universidad de guayaquil facultad de ...repositorio.ug.edu.ec/bitstream/redug/30446/1/proyecto...
Post on 27-Apr-2020
7 Views
Preview:
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL
DEPARTAMENTO ACADÉMICO DE TITULACIÓN
TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
ÁREA REDES Y SEGURIDAD
TEMA “IMPLEMENTACIÓN DE UNA APLICACIÓN MÓVIL PARA EL MANEJO DE TELEFONÍA IP MEDIANTE
EL USO DEL CELULAR PARA LA EMPRESA BM TECNOLOGÍA Y SERVICIOS S.A.”
AUTOR TABARES SALAZAR FERNANDO XAVIER
DIRECTOR DEL TRABAJO ING.SIST. HЕRNÁNDЕZ POVЕDА JOЅÉ GЕRMÁN, MGЅ.
2018 GUAYAQUIL – ECUADOR
ii
DECLARACIÓN DE AUTORÍA
“La responsabilidad del contenido de este Trabajo de Titulación, me
corresponde exclusivamente; y el patrimonio intelectual del mismo a la
Facultad de Ingeniería de la Universidad de Guayaquil.”
TABARES SALAZAR FERNANDO XAVIER
C.C. 0916606460
iii
DEDICATORIA
Dedico este logro personal a mi esposa Paola, a mis hijas Polette y
Luciana; que, aunque están pequeñas todavía, probablemente ahora no
vean la dimensión de esta meta cumplida, quiero que quede plasmado
que el esfuerzo y dedicación que puse durante estos años de estudio fue
siempre pensando en darles un buen ejemplo. A mis padres Manuel y
Georgina, a mis hermanas y hermano porque de una u otra manera sentí
que siempre estuvieron conmigo alentándome. Para finalizar a todas
aquellas personas que han estado a mí alrededor en esta lucha por
adquirir nuevos conocimientos.
iv
AGRADECIMIENTO
El agradecimiento especial a Dios por brindarme la sabiduría y la
paciencia de que cada cosa llega en su momento y no hay que
desesperarse, a todos los miembros de mi familia que siempre estuvieron
pendientes de cada paso que di en esta etapa que culmino.
Gracias a los docentes, amigos-as y compañeros-as con los que
compartimos gratos momentos de estudios, pues con sus pequeñas
acciones o consejos hicieron que crezca en mí la responsabilidad
académica y lograron hacer de mí una mejor persona.
v
ÍNDICE GENERAL
Nº Descripción Pág.
PRÓLOGO
INTRODUCCIÓN
1
2
CAPÍTULO I
MARCO TEÓRICO
Nº Descripción Pág.
1.1 Estado Del Arte 6
1.2
TIC’s Tecnologías de la Información y
Comunicación
7
1.3 Redes inalámbricas WiFi 9
1.4 IEEE 802.11n 11
1.4.1 Router Inalámbrico 13
1.4.2 Que se necesita saber sobre los Router 13
1.4.3 ¿Qué es una VPN? 15
1.5 Telefonía IP y tecnología VoIP 18
1.5.1 En que consiste la telefonía IP 19
1.5.2 Ventajas de la telefonía IP 19
1.5.3 Inferior coste de los equipos 20
1.5.4 Mejor utilización de recursos 20
1.5.5 Servicios de valor añadido 20
1.5.6 Mantenimiento y gestión integrada 21
1.5.7 Movilidad 21
1.6 Centrales Telefónicas IP 21
1.6.1
Diferencia entre la telefonía IP y la telefonía
normal
22
vi
Nº Descripción Pág.
1.6.2 Comparación de centrales telefónicas IP 23
1.6.3 Que es Elastix 23
1.6.3.1 Funcionalidades de Elastix 24
1.6.3.2 Características y Ventajas 24
1.6.4 Que es Asterisk 26
1.6.4.1 Funcionalidades de Asterisk 26
1.6.4.2 Características y Ventajas 27
1.7 Softphone 29
1.7.1 Concepto, software propietario o libre 29
1.7.2 Ventajas y Desventajas 29
1.7.3 Softphone 3CX 30
1.7.3.1 Características y Ventajas 31
1.7.4 Softphone X-LITE 31
1.7.4.1 Características y Ventajas 32
1.7.5 Softphone LINPHONE 33
1.7.5.1 Características y Ventajas 34
1.8 Dispositivos móviles inteligentes (Smartphone) 35
CAPÍTULO II
METODOLOGÍA
Nº Descripción Pág.
2.1. Tipo y diseño investigación 36
2.2. Población y muestra 39
2.3. Instrumentos de la investigación 39
2.4 Recolección de información 40
2.4.1 Entrevista 40
2.4.2 Análisis de la entrevista realizada 40
2.4.3 Encuestas 42
2.4.5 Análisis de la encuesta realizada 42
vii
Nº Descripción Pág.
2.5 Validación de la Hipótesis 51
2.6 Requerimientos Funcionales 51
2.7. Diagrama de Casos de Uso 52
CAPÍTULO III
PROPUESTA
Nº Descripción Pág.
3.1. Análisis de factibilidad 57
3.1.1 Factibilidad operativa 57
3.1.2 Factibilidad técnica 58
3.1.3 Factibilidad económica 59
3.2 Diseño e Implementación del proyecto 61
3.2.1
Instalación del sistema operativo para el servidor
telefónico IP
66
3.2.2 Configuracion de VPN IPsec 82
3.2.3
Instalación de softphone 3CX cliente en el
telefono celular
86
3.3 Conclusiones 93
3.4 Recomendaciones 94
GLOSARIO DE TÈRMINOS
ANEXOS
BIBLIOGRAFÍA
96
103
119
viii
ÍNDICE DE CUADROS
Nº Descripción Pág.
1
Comparación de las diferentes tecnologías normalizadas
por la IEEE con las principales diferencias entre cada
enmienda
12
2
La tabla muestra que el área de cobertura no supera los
300 metros para las diferentes enmiendas por ahora
12
3 Características del Router Inalámbrico 14
4 Telefonía Convencional Vs. Telefonía IP 22
5 Asterisk Vs. Elastix 27
6 Población 39
7 Muestra 39
8 Análisis de la Entrevista Realizada 41
9 Análisis de resultados de la pregunta 1 43
10 Análisis de resultados de la pregunta 2 44
11 Análisis de resultados de la pregunta 3 45
12 Análisis de resultados de la pregunta 4 46
13 Análisis de resultados de la pregunta 5 47
14 Análisis de resultados de la pregunta 6 48
15 Análisis de resultados de la pregunta 7 49
16 Análisis de resultados de la pregunta 8 50
17 Requerimientos Funcionales 51
18 Detalle del Diagrama de Caso de uso 53
19 Detalle del diagrama de caso de uso 54
20 Factibilidad Operativa 58
21 Factibilidad técnica – Hardware 58
22 Factibilidad técnica – Software 59
ix
Nº Descripción Pág.
23 Costo estimado de recursos 59
24 Costo real de recursos 60
x
ÍNDICE DE GRÀFICOS
Nº Descripción Pág.
1 Gráfica Circular Porcentual de la Pregunta 1 43
2 Gráfica Circular Porcentual de la Pregunta 2 44
3 Gráfica Circular Porcentual de la Pregunta 3 45
4 Gráfica Circular Porcentual de la Pregunta 4 46
5 Gráfica Circular Porcentual de la Pregunta 5 47
6 Gráfica Circular Porcentual de la Pregunta 6 48
7 Gráfica Circular Porcentual de la Pregunta 7 49
8 Gráfica Circular Porcentual de la Pregunta 8 50
xi
ÍNDICE DE IMÁGENES
Nº Descripción Pág.
1 Pantalla Principal del Softphone Cliente 3CX 30
2 Pantalla Principal del Softphone Cliente X-Lite 32
3 Pantalla Principal del Softphone Cliente Linphone 34
4 PANTALLA INICIAL DE INSTALACIÓN ELASTIX 5 67
5 Desempaquetado del S.O. DEBIAN 8.0 67
6 Configuración de usuario y contraseña 68
7 Asignación de clave superusuario 68
8 Configuración interna del reloj del S.O. 69
9 Configuración automática de zona horaria 69
10 Configuración de parámetros del disco 70
11 Instalación básica de DEBIAN 70
12 Instalación Sistema Base 71
13 Desempaquetando archivos del Sistema Base 71
14 Final De Instalación de Elastix -3CX 72
15 Acceso Vía Web Browser 72
16 Definición de IP Pública 73
17 Definir IP Pública como Estática 73
18 Configuración de FQDN 74
19 Selección de tipo de adaptador de red 74
20 Guardado de parámetros ingresados 75
21 Configuración de puertos HTTP 75
22 Creación de la PBX 76
23 Ventana de ingreso a la PBX 76
24 Definición de dígitos para las extensiones 77
25 Ingreso de datos del administrador 77
26 Configuración del servidor de correo 78
xii
Nº Descripción Pág.
27 Configuración de zona horaria de la PBX 78
28 Configuración de extensión del administrador 79
29 Selección de idioma 79
30 Verificación de datos ingresados 80
31 Configuración de restricciones de la PBX 80
32 Extensiones creadas en la central telefónica IP 81
33 Central Telefónica Configurada 81
34 Ingreso al equipo fortigate 82
35 Configuración De VPN 83
36 Ingreso a opciones VPN tunnel 83
37 Configuración de Parámetros VPN 84
38 Ingreso de datos de puerta de enlace remota 84
39 Configuración de políticas y rutas de acceso 85
40 VPN configurada 85
41 Descarga de 3CX Cliente 86
42 Instalación de 3CX cliente en el dispositivo móvil 87
43 Icono de 3CX cliente en el dispositivo móvil 87
44 Menú de configuración de 3CX cliente 88
45 Ingreso del nombre del usuario en la aplicación 3CX 88
46 Ingreso del nombre que aparece en pantalla 89
47 Creación de cuenta de usuario 89
48 Creación de id del usuario 90
49 Registro del password 90
50 Ingreso de IP de PBX 91
51 Configuración de audio CÓDEC 91
52 Datos ingresados en la configuración 92
53 Pantalla principal de 3CX configurado 92
54 Llamada realizada a una extensión telefónica 93
xiii
ÍNDICE DE DIAGRAMAS
Nº Descripción Pág.
1 Tipos de Redes Inalámbricas 9
2
Ejemplo de Dispositivos Interconectados sin necesidad
de cables
10
3 Esquema de funcionamiento del router inalámbrico 13
4 ¿Qué Es Una VPN? 15
5 VPN por Acceso Remoto 16
6 VPN Conexión Cableada 17
7 VPN Tunneling 17
8 VPN Conexión Lan 18
9 Componentes de Elastix 25
10
Diagrama de e Causas de la Falta de Control y
Comunicación Interna entre Integrantes de la Empresa B
M Tecnología y Servicios S.A.
38
11
Diagrama Contextual de caso de uso de la
implementación del sistema de control y comunión
interno
52
12 Diagrama de caso de uso de una llamada teléfono interna 54
13 Diseño de la Red Telefónica IP Aplicando VPN 61
14 Diagrama de distribución 62
15
Diagrama de secuencia: instalación de software de
central telefónica IP
63
16 Diagrama de secuencia: crear extensión telefónica 64
17 Diagrama de secuencia establecer llamada 65
xiv
ÍNDICE DE ANEXOS
Nº Descripción Pág.
1 Cronograma de actividades 104
2 Formato de entrevista al gerente general 105
3 Formato de encuesta a empleados del área de desarrollo 106
4 Carta de permiso para implementación del proyecto 108
5
Carta de permiso para uso de la red inalámbrica
corporativa
109
6 Manual de Usuario 110
xv
AUTOR: TABARES SALAZAR FERNANDO XAVIER TEMA: “IMPLEMENTACIÓN DE UNA APLICACIÓN MÓVIL PARA
EL MANEJO DE TELEFONÍA IP MEDIANTE EL USO DEL CELULAR PARA LA EMPRESA BM TECNOLOGÍA Y SERVICIOS S.A.”
DIRECTOR: ING. SIST. HERNÁNDEZ POVEDA JOSÉ GERMÁN, MGS.
RESUMEN
En la actualidad existen limitaciones en ciertas empresas donde se
necesita estar comunicado constantemente pero por la falta de recursos sean estos tecnológicos o económicos no pueden implementarlos y dejan de aprovechar al máximo las herramientas que ya poseen; sin embargo, la tecnología se ha caracterizado por avanzar, mejorar y ofrecer otra gama de servicios y productos empleando las herramientas existentes o desarrollando productos nuevos en los cuales la disminución de costos y la calidad del servicio hacen la diferencia, evitando el uso adicional de dispositivos, además de brindar mayor seguridad, calidad y rapidez en la comunicación. El presente proyecto tiene como objetivo la implementación de una aplicación móvil en un dispositivo celular aprovechando la red inalámbrica corporativa y hacer uso de la telefonía IP; con la finalidad de solucionar los problemas de comunicación y falta de control laboral que existe actualmente en la empresa BM Tecnología y Servicio S.A. de la ciudad de Guayaquil, para lo cual determinaremos porque haremos uso de una central telefónica IP Elastix, la aplicación móvil 3CX cliente, ambas basadas en software libre; los teléfonos celulares (Smartphone) que provee la empresa a sus empleados y la red Wireless corporativa. La combinación de estos tres factores aumentará la productividad e incrementará la satisfacción de los usuarios logrando proporcionar servicios convergentes en un nivel alto acorde con sus necesidades. Todo esto permite tener una comunicación más formal y privada, incluso un ahorro económico ya que se optimizan todos los recursos disponibles con los que cuenta la empresa. Este documento se desarrolla en varios capítulos; sin embargo, se detalla un marco teórico que sustenta la implementación de este proyecto.
PALABRAS CLAVES: Aplicación, Móvil, Telefonía, IP, Inalámbrico,
Smartphone, Central Telefónica, Elastix, 3cxphone.
Tabares Salazar Fernando Xavier Ing.Sist. Hеrnándеz Povеdа Joѕé Gеrmán, MGS. C.C. 0916606460 Director del Trabajo
xvi
AUTHOR: TABARES SALAZAR FERNANDO XAVIER SUBJECT: "IMPLEMENTATION OF A MOBILE APPLICATION FOR
THE HANDLING OF IP TELEPHONY THROUGH THE USE OF THE MOBILE–PHONES FOR THE COMPANY BM TECNOLOGÍA Y SERVICIOS S.A."
DIRECTOR: SYST. ENG. HERNÁNDEZ POVEDA JOSÉ GERMÁN, MGS.
ABSTRACT At the present time there are limitations in certain companies where it is necessary to be constantly communicated but due to the lack of resources, technological or economic cannot be implemented and they stop making the most benefit the tools already provided; however, the technology has been characterized by advancing, improving and offering another range of services and products using the existing tools or developing new products in which the decrease of costs and the quality of the service make the difference, avoiding the additional use of devices, in addition to providing greater security, quality and speed in communication. This project aims to implement a mobile application in a mobile-phones device taking advantage of the corporate wireless network and making use of IP telephony with the purpose of solving the problems of communication and lack of labor control that currently exists in the company BM Tecnología y Servicios S.A. Of the city of Guayaquil, for which we will determine why we will use an IP telephone base Elastix, the mobile application 3CX phone, both based on free software; The Smartphones that the company provides to its employees and the corporate Wireless network. The combination of these three factors will increase productivity and increase user satisfaction by providing convergent services at a high level according to their needs. All this allows to have a more formal and private communication, even an economic saving since all available resources are optimized with the company. This document is developed in several chapters; however, it is detailed a theoretical framework that underpins the implementation of this project.
KEY WORDS: Mobile, App, Telephony, Wireless, Smartphone, IP,
Telephone Switchboard, Elastix, 3cxphone.
Tabares Salazar Fernando Xavier Syst. Eng. Hеrnándеz Povеdа Joѕé Gеrmán, MGS. I.D. 0916606460 Director of Work
PRÓLOGO
La comunicación es la herramienta fundamental en el convivir
diario del hombre, por su complejidad y desarrollo se la categoriza como
indispensable para su interacción.
En el presente proyecto “Implementación de una aplicación móvil
para el manejo de telefonía IP mediante el uso del celular para la empresa
BM tecnología y servicios S.A.”, se habla primeramente de la introducción,
el problema, sus antecedentes, el objeto de estudio, su justificación, así
como sus objetivos e hipótesis planteada.
En el capítulo I ya en el marco teórico consideramos los conceptos
fundamentales de las TIC’s, la telefonía IP, la red inalámbrica, las
centrales telefónicas IP, el Softphone y el Smartphone.
En el capítulo II hacemos mención al marco metodológico en el que
explicamos la metodología utilizada para recabar información necesaria,
la muestra para el uso de la encuesta, la entrevista realizada al gerente
de la empresa, se menciona diversas fases para la metodología de
desarrollo, los diagramas utilizados y validación de nuestra hipótesis.
En el capítulo III se detalla la propuesta y cada uno de los pasos a
seguir para la implementación del proyecto con los requerimientos
técnicos definidos en los que se considera el análisis de los resultados del
levantamiento de información realizado.
INTRODUCCIÓN
Tema
Implementación de una Aplicación Móvil para el manejo de
Telefonía IP mediante el uso del celular para la Empresa BM Tecnología y
Servicios S.A.
Antecedentes
En la actualidad, con la masificación de las redes inalámbricas y la
telefonía celular a nivel comercial empieza a surgir la necesidad de
aprovechar la red de datos no solo para transmitir estos, sino que estas
tecnologías nos ofrecen una gama de servicios entre ellos VoIP que se
presenta como un sistema innovador de telefonía.
Generalmente se presentan dificultades en grupos de trabajo
donde la comunicación se ve limitada, pero es imprescindible e importante
hacer uso de la misma; en muchos casos por desconocimiento o por falta
de recursos económicos en otros, hacen que la comunicación sea un
problema común en la actualidad; sin embargo, el uso de la red
inalámbrica y la tecnología de voz sobre IP se encuentran implementadas
en medianas y grandes empresas facilitando la comunicación interna o
externa.
El personal de la empresa BM Tecnología y Servicios manifestó
que al implementar el uso de la aplicación móvil en sus dispositivos
celulares aprovechando la red inalámbrica privada que poseen las
instituciones contratantes aumentará la productividad e incrementará la
satisfacción de los usuarios logrando proporcionar servicios convergentes
en un nivel alto acorde con sus necesidades.
Introducción 3
Objeto de la investigación
El estudio del proyecto tiene por objeto analizar e implementar una
aplicación móvil para telefonía IP haciendo uso de una red privada Wifi
con el propósito de minimizar costos y el aprovechamiento de las
herramientas tecnológicas con los que ya cuenta la empresa y servir de
apoyo para optimizar la comunicación entre los usuarios de la
organización.
Justificación
La tecnología en la actualidad es una parte fundamental de la vida
diaria, además el acceso inalámbrico móvil a banda ancha a evolucionado
de gran manera, tanto que en el pasado las comunicaciones de voz
estaban limitadas por la conducción física al cual llegaba el hilo de cobre y
que con la aparición de las tecnologías celulares, el tráfico de voz o datos
a dejado de depender única y exclusivamente a una estructura física para
ser un servicio de uso personal, en donde el usuario está en constante
movimiento.
Con la llegada de la telefonía IP y su inclusión en las redes sociales
como Facebook y WhatsApp que incluso permiten realizar una video
llamada sin embargo una de las desventajas que tienen estas
aplicaciones es su seguridad pues como es de nuestro conocimiento las
conversaciones por VoIP son datos que se transmiten por el internet y
pasan por los servidores de las compañías que ofrecen este servicio
haciendo vulnerables la información de los usuarios, también pueden ser
víctimas de virus informático como ya ha ocurrido, con estos ejemplos
queda claro que aunque se trata de herramientas muy útiles, hay que
manejar con precaución las comunicaciones telefónicas pues, aunque las
compañías pueden aprovechar todas las ventajas que ofrecen, es
importante ser precavidos con el tema de la seguridad, privacidad y
formalidad.
Introducción 4
El presente trabajo pretende mostrar las características y ventajas
que ofrecen la aplicación móvil 3CX, la red inalámbrica
complementándose con la telefonía celular que se verá reflejado con el
uso de un nuevo servicio que estará al alcance de los empleados de la
empresa que permitirá una comunicación privada y oportuna entre ellos.
Objetivos
Objetivo General
Determinar e implementar una aplicación móvil que ofrezca el
manejo óptimo de la telefonía IP empleando dispositivos celulares dentro
de la red corporativa para los usuarios de la compañía BM TECNOLOGÍA
Y SERVICIOS S.A.
Objetivos Específicos
• Estudiar la infraestructura de red a utilizar para la implementación de la
aplicación móvil de telefonía IP.
• Determinar la aplicación móvil adecuada para que se ejecute en
dispositivos celulares usando la red inalámbrica corporativa.
• Analizar las ventajas que ofrece el uso de una aplicación móvil de
telefonía IP usando la red inalámbrica.
• Viabilizar la implementación del proyecto con el uso de los recursos
tecnológicos con los que cuenta la organización.
Hipótesis
La implementación de una aplicación móvil en los teléfonos
celulares de los empleados de la empresa BM Tecnología y Servicios S.A.
haciendo uso de la telefonía VoIP solucionará el problema de control y
comunicación entre ellos y permitirá interactuar la seguridad, privacidad y
formalidad dentro de la red inalámbrica corporativa.
Introducción 5
Variable Independiente
Implementación de una aplicación móvil de telefonía VoIP.
Variable Dependiente
Solucionará el problema de comunicación.
CAPÍTULO I
MARCO TEÓRICO
1.1 Estado Del Arte
Se hace un análisis del estado del arte presentando los puntos más
relevantes sobre los trabajos realizados por diversos grupos o personas
que coinciden en que el uso de los recursos tecnológicos que poseemos
permitirá optimizar diversos aspectos en un ambiente laboral donde día a
día tenemos presente el uso del internet, la telefonía celular, la red
inalámbrica, computadores etc.
(Blanquicet & Rodriguez, 2014) Realizaron un estudio en
Cartagena recolectando información sobre los procesos de comunicación
en Pymes y analizaron varias aplicaciones VoIP con el objetivo de
implementar un sistema de comunicación de telefonía IP considerando
que el uso de esta tecnológica tiene un costo económico muy bajo en
relación con la telefonía tradicional.
(Mendoza, 2011) Integró en su proyecto el uso de varias
tecnologías tales como programas de código abierto, redes inalámbricas,
sistemas de comunicación móvil, entre otros, dentro del cual se estiman
los costos de inversión y operación que involucra la propuesta.
(Choez & Pérez, 2016) Analizaron las ventajas que ofrece la
telefonía IP sobre la telefonía fija aprovechando los recursos tecnológicos
que posee la empresa tales como red inalámbrica, un computador de
escritorio como central telefónica IP entre otros recursos y así sirva de
Marco Teórico 7
modelo y pueda ser replicado y aplicado incluso en lugares donde se
cuente con cobertura de internet como un servicio básico.
(Yepes & Canstang, 2011) Plantearon el desarrollo de una
aplicación para dispositivos móviles dentro de un entorno de redes
inalámbricas dando mucho énfasis en la diferencia que existe con la
telefonía convencional y los beneficios que ofrecen hoy en día el
aprovechar al máximo los recursos con los que contamos sin necesidad
de incurrir en gastos excesivos.
(Cojitambo, 2016) Nos mostró la importancia del uso de nuevas
tecnologías tanto de redes inalámbricas usando el estándar IEEE 802.11
y la telefonía IP como una solución a los diferentes problemas de
comunicación que pueden existir dentro de una organización por distintas
índoles.
Existen numerosas tesis realizadas en el marco de la carrera de
Ingeniería en Sistemas de Información y Telecomunicaciones, abocadas
al estudio y aprovechamiento de los recursos tecnológicos con los que
contamos hoy en día.
En su mayoría se centran en el análisis para solucionar problemas
de comunicación dentro de una organización sea esta privada o pública
con el común objetivo de optimizar recursos y estar acorde a los avances
que brinda el uso de las TIC’s.
1.2 TIC’s Tecnologías de la Información y Comunicación
(Leyva, 2016) Señala que las Tecnologías de la Información y
Comunicación, mejor conocidas como TIC’s son todos aquellos recursos,
herramientas y programas que se utilizan para procesar, administrar y
compartir la información mediante diversos soportes tecnológicos, tales
como: computadoras, teléfonos móviles, etc.
Marco Teórico 8
Las TIC’s son tan importantes hoy en día en nuestra sociedad
porque han permitido llevar la globalidad al mundo de la comunicación,
facilitando la interconexión entre las personas e instituciones a nivel
mundial eliminando barreras.
Gracias a las TIC’s podemos establecer contacto con muchas
personas alrededor del mundo en cuestión de segundos, pues esto es
posible gracias a una tecnología que vino a revolucionar la forma en que
nos comunicamos: EL INTERNET, además de ella, LA WEB que no
debemos confundir estas dos tecnologías.
Internet es conocida como la RED DE REDES o simplemente LA
RED, Es un conjunto descentralizado de redes de comunicación
interconectadas, permite que redes de diferentes tipos (lo que se les
conoce como redes físicas heterogéneas) puedan conectarse entre sí.
La WEB por su parte es simplemente un sistema más con su
protocolo de HTTP que hace uso del internet para la transmisión de los
datos, en este caso, páginas web.
Además de estas tecnologías importantes tenemos otra que es el
teléfono celular/SMARTPHONE la telefonía móvil o telefonía celular es la
comunicación inalámbrica a través de ondas electromagnéticas, como
cliente, este tipo de redes se utiliza en un dispositivo llamado teléfono
celular o teléfono móvil.
Actualmente el Smartphone es una de las herramientas de la TICS
más importante, pues a través de él podemos realizar una diversidad de
actividades u operaciones desde cualquier lugar en cualquier momento.
Para concluir se puede indicar que el uso de las Tics hoy en día
tiene gran impacto en diversos ámbitos como social, gubernamental,
escolar, medicina, negocio, etc.
Marco Teórico 9
1.3 Redes inalámbricas WiFi
(Salvetti, 2016) Hace referencia del termino inalámbrico como a la
tecnología que no utiliza cables para poder conectar dispositivos entre si
dentro de una red y además clasifica a estas redes en 4 categorías
basándose en su alcance, como redes: WWAN, WMAN, WLAN, WPAN y
WBAN; sin embargo nuestro estudio se centra específicamente en la red
WLAN (Wireless Local Área Network) a este tipo de red inalámbrica se la
conoce como WiFi, la cual hace uso de las ondas electromagnéticas para
establecer siempre una comunicación en dos sentidos entre dispositivos,
tiene un alcance de hasta 100 metros y opera en la banda de 2.4Ghz.
DIAGRAMA Nº 1
TIPOS DE REDES INALÁMBRICAS
Fuente: http://es.ccm.net/contents/818-redes-inalambricas Elaborado por: Tabares Salazar Fernando Xavier
Entre las características que posee la red WLAN podemos decir
que al hacer uso de frecuencia libre no necesita pedir autorización o
permiso para el uso de la misma, sin embargo si es necesario
identificarnos en la red al momento de conectarnos como medida de
Marco Teórico 10
seguridad, cuando nos referimos a la seguridad de nuestra red
inalámbrica es familiar escuchar el termino SSID (Service Set Identifier, o
identificador del conjunto de servicios en español) o el ESSID (Extended
Service Set Identifier llamado también identificador de conjunto de servicio
extendido en español).
Entre las ventajas que nos ofrece este tipo de redes podemos
mencionar:
La movilidad, pues cualquier dispositivo conectado a la red desde
cualquier punto dentro del área de cobertura le permitirá comunicarse
entre sí; la portabilidad, les permite a los usuarios moverse junto con los
dispositivos sin perder al acceso a la red; la flexibilidad, permite conectar
nuestro Smartphone por citar un ejemplo en la sala de reuniones de la
empresa y luego desplazarnos al área de recepción sin tener que realizar
cambio alguno en la configuración de la red; por último tenemos el ahorro
de costos, pues no existe gasto en diseñar e instalar una red cableada.
DIAGRAMA Nº 2
EJEMPLO DE DISPOSITIVOS INTERCONECTADOS SIN NECESIDAD
DE CABLES
Fuente: http://www.informaticamoderna.com/Redes_inalam.htm Elaborado por: Tabares Salazar Fernando Xavier
Marco Teórico 11
De acuerdo a lo analizado y expuesto por nuestra referencia
bibliográfica, brevemente explicaremos cómo funcionan dos de los
dispositivos necesarios para que trabaje la red inalámbrica, estos son el
punto de acceso mayormente conocido como Access Point (AP) y el
Router inalámbrico. El AP es considerado el punto principal de emisión y
recepción ya que este concentra la señal de los nodos inalámbricos y
centraliza el reparto de la información de toda la red local, estos
dispositivos trabajan en velocidades de 54 Mbps a 108Mbps, poseen
encriptación con claves de seguridad, y existen dos características
importantes que posee: la potencia de su transmisor y la sensibilidad del
receptor.
El Router inalámbrico es el encargado de darnos acceso a internet
si se tiene una conexión ADSL a través de una línea telefónica, pero esa
no es su única función también puede restringir acceso sean estos por
usuarios, servicios, incluso controlar el ancho de banda.
1.4 IEEE 802.11n
El estándar IEEE 802.11 define el uso de los dos niveles inferiores
del modelo OSI las cuales son capa física y capa de enlace de datos en
los que se especifica las normas de funcionamiento de la red inalámbrica
local (WLAN) y posee una tecnología clave que es el DSSS (espectro de
dispersión de secuencia directa).
(Dordoigne, 2015) Hace referencia a las normas establecidas para
los estándares 802.11, sin embargo, por nuestro tema de proyecto solo se
hace énfasis en la norma del estándar 802.11n que fue presentada en
septiembre de 2009 y que actualmente es la más comercial entre los
dispositivos que existen en el mercado.
En cuanto a capacidad 802.11n incluye QoS (Quality of Service),
WMM (Wi-Fi Multimedia) para aplicaciones de voz sobre IP.
Marco Teórico 12
CUADRO Nº 1
COMPARACIÓN DE LAS DIFERENTES TECNOLOGÍAS
NORMALIZADAS POR LA IEEE CON LAS PRINCIPALES
DIFERENCIAS ENTRE CADA ENMIENDA
Estándar WLAN IEEE
802.11B IEEE
802.11A IEEE
802.11G IEEE 802.11N
Organismo IEEE IEEE IEEE IEEE
Finalización 1999 2002 2003 2005
Denominación WiFi WiFi 5 WiFi
Banda de frecuencia 2.4 GHz 5 GHz 2.4 GHz 2.4 GHz y 5.8
GHz
Velocidad máxima 11Mbps 54Mbps 54Mbps 108Mbps
Thoughput medio 5.5 Mbps 36 Mbps
Interfase aire DSSS OFDM OFDM OFDM Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
802.11n se presenta como la cuarta generación dentro de este
estándar WLAN y además es compatible con los anteriores estándares;
trabaja en las frecuencias de 2.4Ghz y 5Ghz basa su trabajo en el
concepto MIMO (Multiple Input, Multiple Output) por el uso de varias
antenas de transmisión y recepción lo que permite el aumento de
transferencia de datos. En la siguiente grafica se muestra el resumen de
cada uno de los estándares IEEE 802.11
CUADRO Nº 2
LA TABLA MUESTRA QUE EL ÁREA DE COBERTURA NO SUPERA
LOS 300 METROS PARA LAS DIFERENTES ENMIENDAS POR
AHORA
Estándar Frecuencia Técnica de modulación
Tasa de transmisión
Área de cobertura (interno)
802.11a 5 GHz OFDM 54 Mbit/s 50 mts. Aprox.
802.11b 2.4 GHz DSSS, CCK 11 Mbit/s 100 mts. Aprox.
802.11g 2.4 GHz OFDM, CCK,
DSSS 54 Mbit/s 100 mts. Aprox.
802.11n 2.4 GHz y 5GHz OFDM 540 Mbit/s 250 mts. Aprox.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Teórico 13
1.4.1 Router inalámbrico
El Router inalámbrico es un dispositivo utilizado en redes
inalámbricas de área local (WLAN) también conocido como ruteador; este
permite la interconexión de redes inalámbricas y su función es la de guiar
los paquetes de datos para que fluyan en la red correcta y determinar que
caminos debe seguir para llegar a su destino. (El router inalámbrico).
DIAGRAMA Nº 3
ESQUEMA DE FUNCIONAMIENTO DEL ROUTER INALÁMBRICO
Fuente: http://www8.hp.com/ve/es/campaigns/wireless-printing-center/wireless-network-help4.html?jumpid=re_r11400_wireless_easy_cs_redirect Elaborado por: Tabares Salazar Fernando Xavier
1.4.2 Que se necesita saber sobre los Router
Los Routers como se dijo en el punto anterior se utilizan para
conectar varias redes, es decir este dispositivo actuará como distribuidor,
seleccionando la mejor ruta de desplazamiento de la información para que
sea recibida inmediatamente por un dispositivo receptor, sea este un
computador, una impresora inalámbrica o un teléfono celular con
operabilidad WiFi.
Los ruteadores analizan los datos enviados a través de la red, los
empaqueta de forma diferente y los envía a otra red; Conectan los
Marco Teórico 14
negocios con el mundo exterior, protegen la información de amenazas a
la seguridad, e incluso, pueden decidir que dispositivos tienen prioridad
sobre los demás.
El Router puede incluir funciones con diferentes capacidades tales
como:
Firewall: Software especializado que examina los datos entrantes y
protege la red de posibles ataques externos.
Red privada virtual (VPN): Método que permite a los empleados
remotos acceder a la red corporativa de manera segura.
Red telefónica IP: combina la red telefónica y la red de equipos de
una empresa usando tecnología de voz para simplificar las
comunicaciones.
En la siguiente tabla mostramos las características de un Router
inalámbrico:
CUADRO Nº 3
CARACTERÍSTICAS DEL ROUTER INALÁMBRICO
Permiten la conexión a la WLAN de los dispositivos inalámbricos
tales como teléfonos celulares inteligentes, portátiles, Tablet, etc.
La tecnología de comunicación con que cuenta es a base ondas de
radio
Permiten conexión ADSL la cual permite el manejo de internet de
banda ancha
Los Routers operan en la capa 3 del modelo OSI
Permiten configurar seguridades para la transmisión de datos.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Teórico 15
1.4.3 ¿Qué es una VPN?
La globalización ha cambiado nuestra forma de trabajar. Los
equipos virtuales, los trabajadores móviles necesitan compartir
información en todo momento. Las empresas modernas necesitan redes
capaces de conectar empleados, proveedores y clientes,
independientemente de su ubicación, de si se encuentran en la misma
ciudad, pero fuera de oficina.
Con la conectividad remota a través de una VPN, los empleados
pueden acceder de forma segura a los recursos y herramientas de la
compañía y aumentar su productividad.
(Goujon, 2012), refiere que una VPN (Virtual Private Network) es
una tecnología de red que se utiliza para conectar una o más
computadoras a una red privada utilizando Internet. Las empresas usan
estas redes para que sus empleados puedan acceder a sus recursos
corporativos desde sitios externos de la empresa.
Una implementación de esta tecnología de una manera correcta
permite asegurar la confidencialidad e integridad de la información.
DIAGRAMA Nº 4
¿QUÉ ES UNA VPN?
Fuente: https://www.profesionalreview.com/2016/06/06/que-es-una-vpn-y-para-que-sirve/ Elaborado por: Tabares Salazar Fernando Xavier
Marco Teórico 16
Esta conexión puede darse por acceso remoto, por conexión
cableada, por medio de un término denominado Tunneling (Túnel por
SSH) o por vía red interna (LAN). Brevemente detallaremos como
funciona cada una de ellas:
La conexión por acceso remoto, es quizás el método más
utilizado, pues permite acortar las distancias que pudieran tener los
equipos involucrados, que de igual manera utilicen el Internet como una
extensión de servicio codificado en donde los usuarios podrán acceder y
comunicarse.
DIAGRAMA Nº 5
VPN POR ACCESO REMOTO
Fuente: http://www.evaristogz.com/openvpn-acceso-remoto-con-certificados/
Elaborado por: Tabares Salazar Fernando Xavier
La conexión cableada, es más utilizada para la transmisión de
información dentro de una oficina o casa matriz de cualquier empresa, su
funcionamiento es más costoso que la conexión por acceso remoto, ya
que es necesaria establecer una autopista de cables que se distribuyan
Marco Teórico 17
por todos los nodos y a su vez lleguen a los servidores o la alimentación
de internet central.
DIAGRAMA Nº 6
VPN CONEXIÓN CABLEADA
Fuente: http://www.aplicacionestecnologicas.com/Computadoras_Redes/Una_VPN_es/index.html Elaborado por: Tabares Salazar Fernando Xavier
El tunneling, se refiere a la creación de un túnel de navegación
dentro de otra conexión VPN, también se le denomina como protocolo de
red encapsulador, esto permite crear nuevas conexiones a la red privadas
dentro de las existentes como por ejemplo para re direccionar IP sin
modificar su contenido, además puedes enviar informaciones de manera
simultánea a diferentes equipos.
DIAGRAMA Nº 7
VPN TUNNELING
Fuente: http://www.lugro.org.ar/biblioteca/articulos/introvpn.pdf Elaborado por: Tabares Salazar Fernando Xavier
Marco Teórico 18
Conexión LAN, funciona como un filtro de conexiones a la red, por
ejemplo: información de gran importancia de una empresa que solo el
dueño del área tiene la posibilidad de conseguir, pero que de igual
manera puede transmitirse con otros equipos vía VPN, esto también
permite asegurar aún más las conexiones de Wifi.
DIAGRAMA Nº 8
VPN CONEXIÓN LAN
Fuente: https://www.aiu.edu/spanish/publications/student/spanish/180-207/wi-fi-networks-design.html Elaborado por: Tabares Salazar Fernando Xavier
1.5 Telefonía IP y tecnología VoIP
(Escobar, 2012) ; Nos dice que la VoIP codifica la señal de voz en
paquetes de datos y emplea el protocolo IP para transmitirlos, Voz sobre
Protocolo de Internet se basa en arquitecturas abiertas, permitiendo
utilizar productos que no están atados a un único proveedor y cumple tres
funciones básicas:
Digitalizar la voz
Empaquetar la voz
Enrutar los paquetes a través de la red
Marco Teórico 19
1.5.1 En que consiste la telefonía IP
Una señal análoga es aquella que varía de forma continua, las
redes telefónicas lo que hacen es traducir la señal analógica de las ondas
sonoras en señales eléctricas analógicas, transmitirlas de un punto a otro
y una vez que llegan a su destino nuevamente son convertidas en ondas
sonoras.
En cambio, la señal digital es aquella que, de forma discreta varia,
es decir que las señales digitales van cambiando su estado posible de
uno en uno que de hecho es reducido y depende de la información que
transmiten. Esta señal digital se conoce como binaria pues solo cuenta
con dos estados posibles representados como 0 y 1 y se conocen como
bits.
Establecidos estos conceptos podemos decir que el tipo de señal
que maneja la red internet se denomina señales digitales binarias.
1.5.2 Ventajas de la telefonía IP
A finales de los años 90 cuando se introdujo la tecnología de voz
sobre IP el principal fin era ahorrar dinero cuando se necesitaba hablar
con otra persona en cualquier otro sitio lejano; en lugar de realizar una
llamada telefónica desde una línea convencional lo que se hacía era
instalar un programa en el computador, un micrófono y unos altavoces
para hacer la misma llamada pero al coste de una llamada local, aunque
la calidad de voz era muy baja, era suficiente para una llamada de tipo
personal.
En la actualidad la incorporación de la banda ancha ha hecho que
la calidad de la voz en las comunicaciones IP sea por decir excelente
dando pie a que en un futuro sea la sustituta de los sistemas
tradicionales.
Marco Teórico 20
1.5.3 Inferior coste de los equipos
A diferencia de los sistemas de telefonía tradicionales que hay que
invertir en equipos, licencias, aplicaciones personalizadas en la telefonía
IP la mayoría del equipamiento necesario esta estandarizado y cualquier
equipo puede ser reemplazado por otro de distinta fabricación.
Esta estandarización fomenta la competencia logrando que los
costes de desarrollo, implementación y producción sean menores.
Actualmente el uso de red IP es entre 10 y 20 veces más barato que el de
las redes de telefonía convencionales.
1.5.4 Mejor utilización de recursos
Las redes telefónicas convencionales utilizan la conmutación de
circuitos que no es más que un enlace o circuito se dedique
exclusivamente a una comunicación se esté utilizando o no. En cambio,
en las redes IP se liberan los recursos cuando no hay información que
transmitir.
La idea es que desde una misma red IP se puedan ofrecer
diferentes servicios (datos, voz, videos etc.).
1.5.5 Servicios de valor añadido
El protocolo IP permite crear otros servicios de una forma muy ágil
pues al ser un protocolo para transmisión de datos solo con añadirle unos
datos a la transmisión de voz para obtener un servicio nuevo.
Un área interesante en la que la VoIP puede aportar un gran valor
es en el trabajo en grupo y el teletrabajo. Por ejemplo, se establece un
grupo de trabajo en el que cada elemento conoce en cualquier momento
el estado en que se encuentran los demás (hablando, ausente, etc.).
Marco Teórico 21
1.5.6 Mantenimiento y gestión integrada
La integración de los servicios de voz y datos en una misma
infraestructura brinda beneficios adicionales tales como el empleo de una
misma base de datos de usuarios para gestionar los servicios de
comunicaciones y realizar informes.
Otro beneficio es que al utilizar la red de voz y datos en la misma
tecnología IP no es necesario contar con personal de mantenimiento para
ambos casos puesto que el personal de mantenimiento con experiencia
en IP pueda atender cualquier dificultad.
1.5.7 Movilidad
En el entorno de la empresa es habitual disponer de una red local
inalámbrica por lo que el empleado puede desplazarse por todas sus
dependencias sin necesidad de estar conectado a un punto físico
adicionalmente que esta disponibilidad tiene muy bajo costo.
1.6 Centrales Telefónicas IP
Una central telefónica IP o una IP-PBX es aquella que trabaja
internamente con el protocolo IP utilizando la infraestructura de
comunicaciones de datos (LAN y WAN) para realizar sus funciones, por lo
tanto, pueden conectarse a servicios públicos VoIP, así como también
tienen la capacidad de trabajar con líneas convencionales de teléfono
análogas o digitales.
Esto hace que tengan ventajas a nivel funcional y a nivel de costos
sobre las centrales convencionales. Existen centrales telefónicas IP de
grandes fabricantes, centrales telefónicas creadas en la nube (CLOUD)
incluso la que nosotros mismo podemos instalar haciendo uso de una
máquina virtual o real obteniendo un software de uso libre.
Marco Teórico 22
1.6.1 Diferencia entre la telefonía IP y la telefonía normal
(Matango, 2016) ; Apunta que en un futuro cercano por los avances
tecnológicos que se presentan a diario, el uso de las líneas
convencionales probablemente sean reemplazadas por la telefonía IP, en
la actualidad la telefonía IP ofrece servicios de valor añadido no
disponibles en la telefonía tradicional esta evolución ha transformado la
plataforma telefónica por internet: costos de inversión, adquisición de
nuevo hardware , software, teléfonos IP y la administración de una nueva
red de telefonía influyen de gran manera para que la telefonía IP sea
implementada a gran escala.
CUADRO Nº 4
TELEFONÍA CONVENCIONAL VS. TELEFONÍA IP
Telefonía Convencional Telefonía IP
Características
Ocupa sus recursos durante toda la llamada. Los precios varían en base al tiempo de uso. Permite transmisión solo de voz. Requiere de interconectividad entre operadoras telefónicas en largas distancias. Garantiza la disponibilidad en un 95%
Características
Permite transmisión de voz y datos Interoperabilidad con las redes telefónicas actuales Servicio de valor agregado Realiza llamadas desde cualquier lugar donde exista conexión a internet Se compone de un sistema completamente digital y programable
Requerimientos técnicos
Equipo telefónico. Líneas o cables de transmisión de circuitos. Central de conmutación de
Requerimientos técnicos
Conexión a una red de banda ancha Pc, teléfono IP, teléfono celular con wifi Software
Marco Teórico 23
circuitos Internet
Costos
El costo de una llamada convencional es de $0.08 + IVA el minuto.
Costos
El costo de una llamada de telefonía IP no tiene costo adicional alguno porque se utiliza el recurso de Internet
Fuente: https://www.iptel.com.ar/telefonia-ip-vs-telefonia-tradicional-porque-elegirla/ Elaborado por: Tabares Salazar Fernando Xavier
1.6.2 Comparación de centrales telefónicas IP
1.6.3 Que es Elastix
Es un software de código abierto para el establecimiento
comunicaciones unificadas. Pensando en este concepto el objetivo de
Elastix es el de incorporar en una única solución todos los medios y
alternativas de comunicación existentes en el ámbito empresarial.
(Elastixtech, 2017); relata que Elastix fue creado y mantenido por
Palosanto Solutions, una empresa de soporte de código abierto ubicada
en Ecuador y fue lanzado al público por primera vez en marzo de 2006.
No fue una distribución completa, sino una interfaz web para CDR (Call
Detail Records) y presentación de informes. No fue hasta finales de
diciembre de 2006 que Elastix fue lanzado como una distribución de
Linux2 con Asterisk, Zaptel y otros paquetes que son administrados
fácilmente a través de una interfaz de usuario Web llamada Elastix-Gui.3
El 6 de diciembre de 2016 se anuncia la compra del proyecto por
parte de 3CX un software propietario desarrollado originalmente para
Windows, el cual en su versión Linux reemplaza todo el proyecto Elastix
manteniendo únicamente el nombre del mismo.
Debido a que la telefonía es el medio tradicional que ha liderado las
comunicaciones durante el siglo pasado, muchas empresas y usuarios
centralizan sus requerimientos únicamente en sus necesidades de
Marco Teórico 24
establecer telefonía en su organización confundiendo distros de
comunicaciones unificadas con equipos destinados a ser centrales
telefónicas.
Sin embargo, Elastix no solamente provee telefonía, integra otros
medios de comunicación para hacer más eficiente y productivo su entorno
de trabajo. Donde está la grandeza de Elastix es en la creación de una
interfaz Web común para la administración de estos servicios y la
integración de los mismos de forma sumamente fácil y sencilla.
1.6.3.1 Funcionalidades de Elastix
Elastix es un software de código abierto para el establecimiento
comunicaciones unificadas distribuido bajo la licencia GPLv2. Pensando
en este concepto el objetivo de Elastix es el de incorporar en una única
solución todos los medios y alternativas de comunicación existentes en el
ámbito empresarial.
Es una excelente opción para instalar una central PBX-IP sin hacer
una gran inversión, con Elastix tenemos todas las funcionalidades que
nos da una central telefónica propietaria o de marca y aun mas, tiene
múltiples características y funcionalidades relacionadas con los servicios
que presta: Telefonía IP, Servidor de Fax, Conferencias, Gestión
empresarial a través de CRM, entre otros.
1.6.3.2 Características y Ventajas
Elastix es una distribución libre de Servidor de Comunicaciones
Unificadas que integra en un solo paquete:
VoIP PBX
Fax
Mensajería Instantánea
Marco Teórico 25
Correo electrónico
Colaboración
Elastix implementa gran parte de su funcionalidad sobre cuatro
programas de software muy importantes como son Asterisk, Hylafax,
Openfire y Postfix. Estos brindan las funciones de PBX, Fax, Mensajería
Instantánea y Correo electrónico respectivamente. Elastix corre sobre
CentOS como sistema operativo y actualmente su versión más estable es
Elastix 5.0 e incluye en su solución los siguientes medios de
comunicación:
DIAGRAMA Nº 9
COMPONENTES DE ELASTIX
Fuente: http://www.recipesforlinux.com/2011/04/05/monta-tu-propia-centralita-telefonica-con-elastix/ Elaborado por: Tabares Salazar Fernando Xavier
Algunas de las características básicas de Elastix incluyen:
Correo de Voz
Fax-a-email
Soporte para Softphone
Interfase de configuración Web
Marco Teórico 26
Sala de conferencias virtuales
Grabación de llamadas
Least Cost Routing
Roaming de extensiones
Interconexión entre PBXs
Identificación del llamante
CRM
1.6.4 Que es Asterisk
Asterisk es una implementación de código abierto que sustituye
una central PBX (Private Branch Exchange), es decir como una central
tradicional, a través de software puede convertir un computador de
escritorio en un sofisticado servidor de comunicaciones VoIP.
Asterisk permite conectar un determinado número de teléfonos
conectados a un servidor que tenga establecida la aplicación y todas las
configuraciones necesarias para realizar llamadas entre los mismos
teléfonos de la red.
(comunidad asterisk, 2017) , Asevera que otro punto a favor es que
es compatible para plataformas UNIX/LINUX, Mac, Solaris y Dos, sin
embargo, su estabilidad destaca en plataformas open Source ya que fue
desarrollada en ese tipo. Asterisk trabaja con protocolos tcp/ip,
suministrando servicios mediante protocolos ip y códec.
1.6.4.1 Funcionalidades de Asterisk
Asterisk fue desarrollado con la finalidad de intercambiar voz entre
teléfonos normales y teléfonos ip por medio de una interfaz de conversión
análogo-digital, gateways, servidores con Asterisk, Softphone que
regularmente se bajan de la web en versiones gratuitas o comerciales.
Marco Teórico 27
El mayor interés que recibe Asterisk se debe, en parte al soporte
que presenta ante un amplio rango de protocolos de VoIP, puede
interoperar con teléfonos SIP actuando como un servidor de registro y
como una puerta de enlace entre la tecnología IP y la PSTN (red
telefónica publica conmutada). Gradualmente permite migrar sistemas
tradicionales hacia nuevas tecnologías, en la actualidad son muchas las
empresas que usan servidores Asterisk en algunos casos para proveer
características novedosas de esta aplicación Open Source y otros casos
aprovechando la reducción de costos
1.6.4.2 Características y Ventajas
Asterisk es una plataforma telefónica de código abierto (GPL) que
revoluciono el mundo de las comunicaciones IP frente a las tradicionales
soluciones de grandes corporaciones, caracterizadas por su falta de
transparencia para el usuario, sus protocolos propietarios y cerrados, así
como su elevado costo de comercialización. Podemos catalogar a
Asterisk como una plataforma convergente por cuanto unifica muchos de
los servicios que tradicionalmente se ofrecían por separado o en sistemas
no integrados. Es una solución completamente software y corre bajo
GNU/LINUX lo que le confiere una robustez innata para desplegar
servicios típicos de los sistemas tradicionales, pero con mucha más
flexibilidad.
CUADRO Nº 5
ASTERISK VS. ELASTIX
Características y Ventajas Asterisk
Características y Ventajas Elastix
Es un software gratuito basado en C y C++
Distribución LINUX basado en Debian
Cualquier sistema compatible con Linux puede utilizarlo
Comprende un conjunto de software comunicaciones unificadas tales como Asterisk, FreePBX
Marco Teórico 28
Es necesario tener conocimientos avanzados de Linux
No es necesario tener conocimientos avanzados de Linux
Existen aplicaciones para facilitar la configuración de los sistemas Asterisk
Tiene una GUI para poder configurar fácilmente todos los complementos
Es un software que trabaja exclusivamente como un servidor de telefonía IP
Comunicaciones unificadas que incluye, Asterisk, FreePBX y otros programas de comunicación y funcionalidades diferentes
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
1.7 Softphone
1.7.1 Concepto, software propietario o libre
Un Softphone es una aplicación de PC que simula un teléfono
convencional, solo que se conecta con otros usuarios a través de una red
IP.
Visualmente, estos programas suelen presentar una interface muy
atractiva, generalmente parecida a un teléfono, con displays y botones
con los cuales el usuario puede interactuar, de forma tal que éste se
sienta familiarizado con el programa desde el primer momento, y que
pueda comprender con rapidez los usos de cada parte de la ventana.
La ventaja que tiene un Softphone sobre un teléfono común es su
bajo costo, ya que es simplemente un programa que incluso puede ser
descargado en forma gratuita (en algunos casos), y que soportan
múltiples llamadas.
Existen Softphone cuyo desarrollo es propietario y por ello
debemos pagar una licencia de uso, mientras que, por el otro lado,
tenemos Softphone que podemos descargar libremente desde la Internet
sin ningún cargo. La elección de uno u otro depende del propósito para el
cual vaya a ser utilizado.
Marco Teórico 29
Generalmente los Softphone que requieren licencia van ligados a
soluciones propietarias, por ejemplo, Cisco o Avaya. No son malas
aplicaciones, pero si no contamos con la suite completa de esa marca, lo
cual implica también hardware, tendremos una funcionalidad limitada en
el software. No todo es malo por lo que respecta a los Softphone
propietarios. Hay algunos bajo licencia que manejan los estándares y no
están vinculados a ninguna marca en especial de conmutadores IP,
algunos tienen muy buen desempeño y manejan un amplio espectro de
códec de audio y video.
En el otro extremo tenemos una gran variedad de Softphone de
libre distribución. De los cuales mencionaremos los más destacados a
continuación.
1.7.2 Ventajas y Desventajas
Ventajas
Gran variedad a elegir en cuanto a precio, capacidades, diseños,
plataformas y Sistemas Operativos, hay Softphone para PDA's,
Smartphone, PCs, Mac, etc.
Softphone abiertos que manejan protocolos estándar.
Utilizan los recursos de la computadora donde se encuentren
instalados (Red, CPU y periféricos).
Captura de audio desde Micrófono incorporado, entrada de línea
(micrófono externo), dispositivo USB o bluetooth.
Captura de video desde webcam incorporada, tarjeta de adquisición de
video, o vía webcam externa.
Integración, con el entorno del S.O. y con otras aplicaciones tales como
organizadores y directorios corporativos.
No requieren de una fuente de alimentación adicional como los
teléfonos IP.
Marco Teórico 30
Desventajas
Son un punto de vulnerabilidad informática (en un mismo nodo, PC,
convergen Voz y Datos)
Al compartir recursos con otras aplicaciones no se garantiza la
disponibilidad de los mismos de forma exclusiva para el Softphone.
1.7.3 Softphone 3CX
Para poder utilizar los Smartphone como clientes de una central
telefónica IP tenemos la aplicación gratuita 3CXPhone tanto para iPhone
como para equipos con sistema operativo Android que se la descarga
gratuitamente desde la tienda de aplicaciones respectiva. Al hacer uso de
esta aplicación el teléfono celular se convierte en una extensión
inalámbrica en la oficina, pero también permite realizar o recibir llamadas
de la empresa mientras se encuentra fuera de la misma a través de la
conexión WiFi.
IMAGEN N° 1
PANTALLA PRINCIPAL DEL SOFTPHONE CLIENTE 3CX
Fuente: https://www.3cx.es/docs/despliegue-administracion/ Elaborado por: Tabares Salazar Fernando Xavier
Marco Teórico 31
1.7.3.1 Características y Ventajas
Características:
Es completamente gratis, esto facilita a las empresas a instalarlo
en cualquier dispositivo móvil sin tener que preocuparse por la
administración de la licencia o tener que pagar un costo por la misma.
Posee una interfaz intuitiva, se basa en las interfaces de teléfonos
inteligentes populares haciéndolo inmediatamente familiar e intuitivo ya
que la mayoría de las personas sabe cómo usar un teléfono móvil. Puede
ser configurado fácilmente como una extensión remota, permitiendo que
los usuarios fuera de la oficina se comuniquen fácilmente con personal en
la empresa. Es una aplicación pequeña y rápida que no merma la
capacidad de almacenamiento del dispositivo celular.
Ventajas:
Mejora la productividad con la presencia de la aplicación.
Continuamente liberan actualizaciones para mejorar la experiencia
del usuario.
Compatibilidad para ser instalado en la mayoría de los Smartphone
existentes en el mercado.
1.7.4 Softphone X-LITE
X-Lite 3.0 de CounterPath es el principal Softphone libre SIP del
mercado disponible para la transferencia directa. De acuerdo con la
arquitectura avanzada del eyeBeam 1.5 (cliente de telefonía de
CounterPath), el nuevo X-Lite se diseña para mostrar algunas de las
Marco Teórico 32
capacidades ricas de características disponibles con el Softphone
comercial tal como audio superior y calidad de video, fácil configuración,
IM, y un libro de direcciones personal completo.
IMAGEN N° 2
PANTALLA PRINCIPAL DEL SOFTPHONE CLIENTE X-LITE
Fuente: http://www.softwareadvice.com/voip/best-softphones-comparison/
Elaborado por: Tabares Salazar Fernando Xavier
1.7.4.1 Características y Ventajas
Características:
Renueva los estándares basados en clientes de telefonía de la
generación siguiente.
Inicia sesión del protocolo (SIP) para todas las sesiones
interactivas de los medios.
Marco Teórico 33
Calidad realzada del servicio (QoS) para las llamadas de la voz y
del vídeo.
Libro de direcciones personal completo, incluyendo listas de
llamadas e historia detalladas.
Fácil configuración de tus dispositivos audio o video.
Integración con Microsoft Outlook® permitiendo que los usuarios
importen su libro de dirección en su lista del contacto de eyeBeam.
Ventajas:
Sencilla interfaz para principiantes para que hagan y reciban
llamadas, inicien la comunicación de video, y se comuniquen con
mensajería inmediata.
Un libro de direcciones personal completo autoriza a usuarios para
crear, para manejar, y para personalizar sus contactos y su presencia con
las comunidades en línea.
1.7.5 Softphone LINPHONE
Linphone es una pequeña aplicación telefónica vía Web para
escritorios Linux que también está disponible para dispositivos con
Android. Permite realizar llamadas entre dos ubicaciones a través de
Internet.
No hay ningún requisito especial de hardware, una estación de
trabajo normal con una tarjeta de sonido configurada de forma adecuada,
un micrófono y altavoces o auriculares es todo lo que necesitará para
empezar a utilizar Linphone.
Marco Teórico 34
IMAGEN N° 3
PANTALLA PRINCIPAL DEL SOFTPHONE CLIENTE LINPHONE
Fuente: https://www.telefacil.com/wiki/index.php/Linphone
Elaborado por: Tabares Salazar Fernando Xavier
1.7.5.1 Características y Ventajas
Características:
Con Linphone puedes comunicarte libremente con cualquier
persona por internet, a través de voz, vídeo y mensajería instantánea.
Hace uso del protocolo SIP, un estándar libre para telefonía por
internet. Es posible usar Linphone con su operador VoIP favorito.
Es software libre (Open Source), puedes descargarlo y redistribuirlo
libremente.
Está disponible para PCs (Linux, Windows), MacOSX y para
teléfonos móviles: Android, iPhone.
Marco Teórico 35
Ventajas:
Permite recibir conexiones punto a punto sin conectarse a ningún
proxy ni a ningún Asterisk. Esto significa que abriendo dos Linphone en
una LAN, se puede hablar sin hacer nada más que poner la IP del otro.
Posee lista de contactos y posibilidad de saber su estado de
conexión (Available, Busy, Away, etc.).
1.8 Dispositivos móviles inteligentes (Smartphone)
Un Smartphone es un dispositivo electrónico que cumple funciones
idénticas a las de un computador personal cuyo desempeño no se limita a
transferir voz sino también diversidad de funciones tales como:
reproducción multimedia, navegar por internet, realizar transacciones
bancarias, ver televisión vía streaming conectarnos a redes sociales, etc.
Para (Morillo, 2011) Lo atractivo de este dispositivo es el sistema
operativo que junto con el hardware hacen que se corran ciertas
operaciones y procesos convirtiéndolos en dispositivos más competitivos
que otros. Sin embargo, en la actualidad hay una gama de dispositivos
Smartphone en el mercado a los que se les puede descargar desde la
web una diversidad de aplicaciones e incluso a través de la red wifi
realizar operaciones que hasta hace poco parecían imposibles.
CAPÍTULO II
MARCO METODOLÓGICO
(Gómez, 2012) Indica que la metodología de la investigación es “la
disciplina que se encarga del estudio crítico de los procedimientos, y
medios aplicados por los seres humanos, que permiten alcanzar y crear el
conocimiento en el campo de la investigación científica. (pag.11)
2.1 Tipo y diseño de la investigación
En la presente investigación, relacionada a la Implementación de
una Aplicación Móvil para el Manejo de Telefonía IP mediante el uso del
celular para la Empresa BM Tecnología y Servicios S.A. y en función de
sus objetivos, se incorpora el tipo de estudio denominado descriptivo. Ya
que a través de ella se pudo identificar las características del fenómeno
identificando conductas y comportamiento, así como acciones y
actividades que realizan los trabajadores en las actividades desarrolladas
en el departamento objeto de estudio.
En este sentido, la investigación es descriptiva pues por medio de
esta se describen los componentes esenciales, tareas y actividades que
realizan los trabajadores en la Empresa BM Tecnología y Servicios S.A.
Para efectos del presente estudio, se lleva a cabo una
investigación cuyo diseño es Documental y de Campo.
Tomando en consideración lo anteriormente expuesto, la presente
investigación está fundamentada en la búsqueda, recopilación, análisis en
interpretación de datos secundarios, los cuales son obtenidos y
Marco Metodológico 37
registrados por investigadores y otras fuentes documentales consultadas
en ella. Por otro lado, la investigación estuvo orientada hacia la
incorporación de un diseño de campo, pues, este diseño de investigación
permitió no solo observar, sino recolectar los datos directamente de la
realidad objeto de estudio, en su ambiente cotidiano, para posteriormente
analizar e interpretar la información de estas indagaciones.
En este mismo contexto, la investigación de campo se soporta con
el empleo de fuentes documentales (Investigación Documental), por lo
que se contrasta la información contenida en las fuentes documentales
versus la información recolectada a través de la observación directa en la
empresa dando lugar a un diseño de campo con apoyo documental
(investigación mixta). La empresa BM Tecnología y Servicios S.A
aprovechando la red inalámbrica privada que poseen las oficinas donde
brindan su servicio, la cual permite el acceso a internet y servicios de
comunicación punto a punto entre dos o más usuarios, ante la necesidad
de contar con el servicio de telefonía dentro de la red ha visto oportuno
realizar la implementación de una aplicación móvil para el manejo de
tecnología IP mediante el uso del celular que permita a los trabajadores
internos, tener este tipo de comunicación.
¿Cuánto es el beneficio estimado de los directivos de la empresa
BM Tecnología y Servicios que podría generar la implementación de una
aplicación móvil para el manejo de tecnología IP mediante el uso del
celular?
Para evaluar los puntos más importantes de la falta de una
comunicación eficaz y segura dentro de la empresa se tomaron varios
aspectos que son relevantes para la implementación de este proyecto. Es
imprescindible la existencia de una la implementación de una aplicación
móvil para el manejo de tecnología IP dentro de las instalaciones de la
empresa para dar el servicio requerido.
Marco Metodológico 38
El análisis para la implementación de una aplicación móvil para el
manejo de telefonía IP solo se realizará en 07 trabajadores de esta
empresa de desarrollo de software, con la finalidad de demostrar la
factibilidad de la implementación de la solución. La falta de uso de
Tecnología de la Información y Comunicación por diversos motivos en los
recintos donde se labora es notoria ya que la comunicación no es fluida y
genera retrasos en los procesos. La implementación es factible ya que no
generará costo en su puesta en marcha por contar con los equipos
informáticos, de comunicación y la infraestructura que hemos
mencionado. En el presente diagrama podemos observar las causas que
provocan directamente la falta de control y de comunicación dentro de la
empresa y dan como resultado la necesidad de la existencia de una
aplicación como la que se pretende implementar en la presente
investigación.
DIAGRAMA Nº 10
DIAGRAMA DE CAUSAS DE LA FALTA DE CONTROL Y
COMUNICACIÓN INTERNA ENTRE INTEGRANTES DE LA EMPRESA
B M TECNOLOGÍA Y SERVICIOS S.A.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 39
2.2 Población y muestra
Los datos de nuestra población corresponden a todos los integrantes
de la empresa BM Tecnología y Servicio.
CUADRO Nº 6
POBLACIÓN
Población Cantidad (personas)
Gerente 01
Programadores 06
Project Manager 01
Asistentes Administrativos 02
Personal limpieza 01
Analistas 04
Total 15 Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Los datos de nuestra muestra fueron proporcionados por el gerente
general de la empresa, en la que solo se consideran a los empleados de
campo ya que es con ellos que se presenta el problema de la falta de
control y comunicación.
CUADRO Nº 7
MUESTRA
Muestra Cantidad (personas)
Programadores 04
Project Manager 01
Analistas 02
Total 07 Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
2.3 Instrumentos de la investigación
(Arias, 2012), también nos habla de las técnicas de recolección de
datos e indica que comprenden procedimientos y actividades que le
permiten al investigador obtener la información necesaria para dar
respuestas a su pregunta de investigación.
Marco Metodológico 40
Las técnicas a seguir para la recolección de información serán
encuesta y entrevista. La primera está dirigida al personal que trabaja en
el área de desarrollo de software de la Empresa BM Tecnología y
Servicios S.A., utilizando como instrumento de recolección un cuestionario
diseñado para tal fin, mientras que la entrevista es única y exclusivamente
dirigida al Gerente o dueño de la empresa, considerando que es la
máxima autoridad o responsable principal de la misma.
Dicha entrevista se realizará a través de un dialogo semi-
estructurado en el que se formularán preguntas y se tomará nota de las
respuestas.
2.4 Recolección de información
2.4.1 Entrevista
Para nuestro proyecto utilizaremos el tipo de entrevista semi-
estructurada la cual aun cuando existe una guía de preguntas, el
entrevistador puede realizar otras no contempladas inicialmente.
Esto se debe a que una respuesta puede dar origen a una pregunta
adicional o extraordinaria. Esta técnica se caracteriza por su flexibilidad.
2.4.2 Análisis de la entrevista realizada
De acuerdo a las interrogantes planteadas en la presente entrevista
se puede resumir que el Gerente se encuentra en conocimiento del
problema existente en su empresa de la falta de control y comunicación
debida a diferentes causas.
El gerente indicó:
Marco Metodológico 41
CUADRO Nº 8
ANÁLISIS DE LA ENTREVISTA REALIZADA
Universidad de Guayaquil
Licenciatura en Sistemas de Información
Fecha de Elaboración:
04-09-17
Entrevista realizada para implementar un sistema de telefonía IP que controle y mejore la comunicación interna de la empresa
BM Tecnología y Servicios.
Lugar de Entrevista:
Oficina de la Empresa BM Tecnología y Servicio.
Entrevistador: Entrevistado:
Tabares Salazar Fernando
Manuel Toro Ortiz
Objetivo: Cargo:
Corroborar la hipótesis de la investigación Gerente General
Resumen
1.- ¿Me puede contar porque cree usted que existe una falta de control y comunicación interna? Entre algunas de las causas existentes podríamos mencionar la falta de recursos económicos, así como en gran parte el desconocimiento por parte del personal de muchas de las herramientas tocológicas claves.
2.- ¿Qué técnica usa para minimizar la falta de control y comunicación interna? Actualmente no aplica ninguna técnica específica, pero transmite dicha inquietud a su personal a través de llamados de atención verbal una vez al mes que realizan reuniones en la oficina.
3.- Por favor cuénteme ¿Cómo es el intercambio de información entre el personal de campo, la gerencia y personal de planta? Generalmente la comunicación con los demás empleados se realiza por correo electrónico, lo que ha provocado la falta de contacto físico con los diferentes miembros del equipo de trabajo.
4.- Me puede decir, ¿Porque se debe controlar a los empleados de campo? Pues los empleados de campo deben ser controlados y vigilados para evitar que se dispersen de sus labores diarias, disminuyendo así la productividad, en ese contexto se ha observado una actitud de resistencia al cambio, que también ha sido consecuencia de la falta de otra forma de comunicación más eficiente.
Marco Metodológico 42
5.- ¿Sabe que con poca o casi nada de inversión económica se puede atender y solucionar el problema de falta de control y comunicación existente en su empresa? No ha tenido la oportunidad de indagar sobre el tema pero se de alternativas que tal vez ayudarían a solventar el problema y solucionarlo, esto puede deberse a la falta de procedimiento operativos que mejorarían el proceso del trabajo, y de la implementación de una política de calidad.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Para finalizar la entrevista se le explicó al gerente que la
implementación de la aplicación móvil, producirá la mejora continua en
todos los ámbitos de la empresa, pues se utilizaran sus equipos
informáticos, un computador de escritorio como servidor privado y los
teléfonos celulares corporativos pertenecientes a la misma, con el fin de
aprovechar los recursos propios, que permitan la mejora de la
comunicación y un mayor control dentro de la misma, así como la
capacitación del personal en el uso de esta herramienta disponible en
software libre, lo que brindará una mejora por parte del personal en
productividad y calidad del servicio. Todo esto ayudaría a reducir esta
falta de control y comunicación.
2.4.3 Encuestas
El cuestionario presentado a los empleados de la empresa BM
Tecnología y Servicio son tipo preguntas cerradas de selección simple la
cual establece previamente las opciones de respuestas que puede elegir
el encuestado.
2.4. Análisis de la encuesta realizada
En el índice de anexos hemos adjuntado como evidencia las
encuestas realizadas a los empleados de la empresa con sus respectivas
respuestas personales, de esta manera las personas entrevistadas
pueden elegir entre varias respuestas la que más crean conveniente y así
Marco Metodológico 43
hacer una ponderación más precisa de las opiniones en beneficio de la
implementación.
A continuación, presentamos el respectivo análisis de las preguntas
formuladas y en el Anexo C de la pag.106 se muestra el formato utilizado:
Pregunta 1
¿Conoce usted los diferentes usos que le puede dar a la red
inalámbrica (WLAN) en su trabajo?
CUADRO Nº 9
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 1
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 1
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 1
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Alternativas Frecuencia Porcentajes
Muy de acuerdo 7 100%
De acuerdo 0 0%
Indeciso 0 0%
En desacuerdo 0 0%
Muy en desacuerdo 0 0%
Total 7 100%
Marco Metodológico 44
El análisis del resultado de esta pregunta muestra que el 100 % de
los encuestados conoce los diferentes usos que se le puede dar a la red
inalámbrica (WLAN).
Pregunta 2
¿Se ha comunicado por internet usando aplicaciones de llamada
de voz, chats en vivo (redes sociales)?
CUADRO Nº 10
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 2
Alternativas Frecuencia Porcentajes
Muy de acuerdo 5 71.43%
De acuerdo 2 28.57%
Indeciso 0 0%
En desacuerdo 0 0%
Muy en desacuerdo 0 0%
Total 7 100%
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 2
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 2
71%
29%
Pregunta N° 2Muy de acuerdo
De acuerdo
Indeciso
En desacuerdo
Muy en desacuerdo
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 45
El resultado del análisis de esta pregunta muestra que el 71,43 %
de los encuestados conoce muy bien y ha usado alguna vez las
aplicaciones de llamadas de voz y chats en vivo, mientras que el 28,57 %
se siente de acuerdo en conocer estas aplicaciones o alguna vez las ha
usado.
Pregunta 3
¿Utilizaría en su trabajo un sistema de comunicación por red WLAN
para comunicarse de la misma manera que lo haría por la telefonía
convencional?
CUADRO Nº 11
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 3
Alternativas Frecuencia Porcentajes
Muy de acuerdo 3 42,86 %
De acuerdo 4 57.14 %
Indeciso 0 0%
En desacuerdo 0 0%
Muy en desacuerdo 0 0%
Total 7 100%
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 3
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 3
43%57%
Pregunta N° 3
Muy de acuerdo
De acuerdo
Indeciso
En desacuerdo
Muy en desacuerdo
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 46
El resultado del análisis de esta pregunta muestra que el 42,86 %
de los encuestados está muy de acuerdo en utilizar en su trabajo un
sistema de comunicación por red WLAN para comunicarse de la misma
manera que lo haría por la telefonía convencional, mientras que, el 57,14
% se encuentra de acuerdo en utilizar este tipo de tecnología.
Pregunta 4
¿Está usted de acuerdo en cambiar la forma de comunicarse si se
implementa una aplicación en su teléfono celular solo para uso laboral?
CUADRO Nº 12
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 4
Alternativas Frecuencia Porcentajes
Muy de acuerdo 0 0%
De acuerdo 3 42.86%
Indeciso 2 28.57%
En desacuerdo 2 28.57%
Muy en desacuerdo 0 0%
Total 7 100%
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 4
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 4
4 3 %
2 8 %
2 9 %
P r e g u n t a N ° 4
M u y d e a c u e r d o
D e a c u e r d o
I n d e c i s o
E n d e s a c u e r d o
M u y e n d e s a c u e r d o
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 47
El resultado del análisis de esta pregunta muestra que el 42,86 %
de los encuestados se encuentra de acuerdo en cambiar la forma de
comunicarse con la implementación de la aplicación en su teléfono,
mientras que un 28,57% se encuentra indeciso y el otro 28,57% está en
desacuerdo.
Pregunta 5
¿Cree usted necesario implementar un nuevo sistema de
comunicación por voz aprovechando la infraestructura tecnológica que ya
posee la empresa?
CUADRO Nº 13
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 5
Alternativas Frecuencia Porcentajes
Muy de acuerdo 5 71.43%
De acuerdo 2 28.57%
Indeciso 0 0%
En desacuerdo 0 0%
Muy en desacuerdo 0 0%
Total 7 100%
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 5
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 5
7 1 %
2 9 %
P r e g u n t a N ° 5
M u y d e a c u e r d o
D e a c u e r d o
I n d e c i s o
E n d e s a c u e r d o
M u y e n d e s a c u e r d o
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 48
El resultado del análisis de esta pregunta muestra que el 71,43 %
de los encuestados está muy de acuerdo en implementar un nuevo
sistema de comunicación por voz, mientras que, el 28,57 % está de
acuerdo en implementarlo.
Pregunta 6
¿Usted cree que existe la misma seguridad si realiza una llamada
de voz a través del WhatsApp Skype o Facebook que si lo hace por una
aplicación personalizada?
CUADRO Nº 14
Análisis de resultados de la pregunta 6
Alternativas frecuencia Porcentajes
Muy de acuerdo 0 0%
De acuerdo 1 14.28%
Indeciso 4 57.15%
En desacuerdo 2 28.57%
Muy en desacuerdo 0 0%
Total 7 100%
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 6
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 6
14%
57%
29%
Pregunta N° 6
Muy de acuerdo
De acuerdo
Indeciso
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 49
El resultado del análisis de esta pregunta muestra que el 14,28 %
de los encuestados se encuentra de acuerdo en que existe la misma
seguridad si realiza una llamada de voz a través de WhatsApp, Skype o
Facebook que si lo hace por una aplicación personalizada, mientras que,
el 57,15 % se encuentra indeciso y el 28, 57% está en desacuerdo.
Pregunta 7
¿Usted está satisfecho con la manera en que actualmente se
comunica con sus compañeros de trabajo?
CUADRO Nº 15
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 7
Alternativas Frecuencia Porcentajes
Muy de acuerdo 0 0%
De acuerdo 0 0%
Indeciso 0 0%
En desacuerdo 1 14.29%
Muy en desacuerdo 6 85.71%
Total 7 100%
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 7
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 7
14%
86%
Pregunta N° 7
Muy de acuerdo
De acuerdo
Indeciso
En desacuerdo
Muy en desacuerdo
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 50
El resultado del análisis de esta pregunta muestra que el 14,29 %
de los encuestados está en desacuerdo con la manera en la que
actualmente se comunica con sus compañeros de trabajo, mientras que el
85,71 % se encuentra muy en desacuerdo.
Pregunta 8
¿Usted piensa que sí le va a ayudar la implementación de este
servicio en su trabajo diario?
CUADRO Nº 16
ANÁLISIS DE RESULTADOS DE LA PREGUNTA 8
Alternativas Frecuencia Porcentajes
Muy de acuerdo 2 28.57%
De acuerdo 4 57.15%
Indeciso 0 0%
En desacuerdo 0 0%
Muy en desacuerdo 1 14.28%
Total 7 100% Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
GRÁFICO N° 8
GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 8
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
El resultado del análisis de esta pregunta muestra que el 28,57 %
de los encuestados está muy de acuerdo en que sí le va a ayudar la
Marco Metodológico 51
implementación de este servicio en su trabajo diario, mientras que, el
57,15 % se encuentra de acuerdo en que esta aplicación sí lo va a ayudar
en su trabajo diario mientras un 14.28% no está muy de acuerdo que esta
implementación lo ayudaría en su trabajo.
2.5 Validación de la Hipótesis
En resolución a la hipótesis; considerando los resultados
porcentuales de las encuestas y haciendo énfasis en dos preguntas
específicas, tenemos que en la pregunta 5, el 71,43 % de la muestra está
muy de acuerdo en implementar un nuevo sistema de comunicación por
voz, mientras que, el 28,57 % está de acuerdo en implementarlo. Así
mismo en la pregunta 8, el 28,57 % de los encuestados está muy de
acuerdo en que sí le va a ayudar la implementación de este servicio en su
trabajo diario, mientras que, el 57,15 % se encuentra de acuerdo en que
esta aplicación lo va a ayudar en su trabajo diario para un total
85.72%.Con el resultado de estos datos obtenidos es evidente la
necesidad de implementar este proyecto ya que el sistema de
comunicación va a permitir solventar los problemas de falta de control y
comunicación interna que existe en la empresa BM Tecnología y
Servicios.
2.6 Requerimientos Funcionales
CUADRO Nº 17
REQUERIMIENTOS FUNCIONALES
REQUERIMIENTOS FUNCIONALES
Requerimientos para implementar la aplicación móvil en los teléfonos celulares de los empleados de la empresa BM Tecnología y Servicio.
ID REQUERIMIENTO REQUISITO FUNCIONAL USUARIO QUE
SOLICITA
SRF-001 Instalar software de central telefónica IP para control
laboral Gerente General
Marco Metodológico 52
SRF-002
Configurar parámetros, seguridades y usuarios con sus respectivas extensiones en la central telefónica IP.
Gerente General
SRF-003 Configurar parámetros de
conexión VPN Gerente General
SRF-004 Configurar parámetros de
conexión en los dispositivos móviles de los usuarios
Gerente General
SRF-005 Registrar llamadas entrantes
y salientes Empleados de campo
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
2.7 Diagrama de Casos de Uso
A continuación, presentamos el diagrama contextual de caso de
uso de la implementación del proyecto.
DIAGRAMA Nº 11
DIAGRAMA CONTEXTUAL DE CASO DE USO DE LA
IMPLEMENTACIÓN DEL SISTEMA DE CONTROL Y COMUNICACIÓN
INTERNO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 53
CUADRO Nº 18
DETALLE DEL DIAGRAMA DE CASO DE USO
Caso de Uso:
Implementación de sistema de control y comunicación interna.
Descripción del proceso:
El presente caso detalla el proceso y la relación del gerente y los usuarios con el entorno de donde se trabaja con la implementación.
Actores:
Administrador del proyecto, Gerente, Programador / Analista.
Pre condiciones:
Los usuarios deben tener instalado y configurado la aplicación móvil en su teléfono celular.
Secuencia:
1. Instalación de software para central telefónica IP
2. Configuración de VPN y parámetros de seguridad
3. Se registran los usuarios con sus respectivas extensiones en la central telefónica IP.
4. Se configura la aplicación móvil en los Smartphone de los usuarios
5. Se autentica datos ingresados en el teléfono celular contra los registros de la base de datos de la central telefónica IP
6. Se establece la comunicación entre usuarios dentro de los puntos establecidos para seguridad y control.
7. Se generan registros de las llamadas generadas y recibidas.
Secuencia alterna:
6 a El programador /analista, no se puede establecer comunicación
porque no se encuentra entre los puntos establecidos. 7 no se registra ningún tipo de llamada cuando el usuario está fuera
de cobertura.
Post Condiciones:
Los usuarios se encuentran registrados y están disponibles para establecer la comunicación entre los dos puntos establecidos.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Marco Metodológico 54
DIAGRAMA Nº 12
DIAGRAMA DE CASO DE USO DE UNA LLAMADA TELEFÓNICA
INTERNA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
CUADRO Nº 19
DETALLE DEL DIAGRAMA DE CASO DE USO
Caso de Uso:
Realizar o recibir llamada telefónica interna
Descripción del proceso:
El proceso detalla los pasos a seguir y quienes intervienen cuando se recibe o realiza una llamada telefónica interna
Actores:
Gerente, Programador / Analista.
Pre condiciones:
Los usuarios deben tener instalado y configurado la aplicación móvil en su teléfono celular.
Marco Metodológico 55
Secuencia:
1. El gerente o el programador/analista abre la aplicación móvil y selecciona el contacto con el que necesita comunicarse.
2. El contacto requerido recibe la llamada y la contesta o la cancela.
3. Un tercer actor (programador / analista o gerente) puede realizar una llamada a uno de los contactos que tiene establecida comunicación.
Secuencia alterna:
2. Si la llamada es cancelada la aplicación móvil vuelve a su estado inicial.
3. si un actor tiene establecida una llamada puede decidir si contesta o no otra llamada entrante.
Post Condiciones:
Todas las llamadas realizadas o recibidas quedan registradas en el dispositivo celular. Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
CAPÍTULO III
PROPUESTA
Basados en el tema del proyecto, en esta parte se propone dar
solución al problema expuesto por la empresa BM Tecnología y Servicios
S.A. y al mismo tiempo brindar seguridad y confiabilidad en el proceso de
las llamadas a realizar entre usuarios, esta propuesta tiene como objetivo
demostrar que tecnológicamente es factible de acuerdo al estudio y los
análisis mostrados.
Tema
“Implementación de una aplicación móvil para el manejo de
telefonía IP mediante el uso del celular para la empresa BM Tecnología y
Servicios s.a.”
Propuesta Tecnológica
Este proyecto tiene como objetivo determinar e implementar una
aplicación móvil que ofrezca el manejo óptimo de la telefonía IP
empleando dispositivos celulares dentro de la red corporativa para los
usuarios de la compañía BM TECNOLOGÍA Y SERVICIOS S.A., el cual
se presenta como una alternativa factible y viable para satisfacer las
necesidades de control y comunicación interna de la empresa.
A continuación, se presenta el análisis de factibilidad en el cual se
demuestra y justifica que es posible realizarlo y al mismo tiempo dentro de
este análisis se observa que es viable pues es sostenible y rentable
económicamente.
Propuesta 57
3.1 Análisis de factibilidad
Al hacer uso de las herramientas tecnológicas que posee la
empresa y del software open Source disponible en el internet podemos
indicar desde ya que es factible el proyecto pues se enfoca en el uso de
tecnología acorde a los estándares utilizados por las grandes compañías
presentes en el mercado.
Sin embargo, se detallan los 3 tipos de factibilidades que
demuestran que el proyecto es viable.
3.1.1 Factibilidad operativa
El análisis del problema planteado hace que se note la necesidad
de implementar el proyecto que va a cubrir los requerimientos,
expectativas y definitivamente va a proporcionar una comunicación
oportuna y confiable dentro de las horas de labores. Para que el proyecto
pueda operar se solicitó por medio de un escrito los permisos respectivos
para hacer uso de la red inalámbrica corporativa y además se asignen los
parámetros (IP estática y VPN) a los teléfonos celulares de los usuarios
de BM Tecnología y Servicios los cuales permitirán establecer la
comunicación requerida con los estándares de seguridad definidos. En el
anexo D mostramos la carta de aprobación del proyecto para su
implementación en la empresa BM Tecnología y Servicios.
Basados en la entrevista y encuestas realizadas a los miembros
seleccionados de la empresa BM Tecnología y Servicios, a las facilidades
y permisos tecnológicos brindadas por el cliente queda demostrado que
no hay ninguna oposición al cambio que se plantea, por lo que
operacionalmente este proyecto es factible pues garantiza una mejora
continua y un impacto positivo a los usuarios al tener una herramienta de
fácil manejo para poder comunicarse internamente.
Propuesta 58
CUADRO Nº 20
FACTIBILIDAD OPERATIVA
Propósito Descripción
Reducción de gastos por concepto de llamadas a números convencionales o celulares
Implementar este proyecto permitirá realizar llamadas internas con 0 costos, dentro de los horarios de trabajo.
Ahorro de recursos tecnológicos de parte de la empresa
La empresa utiliza los recursos tecnológicos que ya posee sin necesidad de comprar equipos.
Registro de llamadas internas realizadas o recibidas por los usuarios
Se registran todas las llamadas internas realzadas o recibidas por los usuarios.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
3.1.2 Factibilidad técnica
En la empresa BM Tecnología y Servicios de acuerdo al estudio en
el que se recolectó información sobre los elementos o herramientas
tecnológicas llámese hardware y software se encontró que posee todos
los componentes a fin de hacer uso de los mismos en la implementación
del proyecto.
CUADRO Nº 21
FACTIBILIDAD TÉCNICA - HARDWARE
Recursos Requisitos mínimos
Equipo PC
Procesador Intel Core 2 Duo – 2.0 GHz 4Gb RAM
S.O. Windows 7
Navegador Internet Explorer 10 o Chrome 56.0
Servidor Procesador Intel Core i3 – 2.5 GHz
4Gb RAM S.O. Debian 8.0
Teléfonos celulares Samsung de gama baja-media S.O. Android 4.0
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 59
CUADRO Nº 22
FACTIBILIDAD TÉCNICA - SOFTWARE
Software Descripción Función
Servidor Elastix Versión 5.0 Brindar servicio de telefonía IP a los usuarios registrados.
Softphone 3CX cliente
Versión 2.0 Permitir que el usuario pueda recibir o realizar llamadas internas desde su teléfono celular
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
3.1.3 Factibilidad económica
En cuanto al análisis o estimación de gastos económicos que
representa la implementación de este proyecto en las instalaciones de la
empresa BM Tecnología y Servicios se presenta la tabla comparativa en
la que se detallan los valores estimados de gastos y los valores reales
que demuestran la factibilidad por cuanto hay un ahorro económico al
utilizar los recursos tecnológicos que ya posee la empresa.
La siguiente tabla muestra el costo total estimado que tendría el
proyecto si se compran los equipos a utilizar en el mismo:
CUADRO Nº 23
COSTO ESTIMADO DE RECURSOS
Cantidad Descripción Costo
unitario Costo total
1 PC desktop Intel core i5 2.7Ghz 4Gb Memoria
$ 839 + IVA $939.69
1 Monitor led 20”
LG $120 + IVA $134.40
Propuesta 60
8 Teléfonos
celulares gama media
$180 + IVA $1612.80
1 Fortinet FortiGate
60D $ 598 + IVA $ 669.76
1 Servicio de
internet PYMES CNT (mensual)
$70 + IVA $ 78.40
Total $ 3435.05
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Ahora se muestra la tabla de costos reales de los recursos que
utiliza la empresa en la implementación del proyecto, se aprecia que el
único consumo o gasto con el que contaría, es el pago por el cambio del
plan de servicio de internet básico a internet PYME, en cuanto al resto de
equipos estos ya forman parte de la infraestructura tecnológica de BM
Tecnología y Servicios.
CUADRO Nº 24
COSTO REAL DE RECURSOS
Cantidad Descripción Costo
unitario Costo total
1 PC desktop Intel core i5 2.7Ghz 4Gb Memoria
0 0
1 Monitor led 20”
LG 0 0
8 Teléfonos
celulares gama media
0 0
1 Fortinet FortiGate
60D 0 0
1 Servicio de
internet PYMES CNT (mensual)
$70 + IVA $ 78.40
Total $78.40
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 61
3.2 Diseño e Implementación del proyecto
El alcance de este proyecto incluye los equipos que se encuentran
operando en las instalaciones de la empresa BM Tecnología y Servicios y
los que están dentro de las instalaciones de la organización donde
brindan su servicio (Banco Guayaquil) pero se los incluye porque forman
parte del proceso de comunicación y es aquí donde se define una VPN
con los requisitos específicos para cada equipo y establecer las
respectivas seguridades.
En la siguiente grafica se muestra el diagrama de red lógico de
cómo va a operar el sistema de comunicación haciendo uso de la central
telefónica IP y las medidas de seguridad tomadas por ambas empresas.
DIAGRAMA Nº 13
DISEÑO DE LA RED TELEFÓNICA IP APLICANDO VPN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 62
En el diagrama de distribución representamos la estructura del
hardware es decir podemos ver la estructura física donde se encuentra el
software a utilizar, de esta manera cada nodo tiene su respectiva
identificación dentro del proceso de comunicación lo que permitirá
identificar cada uno de los componentes que intervienen en el proyecto.
DIAGRAMA Nº 14
DIAGRAMA DE DISTRIBUCIÓN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 63
En este diagrama de secuencia que no es más que un modelado
dinámico del enfoque en las interacciones que ocurren dentro del sistema
de comunicación que se va a implementar se describe la instalación y
configuración de la central telefónica IP.
DIAGRAMA Nº 15
DIAGRAMA DE SECUENCIA: INSTALACIÓN DE SOFTWARE DE
CENTRAL TELEFÓNICA IP
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 64
Este diagrama describe la creación de una extensión telefónica en
la central, este paso es el que siempre el administrador debe realizar
cuando agrega un nuevo usuario con su respectivo número de extensión.
DIAGRAMA Nº 16
DIAGRAMA DE SECUENCIA: CREAR EXTENSIÓN TELEFÓNICA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 65
Por último tenemos la representación secuencial de como se
establece la llamada telefónica entre dos usuarios en dos puntos
diferentes.
DIAGRAMA Nº 17
DIAGRAMA DE SECUENCIA ESTABLECER LLAMADA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 66
3.2.1 Instalación del sistema operativo para el servidor telefónico IP
Para instalar el sistema operativo en el cual se va a levantar la
aplicación del servidor de telefonía IP hemos descargado el ISO de la
distribución DEBIAN para ELASTIX 5 que solo hace una instalación
básica, con ciertos pasos omitidos o pre configurados automáticamente
tales como:
La interfaz de red se configura automáticamente.
La creación de cuentas de usuarios viene omitida (solo root).
Lista de selección de paquetes omitidas, entre otras.
Lo primero que hacemos una vez que descargamos el ISO es
grabarlo en un dispositivo o medio de arranque, en nuestro caso
disponemos de una memoria USB; al prender el computador que nos
servirá para el proyecto presionamos la tecla funcional F12 para entrar a
la opción de arranque y seleccionamos “MEDIOS EXTRAIBLES”.
La instalación se realizará en un equipo con características
técnicas de última generación permitiendo que el proceso se desarrolle de
manera rápida sin problemas de lentitud o inhibiciones como suele ocurrir
en ciertos casos donde no se toman las debidas recomendaciones en el
uso del hardware, que es un factor muy importante a la hora de instalar la
aplicación para una central telefónica IP.
Al escoger la memoria USB como dispositivo de arranque se
muestra en pantalla un menú de instalación.
De esta manera empezamos con la instalación de Debian y Elastix
al mismo tiempo y escogemos la opción GRAPHICAL INSTALL
Propuesta 67
IMAGEN N° 4
PANTALLA INICIAL DE INSTALACIÓN ELASTIX 5
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Para este proceso de instalación nos tomará algunos minutos pues
empieza por cargar los componentes necesarios.
IMAGEN N° 5
DESEMPAQUETADO DEL S.O. DEBIAN 8.0
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 68
El siguiente paso a seguir es la configuración de usuarios y
contraseñas:
IMAGEN N° 6
CONFIGURACIÓN DE USUARIO Y CONTRASEÑA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
En esta ventana asignamos una clave al superusuario que por
default nos ofrece la instalación.
IMAGEN N° 7
ASIGNACIÓN DE CLAVE SUPERUSUARIO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 69
Luego veremos que automáticamente se configura el reloj
conectándose a la red.
IMAGEN N° 8
CONFIGURACIÓN INTERNA DEL RELOJ DEL S.O.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Como estamos conectados al internet de la oficina
automáticamente nos presenta la localidad para configurar la zona
horaria.
IMAGEN N° 9
CONFIGURACIÓN AUTOMÁTICA DE ZONA HORARIA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 70
El siguiente paso a seguir es la configuración del disco de la
máquina.
IMAGEN N° 10
CONFIGURACIÓN DE PARÁMETROS DEL DISCO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Por default nos ofrece seleccionar la opción para novatos que en
nuestro caso la escogemos.
IMAGEN N° 11
INSTALACIÓN BÁSICA DE DEBIAN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 71
Al final empieza a correr el proceso de instalación del sistema base
Debian 8.0.
IMAGEN N° 12
INSTALACIÓN SISTEMA BASE
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Automáticamente la pantalla cambia y nos muestra paso a paso el
proceso de desempaque de los respectivos archivos.
IMAGEN N° 13
DESEMPAQUETANDO ARCHIVOS DEL SISTEMA BASE
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 72
Al final nos muestra el logo de nuestra central telefónica a utilizar
que es 3CX la que utiliza la aplicación de Elastix.
IMAGEN N° 14
FINAL DE INSTALACIÓN DE ELASTIX -3CX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Para poder entrar a la configuración nos ofrece la opción web
browser o a través de línea de comando, en nuestro caso escogemos la
opción 1.
IMAGEN N° 15
ACCESO VÍA WEB BROWSER
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 73
Una vez escogida esta opción nos vamos al navegador de la
computadora que va a acceder a la PBX y colocamos la ruta indicada en
nuestra red interna 192.168.1.8:5015 y se empieza el proceso de
configuración de la central telefónica IP.
IMAGEN N° 16
DEFINICIÓN DE IP PÚBLICA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Después de quedar definida la IP pública de la red escogemos que
esta sea estática.
IMAGEN N° 17
DEFINIR IP PÚBLICA COMO ESTÁTICA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 74
En esta ventana se configura el nombre de dominio completo
(FQDN) seleccionamos la primera opción puesto que a futuro será
necesario para crear un propio dominio de la empresa.
IMAGEN N° 18
CONFIGURACIÓN DE FQDN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Aquí seleccionamos el tipo de adaptador de red que se está
utilizando, para este caso cuando instalamos el sistema operativo Debian
se identificó al adpatador de red como eth0 y escogemos Local IP.
IMAGEN N° 19
SELECCIÓN DE TIPO DE ADAPTADOR DE RED
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 75
Terminados los primeros pasos de configuración se espera un
tiempo prudente y cuando termine el proceso de configuración se podrá
entrar a la pantalla principal.
IMAGEN N° 20
GUARDADO DE PARÁMETROS INGRESADOS
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Por default nos presenta los puertos HTTP que vamos a utilizar que
para el caso son:
5001 para HTTPS
5000 para HTTP
IMAGEN N° 21
CONFIGURACIÓN DE PUERTOS HTTP
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 76
Definidos y configurados todos los parámetros finalmente
esperamos que se guarden para poder ingresar a la ventana principal de
la central telefónica.
IMAGEN N° 22
CREACIÓN DE LA PBX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Terminado este proceso el siguiente paso es ingresar a la central
utilizando el usuario admin y la clave que definimos al principio.
IMAGEN N° 23
VENTANA DE INGRESO A LA PBX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 77
Ahora empezamos con la configuración de las extensiones en
nuestro caso escogemos la opción de 3 dígitos.
IMAGEN N° 24
DEFINICIÓN DE DÍGITOS PARA LAS EXTENSIONES
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Enseguida se procede a ingresar el correo del administrador.
IMAGEN N° 25
INGRESO DE DATOS DEL ADMINISTRADOR
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 78
Ingresamos la contraseña del correo para poder ingresar al mismo
a través de la aplicación.
IMAGEN N° 26
CONFIGURACIÓN DEL SERVIDOR DE CORREO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Configuramos el país y zona horaria donde estamos localizados.
IMAGEN N° 27
CONFIGURACIÓN DE ZONA HORARIA DE LA PBX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 79
Ahora se procede con los datos de la extensión del administrador
de la central.
IMAGEN N° 28
CONFIGURACIÓN DE EXTENSIÓN DEL ADMINISTRADOR
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Seleccionamos el idioma en el que 3CX muestre los avisos del
sistema.
IMAGEN N° 29
SELECCIÓN DE IDIOMA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 80
Para finalizar esta parte del proceso nos aparece una ventana con
los datos que hemos registrado.
IMAGEN N° 30
VERIFICACIÓN DE DATOS INGRESADOS
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Luego configuramos la restricción de no permitir el uso de la central
fuera de la red que estamos utilizando.
IMAGEN N° 31
CONFIGURACIÓN DE RESTRICCIONES DE LA PBX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 81
De esta manera se configuran las extensiones que necesitaremos
para el proyecto y se verán reflejadas en nuestra pantalla principal.
IMAGEN N° 32
EXTENSIONES CREADAS EN LA CENTRAL TELEFÓNICA IP
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Para realizar pruebas pilotos hemos cargado la aplicación
Softphone 3CX en el computador.
IMAGEN N° 33
CENTRAL TELEFÓNICA CONFIGURADA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 82
3.2.2 Configuracion de VPN IPsec
Una implementación correcta de esta tecnología permite asegurar
la confidencialidad e integridad de la información. BM Tecnología y
Servicios, cuenta con un equipo de seguridad Fortinet FortiGate 60D el
cual tiene las características de las grandes UTM (gestión unificada de
amenazas), es de bajo costo, sirve en este proyecto por ser compatible
para redes privadas virtuales (VPN) y aquí se van a definir los parámetros
de seguridad y conectividad de los usuarios externos de la central
telefónica IP.
Lo que se requiere es que la conexión VPN permita comunicar las
extensiones de teléfono de la central telefónica IP solo cuando los
teléfonos celulares estén conectados a la red inalámbrica corporativa en
horarios de labores, y se necesita definir únicamente la IP pública de la
empresa donde BM Tecnología y Servicios tiene su recurso humano
trabajando. Primero ingresamos en la configuración del FortiGate
introduciendo la dirección IP en un web browser, para este caso la
dirección IP que tiene el equipo por defecto es 192.168.XXX.XX;
ingresamos el usuario y la contraseña definida por el administrador de
este equipo. Por cuestiones de seguridad interna ciertos parámetros como
la IP tanto en el equipo FortiGate como en la aplicación móvil no se
muestran en las gráficas.
IMAGEN N° 34
INGRESO AL EQUIPO FORTIGATE
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 83
Para crear una VPN túnel IPsec, dentro de la pantalla principal de
configuración damos clic en la pestaña VPN.
IMAGEN N° 35
CONFIGURACIÓN DE VPN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Una vez dentro damos clic en la pestaña IPsec y escogemos
Tunnels.
IMAGEN N° 36
INGRESO A OPCIONES VPN TUNNEL
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 84
En este primer paso se le asigna un nombre a la VPN que se va a
crear y se selecciona el tipo de la misma, para este caso es Site to Site –
FortiGate.
IMAGEN N° 37
CONFIGURACIÓN DE PARÁMETROS VPN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Ahora se ingresa el siguiente parámetro que es la puerta de enlace
remota, en nuestro caso es la IP y también la clave previamente
compartida que provee la empresa donde BM Tecnología y Servicios
brinda soporte.
IMAGEN N° 38
INGRESO DE DATOS DE PUERTA DE ENLACE REMOTA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 85
El tercer paso nos solicita ingresar los parámetros de interface
local, subred local y la subred remota con su respectiva mascara de
subred y damos clic en Create.
IMAGEN N° 39
CONFIGURACIÓN DE POLÍTICAS Y RUTAS DE ACCESO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Al finalizar de crear la VPN se muestra en la pantalla el resumen de
los datos ingresados para el proyecto a implementar.
IMAGEN N° 40
VPN CONFIGURADA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 86
Ahora bien, para el caso de los teléfonos celulares se solicitó al
cliente de BM Tecnología y Servicios que conceda los permisos y asigne
los parámetros requeridos en su VPN Server que también es un equipo
Fortinet FortiGate 300C, pues se necesita que la IP que asigna la red
inalámbrica corporativa sea fija para cada dispositivo móvil por lo que se
entregó el listado de las IP asignadas con su respectiva Mac Address tal
como consta en el Anexo E.
Podemos señalar que es una gran ventaja que se utilicen en
ambos puntos, equipos de seguridad Fortinet pues al estar integrada la
funcionalidad VPN en la plataforma FortiGate, el tráfico de esta puede ser
analizado por las diferentes funcionalidades que posee el equipo de
seguridad tales como Firewall, anti spam, antivirus, etc.
3.2.3 Instalación de softphone 3CX cliente en el telefono celular
A continuación, se presenta la instalación del Softphone 3CX
cliente en el teléfono celular y su respectiva configuración; lo primero que
hacemos es descargar la aplicación que como se indicó anteriormente es
totalmente gratuita.
IMAGEN N° 41
DESCARGA DE 3CX CLIENTE
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 87
Una vez descargada se procede a abrir la aplicación tal como
indica la gráfica.
IMAGEN N° 42
INSTALACIÓN DE 3CX CLIENTE EN EL DISPOSITIVO MÓVIL
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Debe aparecer en el telefono celular el icono para abrir la
aplicación movil.
IMAGEN N° 43
ICONO DE 3CX CLIENTE EN EL DISPOSITIVO MÓVIL
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 88
Al abrir la aplicación por primera vez, como no existe ninguna
cuenta se debe proceder con la creación de una.
IMAGEN N° 44
MENÚ DE CONFIGURACIÓN DE 3CX CLIENTE
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Procedemos a ingresar los datos del usuario para identificar a
quien pertenece la extension, estos datos ya fueron ingresados
previamente en la central telefónica IP.
IMAGEN N° 45
INGRESO DEL NOMBRE DEL USUARIO EN LA APLICACIÓN 3CX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 89
Ingresamos el nombre que saldrá en la pantalla de otro usuario
cada ve que este que configuramos realice una llamada.
IMAGEN N° 46
INGRESO DEL NOMBRE QUE APARECE EN PANTALLA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Ahora se crea el usuario de la cuenta tal como se creo en la central
telefónica.
IMAGEN N° 47
CREACIÓN DE CUENTA DE USUARIO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 90
Ingresamos el mismo ID que se ingresó en la central telefónica,
puede ser las iniciales del usuario o el número de la extensión.
IMAGEN N° 48
CREACIÓN DE ID DEL USUARIO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
De igual manera se procede con la clave del usuario, que fue
creada y registrada primero en la central telefónica IP.
IMAGEN N° 49
REGISTRO DEL PASSWORD
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 91
Ahora ingresamos la IP que tiene asignada la central telefonica, en
el caso del celular escogemos la opcion EXTERNAL PBX IP y ponemos
192.168.X.X
IMAGEN N° 50
INGRESO DE IP DE PBX
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Continuando con el proceso en los telefonos celulares
configuramos los parametros de AUDIO CODECS de la misma manera
que se definieron en la central telefónica IP.
IMAGEN N° 51
CONFIGURACIÓN DE AUDIO CÓDEC
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 92
Una vez ingresados todos los datos se muestra la pantalla principal
de configuración y escogemos la opcion Save.
IMAGEN N° 52
DATOS INGRESADOS EN LA CONFIGURACIÓN
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Automaticamente se presenta la pantalla final de usuario en la que
se muestra que se está registrando.
IMAGEN N° 53
PANTALLA PRINCIPAL DE 3CX CONFIGURADO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Propuesta 93
Una vez configurada y registrada la cuenta de un usuario podemos
realizar la llamada a otro usuario registrado en la central telefónica.
IMAGEN N° 54
LLAMADA REALIZADA A UNA EXTENSIÓN TELEFÓNICA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
3.3 Conclusiones
Al finalizar el proyecto concluiremos:
La implementación de este proyecto mejorara la comunicación
interna entre los empleados de la empresa BM Tecnología y Servicios
puesto que al usar el servicio de telefonía IP para llamadas entre los
usuarios en horarios de trabajo permite reducir gastos telefónicos
mensuales y ya no es necesario usar la línea convencional.
Al implementar una VPN para enlazar los puntos de comunicación
por telefonía IP nos brinda la seguridad y control que se requiere para el
flujo de información que maneja la empresa.
Propuesta 94
Elastix a través de la interfaz web permite al administrador de la
central telefónica llevar el control y seguridad de las llamadas que realizan
los usuarios que se encuentran registrados en la misma, sin embargo,
entre sus bondades que posee está la de poder implementar nuevos
servicios cuando se requiera, utilizando la misma infraestructura con que
cuenta la empresa.
Una de las razones por las que este tipo de comunicaciones aún no
ha sido explotado con gran fuerza dentro de las empresas es por falta de
conocimiento de los beneficios que ofrecen ciertas aplicaciones de
software libre que pueden ser utilizadas conjuntamente con la
infraestructura que posee la organización.
3.4 Recomendaciones
Se recomienda establecer un plan de mejora continua en la que se
comprometa la actualización de hardware y software de los equipos
informáticos que permita un crecimiento y mejora de servicio para futuras
implementaciones.
En cuanto al uso de Elastix, se recomienda que el administrador de
la central adquiera conocimientos sobre el manejo de la misma a fin de
aprovechar al máximo las bondades que ofrece esta aplicación; esta
implementación permitirá a la empresa llevar un control y mejora de la
comunicación interna por lo que también se recomienda disponer de un
soporte técnico que pueda monitorear el desempeño de los recursos
dentro de la empresa.
Al estar el equipo en línea se recomienda verificar las continuas
actualizaciones de la versión instalada tanto para la aplicación de la
central telefónica IP como para el Softphone cliente y analizar si es
factible proceder con el upgrade, ya que esto permite aprovechar las
mejoras que ofrece el software.
Propuesta 95
Cada vez que se requiera cambiar un dispositivo celular o un
usuario esto debe ser reportado al proveedor de la red inalámbrica
corporativa para que registre los cambios y confiera los respectivos
permisos.
GLOSARIO DE TÉRMINOS
ADSL. - Corresponde a las siglas Asymmetric Digital
SubscriberLine que en español significa línea de abonado digital
asimétrica, se caracteriza por ser una tecnología para transmitir
información digital a un gran ancho de banda.
Access point. - En español punto de acceso, dentro de una red de
computadoras es un dispositivo que conecta otros dispositivos de
comunicación inalámbrica para formar una red del mismo tipo.
Acceso remoto. - Consiste en acceder a una computadora a
través de otra ubicada en un sitio diferente, permitiendo ejecutar acciones
de manera simultánea.
Android. - Es un sistema operativo basado en Linux y fue diseñado
para el uso en dispositivos móviles con pantalla táctil como teléfonos
inteligentes relojes inteligentes Tablet, televisores y automóviles.
Ancho de Banda. - En informática es la medida de datos y
recursos de comunicación disponibles o consumidos generalmente
expresados en Megabits o Gigabits.
Asterisk. - Es un programa de software libre que provee
funcionalidades de una central telefónica IP.
Aplicación móvil. - O APP (abreviatura en inglés) es una
aplicación informática diseñada para que se ejecute en dispositivos
inteligentes móviles permitiendo al usuario realizar una tarea específica
de cualquier tipo.
Glosario de Términos 97
Banda de frecuencia. - Es una sección pequeña de frecuencias
del espectro radioeléctrico utilizada en comunicaciones por radio en la
que cada canal de comunicación se utiliza para servicios similares a fin de
evitar interferencias.
Central telefónica IP. - Es un equipo telefónico diseñado para
brindar servicios de comunicación a través de una base de datos, aunque
en ciertos casos sirve como central telefónica un computador al que se le
instala un software específico.
Descargar. - Copiar a través de una red uno o varios elementos
sean estos archivos o carpetas que se encuentran físicamente en otro
sitio a nuestro disco duro.
Dispositivo de arranque. - Es un dispositivo externo sea este un
flash memory o un cd, que realiza el proceso de arranque cuando se
enciende el computador.
Elastix. - Es un software libre que trabaja como un servidor de
comunicaciones unificado que reúne PBX IP, mail, SMS y funciones
colaborativas.
Enlace. - En informática es una expresión que conecta una
información o un contenido concreto con otro.
Firewall. - O cortafuegos en español es un dispositivo de seguridad
en la red que monitorea el tráfico entrante o saliente y permite o bloquea
tráfico específico en función de las reglas de seguridad definidas.
FQDN. - Siglas que corresponden a Fully Qualified Domain Name,
que en español es Nombre de Dominio totalmente calificado; es un
nombre que incluye el nombre del computador y el nombre de dominio
asociado a un equipo específico.
Glosario de Términos 98
Gateway. - En español puerta de enlace es un dispositivo por lo
general un equipo informático que actúa de interfaz de conexión de redes
con protocolos y arquitecturas diferentes a todos los niveles de
comunicación.
Hardware. - De igual significado en español, hace referencia a
todas las partes físicas tangibles de los equipos que componen un
sistema informático.
IEEE. - Corresponde a las siglas Institute of Electrical and
Electronics Engineers, en español Instituto de Ingenieros Eléctricos y
Electrónicos que se dedica a la estandarización y el desarrollo en áreas
técnicas.
Red Inalámbrica. - Se refiere a que no usa ningún medio físico
sino a través de ondas electromagnéticas para recibir o enviar
información.
Internet. - Se define como la unión de todas las redes distribuidas
en el mundo que utilizan protocolos TCP/IP y que son compatibles entre
sí.
IP. - Sigla que corresponde a Internet Protocol que en español es
Protocolo de Internet, es un estándar empleado para el envío y recepción
de información a través de una red que reúne paquetes conmutados.
IP estática. - O IP fija es una dirección IP asignada de manera
manual por el usuario o por el servidor de la red, tomando como
referencia el MAC Address del equipo cliente.
LAN. - Siglas de Local Area Network o red de área local es una red
que conecta los equipos de cómputo en un área pequeña y determinada
como por ejemplo un edificio o conjunto de edificios.
Glosario de Términos 99
Linux. - Es un sistema operativo de software libre es un sistema
multitarea, multiusuario, compatible con UNIX, proporcionando un interfaz
ya sea de comandos o gráfica.
MAC Address. - Es un identificador único que se les asigna a las
interfaces de redes, las direcciones MAC Address son únicas y no se
repiten nunca entre dispositivos.
MIMO. - Corresponde a las siglas Multiple Input Multiple Output y
permite una mayor cobertura en zonas difíciles de acceder eliminando en
lo posible la perdida de paquetes de datos vía inalámbrica.
Online. - Significa en línea, pero normalmente se la utiliza como
vocablo español para indicar que algo está conectado o haciendo uso de
una red.
Open Source. - O código abierto en español es el término con el
que se conoce al software que se distribuye y desarrolla libremente sin
costo alguno para los usuarios.
Optimizar. - Término utilizado mucho en el ámbito de la informática
y hace referencia a buscar la mejor manera de realizar una actividad.
OSI. - Significa Open System Interconection y en español
Interconexión de Sistemas Abiertos, creado por la ISO se trata de un
modelo de comunicaciones estándar entre los terminales y el host; estas
comunicaciones siguen las pautas de 7 niveles establecidos.
Password. - Es un término muy popular en nuestra lengua que
significa clave o contraseña; el Password es un mecanismo de seguridad
y protección que brinda la posibilidad de acceder a un recurso.
Glosario de Términos 100
Portabilidad. - En informática se refiere a la capacidad de una
aplicación o un sistema de ejecutarse en diferentes plataformas o
arquitecturas con la menor cantidad de modificaciones.
QoS. - Siglas de Quality of Service, o calidad de servicio en
español; es la que nos asegura la fluidez del tráfico en la red, dando
prioridad al trafico según el tipo de datos que transporta.
Red. - En informática se refiere al conjunto de computadoras y
otros equipos interconectados que comparten ya sea su información
recursos o servicios.
Router. - O ruteador en español, es un dispositivo que se emplea
para interconectar una red de computadoras y ayuda a encontrar la mejor
ruta que debería tomar el paquete de datos que se transmite de un punto
a otro.
Sistema Operativo. - Es el software principal de un equipo de
cómputo y gestiona sus recursos para proveer servicios al software con el
que trabaja dicho equipo.
Smartphone. - Se refiere a un teléfono inteligente con
características de alta tecnología que integra el uso de la tecnología
digital con el internet.
Softphone. - Es un software que forma parte del entorno de Voz
sobre IP y que es utilizado para realizar llamadas.
Software. - Son aplicaciones o programas que funcionan en un
computador o en un dispositivo inteligente.
Glosario de Términos 101
TCP/IP. - Es un protocolo primordial para el internet y hace
referencia a los dos protocolos más trascendentales dentro de una red
conocida como Protocolo de control de transmisión (TCP) y el Protocolo
de internet (IP).
Teléfono celular. - O teléfono móvil es un equipo portátil que
puede hacer y recibir llamadas a través de una portadora de
radiofrecuencia mientras el usuario se mueve dentro de área con servicio
telefónico.
Telefonía IP. - Es una tecnología basada en protocolo IP que
integra en una misma red las comunicaciones de voz y datos.
TIC. - Sigla que se refiere a Tecnología de la Información y
Comunicación y son un conjunto de tecnologías aplicadas para proveer a
los usuarios una información y comunicación más eficiente.
USB. - Sigla de Universal Serial Bus o Bus Universal en Serie (en
español) y se utiliza este término para nombrar al puerto que permite
conectar periféricos a un computador o un dispositivo inteligente.
Usuario. - Término usado en la informática para referirse a quien
utiliza un determinado hardware o software con ciertos permisos
obteniendo un servicio.
Usuario externo. - Término asignado a un usuario que no posee
todos los permisos o tiene ciertos permisos especiales para poder
ingresar a un sistema.
VPN. - Es una tecnología de red de computadoras que permite una
conexión segura de la red de área local (LAN) en una red pública o en
una red no controlada como por ejemplo el internet.
Glosario de Términos 102
Web Browser. - Es un software, aplicación o programa que
permite el acceso a la web.
WIFI. - Es una tecnología de comunicación inalámbrica que permite
conectar equipos electrónicos entre sí o al internet mediante el uso de
radiofrecuencias para trasmitir la información.
Wireless. - Término muy usado en nuestra lengua que podría
traducirse como “sin cable” o “inalámbrico” que usa ondas
electromagnéticas para el envío y recepción de datos entre dos o más
dispositivos.
ANEXOS
Anexos 104
ANEXO N° 1
CRONOGRAMA DE ACTIVIDADES
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Anexos 105
ANEXO N° 2
FORMATO DE ENTREVISTA AL GERENTE GENERAL
Universidad de Guayaquil
Licenciatura en Sistemas de
Información
Fecha de
Elaboración:
04-09-17
Entrevista realizada para implementar un sistema de telefonía IP que controle y mejore la comunicación interna de la empresa BM
Tecnología y Servicios.
Lugar de Entrevista:
Oficina de la Empresa BM Tecnología y Servicio.
Entrevistador: Entrevistado:
Tabares Salazar Fernando
Manuel Toro Ortiz
Objetivo: Cargo:
Corroborar la hipótesis de la investigación Gerente General
Resumen
1.- ¿Me puede contar porque cree usted que existe una falta de control y comunicación interna?
2.- ¿Qué técnica usa para minimizar la falta de control y comunicación interna?
3.- Por favor cuénteme ¿Cómo es el intercambio de información entre el personal de campo, la gerencia y personal de planta?
4.- Me puede decir, ¿Porque se debe controlar a los empleados de campo?
5.- ¿Sabe que con poca o casi nada de inversión económica se puede atender y solucionar el problema de falta de control y comunicación existente en su empresa?
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Anexos 106
ANEXO N° 3
FORMATO DE ENCUESTA A EMPLEADOS DEL ÁREA DE
DESARROLLO
Universidad de Guayaquil
Licenciatura en Sistemas de
Información
Fecha de
Elaboración:
04-09-17
Encuesta realizada para implementar un sistema de telefonía IP que
controle y mejore la comunicación interna de la empresa BM
Tecnología y Servicios.
Lugar de Entrevista:
Oficina de la Empresa BM Tecnología y Servicio.
Encuestador: Encuestados:
Tabares
Salazar
Fernando
Personal del área
de Soporte y
Desarrollo de
sistemas
Objetivo: Cargo:
Determinar e implementar una aplicación móvil que
ofrezca el manejo óptimo de la telefonía IP
empleando dispositivos celulares dentro de la red
corporativa
Desarrolladores
Instrucciones: Favor, leer detenidamente el siguiente cuestionario y
seleccione con una (X) la respuesta de acuerdo a su criterio.
Muy de
acuerdo
De acuerdo Indeciso En
desacuerdo
Muy en
desacuerdo
5 4 3 2 1
5 4 3 2 1
¿Conoce usted los diferentes usos que le
puede dar a la red inalámbrica (WLAN) en su
trabajo?
¿Se ha comunicado por internet usando
Anexos 107
aplicaciones de llamada de voz, chats en vivo
(redes sociales)?
¿Utilizaría en su trabajo un sistema de
comunicación por red WLAN para comunicarse
de la misma manera que lo haría por la
telefonía convencional?
¿Está usted de acuerdo en cambiar la forma de
comunicarse si se implementa una aplicación
en su teléfono celular solo para uso laboral?
¿Cree usted necesario implementar un nuevo
sistema de comunicación por voz aprovechando
la infraestructura tecnológica que ya posee la
empresa?
¿Usted cree que existe la misma seguridad si
realiza una llamada de voz a través del
WhatsApp Skype o Facebook que si lo hace por
una aplicación personalizada?
¿Usted está satisfecho con la manera en que
actualmente se comunica con sus compañeros
de trabajo?
¿Usted piensa que si le va a ayudar la
implementación de este servicio en su trabajo
diario?
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Anexos 108
ANEXO N° 4
CARTA DE PERMISO PARA IMPLEMENTACIÓN DEL PROYECTO
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Anexos 109
ANEXO N° 5
CARTA DE PERMISO PARA USO DE LA RED INALÁMBRICA
CORPORATIVA
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
Anexos 110
ANEXO N° 6
MANUAL DE USUARIO
Manual del Administrador Central Telefónica IP Elastix 5.0
1. Introducción
2. Inicio de sesión en la central telefónica IP a través del web browser
3. Administración de extensiones
4. Configuración de Softphone 3cx cliente en teléfonos celulares
Elaborado por: Fernando Tabares S.
Octubre 2017
1.- Introducción
El siguiente manual del administrador tiene como finalidad describir
el uso y configuración de extensiones de la central telefónica IP Elastix
5.0 de una manera detallada y sencilla, de tal manera que el
administrador sin mayor capacitación y de forma intuitiva pueda realizar
cambios dentro de la configuración de las extensiones en la PBX.
2.- Inicio de sesión en la central telefónica IP a través del web
browser
Primero abrimos el navegador web de la computadora donde se
encuentre el administrador de la central y seguidamente colocamos la ruta
para establecer conexión remota. En este caso la dirección establecida
es: http://192.168.1.6:5000, ingresamos los parámetros solicitados tales
como usuario y contraseña:
Usuario: admin
Contraseña: XXXXXXXX
Anexos 111
Y damos clic en Inicio de Sesión.
Ya dentro de la pantalla principal de la central telefónica IP
escogemos la opción Extensiones que se encuentra en la columna
izquierda.
Anexos 112
En la ventana presente escogemos la opción Agregar para crear
una extensión.
En la pestaña General ingresamos la información del usuario
solicitada que es la que sirve para identificar quien tiene asignada la
extensión que se crea.
Anexos 113
Dentro de la misma pestaña se crea el ID y la contraseña con la
que el usuario debe configurar los parámetros en su teléfono celular.
Avanzamos a la pestaña Correo de Voz, seleccionamos Activar
correo de voz y aquí se configura el idioma, el número de PIN si no
requiere se desactiva esta opción, el formato de la fecha/hora y se
configura el saludo personalizado del correo de voz.
Anexos 114
La siguiente pestaña a configurar es la de opciones en la que se
habilitar No permitir el uso de las extensiones fuera de la red LAN.
También debemos escoger los parámetros de Audio Códec G-711
(A-Law y U-Law) para que sean utilizados en esa prioridad.
En la pestaña de Permisos por default nos sale el Rol de
administrador para cada extensión con todas las opciones habilitadas
Anexos 115
debemos cambiar a rol de usuario para que no tenga habilitado estos
parámetros, excepto la del propio administrador de la central telefónica IP.
En la lista de opciones principales dentro de registro de llamadas
se van a guardar las llamadas entrantes o salientes de cada usuario y se
pueden filtrar ya sea por fecha, usuario, horas, también se tiene la opción
de exportar a un documento de Excel el listado requerido.
Anexos 116
Por último, tenemos la opción de generar reportes de llamadas en
las que se puede igualmente definir rangos de fechas, por tipos de
llamadas, todo esto se generará automáticamente en un archivo en
formato PDF.
3.- Administración de extensiones
Dentro de la opción de extensiones se puede además de agregar
una extensión, editar y eliminar la misma
Si se quiere editar o eliminar una extensión primero se escoge la
que necesitamos y damos clic en la opción Editar o Eliminar dependiendo
lo que se vaya a realizar.
Anexos 117
4.- Configuración de Softphone 3cx cliente en teléfonos celulares
Para configurar los parámetros en los teléfonos celulares se
procede de la siguiente manera:
Una vez descargada e instalada la aplicación gratuita 3CX cliente
se creará la nueva cuenta y se debe ingresar los datos de cada usuario
asignado a la extensión definida en la central telefónica IP, los parámetros
a ser llenados son los que se muestran en la siguiente imagen.
Anexos 118
Name: se debe ingresar el nombre del usuario asignado a la
extensión.
Display name: será el nombre que envíe el teléfono celular cuando
realice una llamada.
User: se ingresa el usuario que se asignó en la central telefónica
IP.
ID: aquí podemos ingresar las iniciales del usuario o la extensión
asignada al usuario.
Password: igualmente se ingresa la clave definida en la central
telefónica.
External PBX IP: se debe ingresar la IP estática que tiene
asignada la central telefónica IP.
Audio Códec: solo seleccionamos las opciones G.711 (aLaw y
uLaw)
Para finalizar damos clic en Save.
Automáticamente se registra y verifica los datos ingresados en el
equipo y si los parámetros fueron ingresados correctamente ya se puede
realizar y recibir llamadas.
Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier
BIBLIOGRAFÍA
Arias, F. (2012). El proyecto de Investigación: Introducción a la
Metodología Científica. (6ª ed.). Caracas, Venezuela: EPISTEME
Asterisk Issabel. (2017). Curso Básico de Elastix. Recuperado de
http://elastixtech.com/curso-basico-de-elastix/
Blanquicet, I., Rodríguez, L. (31 de Dic de 2014). Estudio de
Aplicaciones para la Propuesta de Implementación de Voz sobre IP
en Pymes Agencias de Viajes en Cartagena. Cartagena, Colombia:
Universidad de Cartagena. Recuperado de
http://190.242.62.234:8080/jspui/handle/11227/745
CCM (es.ccm.net). (2017). Redes inalámbricas. Recuperado de
http://es.ccm.net/contents/818-redes-inalambricas
Camargo, J. (2013). Modelo de Cobertura para Redes Inalámbricas de
Interiores. Trabajos y Proyectos Fin de Estudios de la E.T.S.I
[Versión electrónica] Sevilla, España: Universidad de Sevilla.
Recuperado de
http://bibing.us.es/proyectos/abreproy/11761/fichero/Volumen1%25
2F5-
Cap%C3%ADtulo1++Introducci%C3%B3n+a+las+redes+inal%C3%
A1mbricas.pdf
Cuello, J., Vittone, J. (2014). Diseñando APPs Para Móviles. Barcelona,
España: Createspace.
Bibliografía 120
Choez, L., Pérez, J. (2016). Implementación de Telefonía IP con
ELASTIX para un ISP con Acceso WIFI. (Tesis de pregrado).
Recuperado de http://repositorio.ug.edu.ec/handle/redug/18234
Cojitambo, C. (2016). Estudio y propuesta de soluciones de VoIP en una
red inalámbrica wifi Ad Hoc. (Tesis de maestría). Recuperado de
http://www.dspace.espol.edu.ec/xmlui/handle/123456789/35689
Dordoigne, J. (2015). Redes informáticas Nociones Fundamentales. (6ª
ed.). España: editorial ENI
Escobar, M. (2012). Telefonía y Conmutación. México: Red Tercer
Milenio.
Gironés, T. (2013). El Gran Libro de Android. Barcelona, España:
Editorial Marcombo.
Gómez, S. (2012). Metodología de la Investigación. México: Red Tercer
Milenio.
Goujon, A. (septiembre de 2012). ¿Qué es y cómo funciona una VPN
para la privacidad de la información? España: Welivesecurity.
Recuperado de https://www.welivesecurity.com/la-
es/2012/09/10/vpn-funcionamiento-privacidad-informacion/
Guinn, J. (15 de Agosto, 2017). Related Software Guides. Buyer's
Guide”, Recuperado de http://www.softwareadvice.com/voip/best-
softphones-comparison/
Informática Moderna. (2017). El Router Inalámbrico. Informática
Moderna.com. Recuperado de
http://www.informaticamoderna.com/Router_inal.htm
Bibliografía 121
Leyva, A. (06 de julio de 2016). ¿Qué son las TIC y por qué son tan
importantes? Madrid, España: Asociación MasScience.
Recuperado de http://masscience.com/author/amalia-leyva/
Mobile Market Association. (2011). Libro Blanco de Apps. Guía de Apps
Móviles [archivo PDF]. España: Autor. Recuperado de
http://www.mmaspain.com/wp-content/uploads/2015/09/Libro-
Blanco-Apps.pdf
Malave, K., Beauperthuy, J. L. (2011). “ANDROID” EL SISTEMA
OPERATIVO DE GOOGLE PARA DISPOSITIVOS MÓVILES.
Negotium Revista Científica Electrónica Ciencias Gerenciales,
7(19), 76-96. Recuperado de
http://www.redalyc.org/articulo.oa?id=78219156004
Matango, F. (28 de marzo de 2016). Diferencias entre Telefonía IP y
Telefonía Tradicional. Ecuador: Servervoip.com. Recuperado de
http://www.servervoip.com/blog/diferencia-entre-telefonia-ip-y-
tradicional/
Mendoza, J. (2011). Diseño de una PBX Inalámbrica para la Prestación
de Servicios de Tipo Fijo y Móvil Utilizando Wi-Fi y Telefonía IP.
(Tesis de pregrado). Recuperado de
http://tesis.pucp.edu.pe/repositorio/handle/123456789/1051.
Morillo, J. (2011). Introducción a los dispositivos móviles. Cataluña,
España: Universidad Oberta de Cataluña. Recuperado de
https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_
desarrollo_en_dispositivos_moviles/Tecnologia_y_desarrollo_en_di
spositivos_moviles_(Modulo_2).pdf
Bibliografía 122
Niño, V. (2011). Metodología de la Investigación: diseño y ejecución.
Bogotá, Colombia: Ediciones de la U.
Recipes For Linux. (05 de abril, 2011). Monta tu propia centralita
telefónica con Elastix. Recuperado de
http://www.recipesforlinux.com/2011/04/05/monta-tu-propia-
centralita- telefonica-con-elastix/
Salvetti, D. (2016). Redes Wireless. Buenos Aires, Argentina: Editorial
Fox Andina.
Spencer, M. (2017). Introducción a Asterisk. Comunidad de Usuarios de
Asterisk. España: Autor. Recuperado de http://comunidad.asterisk-
es.org/index.php?title=Introduccion_a_Asterisk
3CX. (2017). Configuración de los Clientes 3CX. Recuperado de
https://www.3cx.es/docs/despliegue-administracion/
Telefacil, (2017). Linphone. Recuperado de
https://www.telefacil.com/wiki/index.php/Linphone
Villasante, C. (2015). Análisis del Efecto de la Aleatorización de las
Direcciones MAC de las Estaciones en IEEE 802.11r. (Tesis de
pregrado). Recuperado de
http://earchivo.uc3m.es/bitstream/handle/10016/23625/TFG_Carlot
a_Villasante_Marcos_2015.pdf?sequence=1&isAllowed=y
Yepes, A., Canstang, G. (Ene. de 2011). Aplicación VoIP para
Dispositivos Móviles Sobre Redes Wifi Privadas. Vínculos, 8 (1),
44-50. Recuperado de
http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/view/41
84.
top related