control de red Considerando la naturaleza cada vez más distribuida de las funciones de control en las arquitecturas de la NGN, hay necesidad de estudiar modelos de referencia de control de red que abarquen: recursos y QoS en el acceso a la red y en la red central; procesamiento de medios transcodificación y transferencia de información; control de llamada/sesión control de servicio. El modelo de arquitectura de control de red tendrá en cuenta los diversos requisitos funcionales relacionados con el control y definirá agrupamientos funcionales que interactúen a través de puntos de referencia. Ejemplos de agrupamiento funcionales podrían ser: pasarela de acceso de medios (en la frontera de red), con, por ejemplo, cortafuegos, NAPT, funciones de imposición de políticas de transferencia control de recursos, que incluya por ejemplo, el control de admisión, tramitación de peticiones de acceso. control de sesión de acceso, que incluya por ejemplo, la asignación de dirección, localización de usuario, gestión de perfil de acceso de usuario. control de servicio, que incluya por ejemplo, registro de usuario, gestión de perfil 139

163 Capacidades de servicio y arquitectura de servicio Considerando las tendencias actuales y la evolución futura de las necesidades de los clientes de servicios que exijan comunicaciones en tiempo real y en tiempo no real, alámbricas e inalámbricas, hombre-hombre, hombre-máquina y máquina-máquina, es necesario: estudiar las capacidades de servicios de telecomunicaciones que debería proporcionar la NGN, considerando la separación entre aplicaciones, servicios y redes desarrollar una arquitectura de servicio adecuada centrada en las interfaces que se necesitan para soportar diferentes tipos de modelos comerciales y comunicación sin discontinuidades en distintos entornos. El trabajo debería perseguir la compatibilidad retroactiva con los sistemas y servicios anteriores y la evolución a partir de los servicios y sistemas existentes. Interoperabilidad de servicios y red en la NGN Considerando que en la NGN intervendrán una gran cantidad de protocolos (incluidos diversos perfiles) a nivel de servicios y de red, habrá necesidad de asegurar en el marco de la NGN la interoperabilidad entre sistemas y redes. La interoperabilidad debe incluir en particular: especificaciones de perfiles ínter operables para sistemas complejos. especificaciones para la verificación del cumplimiento de las normas. el desarrollo de los procedimientos y documentación pertinentes, incluido el desarrollo de herramientas. 140

164 Numeración, denominación y direccionamiento Dado que la NGN se compone de redes heterogéneas interconectadas que utilizan accesos de usuario heterogéneos y dispositivos de usuario heterogéneos, y ya que la NGN debe proporcionar una capacidad sin discontinuidades, independiente del método de acceso y de la red, la NGN deberá considerar los aspectos de numeración, denominación y direccionamiento. Los distintos usuarios pueden ser identificados por nombres/números utilizando un sistema de resolución de nombre/número capaz de traducir un determinado nombre/número en una dirección encaminable y válida para establecer una facilidad (conexión o flujo) de transferencia (transporte). Ejemplos de esquemas de denominación/numeración pueden ser: Esquema del URL; Sistema de nombre único (por ejemplo, 1800Airways, etc.); Otros convenios de denominación tales como H.323 [12], SIP [13], identificadores de recursos unificados (URI) para teléfono y mensajería. Un usuario que requiera acceso a otro usuario puede introducir directamente alguno de los identificadores citados, y luego el terminal o la red puede traducir la información de usuario en una dirección de punto extremo, ya sea utilizando una base de datos interna de red o una base de datos externa de red (por ejemplo, accedida mediante un mecanismo de traducción DNS). Capacidades de comunicaciones de socorro en caso de desastres Las redes de próxima generación deben poder proporcionar capacidades de comunicaciones en caso de desastres, con la idea de dar acceso preferente a los representantes de la organización apropiada, y trato preferente al tráfico de emergencia. 141

165 Puede ser necesario, por tanto, adoptar medidas especiales para asegurar que se incluyan adecuadamente en la NGN los requisitos y capacidades de socorro en caso de desastres. 3.3 Equipos de la red. En puntos anteriores se pudo observar la arquitectura general que tendrá la red la cual nos permitirá conocer cuales son los equipos que utilizaremos para el diseño del sistema dichos equipos están representados en la siguiente tabla. Tabla 3.30 Equipos que conforman la red NGN del Hospital Santa Ines Equipo Características PIX-500 MCS 7845-H2 WS-C Cisco 1750 Cisco HWIC PVC2300 IP IP Phone 7940G Firewall Servidor Switch Router Access Point Cámaras IP Teléfono IP A continuación describiremos cada uno de los equipos que nos permitirán realizar el desarrollo del proyecto. 142

166 Firewall Cisco Serie Pix 500 Figura Firewall Cisco Serie Pix 500 Firewall PIX 500, es una de las aplicaciones para la SOHO y Grandes empresas, suministrando una seguridad y servicios de red muy robustos, tales como: virtual LAN (802.1q tag) soporta; Open Shortest Path First dynamic routing; Network Address Translation; Port Address Translation; content filtering (Java/ActiveX); URL filtering; authentication, authorization, and accounting (RADIUS/TACACS+) integration; soporte para leading X.509 public key infrastructure solutions; and Dynamic Host Configuration Protocol client, server, relay, and Point-to-Point Protocol over Ethernet support. Ademas, la serie Cisco PIX 500 posee aplicaciones de seguridad tales como: tiene 56-bit Data Encryption Standard (DES), 168-bit Triple DES (3DES), Encriptación hasta 256-bit Advanced Encryption Standard (AES). Entregando servicios de alto rendimiento para VPN. Servidor Cisco MCS 7845-H2. Figura Servidor Cisco MCS 7845-H2. 143

167 El Cisco MCS 7845-H2 Unified Communications Manager Appliance es una plataforma de servidor de alta disponibilidad de Cisco Unified Communications Manager y una parte integral de una arquitectura completa y escalable para una nueva generación de alta calidad, soluciones de comunicaciones unificadas para las redes de datos de la empresa. It delivers the high performance and availability that today's enterprise networks demand - and it is easy to deploy and highly costeffective. También ofrece el alto rendimiento y disponibilidad que las redes de hoy en día la demanda de la empresa - y es fácil de instalar y altamente rentable. The server appliance is preinstalled with an operating system and Cisco Unified Communications Manager. El dispositivo de servidor preinstalados con un sistema operativo y Cisco Unified Communications Manager. It is fully operational upon startup, requiring entry of just a few configuration variables such as IP address and domain. Es totalmente operacional en el inicio, que requieren sólo una entrada de variables de configuración de algunos como la dirección IP y un dominio. At just 2 rack units (2RU) high, the Cisco MCS 7845-H2 offers tremendous power in a lowprofile chassis that minimizes rack space. En tan sólo 2 unidades de rack (2U) de alto, el Cisco MCS 7845-H2 ofrece un enorme poder en un chasis de perfil bajo que minimiza el espacio de rack. The appliance supports up to 7500 Cisco Unified IP Phones per appliance and 30,000 Cisco Unified IP Phones per cluster. El aparato soporta hasta 7500 Teléfono IP de Cisco por aparato y Teléfono IP de Cisco por clúster. Key Features and Benefits Características y ventajas principales Performance Rendimiento El Cisco MCS 7845-H2 Unified Communications Manager Appliance es una robusta plataforma de servidores de alta disponibilidad diseñada para apoyo unificado de hoy en día las aplicaciones de comunicaciones. Se utiliza un controlador Smart Array P400 con 256-MB de caché para ofrecer a bordo de matriz redundante de discos independientes (RAID) de apoyo. El aparato ocupa sólo 2RU de espacio mientras que proporciona las características más solicitadas en una plataforma de alta disponibilidad del servidor. 144

168 Alta Disponibilidad Alta disponibilidad en el Cisco MCS 7845-H2 Unified Communications Manager Appliance se logra mediante los siguientes mecanismos: Redundante hot-swap de las fuentes de alimentación Ventiladores redundantes hot-swap Hot-Swap Serial Attached SCSI (SAS), unidades de disco duro configurado utilizando RAID 1 Tabla 3.31 Datos Técnicos del servidor CISCO MCS 7845-H2. Especificaciones del producto. 145

169 146

170 147

171 Software CallManager El software Cisco Unified CallManager es el componente para el procesamiento de llamadas del sistema de Comunicaciones Unificadas de Cisco. Cisco Unified CallManager extiende las funciones y las capacidades de telefonía empresarial a los dispositivos de redes de telefonía por paquetes, tales como teléfonos IP, dispositivos de procesamiento de medios, gateways de voz sobre IP (VoIP) y aplicaciones de multimedia. Los servicios adicionales como la mensajería unificada, las conferencias multimedia, los centros de contactos de colaboración y los sistemas de respuesta multimedia interactivos son posibles a través de las API abiertas de Cisco Unified CallManager. Cisco Unified CallManager está instalado en Cisco Media Convergence Server (MCS), serie 7800, de plataformas de servidor y algunos servidores de terceros. Cuenta con un conjunto de aplicaciones de voz y utilitarios integrados, e incluye la consola de Cisco Unified CallManager Attendant, una aplicación para realizar conferencias ad-hoc, la herramienta de administración por lotes de Cisco Unified CallManager, la herramienta de análisis y creación de informes de CDR (registro de detalles de llamada) de Cisco Unified CallManager, la herramienta de supervisión en tiempo real de Cisco Unified CallManager y la Cisco Unified CallManager 5.1 es una solución de procesamiento de llamadas de telefonía IP de empresa que es escalable, distribuible y sumamente disponible. Varios servidores Cisco Unified CallManager se agrupan y se administran como una sola entidad en una red IP, una capacidad distintiva en la industria, que proporciona escalabilidad de 1 a teléfonos IP por grupo, equilibrio de carga y redundancia de servicios de procesamiento de llamadas. El entrelazado de varios grupos permite aumentar la capacidad del sistema hasta 1 millón de usuarios en un sistema de más de 100 sitios. El agrupamiento aumenta la potencia de varias instalaciones distribuidas de Cisco Unified CallManager, lo que permite incrementar la accesibilidad de los servicios para teléfonos, gateways y aplicaciones, mientras que la redundancia triple de los servidores de procesamiento de llamadas mejora la disponibilidad general del sistema. El control de admisión de llamadas (CAC) ayuda a garantizar que la calidad de servicio (QoS) de voz se conserve en todos los enlaces WAN restringidos, y desvía 148

172 automáticamente las llamadas a rutas alternativas de la red de telefonía pública conmutada (PSTN) cuando no se dispone de ancho de banda WAN. Una interfaz Web a la base de datos de configuración permite configurar el sistema y el dispositivo de manera remota. La ayuda en línea basada en HTML está a disposición de los usuarios y administradores. Capacidades del Sistema Enrutamiento automático alternativo (AAR) Ajuste de ganancia y atenuación por dispositivo (teléfono y gateway) Selección automatizada de ancho de banda Selección automática de rutas (ARS) API AXL Simple Object Access Protocol (SOAP) con información de rendimiento y de tiempo real. Soporte de punto terminal de interfaz de acceso básico (BRI); registra puntos terminales BRI como dispositivos SCCP *Control de admisión de llamadas (CAC): entre grupos y dentro de grupos Cobertura de llamadas Reenvío en base a llamadas internas/externas Reenvío fuera de ruta de cobertura Temporizador para máxima duración en ruta de cobertura Hora del día Despliegue de dispositivos y aplicaciones en una red IP Grupos virtuales de hasta ocho servidores Cisco Unified CallManager para escalabilidad, redundancia y equilibrio de cargas Un máximo de 7500 teléfonos IP por servidor Cisco Unified CallManager y por grupo de servidores (depende de la configuración) Un máximo de llamadas de hora cargada completadas (BHCC) por servidor Cisco Unified CallManager y por grupo de servidores (depende de la configuración) 149

173 Escalabilidad entre grupos a más de 100 sitios o grupos a través de un guardián H.323 Transparencia de administración y funciones dentro del grupo Restricciones de visualización de llamada Soporte códec de selección automatizada de ancho de banda: G.711 (µlaw, A-law), G.722, G.722.1, G.723.1, G.728, G.729A/B, GSM-EFR, GSM-FR, audio de banda ancha (resolución patentada de 16 bits, audio muestreado de 16 khz) Análisis de dígitos y tratamiento de llamadas (inserción de cadenas de dígitos, eliminación, supresión de tramas, códigos de acceso telefónico, traducción de cadenas de dígitos) Procesamiento de llamadas distribuido Fax a través de IP: transmisión G.711 y Cisco Fax Relay Códigos de autorización/códigos de tema del cliente (códigos de cuentas) forzados Interfaz H.323 a dispositivos seleccionados H.323 FastStart (entrante y *saliente) Línea directa y señalización manual automatizada de línea privada (PLAR) Grupos de exploración: de difusión, circular, inactivo largo y lineal Interfaz a guardián H.323 para escalabilidad, CAC y redundancia Soporte de idiomas para interfaces de usuario de cliente (los idiomas se especifican por separado) Prioridad y preferencia de varios niveles (MLPP) Varias ubicaciones: partición de plan de marcación Soporte de protocolo de varias redes ISDN Varios utilitarios de administración y depuración remotas de la plataforma Cisco Unified CallManager Capacidad multisitio (en todo el WAN) con CAC entre sitios Partición de plan de marcación Extensión fuera de las instalaciones (OPX) Bloqueo de llamadas salientes 150

174 Señalización DTMF (marcación multifrecuencia) fuera de banda a través de IP Recuperación tras fallas PSTN cuando no hay disponibilidad de rutas: AAR Q.SIG: Conservación de llamada - redundancia y recuperación tras fallas automatizada - si ocurre una falla durante el procesamiento de la llamada estación a estación Estación a través de enlace (gateways de protocolo de control de gateway de medios [MGCP]) Alertas empaquetadas, vistas de monitor e informes históricos con RTMT Supervisión de rendimiento de aplicación en tiempo real e histórica mediante las herramientas del sistema operativo y SNMP Servicio de recopilación de datos supervisados Servicio de terminal remoto para supervisión y generación de alertas del sistema independientes de la red Supervisión de eventos en tiempo real y presentación a syslog común Utilidad de ajuste y colección de rastreo Búsqueda de estadísticas del dispositivo incorporado Herramienta de ajuste de rastreo en todo un grupo Herramienta de colección de rastreo Nombre de alerta especificado en ISO como parte de la función SS-CONP Llamada básica Servicios de ID Procedimientos funcionales generales Devolución de llamada: ISO/IEC 13870: 2ª ed., (CCBS, CCNR) Desvío de llamada incluido SS-CFB (ocupado), SS-CFNR (no contesta) y SS-CFU desvío de llamada mediante conmutación de transferencia y desvío Restricción de la identificación: Restricción de identificación de nombre de la persona que llama (CNIR), Restricción de identificación de línea conectada (COLR), Restricción de identificación de nombre conectado (CONR) 151

175 Resumen de las Funciones del Usuario Marcación abreviada Respuesta y liberación de respuesta Respuesta automática e intercomunicador Incorporación Devolución de llamada a la estación si está ocupada o no contesta Conexión de llamadas Cobertura de llamadas Reenvío de llamadas: todas (fuera y dentro de la red), ocupado, no contesta Retención y recuperación de llamadas Acoplamiento a una llamada Estacionamiento y captura de llamadas Grupo de captura de llamadas: universal Estado de llamada por línea (estado, duración, número) Llamada en espera y recuperación (con alertas audibles y configurables) Identificación de línea que llama (CLID), identificación de nombre de persona que llama (CNID) Restricción de identificación de línea que llama (CLIR): llamada por llamada Incorporación a conferencia Lista de conferencia y abandono de cualquier participante (conferencia ad-hoc) Marcación directa entrante (DID), marcación directa saliente (DOD) Marcación desde el directorio del teléfono: corporativo, personal Directorios: lista de llamadas no atendidas, realizadas y recibidas almacenada en algunos teléfonos IP Tono distintivo para estado dentro y fuera de red, por línea, por teléfono Abandono del último participante de la conferencia (conferencias ad-hoc) Soporte de movilidad de extensiones 152

176 Altavoz manos libres dúplex completo Acceso a ayuda en HTML desde el teléfono Desvío inmediato a voic Volver a marcar el último número llamado (dentro y fuera de la red) Rastreo e ID de llamada maliciosa Seguridad. Modos de operación configurables: seguros y no seguros Autenticación de dispositivos: certificado X.509v3 incorporado en los nuevos modelos de teléfonos; función proxy de autoridad de certificado (CAPF) utilizado para instalar un certificado de importancia local en los teléfonos Integridad de datos: se admite el cifrado TLS NULL-SHA, a los mensajes se les agrega un hash SHA 1 del mensaje para garantizar que no se cambien en la transferencia y que se pueda confiar en ellos. Soporte HTTP seguro de Cisco Unified CallManager Admin, Cisco Unified CallManager Serviceability, Cisco Unified CallManager User, Cisco Unified CallManager RTMT, Cisco Unified CallManager Trace Analysis, Cisco Unified CallManager Service, Cisco Unified CallManager Trace Collection Tool y Cisco Unified CallManager CAR Privacidad: cifrado de señalización y medios; los tipos de teléfonos incluyen los teléfonos IP Cisco Unified 7911G, 7940G, 7941G, 7941G- GE, 7960G, 7961G,7961G-GE, 7970G y 7971G; Cisco Unified Survivable Remote Site Telephony y gateways MGCP. 153

177 CISCO Switch Catalyst 2960 Series Figura CISCO Switch Catalyst 2960 Series Cisco Catalyst conmutador - 24 puertos Tipo de dispositivo Conmutador Factor de forma Externo - 1U Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 24.2 cm x 4.4 cm Peso 3 kg Memoria Flash 8 MB Cantidad de puertos 24 x Ethernet 10Base-T, Ethernet 100Base-TX Velocidad de transferencia de datos 100 Mbps Protocolo de interconexión de datos Ethernet, Fast Ethernet Protocolo de gestión remota SNMP 1, SNMP 2, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, HTTP Modo comunicación Semidúplex, dúplex pleno Características Control de flujo, capacidad duplex, concentración de enlaces, soporte VLAN, snooping IGMP, soporte para Syslog, Weighted Round Robin (WRR) queuing, actualizable por firmware Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s Alimentación CA 120/230 V CA 110/220 V ± 10% ( 50/60 Hz ) Tabla 3.32 Datos Técnicos del CISCO Switch Catalyst 2960 Series 154

178 Cisco Router 1800 Figura Cisco Router 1800 Red inalámbrica: Permite aumentar la productividad de los empleados y mejorar su colaboración al permitirles trabajar de forma inalámbrica desde cualquier punto de la oficina. Voz: Permite disfrutar de herramientas de comunicación avanzadas, como procesamiento de datos, correo de voz, contestador automático y 155

179 conferencias, para responder a los clientes de forma más rápida y ahorrar dinero en las llamadas de larga distancia. Video: Podrá activar sistemas de vigilancia y seguridad más rentables o admitir medios de streaming en vivo o a pedido. Seguridad: Reduce los riesgos para su empresa relacionados con virus y otras amenazas a la seguridad. Redes privadas virtuales: Proporciona al personal remoto y a los trabajadores móviles un acceso seguro a los activos de la compañía a través de una conexión segura. Arquitectura modular: Con una amplia variedad de opciones de LAN y WAN disponibles, podrá actualizar sus interfaces de red para admitir futuras tecnologías. La serie 1800 ofrece varios tipos de ranuras que facilitan la agregación de conectividad y servicios en un futuro conforme su negocio vaya creciendo. Flexibilidad: La conectividad a través de DSL, módem de cable, tecnología inalámbrica T1 o 3G maximiza las opciones de conexión tanto primarias como de copia de seguridad. Seguridad integrada, como firewall, cifrado y protección contra piratas informáticos. Conector de suministro de energía redundante integrado en la mayoría de los modelos para una mayor protección. Integración con Cisco CallManager Express Mayor confiabilidad y flexibilidad que le permite dar prioridad al tráfico de voz o al intercambio de datos para que la entrega de información se adapte a las necesidades de su empresa. 156

180 Soporte para conexiones de red privada virtual para conectar socio de negocios y oficinas remotas. Soporte para cobertura LAN inalámbrica en toda la oficina con una seguridad robusta y capacidades de acceso de invitado, que soportan todos los estándares inalámbricos IEEE a/b/g/n. Diferentes opciones de conectividad de banda ancha y red. Opciones de suministro de energía a los dispositivos de red a través de su conexión Ethernet (Power Over Ethernet) para reducir los costos de cableado. En el lado local, dispone de cuatro interfaces Ethernet 100 Base T con conector RJ45, mediante un hub integrado. Además incorpora dos interfaces para telefonía analógica RJ11 y FXS. Soporta multitud de protocolos y mecanismos, los que proporcione la versión de IOS que incluya. Por ejemplo: GRE, L2TP, IPSec, CHAP, NAT, listas de acceso, filtrado de paquetes, AAA, SNMP, DifServ, HDLC, Cisco HWIC Access Point. Figura Cisco HWIC Access Point. 157

181 Detalles técnicos Source data-sheet ICEcat.biz Memoria Memoria Flash 24 Memoria interna 128 Conectividad Interfaz RJ-45 Puertos de entrada y salida (E/S) 4 x 10/100 Base-T 1 x RJ-11 DSL Peso y dimensiones Dimensiones (Ancho x Alto x Largo) x x 50.8 Peso 954 Gerencia de la energía Requisitos de energía VAC, Hz Condiciones ambientales Alcance de temperatura operativa 0-40 Temperatura Humedad relativa Húmedad (en almacenaje) 5-95 Altitud operacional 3000 Altitud no operativa 4570 Protocolos Protocolo de conmutación DHCP, PPPoE Protocolo de routing OSPF, RIP V1, RIP V2, BGP, EIGRP Protocolo de trasmisión de datos Ethernet, Fast Ethernet Protocolos de gestión SNMP, HTTP, Telnet Protocolos de red admitidos IPSec Pass-Thru, PPTP Pass-Thru, L2TP Pass-Thru, IPSec Red Tecnología de conectividad Wireless Número de usuarios 20 Conexión ISDN N Transmisión de datos Tasa de transferencia (máx) 0.1 Tasa de transferencia de datos(min/max) 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps Velocidad de transferencia de datos 100 Seguridad Algoritmo de seguridad WEP, WPA, TKIP, LEAP, TLS, PEAP, 802.1x Soporte VPN 3DES Filtro Y Características físicas - IDS/IPS - DMVPN - NHRP - Lock & Key - URL filtering: Websense & N2H2 - Digital certificates (PKI) - NAC Aprobaciones reguladoras Cumplimiento de estándares del mercado IEEE b, IEEE g/b Seguridad UL 1950/CSA , IEC 950, EN60950, CS-03, FCC Part 68 U.S., AS/NZS 3260, ETSI , TS 001, EMI, AS/NRZ 3548, CFR 47 Part 15 Class B, EN Class B, EN55022 Class B, VCCI Class II, ICES-003, IEC Iluminación/Alarmar Indicadores LED Y Wireless LAN features WLAN, conexión N Máximo alcance interior 320 m Características del ADSL ADSL conexión Y Ethernet LAN features Tecnología de cableado RJ-45, Cat 3,4& 5 Full dúplex 158

182 Tabla 3.33 Datos Técnicos del Cisco HWIC Access Point. Cámara cisco IP PoE PVC2300 IP. Figura Cámara cisco IP PoE PVC2300 IP La cámara IP PVC2300 de Linksys, discreta y con la tecnología mas avanzada, es un sistema de vigilancia. La PVC-2300 puede conectarse a Ethernet (PoE), a una conexión Internet de alta velocidad, y te permitirá observar desde cualquier punto conectado a la Web cualquier acceso del hopital o lugar donde se encuentre ubicada la cámara inalámbrica posee un sensor CCD progresivo muy sensible, que proporciona una calidad de imagen optima ya sea de dia o noche 159

183 Además, su micrófono integrado bidireccional te garantiza un resultado fiel del entorno sonorp. Para terminar, la cámara (PoE) PVC 2300 posee dos puertos de entrada y de salida que te permiten conectarla muy fácilmente a un sistema de alarma. Con la cámara IP PVC2300 de Linksys, garantizarás fácilmente la seguridad del entorno de trabajo. Tabla 3.34 Datos Técnicos del Cisco IP PoE PVC2300 IP. 160

184 IP Phone 7940G Los teléfonos IP de Cisco 7905G y 7912G admiten: Comunicación por voz sobre una red de datos Funciones de telefonía para gestionar llamadas fácilmente Funciones especiales para aumentar y personalizar las posibilidades de manejo de llamadas Control en línea desde sus páginas Web de Opciones de usuario Acceso a datos y servicios disponibles en la red Figura IP Phone 7940G Tabla 3.35 Datos Técnicos del CISCO IP Phone 7940G 161

185 Sistema de Seguridad Todos los sistemas de SEGURIDAD incorporan la posibilidad de conectar detectores de humo y de incendio. Estos detectores pueden ser cableados o vía radio, y se monitorizan 24 horas al día. De esta forma de pueden tomar las acciones precisas en caso de emergencia. Los sistemas de detección, no obstante, se suelen suministrar como equipación independiente de la seguridad, en estos casos es muy importante que los dos sistemas (incendio y seguridad) se integren, para que, en caso de detección de incendio la receptora reciba el evento y avise a los bomberos. Central de Detección es el cerebro del sistema, la central es la encargada de recibir y tramitar las alarmas provocadas por los detectores. Detectores y accesorios los equipos encargados de vigilar la zona asignada y enviar una señal de alarma a la central en caso de que el medio analizado sea sospechoso de generar fuego. 162

186 Extinción automática por medios electrónicos, automatizados que el sistema tiene para apagar o refrigerar en tanto llegan los bomberos. Estos sistemas permiten monitorizar el sistema mediante una conexión de red permitiendo identificar la señal de alarma desde cualquier punto de la red. Para escoger nuestro sistema de seguridad contra incendios e intromisión tendremos que observar las características como el numero de sensores que soporta la central de incendios, el numero de zonas las cual nos servirá para conectar los pulsantes de Emergencia en caso de incendio y los de pánico en caso de robo siendo estas dos características las mas importantes. Tabla Capacidad del Sistema de Seguridad VISTA- VISTA- VISTA- VISTA- VISTA- VISTA- VISTA- 20SEUL 40 50P 50PUL 128B 128BP 250BP CAPACIDAD DEL SISTEMA Maximo Numero de Zonas Zonas Cableadas Standards (sin doblar) Numero Maximo de Expansion Inalambrica Numero Maximo de Zonas V-Plex n/a Particiones Codigos de Usuario Registro de Eventos Numero Max. de Detectores Humo 2-Wire Teclados Salidas de Relay Programables Niveles de Autoridad Según las capacidades antes mostradas en la tabla se utilizara la central VISTA 128BP porque el numero máximo de Sensores de Humo utilizados en cada piso son 27 y esta central nos deja conectar hasta 32 sensores de humo. 163

187 El número de zonas es de 128 las cuales se utilizaran para conectar los pulsantes de emergencia en caso de incendio y los pulsantes de pánico en caso de robo. Las Salidas Programables se utilizaran para activar los expansores de Agua los cuales permitirán sofocar los incendios La central VISTA 128BP son sistemas direccionables y se pueden instalar un máximo de 32 teclados, si no existe ningún otro equipo ocupando las direcciones cada teclado teclado ocupa una dirección, la distancia de todos los tendidos de cable para todas las zonas no debe exceder los 457m si se está utilizando cable de 4 hilos no apantallado (228m si está utilizando cable apantallado). Esta restricción se debe al efecto de captación en las líneas de datos cuando se utiliza cable de 4 hilos. Si el consumo de los teclados excede la corriente que el panel es capaz de suministrar, se pueden alimentar de fuentes externas, pero se debe unir el negativo del panel (negativo de la señal), con el de las fuentes externas. Los paneles de Fuego tienen dos salidas de sirena, una no supervisada, para usarse en Intrusión y otra supervisada para fuego que viene de fabrica con la supervisión habilitada Figura Supervisión de salida de sirena de intrusión 164

188 Figura Supervisión de salida de sirena de intrusión y fuego Programación de zonas de la central: Tipo 00 Zona Deshabilitada: Programar con este tipo de zona cualquier zona que no vaya a ser utilizada. Tipo 01 Entrada/ Salida 1 Este tipo de zona proporciona un retardo de entrada y salida cuando se activa la misma si el control/comunicador está conectado en modo Total o Parcial. Cuando se haya conectado el Panel en modo Máximo o Instantáneo, no hay retardo de entrada. El Tiempo de Entrada 1 es programable. El Tiempo de Salida es programable pero es común al Tipo de zona 01 y 02. El tiempo de salida comienza cuando se conecta el control/comunicador, independientemente del modo de conexión seleccionado. Este tipo de zona se asigna normalmente a sensores o contactos en puertas a través de los cuales se efectuará la entrada o salida. 165

189 Tipo 02 Entrada/ Salida 2 Este tipo de zona proporciona un segundo retardo de entrada cuando la zona se activa si el control/comunicador está conectado en modo Total o Parcial. Cuando el panel está conectado en Modo Instantáneo o Máximo, no hay retardo de entrada. El tiempo de Entrada 2 es programable. El tiempo de salida es el mismo que para la(s) zona(s) tipo 01. El tiempo de salida comienza cuando se conecta el control/comunicador, independientemente del modo de conexión seleccionado. Este tipo de zona se asigna normalmente a sensores o contactos en puertas a través de los cuales se efectuará la entrada o salida, y en los cuales podría necesitarse más tiempo para llegar hasta y desde la consola (normalmente usado para garajes, terminal de carga, o puerta del sótano). Tipo 03 Perimetral Este tipo de zona produce una alarma instantánea si hay activación en la zona cuando el panel está conectado en modo Total, Parcial, Instantáneo ó Máximo. Este tipo de zona está normalmente asignado a todos los sensores o contactos en puertas y ventanas de exterior. Tipo 04 Interior Este tipo de zona produce una alarma retardada (teniendo en cuenta los tiempos programados de Entrada/Salida) si primero se activa la zona de Entrada/Salida. En caso contrario, aparecerá una alarma inmediata. Esta zona está activa cuando el panel está conectado en modo Total ó Máximo. Este tipo de zona es anulado automáticamente cuando se conecta el panel en modo Parcial o Instantáneo. Normalmente se asigna este tipo de zona a zonas tales como el vestíbulo, salón o pasillo, por las que uno debe pasar al entrar (Después de activar la zona de entrada/salida para poder llegar a la consola para desconectar el sistema). Ya que este tipo de zona ha sido diseñado para que aparezca una alarma inmediata si no se ha activado anteriormente la zona de entrada/salida, protegerá la zona en caso de que un intruso se haya escondido antes de conectar el sistema, ó en caso de que un intruso acceda al local a través de una zona desprotegida. 166

190 Tipo 05 Aviso Día/ Alarma Noche Este tipo de zona produce una alarma instantánea si se activa cuando el panel está conectado en modo Total, Parcial, Instantáneo ó Máximo. Mientras el sistema está desconectado (día), el sistema nos proporciona un sonido potente desde la consola (así como un informe a la Central Receptora si se desea). Este tipo de zona se asigna normalmente a aquellas zonas que tienen protección antisabotaje o que requieran refuerzo en puertas y ventanas (por ejemplo en un comercio), ó a una zona que proteja un área "sensible", como ocurre en un almacén, cuarto de almacén de fármacos, etc. Este tipo de zona también puede ser utilizado con un sensor o contacto en aquellas áreas donde se desee tener una notificación inmediata de entrada. Tipo 06 24Hrs Silente Este tipo de zona envía un informe a la Central Receptora de Alarmas pero no muestra mensajes en la pantalla de la consola, ni emite ningún tipo de sonido. Normalmente este tipo de zona está asignado a aquellas zonas provistas de pulsador de emergencia. Tipo 07 24Hrs Audible Este tipo de zona envía un informe a la Central Receptora acompañado por un sonido de alarma en la consola, y una alarma externa audible. Este tipo de zona se asigna normalmente a zonas provistas de pulsador de emergencia. Tipo 08 24Hrs Auxiliar Este tipo de zona envía un informe a la Central Receptora acompañado de un sonido de alarma en la consola. (No se genera una salida de sirena exterior). Normalmente este tipo de zona se asigna a zonas que tengan pulsadores para uso en casos de emergencia, o a zonas provistas de dispositivos de supervisión como detectores de agua o temperatura, etc. 167

191 Tipo 09 Fuego Supervisado (con Verificación en Zona 1) Este tipo de zona produce una alarma contra incendios por corto circuito y por avería en caso de circuito abierto. La sirena de alarma emitirá un tono pulsado cuando se active la alarma. Este tipo de zona está siempre activo y no puede ser anulado. Este tipo de zona se puede asignar a una zona cableada básica del panel de control, a cualquier zona en un módulo de expansión de zonas, o a zonas vía radio. Cuando se utiliza con la zona 1 del panel, pueden usarse detectores de humo de dos hilos. En nuestro caso utilizaremos las zonas de tipo 5 para robo y la de tipo 9 para incendio. Programación de la central: La programación de los paneles se realiza (con la excepción del Lynx) usando un teclado LCD alfanumérico 6139, 6160, o Hay dos métodos para entrar en la programación: Si se conoce el código de instalador, y se salió de programación usando el comando *99 la ultima vez, se puede entrar con [código de instalador]+[8]+[0]+[0], (o [código de instalador]+[8]+[0]+[0]+[0] en paneles que tienen mas de 100 códigos de usuarios) Después de ser alimentado el panel, y antes que pasen mas de 30 segundos, oprimiendo [*] y [#] a la misma vez La programación esta divida en campos, y menús. Para guardar un valor en un campo, se debe introducir [*]+[el numero del campo], y para ver el contenido 168

192 Dentro de los menús, se usa la tecla [*] para aceptar el dato introducido y avanzar al próximo valor, y la tecla [#] para retroceder al valor anterior. Además, se usa a la hora de programar los descriptores alfanuméricos de las zonas. Figura Sistema de Seguridad Honeywell Vista 128BP Sensor de Humo Detectores térmicos. Estos detectores vienen a una temperatura de referencia (normalmente 58º) y solo dan alarma si la temperatura excede esta muestra. Tienen la ventaja de no dar falsa alarma por suciedad, corrientes de aire, polvo, etc. Sin embargo la detección es menos prematura que en las tecnologías iónica y velocimétrica En el siguiente grafico tenemos las características y su respectivo diagrama de conexión 169

193 Figura Diagrama de conexión del Sensor de Humo 5192SD.Figura Sensores de Humo Sensor Biométrico BST-OC Figura Sensor Biométrico BST-OC 170

194 LCD de Color de 2.5" y 16M. Muestra mensajes, video, animación y fotos para mostrar diversas informaciones y notificaciones LAN Wi-Fi Inalámbrica. Fácil acceso a información y transferencia de contenido desde la PC utilizando red inalámbrica. Slot para memoria USB. Fácil transferencia de información a la PC u otras BioStations utilizando un dispositivo de memoria USB Sonido de alta calidad. Sonido Hi-Fi de 16 bits para música de fondo, efectos de sonido e instrucción de voz Opción de tarjetas múltiples RF: EM de 125 KHz, HID Prox. Ofrece una amplia selección en modo de autenticación y fácil mejoramiento del sistema de seguridad desde el lector de proximidad de tarjetas de EM o Plantilla en Tarjeta (Mifare13.56MHz) Almacene información de huellas dactilares en tarjeta inteligente. Fácil administración de huellas dactilares sin problema de privacidad Tabla 3.37 Sensor Biométrico BST-OC 171

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

TELEFONÍA A IP. Lic. RODRÍGUEZ GÓMEZ, GISELA. Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES

TELEFONÍA A IP. Lic. RODRÍGUEZ GÓMEZ, GISELA. Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES TELEFONÍA A IP Lic. RODRÍGUEZ GÓMEZ, GISELA Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES Introducción La Telefonía IP es un nuevo sistema de comunicación que permite convertir la voz

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA 1.1 INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Dentro de estos grandes logros

Más detalles

VoIP: Una Puerta hacia la Convergencia. Page 1

VoIP: Una Puerta hacia la Convergencia. Page 1 VoIP: Una Puerta hacia la Convergencia Page 1 Introducción a VoIP La Voz sobre IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando protocolos estándares de Internet,

Más detalles

INTRODUCCIÓN Videoconferencia sobre Frame Relay

INTRODUCCIÓN Videoconferencia sobre Frame Relay INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes

Más detalles

Qué es la Telefonía sobre IP (ToIP)?

Qué es la Telefonía sobre IP (ToIP)? Telefonía sobre IP (ToIP) Luís Merayo Servicios Qué es la telefonía sobre IP? Cómo funciona? Qué ventajas ofrece al usuario? Resuelva estas y otras dudas en este interesante artículo. Qué es la Telefonía

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

ELEMENTOS DE UNA RED VoIP. Page 1

ELEMENTOS DE UNA RED VoIP. Page 1 ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323

Más detalles

FUNDAMENTOS DE VoIP Y TELEFONIA IP

FUNDAMENTOS DE VoIP Y TELEFONIA IP OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los fundamentos de VoIP y Telefonía IP, comprendiendo los protocolos y elementos de redes basadas en esta tecnología. Instalando, configurando

Más detalles

ANEXO DESCRIPCIÓN TÉCNICA DE VoIp

ANEXO DESCRIPCIÓN TÉCNICA DE VoIp ANEXO DESCRIPCIÓN TÉCNICA DE VoIp DESCRIPCIÓN TECNICA DETALLADA DE VOZ SOBRE IP (VOIP) DESCRIPCIÓN El crecimiento y fuerte implantación de las redes IP, tanto de manera local como remota, el desarrollo

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de

Más detalles

1. Fundamentos VoIP. Redes de acceso para voz

1. Fundamentos VoIP. Redes de acceso para voz Redes de acceso para voz 1. Fundamentos VoIP La voz sobre el protocolo de Internet, VoIP ( Voice over IP), es un grupo de recursos que hacen posible que la señal de voz se transmita a través de Internet

Más detalles

Índice CAPÍTULO 1: CAPÍTULO 2: 21

Índice CAPÍTULO 1: CAPÍTULO 2: 21 Índice Prólogo, XIII Introducción, XV Estructura del libro, XVIII Agradecimientos, XIX CAPÍTULO 1: COMUNICACIONES MULTIMEDIA, 1 1. Introducción, 3 2. Qué es multimedia?, 3 3. Características de las aplicaciones

Más detalles

Transporte de audio sobre redes IP

Transporte de audio sobre redes IP REPORTAJE El objeto del artículo es evaluar la viabilidad de utilizar sistemas que permitan el transporte de audio, con la calidad necesaria en las emisoras de radio y TV, a través de redes IP (redes corporativas

Más detalles

Protocolos de Señalización NGN H.248:

Protocolos de Señalización NGN H.248: Protocolos de Señalización NGN H.248: El H.248 es un complemento a los protocolos H.323 y SIP: se utilizará para controlar las Media Gateway y el H.323 o SIP, y para comunicarse con otro controlador Media

Más detalles

Estudio de H.323 y SIP

Estudio de H.323 y SIP Estudio de H.323 y SIP Trabajo realizado por: Abel Sáez Incertis Introducción a VoIP La Voz sobre IP (VoIP) abre las puertas a la convergencia de las redes de voz y datos en una única red. VoIP supone

Más detalles

COMUNICACIONES UNIFICADAS:

COMUNICACIONES UNIFICADAS: COMUNICACIONES UNIFICADAS: El término Comunicaciones Unificadas es utilizado comúnmente por los proveedores de tecnologías de la información para designar la integración de "los servicios de telefonía,

Más detalles

DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL

DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL ESCUELA POLITÉCNICA DEL EJÉRCITO FACULTAD DE SISTEMAS E INFORMÁTICA DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL Tesis previa a la obtención

Más detalles

La telefonía tradicional

La telefonía tradicional VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se

Más detalles

Cuándo nace VoIP? telefonía IP (Internet Protocol)

Cuándo nace VoIP? telefonía IP (Internet Protocol) Introducción VoIP Cuándo nace VoIP? En 1995 la empresa VocalTec realiza la primera llamada telefónica de PC a PC a través de Internet, es aquí donde nace el término de telefonía IP (Internet Protocol)

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Redes y Servicios. Módulo II. Redes multiservicio conmutadas. Tema 3. Red Digital de Servicios Integrados

Redes y Servicios. Módulo II. Redes multiservicio conmutadas. Tema 3. Red Digital de Servicios Integrados 1 Redes y Servicios Módulo II. Redes multiservicio conmutadas Tema 3. Red Digital de Servicios Integrados 2 Índice Qué es la RDSI? Concepto Evolución y tipos Estructura general Configuración de referencia

Más detalles

LINEAMIENTOS DE TELEFONÍA IP

LINEAMIENTOS DE TELEFONÍA IP LINEAMIENTOS DE TELEFONÍA IP OBJETIVO Describir los lineamientos aplicados en la administración de telefonía IP en las sedes de la Universidad Autónoma de Tamaulipas. ALCANCE Todos los dispositivos de

Más detalles

Soluciones en videoconferencia

Soluciones en videoconferencia Soluciones en videoconferencia PCS-1P: Características técnicas (1/3). Diseño elegante y compacto, fácilmente adaptable a cualquier entorno y de configuración rápida y sencilla. Capacidad de tasa de bits

Más detalles

Última modificación: 7 de junio de 2010. www.coimbraweb.com

Última modificación: 7 de junio de 2010. www.coimbraweb.com SISTEMAS DE SEÑALIZACIÓN Contenido 1.- Concepto de señalización. 2.- Señalización de abonado. 3.- Señalización entre centrales. 4.- Señalización asociada al canal. 5.- Señalización ió por canal común.

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la telefonía IP Tipo de comunicación en la telefonía IP Ventajas

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12.

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 374 96 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 08866694.6 96 Fecha de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

Resumen. Introducción

Resumen. Introducción Diseño e implementación de una solución integral de telefonía IP para la empresa Catel C.A. Guerra Almeida Luis Giovanny * Facultad de Ingeniería Electrónica, Escuela Politécnica del Ejército Av. El Progreso

Más detalles

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso.

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. TECNOLOGIA DE LAS INFRAESTRUCTURAS DE LAS COMUNICACIONES 1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. Las Infraestructuras de las

Más detalles

EVALUACION DEL DESEMPEÑO DE UNA PBX SOPORTADA EN SOFTWARE LIBRE

EVALUACION DEL DESEMPEÑO DE UNA PBX SOPORTADA EN SOFTWARE LIBRE TEL031 EVALUACION DEL DESEMPEÑO DE UNA PBX SOPORTADA EN SOFTWARE LIBRE Temática: Próxima Generación de Redes (NGN) Telefonía IP. AUTOR: MsC. Carlos Alberto Rodríguez López. Email: crodrigz@uclv.edu.cu

Más detalles

Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática. Temario

Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática. Temario Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática Telefonía IP Voz sobre IP (VoIP) Conceptos y arquitectura Universidad del Cauca Dr. Juan Carlos

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

1 QUÉ ES ASTERISK? Asterisk es una centralita digital diseñada en software libre sobre el sistema operativo GNU/Linux

1 QUÉ ES ASTERISK? Asterisk es una centralita digital diseñada en software libre sobre el sistema operativo GNU/Linux The software PBX ÍNDICE 1 QUÉ ES ASTERISK?...1 2 CARACTERÍSTICAS DE ASTERISK...3 2.1 FUNCIONALIDADES DE LLAMADA...3 2.2 PROTOCOLOS...4 2.2.1 Protocolos VoIP...4 2.2.2 Protocolos telefonía clásica...5 2.3

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN CÁTEDRA: REDES II

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN CÁTEDRA: REDES II UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN CÁTEDRA: REDES II CATEDRÁTICO: ING. MANUEL VILLATORO. PROYECTO: PLANTA TELEFONICA

Más detalles

Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM

Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM Introducción... 1 Tecnologías de redes de banda ancha... 2 Redes ETHERNET de banda ancha... 3 XDSL Línea de abonado digital-... 4 ADSL - Línea

Más detalles

Capítulo II: Unión de Voz y Datos.

Capítulo II: Unión de Voz y Datos. : Unión de Voz y Datos. El desarrollo de las telecomunicaciones y de Internet ha hecho que tecnologías enfocadas a la unión de voz y datos, comiencen a ser una realidad tanto en el mundo de los negocios,

Más detalles

ÍNDICE PRÓLOGO, XIX CAPÍTULO 1: LA TRANSMISIÓN DE DATOS

ÍNDICE PRÓLOGO, XIX CAPÍTULO 1: LA TRANSMISIÓN DE DATOS ÍNDICE PRÓLOGO, XIX CAPÍTULO 1: LA TRANSMISIÓN DE DATOS 1. INTRODUCCIÓN, 3 2. SEÑALES Y DATOS, 3 2.1. SEÑALES ELÉCTRICAS, 4 2.2. SEÑALES ANALÓGICAS Y DIGITALES, 5 2.3. CODIFICACIÓN, 6 2.4. ANCHO DE BANDA

Más detalles

Proyecto Redes de Computadores I. Protocolo de Voz sobre IP

Proyecto Redes de Computadores I. Protocolo de Voz sobre IP UTFSM Departamento de Electrónica Proyecto Redes de Computadores I Protocolo de Voz sobre IP Fecha 06 de Septiembre 2013 Integrantes Nicolás Oneto Velásquez Nicolás Ramírez Didier Max Sottovia Rodríguez

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

IMPLANTACIÓN DE TELEFONÍA IP EN EL MINISTERIO DE AGRICULTURA PESCA Y ALIMENTACIÓN: UNA SOLA RED PARA VOZ Y DATOS

IMPLANTACIÓN DE TELEFONÍA IP EN EL MINISTERIO DE AGRICULTURA PESCA Y ALIMENTACIÓN: UNA SOLA RED PARA VOZ Y DATOS 18 IMPLANTACIÓN DE TELEFONÍA IP EN EL MINISTERIO DE AGRICULTURA PESCA Y ALIMENTACIÓN: UNA SOLA RED PARA VOZ Y DATOS José Antonio Pérez Quintero Ingeniero de Redes y Sistemas del Departamento Técnico SATEC

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

ELEMENTOS DE TELEFONÍA Y VOIP

ELEMENTOS DE TELEFONÍA Y VOIP ELEMENTOS DE TELEFONÍA Y VOIP BIBLIOGRAFÍA Documentación Proyecto Final: VoIP: Una puerta hacia la Convergencia http://technet.microsoft.com/eses/library/bb430797.aspx http://es.wikipedia.org/wiki/pbx

Más detalles

ISDN (Integrated Service Digital Network)

ISDN (Integrated Service Digital Network) ISDN (Integrated Service Digital Network) Por: Ing. Oscar Molina Loria. Programa Técnicos en Telemática ISDN-HISTORIA Tecnología switching de años 50 al 70 con buena calidad en la voz Tecnología switching

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

INDICE Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 2. Fundamentos de Telefonía

INDICE Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 2. Fundamentos de Telefonía INDICE Prólogo XIX Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 3 1.1. Elementos básicos de un sistema de comunicaciones 5 1.1.1. Elementos del sistema 6 1.2. Evolución histórica

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capítulo 4 Comentarios.

Capítulo 4 Comentarios. Capítulo 4 Comentarios. Existe mucho escepticismo acerca de la efectividad de la nueva tecnología VoIP sobre la telefonía convencional. Se menciona en [17] que el servicio de VoIP es gratis, que no puede

Más detalles

Telefonía sobre IP. Baja la factura del teléfono

Telefonía sobre IP. Baja la factura del teléfono Telefonía sobre IP. Baja la factura del teléfono José Manuel Huidobro Ingeniero de Telecomunicación La telefonía sobre IP o, simplemente, telefonía IP, al margen del desconocimiento general y las precauciones

Más detalles

EL FUTURO DE LAS COMUNICACIONES HA LLEGADO. Gracias a nuestras centralitas IP ahorre un 40% en su factura telefónica e interconecte todas sus sedes.

EL FUTURO DE LAS COMUNICACIONES HA LLEGADO. Gracias a nuestras centralitas IP ahorre un 40% en su factura telefónica e interconecte todas sus sedes. EL FUTURO DE LAS COMUNICACIONES HA LLEGADO Gracias a nuestras centralitas IP ahorre un 40% en su factura telefónica e interconecte todas sus sedes. Incorporación de enlaces para llamar a móviles a precio

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

La VoIP y su situación en Canarias

La VoIP y su situación en Canarias La VoIP y su situación en Canarias La VoIP y su situación en canarias Qué es la VoIP?, qué ventajas presenta y por qué es la tecnología estrella en las telecomunicaciones empresariales?. Si usted es el

Más detalles

Diseño de una red de telefonía IP con calidad de servicio

Diseño de una red de telefonía IP con calidad de servicio Diseño de una red de telefonía IP con calidad de servicio Realizado por: Alberto Villaescusa Ruiz Dirigido por: Eduardo Casilari Pérez Dpto. Tecnología Electrónica - Universidad de Málaga Málaga Fecha

Más detalles

Int. Cl. 7 : H04L 12/64. 72 Inventor/es: Park, Bret. 74 Agente: Díez de Rivera de Elzaburu, Alfonso

Int. Cl. 7 : H04L 12/64. 72 Inventor/es: Park, Bret. 74 Agente: Díez de Rivera de Elzaburu, Alfonso 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 243 089 1 Int. Cl. 7 : H04L 12/64 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99964323.2 86 Fecha de

Más detalles

LINEAMIENTOS DE VIDEOCONFERENCIA

LINEAMIENTOS DE VIDEOCONFERENCIA LINEAMIENTOS DE VIDEOCONFERENCIA 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de los servicios de videoconferencia en las sedes de la Universidad Autónoma de Tamaulipas.

Más detalles

Redes de Comunicación II

Redes de Comunicación II 1 Redes de Comunicación II Módulo I. Fundamentos y modelos de red Tema 1. Modelos de red Tema 1. Modelos de red Índice 2 Índice Nociones elementales y terminología Principales redes existentes Diseño en

Más detalles

Capítulo 5. Aplicaciones

Capítulo 5. Aplicaciones Capítulo 5 Aplicaciones 5.1 Conectividad, topología, configuración y cobertura Las funciones de comunicaciones de un satélite pueden ser retransmisión de datos (telecomunicaciones), colección de datos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

SISTEMAS DE CONVERGENCIA DE TELECOMUNICACIONES

SISTEMAS DE CONVERGENCIA DE TELECOMUNICACIONES SISTEMAS DE CONVERGENCIA DE TELECOMUNICACIONES Megafonía Panel de control Softphone Analógico DECT Radio Video Llamada Teléfono IP Interfonía Índice 1.- Introducción... 4 2.- Objetivo... 5 3.- Sistemas

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Taller: Acérquese a sus clientes, Innove con la Tecnología

Taller: Acérquese a sus clientes, Innove con la Tecnología Taller: Acérquese a sus clientes, Innove con la Tecnología Las PyMEs tienen diferentes tipos de perfiles, necesidades y objetivos. Introducción Tecnología Productividad Ventas Servicio a Clientes Procesos

Más detalles

1. INTRODUCCIÓN A LAS COMUNICACIONES UNIFICADAS,

1. INTRODUCCIÓN A LAS COMUNICACIONES UNIFICADAS, Tabla de Contenidos ACERCA DEL AUTOR, V TABLA DE CONTENIDOS, VI LISTA DE FIGURAS, XII ESTRUCTURA DEL LIBRO, XVI AGRADECIMIENTOS, XVIII PRÓLOGO, XIX 1. INTRODUCCIÓN A LAS COMUNICACIONES UNIFICADAS, 1 1.

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Tecnologías Multimedia Introducción

Tecnologías Multimedia Introducción Tecnologías Multimedia Introducción Francisco José Suárez Alonso UNIVERSIDAD DE OVIEDO Área de Arquitectura y Tecnología de Computadores Curso 2010/2011 Introducción Multimedia Sistemas Multimedia Aplicaciones

Más detalles

RECOMENDACIÓN UIT-R BT.1369 *

RECOMENDACIÓN UIT-R BT.1369 * Rec. UIT-R BT.1369 1 RECOMENDACIÓN UIT-R BT.1369 * Principios básicos aplicables a una familia mundial común de sistemas para la prestación de servicios de televisión interactivos (Cuestión UIT-R 16/6)

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Tema 4 Redes de Área Amplia

Tema 4 Redes de Área Amplia Tema 4 Redes de Área Amplia Índice - Introducción - Conmutación de circuitos - Conmutación de paquetes - Comparación de técnicas de conmutación - Encaminamiento - Control de congestión - Las WAN y el modelo

Más detalles

RESOLUCIÓN No. 371/2013

RESOLUCIÓN No. 371/2013 EL MINISTRO RESOLUCIÓN No. 371/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA, de fecha 16 de diciembre de 2003, modificado por el

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

COMUNICACIONES DIGITALES

COMUNICACIONES DIGITALES FACULTAD DE INGENIERÍA VIDEOCONFERENCIA CÁTEDRA: ALUMNOS: ING. RAÚL YORNET. ING. DANIEL SIMONE. ING. LEONARDO ODELLO. ADRIÁN MARCELLINO. DARÍO MOLLO. ÍNDICE VIDEOCONFERENCIA Introducción Hoja Nº 1 Reseña

Más detalles

La recomendación H.323 de la Unión

La recomendación H.323 de la Unión Estándar de sistemas de comunicaciones multimedia sobre redes basadas en paquetes TELECOMUNICACIONES. Este artículo describe el estándar para comunicaciones de audio, vídeo y datos, que trata de comunicaciones

Más detalles

CCNA Voice. Introducción a los circuitos digitales

CCNA Voice. Introducción a los circuitos digitales CCNA Voice Introducción a los circuitos digitales Contenido Digitalizar señales analógicas 1 2 Multiplezación por División de Tiempo (TDM) 2 Introducción Circuitos digitales vs Circuitos analógicos: Un

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011 TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR MaríaCarpio S BABAHOYO 2011 Anabell Maridueña C PLANTEAMIENTO DEL PROBLEMA La Universidad no tiene un sistema de

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Aplicaciones Telemáticas Avanzadas

Aplicaciones Telemáticas Avanzadas Tema 1. ATA 1 Aplicaciones Telemáticas Avanzadas 2005/2006 Tema 1. ATA 2 Temario Aplicaciones Multimedia 1. Caracterización n de las Aplicaciones Multimedia 2. Programación n multimedia sobre Internet

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

Transmisión de Audio y Vídeo en Internet

Transmisión de Audio y Vídeo en Internet Transmisión de Audio y Vídeo en Internet Agustín J. González agv@elo.utfsm.cl Académico de la Universidad Técnica Federico Santa María Septiembre 2001 1 Contenido Introducción: Aparición de audio y vídeo

Más detalles

RADIODIFUSIÓN Cabeceras de audio y vídeo

RADIODIFUSIÓN Cabeceras de audio y vídeo RADIODIFUSIÓN Cabeceras de audio y vídeo 36 La cabecera de Rohde & Schwarz rompe con tradiciones anticuadas La nueva R&S AVHE100 para DVB de Rohde & Schwarz demuestra que las cabeceras pueden ser ultracompactas,

Más detalles

Telefonía IP Universidad Nacional Autónoma de Honduras. César Eduardo Pavón Gómez

Telefonía IP Universidad Nacional Autónoma de Honduras. César Eduardo Pavón Gómez Telefonía IP Universidad Nacional Autónoma de Honduras César Eduardo Pavón Gómez Telefonía Telefonía Tradicional Consiste en un sistema denominado conmutación de circuito. Esta conmutación es aquella comunicación

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Voice Over Internet Protocol

Voice Over Internet Protocol VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: Familia Profesional de Electricidad y Electrónica MATERIA: Sistemas de telefonía fija y móvil CURSO: 1º OBJETIVOS: Este módulo profesional

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACION. POR CANAL COMUN No.7 PARA LA RED DE COSTA RICA PARTE DE TRANSFERENCIA DE MENSAJES

ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACION. POR CANAL COMUN No.7 PARA LA RED DE COSTA RICA PARTE DE TRANSFERENCIA DE MENSAJES ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACION POR CANAL COMUN No.7 PARA LA RED DE COSTA RICA PARTE DE TRANSFERENCIA DE MENSAJES Y PARTE DE USUARIO DE RDSI SAN JOSE, ABRIL DE 1999 2º Edición Especificaciones

Más detalles

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM.

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM. Lección 2: Redes ATM Para la transmisión, ATM emplea celdas de tamaño fijo de 53 bytes que resulta de un compromiso entre los requisitos de las aplicaciones de voz (paquetes de tamaño reducido son preferibles

Más detalles