You are on page 1of 85

I.E .

S SA LV A D O R A LL E N D E
15 D ICIE M B R E 2014

SE R V ID O R V O IP

CO N

A STE R ISK

D A N IE L G A R CÍA A SE N JO
M A R CE LIN O O R ICH I B U A CH O

1
2
ÍNDICE

1. Portada. Pag 1
2. Índice. Pag 2 a 3
3. Introducción (Español-English). Pag 4
4. Mapa mental de VoIP. Pag 5
5. Introducción a la telefonía (Telefonía Convencional, Telefonía IP y
Comparativa). Pag 6 a 8
6. Voz sobre protocolo de Internet. Pag 9
7. Elementos de la voz sobre IP (Cliente, Servidores, Gateway). Pag 10
8. Funcionalidades (Ventajas y Desventajas). Pag 11 a 12
9. Arquitectura de red (Terminales, Gatekeepers, Gateway y Protocolos de VoIP).
Pag 13
10. Protocolos más utilizados para la voz IP (SIP, IAX, H. 323…). Pag 14 a 17
11. El Codec (G.711, G726, G.729, GSM ). Pag 18 a 19
12. QoS. Calidad y servicio (Latencia, Jitter, Pérdida de paquetes, Eco, Ancho de
banda insuficiente). Pag 20 a 23
13. Introducción básica: ¿Qué es Linux? Pag 24 a 25
14. Introducción a Asterisk: ¿Qué es Asterisk? (Principales ventajas,
Funcionalidades básicas y avanzadas, Beneficios de una central IP, Mitos a
cerca de la voz IP). Pag 26 a 31
15. Configuración básica de Asterisk (sip.conf, extensions.conf, voicemail.conf).
Pag 32 a 45
16. Softphone (Xlite, Zoiper, 3cx…). Pag 46 a 48
17. Croquis del montaje. Pag 49
18. Esquema del montaje. Pag 50
19. Presupuesto del montaje. Pag 51 a 54
20. Conclusión (Español-English). Pag 55
21. Anexos (Riesgos laborales, normativa, instalación de Asterisk por pasos,
bibliografía). Pag 56 a 85

3
INTRODUCCIÓN

.
G
El presente proyecto que se desarrollará en las siguientes páginas trata sobre la implementación de

el
la tecnología VoIP sobre un sistema basado en Linux con la aplicación Asterisk. La distribución de
Linux a utilizar para la puesta en marcha del proyecto será Ubuntu Server.

ni
El objetivo principal de este proyecto consiste en implantar una centralita de voz IP de bajo coste

Da
tanto en software como en equipamiento, ya que el software utilizado es open source y el hardware
requerido no es necesario que sea de una marca específica.

Así mismo, lo que se quiere conseguir al concluir este proyecto es que cualquier usuario pueda

.y
utilizarlo para realizar la instalación, configuración básica y puesta en marcha de una centralita con
un coste mínimo en comparación con otras aplicaciones de voz IP.

O
Ahora bien, para llevar a cabo todo lo dicho anteriormente es necesario que el usuario tenga
conocimientos básicos en sistemas basados en Linux y en protocolos de comunicaciones de voz IP,
por este motivo se va a desarrollar en varias partes del proyecto los conocimientos básicos
o
necesarios para su desarrollo.
lin

INTRODUCTION
ce
ar

This project will be developed in the following pages is about the implementation of VoIP on a
Linux-based system with Asterisk application. Linux distribution used for the implementation of the
M

project will be Ubuntu Server.

The main objective of this project is to implement an IP voice PBX low cost both in software and
I

equipment, as the software used is Open Source and the required hardware doesn’t need to be of a
ST

particular brand.

Also, what we want to achieve al the end of this project is that users can use to perform the
installation, basic configuration and commissioning of a switchboard with minimal cost compared
to

to other IP voice applications.


ec

However, to accomplish everything said above it is necessary that the user has basic knowledge on
Linux System and communication protocols for IP voice, for this reason, the basic knowledge we
need to develop will be developed in some parts of the projects.
oy
Pr

4
Pr
oy
ec
to
ST
I M
ar
ce
lin
o
O
MAPA MENTAL DE VoIP

.y
Da
ni

5
el
G
.
Introducción a la Telefonía

.
G
La telefonía es el medio de comunicación que a través de un conjunto de aparatos y sistemas
conductores, transmite a distancia el sonido como señal electromagnética.

el
Para entender como funciona una comunicación en telefonía VoIP primero vamos a definir como
funciona una comunicación mediante el sistema de telefonía convencional de conmutación de

ni
circuitos.

Da
Los sistemas de telefonía tradicional están guiados por un sistema muy simple denominado
conmutación de circuitos. La conmutación de circuitos ha sido usada por las operadoras
tradicionales por más de 100 años. En este sistema cuando una llamada es realizada, la conexión es
mantenida durante todo el tiempo que dure la comunicación. Este tipo de comunicaciones es

.y
denominada "circuito" porque la conexión esta realizada entre 2 puntos hacia ambas direcciones.
Anteriormente la conmutación se realizaba de forma manual, actualmente por sistemas informáticos
y electrónicos autónomos.

Breve comparativa entre la telefonía convencional y la VoIP:


O
o
Telefonía Convencional
lin

PBX (Private Branch eXhange)


ce

• Todos los terminales deben de estar conectados a la central de conmutación, que es el


encargado de redireccionar y establecer de manera adecuada la transmisión telefónica entre
ar

abonados.
• Requieren hardware y módulos de software costosos.
• Incompatibles. El Hardware de una marca no funciona en otra marca.
M

• Sistema rígido y cerrado, sin personalización.


• Su modelo de licenciamiento condiciona el crecimiento.
• Requiere hardware especializado.
I
ST

• Sobre la base de conmutación de circuitos.


• El circuito está dedicado a una comunicación telefónica, inclusive en los silencios.
• Se “garantiza” la calidad de la transmisión.
to
ec
oy
Pr

6
Telefonía IP

Integra dos mundos: transmisión de voz y de datos:

.
• Transporta voz convertida en datos (transmisión de paquetes).

G
• La llamada se transmite por varios caminos (en paquetes de datos) sin bloquear el enlace.
• Un Gateway se encarga de interactuar entre la telefonía convencional y la telefonía IP.
• Integra las dos redes (voz y datos) en una sola red.

el
• Reduce costos en el usuario final.
• Integra telefonía, video, mensajería instantánea.

ni
• Problema: pueden perderse paquetes
• Para lograr calidad de servicio requiere esquemas de marcado de paquetes y conocimiento

Da
de la aplicación.
• Utiliza hardware estándar.
• El desarrollo es modular, dinámico, flexible, adaptable.
• No se limita a las leyes del mercado.

.y
• Es ínter operable.
• Tiene su base en estándares abiertos.
• Permite personalización por parte del usuario.


O
Su infraestructura no está manejada por una sola empresa.
Facilita el trabajo remoto.
o
lin

Así es como funciona una llamada típica en un sistema de telefonía convencional:


ce

1. Se levanta el teléfono y se escucha el tono de marcado. Esto deja saber que existe una
conexión con el operador local de telefonía.
ar

2. Se disca el número de teléfono al que se desea llamar.


3. La llamada es transmitida a través del conmutador (switch) de su operador apuntando hacia
el teléfono marcado.
M

4. Una conexión es creada entre tu teléfono y la persona que se esta llamando, entremedio de
este proceso el operador de telefonía utiliza varios conmutadores para lograr la
I

comunicación entre las 2 líneas.


ST

5. El teléfono suena a la persona que estamos llamando y alguien contesta la llamada.


6. La conexión abre el circuito.
7. Uno habla por un tiempo determinado y luego cuelga el teléfono.
to

8. Cuando se cuelga el teléfono el circuito automáticamente es cerrado, de esta manera


liberando la línea y todas las líneas que intervinieron en la comunicación.
ec
oy

Ahora, para definir como funciona una comunicación en un entorno VoIP, vamos a suponer que las
Pr

dos personas que se quieren comunicar tienen servicio a través de un proveedor VoIP y los dos
tienen sus teléfonos analógicos conectados a través de un adaptador digital-analógico llamado ATA.

7
Así funcionaria una comunicación mediante Telefonía VoIP entre estos 2 teléfonos:

.
G
1. Se levanta el teléfono, lo que envía una señal al conversor analógico-digital llamado ATA.
2. El ATA recibe la señal y envía un tono de llamado, esto deja saber que ya se tiene conexión

el
a internet.
3. Se marca el numero de teléfono de la persona que se desea llamar, los números son

ni
convertidos a digital por el ATA y guardados temporalmente.
4. Los datos del número telefónico son enviados a tu proveedor de VoIP. Las computadoras de

Da
tu proveedor VoIP revisan este numero para asegurarse que esta en un formato valido.
5. El proveedor determina a quien corresponde este número y lo transforma en una dirección
IP.

.y
6. El proveedor conecta los dos dispositivos que intervienen en la llamada. En la otra punta,
una señal es enviada al ATA de la persona que recibe la llamada para que este haga sonar el
teléfono de la otra persona.

O
7. Una vez que la otra persona levanta el teléfono, una comunicación es establecida entre tu
computadora y la computadora de la otra persona. Esto significa que cada sistema esta
o
esperando recibir paquetes del otro sistema. En el medio, la infraestructura de internet
maneja los paquetes de voz la comunicación de la misma forma que haría con un email o
lin

con una página Web. Cada sistema debe estar funcionando en el mismo protocolo para
poder comunicarse. Los sistemas implementan dos canales, uno en cada dirección.
ce

8. Se habla por un periodo de tiempo. Durante la conversación, tu sistema y el sistema de la


persona que se esta llamando transmiten y reciben paquetes entre si.
9. Cuando se termina la llamada, se cuelga el teléfono. En este momento el circuito es cerrado.
ar

10. El ATA envía una señal al proveedor de Telefonía IP informando que la llamada ha sido
concluida.
I M
ST
to
ec
oy
Pr

8
Voz sobre protocolo de Internet
Parece lógico que bajo de la expresión “telefonía IP” (o “voz usando IP”, en su expresión inglesa,
VoIP) tenga cabida aquella tecnología que transporte tráfico de voz utilizando el protocolo IP en

.
redes de conmutación de paquetes. Pero si se aceptase así, sin más matización, se produciría cierta

G
confusión puesto que los términos Telefonía IP y Voz IP (VoIP), aunque parezcan y se empleen
como similares pueden referirse a situaciones bien diferentes.

el
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VoIP (por sus siglas en
inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través

ni
de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal
de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de

Da
circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched
Telephone Network, Red Telefónica Pública Conmutada).

Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como

.y
protocolos de Voz sobre IP o protocolos IP. El tráfico de Voz sobre IP puede circular por cualquier
red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

O
o
• VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que
lin
permite comunicar voz sobre el protocolo IP.
ce

• Telefonía sobre IP es el servicio telefónico disponible al público, hace uso de la tecnología


de VoIP.
ar
I M
ST
to
ec
oy
Pr

9
Elementos de la Voz sobre IP:

El cliente

El cliente establece y origina las llamadas realizadas de voz, esta información se recibe a través del
micrófono del usuario (entrada de información) se codifica, se empaqueta y, de la misma forma,

.
esta información se decodifica y reproduce a través de los altavoces o audífonos (salida de la

G
información).

Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus servicios

el
de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos analógicos) o
teléfonos IP o Softphones que es un software que permite realizar llamadas a través de una

ni
computadora conectada a Internet.

Da
Los servidores

Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real
como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección, el

.y
enrutamiento, la administración y control del servicio, el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-PBX (Conmutadores

O
IP), ejemplos de switches pueden ser “Voipswitch”, “Mera”, “Nextone” entre otros, un IP-PBX es
Asterisk uno de los más usados y de código abierto.
o
Los Gateway
lin

Los Gateway brindan un puente de comunicación entre todos los usuarios, su función principal es la
de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una plataforma
ce

para los usuarios (clientes) virtuales.

Los Gateway se utilizan para “Terminar” la llamada, es decir el cliente Origina la llamada y el
ar

Gateway Termina la llamada, eso es cuando un cliente llama a un teléfono fijo o celular, debe
existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un
M

cliente de una empresa telefónica fija o celular.


I
ST
to
ec
oy
Pr

10
Funcionalidades

VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas
comunes:

• Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP,

.
sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en

G
un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas.
• Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de

el
América, Reino Unido y otros países con organizaciones de usuarios VoIP.
• Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier lugar con

ni
conexión a Internet lo suficientemente rápida.
• Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red Publica

Da
Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles
en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación
automática, o identificación de llamada.
• Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y

.y
recibiendo llamadas de la siguiente forma:
o Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir

O
llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número
telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su
número telefónico, esta se recibirá en Europa. Además, si una llamada es hecha de Europa
o
a Nueva York, esta será cobrada como llamada local, por supuesto el usuario de viaje por
lin
Europa debe tener una conexión a Internet disponible.
ce

o Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también


viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas.
o Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet,
ar

incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en


paralelo con la conversación, audio conferencias, administración de libros de direcciones e
M

intercambio de información con otros (amigos, compañeros, etc.)


I
ST

La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por tanto la
comunicación entre proveedores y clientes, o entre delegaciones del mismo grupo.

Asimismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en portales Web.
to

De esta forma los usuarios pueden establecer que una empresa en concreto les llame a una hora
determinada, que se efectuará a través de un operador de Voz IP normalmente.
ec
oy
Pr

11
Ventajas de la Voz sobre IP

• La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía
(principalmente de larga distancia) que son usuales de las compañías de la Red Pública
Telefónica Conmutada (PSTN). Algunos ahorros en el costo son debidos a utilizar una misma

.
red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la

G
capacidad de una red ya existente la cual pueden usar para VoIP sin coste adicional. Las
llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis en contraste con las
llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.

el
• El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se

ni
codifique en paquetes de datos cada vez más pequeños. Esto deriva en que las comunicaciones
de voz sobre IP requieran anchos de banda muy reducidos. Junto con el avance permanente de

Da
las conexiones ADSL en el mercado residencial, éste tipo de comunicaciones están siendo muy
populares para llamadas internacionales.

.y
• Se puede tener más de una comunicación por la misma línea telefónica. Las llamadas entrantes
se pueden canalizar a un teléfono especial para VoIP, sin importar en que punto de la red está
conectado.

O
o
• Los teléfonos VoIP se pueden integrar con otros servicios existentes en Internet, como video,
lin
mensajería, intercambio de datos, etc., en forma simultánea y con otros usuarios que también
estén en línea.
ce


ar

Estos precios pueden llegar a ser hasta 100 veces más económicos que los precios de un
operador locales.
M

Desventajas de la Voz sobre IP


I
ST

• Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan en forma de
paquetes, es por eso que se pueden tener algunas perdidas de información y demora en la
transmisión. El problema en si de la VoIP no es el protocolo sino la red IP, ya que esta no fue
pensada para dar algún tipo de garantías. Otra desventaja es la latencia, ya que cuando el usuario
to

está hablando y otro usuario está escuchando, no es adecuado tener 200ms (milisegundos) de
pausa en la transmisión. Cuando se va a utilizar VoIP, se debe controlar el uso de la red para
ec

garantizar una transmisión de calidad.


• Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los datos de voz
oy

almacenados y al propio servicio telefónico para escuchar conversaciones o hacer llamadas


gratuitas a cargo de los usuarios.
• Virus en el sistema. En el caso en que un virus infecta algún equipo de un servidor VoIP, el
Pr

servicio telefónico puede quedar interrumpido. También pueden verse afectados otros equipos
que estén conectados al sistema. Suplantaciones de ID y engaños especializados. Si uno no esta
bien protegido pueden sufrir fraudes por medio de suplantación de identidad.
12
Arquitectura de red

El propio Estándar define tres elementos fundamentales en su estructura:

Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software
como en hardware.

.
G
Gatekeepers: son el centro de toda la organización VoIP. Es el encargado de manejar toda la
estructura VoIP utilizada, cumpliendo la función de traducir las direcciones, y a la vez

el
manteniendo un registro constante de los dispositivos disponibles en la red.

ni
El Gatekeepers en realidad cumple una función similar a la de las convencionales centrales
telefónicas, por lo que todas las comunicaciones establecidas son administradas y controladas

Da
desde allí. Su funcionamiento por lo general se realiza a través de software.
Gateway
Básicamente, éste es un dispositivo de enlace, también llamado puerta de enlace, que es

.y
el encargado de interconectar las redes con diversos protocolos y arquitecturas, en todos los
niveles de comunicación.
Para poder realizar su labor, el Gateway se encargará de traducir todos los paquetes de información

O
enviados con un determinado protocolo, para que puedan ser decodificados correctamente en
la red de destino por otro tipo de protocolo.
En resumen, el Gateway es el responsable de crear el enlace entre la red de comunicación VoIP y
o
la red telefónica convencional, permitiendo realizar llamadas hacia cualquier tipo de teléfono.
lin
Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP para su
conexión. Esta parte es importante ya que de ella dependerá la eficacia y la complejidad de la
comunicación.
ce
ar
I M
ST
to
ec
oy
Pr

13
Protocolos más utilizados para la Voz IP
El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio para transportarlos
sobre redes basadas en IP.
Los protocolos de las redes IP originalmente no fueron diseñados para el fluido el tiempo real de
audio o cualquier otro tipo de medio de comunicación. La PSTN esta diseñada para la transmisión

.
de voz, sin embargo tiene sus limitaciones tecnológicas.

G
Es por lo anterior que se crean los protocolos para voip, cuyo mecanismo de conexión abarca una
serie de transacciones de señalización entre terminales que cargan dos flujos de audio para cada

el
dirección de la conversación.
Algunos de los protocolos voip más importantes y compatibles con Asterisk PBX.

ni
Da
SIP
SIP (Session Initiation Protocol) es un protocolo de señalización para conferencia, telefonía,
presencia, notificación de eventos y mensajería instantánea a través de Internet. Fue desarrollado

.y
inicialmente en el grupo de trabajo IETF MMUSIC (Multiparty Multimedia Session Control) y, a
partir de Septiembre de 1999, pasó al grupo de trabajo IETF SIP.



Acrónimo de “Session Initiation Protocol”.
O
Este protocolo considera a cada conexión como un par y se encarga de negociar las capacidades
o
entre ellos.

lin
Tiene una sintaxis simple, similar a HTTP o SMTP.
• Posee un sistema de autenticación de pregunta/respuesta.
ce

• Tiene métodos para minimizar los efectos de DoS (Denial of Service o Denegación de
Servicio), que consiste en saturar la red con solicitudes de invitación.

ar

Utiliza un mecanismo seguro de transporte mediante TLS.


• No tiene un adecuado direccionamiento de información para el funcionamiento con NAT.
M

IAX
I

Es uno de los protocolos utilizado por Asterisk. Es utilizado para manejar conexiones VoIP entre
ST

servidores Asterisk, y entre servidores y clientes que también utilizan protocolo IAX. El protocolo
IAX ahora se refiere generalmente al IAX2, la segunda versión del protocolo IAX. El protocolo
original ha quedado obsoleto en favor de IAX2.
to

IAX2 es robusto, lleno de novedades y muy simple en comparación con otros protocolos. Permite
manejar una gran cantidad de códecs y un gran número de streams, lo que significa que puede ser
ec

utilizado para transportar virtualmente cualquier tipo de dato. Esta capacidad lo hace muy útil para
realizar videoconferencias o realizar presentaciones remotas. ESTA DISEÑADO PARA DARLE
PRIORIDAD A LOS PAQUETES DE VOZ SOBRE UNA RED IP.
oy

• Acrónimo de “Inter Asterisk eXchange”.


Pr

• IAX es un protocolo abierto, es decir que se puede descargar y desarrollar libremente.


• Aún no es un estándar.

14
• Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para señalización de canal
como para RTP (Protocolo de Transporte en tiempo Real).
• Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos, así requiere de
menos ancho de banda y permite mayor número de canales entre terminales.
• En seguridad, permite la autenticación, pero no hay cifrado entre terminales.

.
Evitar problemas de NAT (Network Address Translation).

G
H.323

el
ni
Originalmente fue diseñado para el transporte de vídeo conferencia.

Da
Su especificación es compleja.
H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita direccionar el puerto
TCP 1720 al cliente, además de direccionar los puertos UDP para la media de RTP y los flujos de

.y
control de RTCP.
Para más clientes detrás de un dispositivo NAT se necesita GateKeeper en modo proxy.

Protocolos no estándares como: O


o
lin
MGCP
ce

• Acrónimo de “Media Gateway Control Protocol”.


• Inicialmente diseñado para simplificar en lo posible la comunicación con terminales como los
ar

teléfonos.
• MGCP utiliza un modelo centralizado (arquitectura cliente * servidor), de tal forma que un
M

teléfono necesita conectarse a un controlador antes de conectarse con otro teléfono, así la
comunicación no es directa.
• Tiene tres componentes un MGC (Media Gateway Controller), uno o varios MG (Media
I
ST

Gateway) y uno o varios SG (Signaling Gateway), el primero también denominado


dispositivo maestro controla al segundo también denominado esclavo.
• No es un protocolo estándar.
to

SCCP
ec

• Acrónimo de “Skinny Client Control Protocol”.


oy

• Es un protocolo propietario de Cisco.


• Es el protocolo por defecto para terminales con el servidor Cisco Call Manager PBX que es el
Pr

similar a Asterisk PBX.


• El cliente Skinny usa TCP/IP para transmitir y recibir llamadas.
• Para el audio utiliza RTP, UDP e IP.
15
• Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.

Cuadro de Comparación
El siguiente cuadro trata de realizar una comparación entre las características más importantes de lo
protocolos para VoIP que se han descrito anteriormente:

.
G
Protocolos Tecnología Disponibilidad Seguridad NAT Total
SIP 2 2 2 1 7

el
IAX 2 3 1 3 9

ni
H.323 3 1 2 1 7
MGCP 2 1 ¿? ¿? 3

Da
SCCP 3 1 ¿? ¿? 4

.y
En la primera columna tenemos a los protocolos y en la primera fila se tiene a las características que
se explican a continuación:


O
Tecnología: se refiere a los protocolos de red tradicionales utilizados por el protocolo
voip como RTP, TCP, UDP; a la arquitectura y a mecanismos de transmisión.
o
lin
• Disponibilidad: El puntaje varía de acuerdo si es propietario, si tiene una especificación
simple o compleja y si es “open”.
ce

• Seguridad: Se refiere a los mecanismos de seguridad que implementa como la


ar

autenticación, el cifrado del flujo, etc.


M

• NAT: El puntaje varía de acuerdo a en que medida esto es soportado por el protocolo
VoIP.
I
ST

Se puede concluir que el protocolo que obtiene mayor puntuación es IAX, sin embargo sus
características no son uniformes como en el caso de SIP que presenta paridad en todos los aspectos.
Hay que notar también que los demás protocolos destacan en la tecnología que poseen, es decir son
to

más complejos.
ec

En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal
sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP no es un servicio
como tal, sino una tecnología que usa el Protocolo de Internet (IP) a través de la cual se comprimen
oy

y descomprimen de manera altamente eficiente paquetes de datos o datagramas, para permitir la


comunicación de dos o más clientes a través de una red como la red de Internet. Con esta tecnología
pueden prestarse servicios de Telefonía o Videoconferencia, entre otros.
Pr

Para las corporaciones internacionales que pueden contar con sistemas punteros y anchos de banda
óptimos, las centrales que manejan VoIP (IPPBX) se han convertido en un equipo muy conveniente.

16
Pero las pequeñas y medianas empresas deben de evaluar ciertos temas: Esta tecnología opera con
sistemas operativos (Windows/Linux) que presentan ciertos problemas de estabilidad. Además la
red IP no fue diseñada para dar garantías.

Además algunos proveedores para abaratar costos ofrecen centrales ensambladas en un ordenador o
una PC, los cuales enfrentan otro tipo de problemas, como las fallas en sus componentes (Discos

.
G
Duros, Ventiladores y Fuentes de Alimentación), se debe de prever también el cambio de los
aparatos telefónicos tradicionales, ya que esta tecnología trabaja con teléfonos especiales (IP o SIP)
a menos que se incorporen equipos especiales.

el
La buena noticia es que todas las funciones extra que pueden brindarle las centrales IP pueden
obtenerse con sus centrales tradicionales, solo se deben conectar ciertos módulos que incorporan la

ni
tecnología VoIP a sus necesidades. Todos sabemos que la calidad de transmisión de las centrales
tradicionales todavía es superior. En realidad es que ya nos acostumbramos a la confiabilidad y a la

Da
fácil configuración de los equipos tradicionales, los cuales manejan lenguajes de programación muy
sencillos.
Después de haber hecho tanto hincapié en los protocolos de VoIP cabe destacar la importancia del
papel que realiza el codec en todo esto:

.y
O
o
lin
ce
ar
I M
ST
to
ec
oy
Pr

17
El Codec
Con tantas maneras diferentes que la voz digitalizada puede ser codificada para luego ser enviada a
través de una línea digital, las aplicaciones de VoIP deben saber qué método de codificación usa la
otra parte, con el fin de realizar una conexión exitosa. Esto se logra permitiendo que la codificación
y decodificación se realice por medio de un hardware o software estándar, estos codec, codifican o
decodifican. Los codecs son utilizados en muchas aplicaciones, incluyendo vídeo, pero ahora nos

.
G
centraremos únicamente en los codecs que pueden ser utilizados con VoIP. Por supuesto, hay varias
docenas de codec en la industria, los más avanzados son pagos lo que hace que no sean muy
comunes, pero nos limitaremos a estos cinco, ya que son los más conocidos y disponibles en la

el
mayoría de las aplicaciones de VoIP. Es increíble la cantidad de abreviaturas nuevas por lo tanto
primero voy a dar algunas explicaciones.

ni
Estándares UIT-T G.711, G.726, G.729

Da
G.711
G.711 es un estándar de la ITU-T para la codificación de audio. Este estándar es usado

.y
principalmente en telefonía, y fue liberado para su uso en el año 1972.
G.711 es un estándar de codificación digital para representar una señal de audio en frecuencias de la

O
voz humana, mediante palabras de 8 bits de resolución, con una tasa de 8000 muestras por segundo.
Por tanto, el codificador G.711 proporciona un flujo de datos de 64 Kbit/s.
o
Para conseguir una relación señal a ruido optimizada para señales de voz humana, se utiliza un
método de compresión antes de codificar la señal (la compresión en nivel no debe ser confundida
lin

con la compresión de datos digitales). Para este estándar existen dos métodos principales, el µ-law,
usado en Estados Unidos y Japón y el A-law (usado en Europa y el resto del mundo). Ambos
ce

métodos tienen una curva basada en perfiles logarítmicos, pero el A-law fue específicamente
diseñado para ser implementado con facilidad por métodos digitales.
ar

Cuando la señal es decodificada en el receptor se realiza la operación inversa, es decir, una


M

expansión, para así recuperar la señal original.


I

G. 726
ST

Es un codec ITU-T de voz que opera a velocidades de 16-40 kbit/s. El modo más utilizado
frecuentemente es 32 kbit/s, ya que es la mitad de la velocidad del G.711, aumentando la capacidad
de utilización de la red en un 100%. G.726 se basa en tecnología ADPCM. ITU estandarizó G.726
to

por primera vez en 1984. Luego se hicieron algunas adiciones al mismo estándar. Las adiciones
incluyen modos adicionales (originalmente G.726 era el único con 32 kbit/s) y la eliminación de
todos los códigos cero.
ec

G.729
oy

Es un algoritmo de compresión de datos de audio para voz que comprime audio de voz en trozos de
10 milisegundos. La música o los tonos tales como los tonos de DTMF o de fax no pueden ser
transportados confiablemente con este códec, y utilizar así G.711 o métodos de señalización fuera
Pr

de banda para transportar esas señales.

18
G.729 se usa mayoritariamente en aplicaciones de Voz sobre IP VoIP por sus bajos requerimientos
en ancho de banda. El estándar G.729 opera a una tasa de bits de 8 kbit/s, pero existen extensiones,
las cuales suministran también tasas de 6.4 kbit/s y de 11.8 kbit/s para peor o mejor calidad en la
conversación respectivamente. También es muy común G.729a el cual es compatible con G.729,
pero requiere menos cómputo. Esta menor complejidad afecta en que la calidad de la conversación

.
es empeorada marginalmente.

G
El anexo B de G.729 es un esquema de compresión del silencio, el cual tiene un módulo
de VAD que se usa para detectar la actividad de la voz. También incluye un módulo DTX el cual

el
decide actualizar los parámetros de ruido de fondo para la ausencia de conversación (entornos
ruidosos). Estas tramas que son transmitidas para actualizar los parámetros del ruido de fondo se

ni
llaman tramas SID. También hay un generador de ruido comfort (CNG), dado que en un canal de

Da
comunicación, si se para la transmisión, a causa de ausencia de conversación, entonces el receptor
puede suponer que el enlace se ha roto. Este tema también se trata por el estándar del anexo B.

GSM

.y
(Global System for Mobile communications) es un sistema de telefonía celular popular fuera de los
Estados Unidos. Incluye un codec y usualmente se refiere como GSM cuando se discuten codecs.

O
La velocidad máxima del codec de voz GSM se llama RPE-LTP (Regular Pulse Excitation Long-
o
Term Prediction). Este codec usa la información de muestras anteriores (esta información no
cambia rápidamente) para poder predecir la muestra actual. La señal de voz esta dividida en bloques
lin

de 20 ms. Estos bloques son a su vez enviados al codec de voz, el mismo que tiene una velocidad de
13kbps, para poder obtener bloques de 260 bits.
ce
ar
I M
ST
to
ec
oy
Pr

19
Calidad y servicio (QoS)
La VoIP es una tecnología que permite transportar tráfico de voz en redes de paquetes que utilicen
el protocolo IP, sin embargo, las prestaciones de este transporte deben ser iguales o mejores que las
del servicio tradicional, o de lo contrario los usuarios no se decantarán por esta nueva y
prometedora tecnología.

.
G
Todo ello plantea la necesidad de introducir mecanismos que permitan a la red ofrecer una calidad
de servicio adecuado.

el
Los problemas de la calidad son muchas veces inherentes a la utilización de la red (Internet y su
velocidad y ancho de banda) y podrían irse resolviendo en el futuro.

ni
Los principales problemas en cuanto a la calidad de servicio de una red de VoIP son, la latencia, el

Da
Jitter, la pérdida de paquetes, el eco y el ancho de banda insuficiente.

1. Latencia.

.y
Definición:

También se conoce como retardo. No es un problema específico de las redes de VoIP,

O
sino de las redes de telecomunicaciones en general. Suele depender generalmente de la
distancia que debe recorrer la información.
o
En VoIP se define técnicamente como el tiempo que tarda un paquete en llegar desde la
lin
fuente al destino.

• Valores recomendados:
ce

La latencia o retardo entre el punto inicial y final de la comunicación debería ser inferior
a 150 ms. El oído humano es capaz de detectar latencias de unos 250 ms., 200 ms. en el
ar

caso de personas bastante sensibles, si se supera este umbral la comunicación se vuelve


molesta.
M

• Posibles soluciones:
I

No hay una solución que se pueda implementar de manera sencilla. En muchas


ST

ocasiones suele depender del los equipos en los que pasan los paquetes, es decir, suele
depender de la misma red.

Se podría intentar reservar un ancho de banda de origen a destino o señalizar los


to

paquetes con valores de TOS (se encuentra en la cabecera de los data gramas IP, se usa
para priorizar paquetes de forma adecuada dentro de la red) para intentar que los equipos
ec

sepan que se trata de tráfico en tiempo real y lo traten con mayor prioridad. Estas
medidas no suelen ser muy eficaces dado que nosotros no disponemos del control de la
red.
oy

En caso de que el problema este en nuestra propia red interna podemos aumentar el
ancho de banda o velocidad del enlace o priorizar estos paquetes dentro de nuestra red.
Pr

20
2. Jitter.

• Definición:

El Jitter se define técnicamente como la variación en el tiempo en la llegada de los


paquetes, causada por la congestión de red, pérdida de sincronización o por las diferentes
rutas seguidas por los paquetes para llegar al destino.

.
G
El Jitter es un efecto de las redes de datos no orientadas a la conexión y basadas en
conmutación de paquetes. Ya que la información se discretiza en paquetes cada uno ellos

el
pueden seguir una ruta distinta para llegar a su destino.

ni
Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a este
efecto. Es en general un problema frecuente en enlaces lentos y congestionados. Se

Da
espera que el aumento de mecanismos de QoS como la prioridad en las colas, reserva de
ancho de banda o enlaces de mayor velocidad puedan reducir los problemas del Jitter en
el futuro aunque seguirá siendo un problema por bastante tiempo.

.y
Valores recomendados:

El Jitter entre el punto inicial y final de la comunicación debería ser inferior a 100 ms.

O
Si el valor es menor a 100 ms. el Jitter puede ser compensado de manera apropiada. En
caso contrario debería ser minimizado.
o

lin
Posibles soluciones:

La solución más ampliamente adoptada es la utilización del Jitter buffer (consiste


ce

básicamente en asignar una pequeña cola o almacén para ir recibiendo los paquetes y
sirviéndolos con un pequeño retraso. Si algún paquete no está en el buffer (se perdió o se
está retrasando) cuando es necesario se descarta. Un aumento del buffer implica menos
ar

pérdida de paquetes pero más retraso, así mismo, una disminución implica menos
retardo pero más pérdida de paquetes.
M

3. Pérdida de paquetes.
I
ST

• Definición:

Las comunicaciones en tiempo real están basadas en protocolo UDP. Este protocolo no
to

está orientado a la conexión y si se produce una pérdida de paquetes no se reenvían.


Además la pérdida de paquetes también se produce por descartes de paquetes que no
ec

llegan a tiempo al receptor.

Sin embargo la voz es bastante predictiva y si se pierden paquetes aislados se puede


oy

recomponer la voz de una manera bastante óptima. El problema es mayor cuando se


producen pérdidas de paquetes en ráfagas.
Pr

21
• Valores recomendados:

La pérdida de paquetes máxima para que no se degrade la comunicación debe ser


inferior al 1%. Pero es bastante dependiente del codec que utiliza. Cuanto mayor sea la
compresión del codec más pernicioso es el efecto de la pérdida de paquetes. Así mismo,
una pérdida del 1% degrada más la comunicación si se usa el codec G. 729 en vez del
G.711

.
G
• Posibles soluciones:

el
Para evitar o reducir la pérdida de paquetes una técnica muy eficaz en redes con
congestión o de baja velocidad es no transmitir los silencios. Gran parte de las

ni
conversaciones están llenas de momentos de silencio. Si solo transmitimos cuando haya
información audible liberamos bastante los enlaces y evitamos fenómenos de

Da
congestión.

De todos modos este fenómeno puede estar relacionado con el Jitter y el Jitter buffer.

.y
4. Eco

O
• Definición:

También se conoce como reverberación. Se define como una reflexión retardada de la


o
señal acústica original.
lin

El eco es especialmente molesto cuanto mayor es su retardo y cuanto mayor es su


intensidad, con lo cual se convierte en un problema en VoIP puesto que los retardos
ce

suelen ser mayores que en la red de telefonía tradicional.

El eco se produce por un fenómeno técnico que es la conversión de 2 a 4 hilos de los


ar

sistemas telefónicos o por un retorno de señal que se escucha por los altavoces y se cuela
de nuevo por el micrófono.
M

• Valores recomendados:
I

El oído humano es capaz de detectar el eco cuando su retardo con la señal original es
ST

igual o superior a 10 ms. Pero otro factor importante es la intensidad del eco, ya que
normalmente la señal de vuelta tiene menor potencia que la original. Es tolerable que
llegue a 65 ms. y una atenuación de 25 a 30 dB.
to

• Posibles soluciones:
ec

En este caso hay dos posibles soluciones para evitar este efecto.

a.) Supresores de Eco. Consiste en evitar que la señal emitida sea devuelta
oy

convirtiendo por momentos la línea full-duplex en una línea half-duplex de tal


manera que si se detecta comunicación en un sentido se impide la comunicación
en sentido contrario. El tiempo de conmutación de los supresores de eco es muy
Pr

pequeño. Impide una comunicación full-duplex plena.

22
b.) Canceladores de Eco. Es el sistema por el cual el dispositivo emisor guarda la
información que envía en memoria y es capaz de detectar en la señal de vuelta la
misma información (tal vez atenuada y con ruido). El dispositivo filtra esa
información y cancelas esas componentes de la voz. Eso requiere mayor tiempo
de procesamiento.

.
G
5. Ancho de banda insuficiente

el
Definición:
El ancho de banda de las comunicaciones es limitado y suele estar compartido por

ni
numerosas aplicaciones (Web, correo electrónico, tráfico FTP, descarga de archivos,…).

Da
En conexiones a Internet el ancho de banda se define técnicamente como la cantidad
de información o de datos que se puede enviar a través de una conexión de red en
un período de tiempo dado. El ancho de banda se indica generalmente en bites por
segundo (Bps), kilobytes por segundo (Kbps), o megabytes por segundo (Mbps).

.y
Si nuestras comunicaciones de VoIP comparten ancho de banda con otras aplicaciones
puede que no tengamos suficiente capacidad para mantener correctamente una
comunicación de Voz IP.
• Valores
O recomendados
o
El ancho de banda está fuertemente relacionado con el codec o codificación que
lin
estemos usando. Por ejemplo para una comunicación usando el codec
G.711 codificamos la voz a 64 Kbps. Como tenemos que añadirle cabeceras para
empaquetar los paquetes de voz podemos necesitar aproximadamente 80 Kbps de
ce

ancho de banda para una sola conversación (depende de los protocolos sobre los que
encapsulemos)
ar

Si utilizamos por ejemplo un codec como G.729 más comprimido y que codifica la
voz a 8 Kbps necesitaremos, al añadirle las cabeceras unos 24 Kbps de ancho de
banda para mantener una conversación.
M

• Posibles soluciones:
Si tenemos problemas de ancho de banda podemos abordar el problema desde varios
I
ST

frentes:
- Aumentar el ancho de banda de las redes por las que circulen nuestras
comunicaciones (normalmente pagando más)
- Reducir el consumo que hagan otras aplicaciones del ancho de
to

banda (especialmente las descargas de archivos mediante redes de intercambio)


- Usar un codec con mayor compresión que usen menos ancho de banda. (Ej: G729)
ec

En conclusión, los problemas de QoS en VoIP vienen derivados de dos factores principalmente:

a.) Internet es un sistema basado en conmutación de paquetes, así que la información no


oy

siempre viaja por el mismo camino. Esto produce efectos como pérdidas de paquetes o el
Jitter.
Pr

b.) Las comunicaciones VoIP son en tiempo real, lo que produce efectos muy molestos como el
eco, la pérdida de paquetes y el retardo o latencia que deben ser erradicados.

23
Introducción básica -- ¿Qué es Linux?
Linux es, a simple vista, es un Sistema Operativo. Como sistema operativo, Linux es muy eficiente
y tiene un excelente diseño. Es multitarea, multiusuario, multiplataforma y multiprocesador, en las
plataformas Intel corre en modo protegido, protege la memoria para que un programa no pueda

.
hacer caer al resto del sistema, carga sólo las partes de un programa que se usan, comparte la

G
memoria entre programas aumentando la velocidad y disminuyendo el uso de memoria, usa un
sistema de memoria virtual por páginas, utiliza toda la memoria libre para cache, permite usar

el
bibliotecas enlazadas tanto estática como dinámicamente, se distribuye con código fuente, usa hasta
64 consolas virtuales, tiene un sistema de archivos avanzado pero puede usar los de los otros

ni
sistemas, y soporta redes tanto en TCP/IP como en otros protocolos.

Da
Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores,
y estaciones de trabajo. Fue desarrollado para el i386 y ahora soporta cualquier procesador. En otros
sistemas operativos, como Windows, no existe un paralelismo real, pues son los procesos los que
acceden al procesador. Por tanto, si un programa quiere acaparar el procesador no tendrá excesivos

.y
problemas para hacerlo. Pero Linux no solo asigna el tiempo de procesador entre los programas sino
que también asigna de manera eficiente la memoria evitando que dos programas intenten escribir en

O
la misma porción de memoria. Y en el último caso de que esto ocurra, el núcleo del sistema
operativo para ambos procesos y en ningún caso reiniciará la máquina.
o
Un sistema multiusuario concurrente (o multiusuario) permite que varios usuarios utilicen la
lin
máquina simultáneamente, bien sea en local o en remoto, con su propio espacio de trabajo. En
Windows se maneja el concepto de multiusuario secuencial, esto significa que el sistema puede
albergar varios usuarios pero nunca simultáneamente.
ce

GNU/Linux es multiplataforma. La filosofía de las maquinas con administrador y usuarios,


básicamente, se trata de un concepto muy sencillo: en el sistema habrá un administrador (root)
ar

encargado de realizar las tareas básicas de configuración, mantenimiento e instalación de nuevos


programas, al servicio del resto de los usuarios. Este posee los privilegios de añadir, quitar y
M

modificar características de cualquier otro usuario de la máquina.

Así mismo, como se ha dicho antes cada usuario dispone de su propio espacio de trabajo, individual
I
ST

e inviolable (salvo por el administrador, si se diera el caso), en el cual puede decidir si quiere
compartir su trabajo con algún grupo dentro de la misma máquina o dejarlo privado para uso
personal. Esto se consigue configurando los permisos del archivo.
to

El usuario root posee privilegios sobre todos los archivos del sistema. Por lo tanto, un despiste del
ec

administrador puede provocar que toda la información que tengamos sea borrada, cambiar archivos
que no deberán tocarse, por lo que se recomienda trabajar como root solamente en caso de que sea
oy

indispensable.

Esta forma de trabajo permite que un usuario normal "juegue" con el sistema sin poner en peligro su
Pr

integrad. La única información que podrá perderse será la propia del usuario, que se solucionará

24
volviendo a generar su cuenta. Esto es ideal para que un usuario investigue las posibilidades de
Linux, sin que esto pueda provocar pérdidas en el sistema operativo.

Además, si algún programa es dañino para el sistema, por fallos en su ejecución, no podrá afectar a
todo el sistema, como mucho a los ficheros del usuario. Este es uno de los motivos por los que
apenas hay virus en sistemas UNIX ya que su distribución es muy difícil. Si se usa la máquina

.
como un usuario normal, los virus no podrán borrar ni el disco duro, ni infectar programas del

G
sistema, ni afectar a prácticamente nada.

el
ni
Da
.y
O
o
Tux, mascota y logotipo del núcleo Linux (izqda)
lin
ce
ar
I M
ST
to
ec
oy
Pr

25
Introducción a Asterisk -- ¿Que es Asterisk?

.
G
el
ni
Da
.y
O
Asterisk es el líder mundial en plataformas de telefonía de código abierto. Es un software que puede
convertir un ordenador de propósito general en un sofisticado servidor de comunicaciones VoIP.
o
Es un sistema de centralita IP utilizado por empresas de todos los tamaños para mejorar su
lin
comunicación, incluyendo a Google, Yahoo, IBM, e incluso el Ejército de EE.UU.

Actualmente las soluciones Open Source representan el 18% de las centralitas telefónicas instaladas
ce

en todo el mundo (según el Eastern Management Group) y Asterisk es el líder en el mercado de


código abierto de centralitas VoIP (VoIP PBX).
ar

Lanzado hace 10 años y constantemente desarrollada por la comunidad open source, se ha


convertido en uno de los servidores de comunicaciones más ricos en funcionalidades, escalables y
M

sofisticados de los disponibles en la actualidad.

Asterisk se mantiene como software libre para descargar y viene con todas las funciones sin
I
ST

restricciones de licencia. Puede funcionar con Linux, BSD, OS X y Windows, y trabajará con la
mayoría de los teléfonos compatibles SIP y softphones. Todo lo que se necesita es el conocimiento
técnico y experiencia para instalarlo y configurarlo.
to
ec

Principales ventajas

• Funcionalidad
oy

Asterisk dispone de todas las funcionalidades de las grandes centralitas propietarias (Cisco, Avaya,
Alcatel, Siemens, etc.). Desde las más básicas (desvíos, capturas, transferencias, multi-
Pr

conferencias…) hasta las más avanzadas (Buzones de voz, IVR, CTI, ACD…)

26
• Escalabilidad

El sistema puede dar servicio desde 10 usuarios en una sede de una pequeña empresa, hasta 10.000
de una multinacional, repartidos en múltiples sedes.

• Competitividad en coste

.
No solo por ser un sistema de código abierto (Open Source) sino gracias a su arquitectura hardware,

G
utiliza plataforma servidor estándar (de propósito no específico) y tarjetas PCI para los interfaces de
telefonía, que por la competencia del mercado se han ido abaratando progresivamente.

el
• Interoperatibilidad y Flexibilidad

ni
Asterisk ha incorporado la mayoría de estándares de telefonía del mercado, tanto los tradicionales

Da
(TDM) con el soporte de puertos de interfaz analógicos (FXS y FXO) y RDSI (básicos y primarios),
como los de telefonía IP (SIP, H.323, MGCP, SCCP/Skinny). Eso le permite conectarse a las redes
públicas de telefonía tradicional e integrarse fácilmente con centralitas tradicionales (no IP) y otras
centralitas IP.

.y
Funcionalidades básicas y avanzadas

O
El sistema Asterisk incorpora todas las funcionalidades que pueden esperarse en una centralita
convencional y asimismo muchísimas funcionalidades avanzadas que tendrían un elevado coste en
o
sistemas tradicionales propietarios. A continuación enumeramos sólo las más importantes:
lin

Funciones básicas:
ce

• Transferencias (directa o consultiva): Permite transferir una llamada en curso a


ar

otra extensión.

Existen dos formas:


M

Transferencia atendida: consultando al nuevo destino si quiere que le pasen la llamada


I

Transferencia directa: pasando la llamada sin consultar al destinatario.


ST

En versiones anteriores a la 1.8, al transferir una llamada se perdía el CLID (el número del usuario
to

llamante). Esto no ocurre con la versión 1.8, que mantiene por tanto el CLID, tras una transferencia.
ec

• Desvíos: Permiten la transferencia automática de una llamada entrante hacia un


oy

número determinado (interno o externo) cuando se cumplen determinadas


condiciones: por ejemplo si el número esta ocupado, si no contesta, etc.
Pr

• Capturas (de grupo o de extensión): La captura permite coger una llamada que se
esta recibiendo en una extensión desde otra distinta.

27
• Captura de extensión: por defecto se hace con el código *8 + la extensión.

• Captura de grupo: se predefinen unos determinados grupos de extensiones de


modo que al marcar un código de Asterisk - por defecto el *8 - se coge cualquier
llamada que esté recibiendo el grupo en el que estamos.

.
Conferencia múltiple: En función del modelo de terminal se podrá establecer una

G
comunicación entre múltiples usuarios de la centralita.

• Llamada directa a extensión: Si además del número de cabecera disponemos de

el
diferentes números públicos (DDIs), podremos enrutar directamente la llamada
entrante a uno de estos DDIs, a una extensión de la centralita.

ni
• Ring groups: grupos de llamadas. Una llamada entrante podrá ser dirigida

Da
directamente a un ring group, que es un grupo de extensiones que sonaran de
acuerdo a una determinada estrategia previamente establecida. Si la llamada no se
descuelga no podrá ser tratada posteriormente y se perderá.

.y
• DND (Do not disturbe): Opción de no molestar, que podrá ser configurado en
Asterisk mediante un código o directamente en el terminal.

Funciones avanzadas:
O
o
lin
• Correo Vocal (Voicemail): integrado con correo electrónico. En caso de que el
usuario no pueda atender una llamada, se puede programar que se transfiera a un
ce

sistema de buzón de voz. En caso de que se deje un mensaje, se enviará un correo


electrónico avisando del mismo al usuario destinatario.
ar

• Operadora Automática (IVR): Una operadora automática o IVR es una


aplicación de telefonía que permite interactuar con el usuario que realiza la
M

llamada, de forma que éste pueda pulsar opciones previamente anunciadas y


acceder de forma automática a los destinos programados.
I

• Música en espera con archivos WAV o MP3: Asterisk nos permite introducir
ST

categorías de música en espera basadas en archivos .wav y mp3. De este modo


podremos poner diferentes melodías para ser reproducidas como música en espera.

• Colas de Llamadas (ACD): Un sistema de colas o ACD es una aplicación que


to

distribuye las llamadas entrantes a un grupo específico de agentes de acuerdo a una


ec

determinada estrategia. Si la llamada no puede ser descolgada, no se pierde y


puede ser transferida a otro destino.
oy

• Salas de Audio-Conferencias: Una sala de audio conferencias es un sistema que


permite conectar a múltiples usuarios en una misma conversación telefónica. Los
usuarios pueden acceder a la sala desde una extensión interna, o bien desde el
Pr

exterior (a través de un número directo o bien a través de un IVR). Es un sistema


muy útil para hacer reuniones internas (por ejemplo seguimiento de ventas) o bien

28
con clientes o proveedores. No hay una capacidad máxima de salas por lo que
podremos definir tantas como nos hagan falta (la limitación principal serán los
recursos del servidor). Las salas tampoco tienen una capacidad máxima de
llamadas por lo que principalmente la limitación vendrá dada por el número de
líneas que la empresa disponga para salir a la PSTN.

.
G
• Gestión de llamadas entrantes según horario o fecha (Time Conditions). Con
la incorporación de el gestor Web FreePBX en su versión 2.5 o superior, es muy

el
sencillo definir un horario y calendario laboral que nos permita hacer un

ni
tratamiento diferenciado de las llamadas entrantes según el mismo. Por ejemplo, si
estamos en horario laboral y no es festivo, la llamada se envía a la extensión 100

Da
(de operadora). En caso contrario, se puede enviar a una locución que advierta de
que son horas no laborables, o bien es un día festivo.

• Extensiones DISA: Es posible configurar opciones de post marcación para

.y
determinadas llamadas entrantes, de forma que una vez hemos comunicado con la
centralita, podamos llamar a un nuevo destino de forma sencilla y automatizada.


O
Callback: llamada automática de respuesta a una llamada perdida. Cuando
redirigimos una llamada al módulo de Callback el sistema lo que hará será colgar y
o
originar una llamada hacia el número que nos ha llamado, de este modo se pueden
centralizar costes de llamada. La llamada saldrá siguiendo las normas de routing
lin

saliente de llamadas.
ce
ar

• Retrollamada: funcionalidad disponible en la versión 1.8. Si se hace una llamada


a una extensión y esta no contesta (por estar ocupado o ausente), se puede activar
M

la función de retro llamada. En cuanto el usuario llamado cuelgue, se avisa al que


activo la función de retro llamada para que este pueda llamar de nuevo a la
I

extensión inicial.
ST

• Informes detallados de llamadas (CDR): Detalle de llamadas


realizadas/recibidas por extensión, para imputación de costes departamentales, por
cliente o incluso para facturación.
to

• Integración CTI: Integración de la telefonía con sistemas informatizados de


ec

gestión comercial o de atención a cliente (CRM). Estos sistemas permiten por


ejemplo ejecutar una llamada desde el PC o bien recibir información sobre una
oy

llamada entrante en la pantalla.


Pr

29
¿Cuáles son los beneficios de una central IP?

• No estar "atado" a una determinada marca

En este caso existen estructuras de comunicaciones basadas en estándares abiertos. Por ejemplo,
cuando hay que agregar teléfonos "inteligentes" o "digitales" a una central convencional X hay que
comprar teléfonos X (reemplacemos X por Panasonic, Siemens, Ericsson, Nec, Nortel, Avaya, etc.).

.
G
En este caso se deben pedir teléfonos que cumplan con el protocolo SIP, estando disponibles en la
actualidad decenas de marcas.

el
• Actualizaciones permanentes

ni
Dado que la base de una Central IP es una aplicación de software, agregar o mejorar capacidades
sólo es cuestión de actualizar dicho software en el servidor

Da
• Saber en cualquier momento que sucede dentro de la Central IP

A diferencia de las centrales telefónicas convencionales, con una sola pantalla se podrá ver en

.y
todo momento las actividades en cuanto a comunicaciones que hay dentro de una Empresa, quien
está hablando con quien, líneas externas ocupadas, cuantas personas están esperando en cola para
ser atendidas, entre otros.

• Mejor integración con servicios de información


O
o
Integrar la telefonía con aplicaciones de datos es más simple ya que ambas son soluciones de
lin
software que "hablan" el mismo idioma.

• Tomar decisiones sobre la efectividad del uso de Líneas Telefónicas


ce

Gracias a los fáciles reportes que se obtienen de la Central IP, podremos visualizar cual es el uso
real que se le está dando a las líneas comerciales de su Empresa, el tiempo de ocupación, cuales son
ar

los números mas usuales que se están llamando, entre otros.


M

Otra forma de ahorrar costos es cuando se esta fuera de la Empresa o del país, y si tenemos un PC
a mano y nos conectamos a un acceso a Internet de banda ancha, podremos loguearnos a la Central
IP de forma externa por medio de un SoftPhone configurado con los parámetros de la Central IP
I
ST

(interno móvil), y llamar a cualquier otro interno, con costo nulo.

• Las llamadas de los Clientes quedan registradas y se podrá hacer seguimiento


de las mismas
to

Cada línea cuenta con el servicio de Caller ID, quedarán registradas todas las llamadas que no
ec

fueron atendidas en algún momento por la Central. Esto es especialmente útil cuando se busca tener
100% de cobertura en Atención Telefónica.
oy

• Acceso al Correo de Voz (Voicemail) fuera de la Empresa

No es necesario que acceder al Buzón de mensajes sólo dentro de la oficina, sino que también se
Pr

podrá hacer desde casa o desde un cibercafé por ejemplo. Basta con conectarse a Internet y acceder
a través de un navegador a la dirección de su Central IP, se podrá ver si durante una ausencia
llegaron mensajes o si hubo llamadas.
30
• Resumiendo:

No hay nada que pueda hacer una central telefónica convencional que no lo haga su centralita IP y
más siempre que el diseño de la solución sea llevado con buen criterio y planificación, dado que en
caso de fallo no podremos levantar el teléfono y decir "se colgó el sistema". Que la pareja Asterisk
+ Linux sea gratuita no implica que una solución robusta e integral de voz sea barata.

.
G
Mitos acerca de la Telefonía IP

el
ni
Es mucho más fácil de instalar y configurar que un sistema telefónico propietario:

Da
Falso: Si bien desde el punto de vista del cableado la instalación es relativamente más sencilla, la
configuración no difiere en complejidad a la de una central telefónica convencional. Si vamos al
caso, las buenas centrales tradicionales vienen con interfaces gráficas amigables. EL problema aquí

.y
pasa por los conocimientos de tecnología telefónica que se necesitan para una adecuada
configuración de los sistemas, teniendo las centrales IP mayor cantidad de variables a tener en
cuenta. Basta con llamar a Cisco, Avaya, Nortel y Cía. y preguntar si son fáciles de configurar por
uno mismo (y conservar la garantía)

Reducen del costo de las llamadas:


O
o
lin
Relativo: con adaptadores de Voz sobre IP (VOIP) y una central convencional se logra el mismo
efecto a un precio muy inferior. Generalmente se adopta como argumento de venta el retorno de la
inversión debido a la reducción de llamadas de larga distancia, pero ésta simplemente es una
ce

prestación más de las centrales IP


ar

No se necesita un cableado telefónico aparte – usa la red de datos existente

Relativo: Lo anterior es verdadero para poca cantidad de líneas e internos. Para una típica solución
M

corporativa mayor de 32 internos suponer que esto es así es encaminarse al fracaso. Muchos
proveedores insisten en que se aprovecha el cableado de datos, pero la realidad dicta que se debe
I

utilizar una red independiente o una estructura más compleja y estudiada.


ST

Ampliables sólo agregando teléfonos - No se agrega Hardware:


to

Relativo: pasado cierto nivel de tráfico la central puede requerir mayor capacidad de procesamiento.
Es muy importante definir de antemano cuál será nuestra expectativa de crecimiento de líneas e
ec

internos para que en un futuro cercano no nos quedemos "cortos". Lo mismo vale para las centrales
convencionales, aunque a los precios de hardware de PC actuales, duplicar la capacidad de memoria
oy

y CPU es más económico que agregar una placa de ampliación de cualquier PBX.
Pr

31
.
G
CONFIGURACIÓN BÁSICA DE ASTERISK

el
Fichero sip.conf

ni
El archivo sip.conf se usa para configurar todo lo relacionado con el protocolo SIP (comunicación

Da
entre dispositivos multimedia) y añadir nuevos usuarios o conectar con proveedores SIP.

El fichero sip.conf comienza con una sección [general] que contiene la configuración por defecto de
todos los usuarios denominados "peers" (proveedores). Se puede sobre escribir los valores por

.y
defecto en las configuraciones de cada usuario o peer.

Este fichero se encuentra en /etc/Asterix/sip.conf renombramos en principio el fichero sip.conf

O
original para no perderlo y creamos uno limpio para su posterior configuración.

root@Asterisk:/etc/asterisk# mv sip.conf sip.conf.original


o
lin
Ahora con el editor vim lo volvemos a crear.

root@Asterisk:/etc/asterisk# vim sip.conf


ce
ar

Configuración del archivo sip.conf:


M

1. [general] (Este será el contexto bajo el cual figuraría la configuración general de nuestro
fichero sip.conf)
I
ST

context = default (Hace referencia al contexto por defecto del fichero sip.conf)

language = Español (Define las señales para un país, indicando el idioma con el que va a trabajar)
to

allowguest = no (Esto deshabilita las llamadas sin autenticación. Para que cualquiera no pueda
realizar llamadas a través de nuestro Asterisk)
ec

srvlookup = yes (Parámetro para interactuar con el servidor DNS)


oy

udpbindaddr = 0.0.0.0 (Si queremos especificar que Asterisk esté en una IP. Nos sirve para decirle
en qué subred va a estar escuchando el servicio de Asterisk)
Pr

transport = udp (Tipo de protocolo de transporte que le indicamos al protocolo SIP, en este caso le
decimos UDP ya que es lo recomendado)

32
2. [globals] (Aquí procedemos a crear las reglas para los terminales)

[telefono1] (Aquí procederemos a crear los parámetros de configuración de un nuevo dispositivo


o terminal de comunicación)

.
G
type = friend ("user" se usa para autenticar llamadas entrantes, "peer" para llamadas salientes y
"friend" para ambas. En nuestro caso hemos definido una extensión pedro como "friend". Puede
realizar y recibir llamadas).

el
secret = 1111 (Es la contraseña para la autenticación, en este caso será 1111).

ni
host = dynamic (El teléfono se podrá conectar desde cualquier dirección IP. Podemos limitar a que

Da
dicho usuario solo pueda acceder con una IP o con un nombre de dominio. Si ponemos host=static
no haría falta que el usuario se registrará con la contraseña proporcionada en "secret")

insecure = port,invite (Parámetro para agregar seguridad SIP)

.y
context = users (El contexto con el cual estará este dispositivo SIP. En este caso colocaremos un
contexto llamado “users”)
O
Mailbox = 3001@default (Añadimos el buzón de voz para el usuario que crearemos en
o
extensions.conf, cuando salta el mailbox va a la carpeta 3001 dentro de default en
lin
/var/spool/Asterix/voicemail para almacenar el mensaje)
ce

[telefono2] (Aquí procederemos a crear los parámetros de configuración de un nuevo dispositivo


o terminal de comunicación)
ar
M

type = friend ( "user" se usa para autenticar llamadas entrantes, "peer" para llamadas salientes y
"friend" para ambas. En nuestro caso hemos definido una extensión pedro como "friend". Puede
realizar y recibir llamadas).
I
ST

secret = 2222 (Es la contraseña para la autenticación, en este caso será 2222).

host = dynamic (quiere decir que el teléfono se podrá conectar desde cualquier dirección IP.
Podemos limitar a que dicho usuario solo pueda acceder con una IP o con un nombre de dominio. Si
to

ponemos host=static no haría falta que el usuario se registrará con la contraseña proporcionada en
"secret")
ec

insecure = port,invite (Parámetro para agregar seguridad SIP)


oy

context = users (El contexto con el cual estará este dispositivo SIP. En este caso colocaremos un
contexto llamado “users”)
Pr

33
mailbox = 3002@default (Añadimos el buzón de voz para el usuario que crearemos en
extensions.conf, cuando salta el mailbox va a la carpeta 3001 dentro de default en
/var/spool/Asterix/voicemail para almacenar el mensaje).

[telefono3] (Aquí procederemos a crear los parámetros de configuración de un nuevo dispositivo


o terminal de comunicación).

.
G
type = friend ("user" se usa para autenticar llamadas entrantes, "peer" para llamadas salientes y
"friend" para ambas. En nuestro caso hemos definido una extensión pedro como "friend". Puede

el
realizar y recibir llamadas)

ni
secret = 3333 (Es la contraseña para la autenticación, en este caso será 3333)

Da
host = dynamic (El teléfono se podrá conectar desde cualquier dirección IP. Podemos limitar a que
dicho usuario solo pueda acceder con una IP o con un nombre de dominio. Si ponemos host=static
no haría falta que el usuario se registrará con la contraseña proporcionada en "secret")

.y
insecure = port,invite (Parámetro para agregar seguridad SIP)

O
context = users (El contexto con el cual estará este dispositivo SIP. En este caso colocaremos un
contexto llamado “users”)
o
.
lin

Mailbox = 3003@default (Añadimos el buzón de voz para el usuario que crearemos en


extensions.conf, cuando salta el mailbox va a la carpeta 3001 dentro de default en
ce

/var/spool/Asterix/voicemail para almacenar el mensaje)

[telefono4] (Aquí procederemos a crear los parámetros de configuración de un nuevo dispositivo


ar

o terminal de comunicación)
M

type = friend ("user" se usa para autenticar llamadas entrantes, "peer" para llamadas salientes y
"friend" para ambas. En nuestro caso hemos definido una extensión pedro como "friend". Puede
realizar y recibir llamadas).
I
ST

secret = 4444 (Es la contraseña para para la autenticación, en este caso será 4444).

host = dynamic (El teléfono se podrá conectar desde cualquier dirección IP. Podemos limitar a que
dicho usuario solo pueda acceder con una IP o con un nombre de dominio. Si ponemos host=static
to

no haría falta que el usuario se registrará con la contraseña proporcionada en "secret")


ec

insecure = port,invite ( Parámetro para agregar seguridad SIP).


oy

context = users (El contexto con el cual estará este dispositivo SIP. En este caso colocaremos un
contexto llamado “users”)
Pr

mailbox = 3004@default (Añadimos el buzón de voz para el usuario que crearemos en


extensions.conf, cuando salta el mailbox va a la carpeta 3001 dentro de default en
/var/spool/Asterix/voicemail para almacenar el mensaje).

34
Nota importante: No olvidar volver a recargar los ficheros de configuración sip.conf,
voicemail.conf y el dial plan (extensions.conf) después de cada modificación, con el comando
reload en la CLI> de Asterisk.

Foto de configuración del fichero sip.conf

.
G
el
ni
Da
.y
O
o
lin
ce
ar
I M
ST
to
ec
oy
Pr

35
Fichero extensions.conf

El archivo extensions.conf es el más importante del Asterisk, tiene como misión principal definir el
dial plan o plan de numeración que seguirá la centralita para cada contexto y por tanto para cada
usuario.

El fichero extensions.conf se compone de secciones o contextos entre corchetes []

.
G
Hay dos contextos especiales que están siempre presentes que son [general] y [globals]

El fichero extensions.conf se encuentra en la carpeta /etc/Asterisk/extensions.conf

el
Se debe renombrar el archivo extensions.conf original de ejemplo para no perderlo y crear uno

ni
limpio para su posterior configuración:

Da
root@Asterisk:/etc/asterisk# mv extensions.conf extensions.conf.original

Ahora con el editor vim lo volvemos a crear con nuestra configuración.

.y
root@Asterisk:/etc/asterisk# vim extensions.conf

Configuración del archivo extensions.conf:

O
Nota: recargar el dial plan después de cada configuración. CLI> (reload recarga todos los
parámetros, cada archivo tiene su comando independiente, ya que no siempre hay que recargar toda
o
la configuración)
lin

1. [general] (configuración de las opciones generales del archivo para su funcionamiento


optimo):
ce

static = yes (Indica si se ha de hacer caso a un comando "save dialplan" desde la consola. Por
defecto es "yes". Funciona en conjunto con "writeprotect").
ar

writeprotect = no (Si writeprotect=no y static=yes se permite ejecutar un comando "save dialplan"


M

desde la consola. El valor por defecto es " no" para poder reescribir el archivo de configuración)
I

autofallthrough = yes (Si está activado y una extensión se queda sin cosas que hacer termina la
ST

llamada con HANGUP (colgar). Si no está activada se queda esperando otra extensión)

clearglobalvars = no (Si está activado se liberan las variables globales cuando se recargan las
to

extensiones o se reinicia Asterisk)


ec

priorityjumping = no (Si tiene valor 'yes', la aplicación soporta 'jumping' o salto a diferentes
prioridades. En desuso).
oy

Nota: estas opciones no son muy importantes y se pueden dejar tal y como aparecen por defecto.
Pr

36
2. [globals] (Aquí procedemos a crear las reglas de marcación para las extensiones de los
terminales en la centralita Asterisk).

Los contextos comienzan aquí:

3. [users] (Procedemos a crear las extensiones para cada terminal en la centralita Asterisk)

.
G
exten => 2001,1,Dial(SIP/telefono1,20) (Creamos la extensión con sus reglas de marcación. En
este caso la extensión 2001).

el
exten => 2001,n,VoiceMail(3001@default) (Invocamos a la aplicación VoiceMail y le indicamos
la extensión 3001 del buzón de voz que configuraremos en el VoiceMail.conf para la extensión

ni
2001)

Da
exten => 2002,1,Dial(SIP/telefono2,20) (Aquí creamos la extensión con sus reglas de marcación.
En este caso la 2002)

exten => 2002,n,VoiceMail(3002@default) (Invocamos a la aplicación VoiceMail y le indicamos

.y
la extensión 3002 del buzón de voz que configuraremos en el VoiceMail.conf para la extensión
2002)

O
exten => 2003,1,Dial(SIP/telefono3,20) (Creamos la extensiones con sus reglas de marcación. En
este caso la 2003)
o
exten => 2003,n,VoiceMail(3003@default) (Invocamos a la aplicación VoiceMail y le indicamos
lin
la extensión 3003 del buzón de voz que configuraremos en el VoiceMail.conf para la extensión
2003)
ce

exten => 2004,1,Dial(SIP/telefono4,20) (Creamos las extensiones con sus reglas de marcación. En
este caso la 2004)
ar

exten => 2004,n,VoiceMail(3004@default) (Invocamos a la aplicación VoiceMail y le indicamos


la extensión 3004 del buzón de voz que configuraremos en el VoiceMail.conf para la extensión
M

2004)

include => aplicaciones (Este parámetro invoca al contexto aplicaciones desde cualquiera de las
I

extensiones configuradas anteriormente)


ST

Nota: el numero 1 y la n significan prioridad donde n significa cada numero siguiente a la primera
prioridad, 20 es el número de segundos que sonará nuestro terminal, podemos ajustarlo a los
segundos que queramos. El parámetro SIP es el protocolo de comunicación y el teléfono 1,2,3 o 4
to

serán los terminales de dichas extensiones.


ec

Creamos el nuevo contexto aplicaciones 4.

4. [aplicaciones] (Aquí vamos a configurar todas las aplicaciones que necesitamos de Asterisk,
oy

para nuestro plan de marcación)


Pr

Nota: cabe destacar que los ficheros de audio se encuentran en la carpeta


/var/lib/Asterix/sounds/es/ y que dentro de la carpeta /var/lib/Asterix/sounds/ encontramos las
carpetas de sonido /en/ que son mensajes de voz en ingles y /es/ en español.

37
Aquí podremos programar varias aplicaciones, en primer lugar vamos a crear una extensión (9998)
para el menú de inicio, de este modo, al marcar esa extensión invocará al menú de inicio, que
crearemos más abajo en el contexto menú1.

exten => 9998,1,Answer() (creamos la extensión para menú1 asignando su prioridad y la

.
G
aplicación Answer para que nos conteste al llamar a la extensión automáticamente)

exten => 9998,n,Goto(menu,s,1) (seguidamente al llamar al 9998 la aplicación Goto se encarga de

el
redirigir la llamada a la extensión “s” con prioridad “1” del contexto "menú1" que es como
llamaremos a este menú que crearemos posteriormente)

ni
Nota: la letra “s” invoca a una extensión especial cuando no hay un número conocido para el

Da
contexto utilizado y significa start (inicio)

Acto seguido vamos a crear una extensión para los buzones de voz que será el 9500.

.y
exten => 9500,1,Answer() (Creamos la extensión 9500 con prioridad “1”, y la aplicación Answer
para que la centralita nos conteste, marcaremos este número para acceder al buzón de voz)

O
exten => 9500,n,VoiceMailMain (users@default) (La aplicación VoiceMailMain nos servirá para
consultar los buzones que se crearán en el fichero “VoiceMail.conf”; nos permitirá escuchar los
mensajes recibidos en cada extensión, a través del contexto “users” con )
o
Nota: Para consultar buzones de voz se debe de marcar 9500 desde cualquier terminal, se nos
lin

solicitará que marquemos la extensión o número de línea asociado (3001,3002, o 3003) a nuestra
extensión de voz. Se nos pedirá la clave de acceso al buzón de voz que pusimos a esa línea (la clave
ce

de los teléfonos configurados anteriormente en el sip.conf).

Por último crearemos en este contexto (aplicaciones) las nuevas instrucciones para la grabación del
ar

menú ivr. Aquí crearemos la nueva extensiónn9991 que será el procedimiento que nos permitirá
grabar nuestra locución del ivr.
M

exten => 9991,1,Answer()


I

exten => 9991,n,wait(0.5) (Invocamos a la aplicación Wait, con el parámetro 0,5, cuya función es
ST

esperar medio segundo antes de que se produzca la siguiente acción).

exten => 9991,n,Record(bienvenida-soporte.gsm) ( Utilizaremos la aplicación record para grabar


mensajes, le ponemos el parámetro “bienvenida-soporte” que es como se llamara el archivo que
to

gravemos).
ec

exten =>9991,n,wait(0.5)

exten =>9991,n,Playback(bienvenida-soporte) (Aquí lo que hacemos es, una vez gravado el


oy

mensaje saltará la grabación para que así podamos verificarla).

exten => 9991,n,Hangup() ( Cuando se acabe de reproducir el archivo de sonido, se corta la


Pr

llamada con la aplicación “Hangup”).

38
Nota: el archivo grabado se encuentra en root@asterisk:/var/lib/asterisk/sounds# bienvenida-
soporte.gsm

A continuación crearemos una extensión para escuchar el archivo de sonido que hemos grabado.

exten => 9995,1,Answer() (Aquí creamos la extensión con el número 9995, al llamar invocará a la
aplicación Answer para contestar).

.
G
exten => 9995,n,Playback( bienvenida-soporte) (Con la aplicación “Playback” llamamos al
archivo de sonido que grabamos anteriormente y lo escuchamos).

el
exten => 9995,n,Hangup(0,5) (Cuando se acabe el audio, se colgará la llamada gracias a la

ni
aplicación “Hangup”,el parámetro 0,5 hace esperar medio segundo a la centralita antes de colgar).

Da
Ahora crearemos la extensión del menú ivr, que será el 9992

exten => 9992,1,Answer() (Al marcar la extensión 9992 contesta la llamada gracias a la aplicación
“Answer”)

.y
exten => 9992,n,Goto(ivr,s,1) (La aplicación Goto invoca el contexto ivr, el parámetro “s” que
significa prioridad “2”, es decir, nos redirige al menú ivr)

5. [menu1] Procedemos a crear el menu1 (menú de inicio).


O
o
exten =>s,1,Answer() (Invocamos a la aplicación Answer para que responda la llamada)
lin

exten =>s,n,wait(0.5) (Aquí, vamos a invocar una aplicación que se llama “wait” y le indicaremos
como parámetro medio segundo, eso significa que cuando llegue a esa prioridad el sistema va a
ce

esperar medio segundo antes de pasar a la siguiente prioridad).

exten => s,n,Background(press-1) (Aquí haremos una llamada a la aplicación Background, que
ar

nos permite capturar un dígito o un pulso enviado desde el teléfono hacia la PBX Asterisk. Así que
al pulsar “1” nos indicará por medio de audio, cual fue la opción que el usuario digitó)
M

exten => s,n,Background(or) (Invocaremos con la aplicación “Background” que invoque a un


audio llamado “o” que se encuentra en la librería de sonidos).
I
ST

exten => s,n,Background(press-2) (Invocaremos con la aplicación “Background” que invoque a


un audio llamado “press-2” que se encuentra en la librería de sonidos).

exten => s,n,WaitExten(5) (Con la aplicación WaitExten le indicamos que espere 3 segundos para
to

que presione en el teléfono el dígito 1 o el 2).


ec

exten => 1,1,Playback(you-entered) (Si el hemos pulsado el 1, se invoca la aplicación “Playback”


y se llamará al fichero “you-entered” que se encuentra en la carpeta var/lib/asterisk/sounds/en/).
oy

exten => 1,n,Playback(digits/1) (Al presionar el numero 1 la aplicación llamará al archivo “digits”
con el parámetro 1, diciéndonos que el número que hemos pulsado ha sido el 1).
Pr

exten => 1,n,Goto(menu1,s,1) (Aquí, utilizaremos la aplicación “Goto” para una vez pulsado el
“1” nos redirija otra vez al contexto [menu1], en este caso, a la (exten =>s,1,Answer() del menú 1,
que contestara automáticamente).

39
exten => 2,1,Playback(you-entered) (Al presionar el numero 2 la aplicación llamará al archivo de
sonido con el parámetro 1, diciéndonos que estamos dentro)

exten => 2,n,Playback(digits/2) (Al presionar el numero 2 la aplicación llamará al archivo “digits”
con el parámetro n (siguiente), diciéndonos que el número que hemos pulsado ha sido el 2)

exten => 2,n,Goto(menu1,s,1) (Aquí, utilizaremos la aplicación “Goto” para una vez pulsado el

.
G
“2” nos redirija otra vez al contexto [menu1], en este caso, a la exten =>s,1,Answer() del menú 1,
que nos contestara automáticamente).

el
ni
exten => h,1,NoOp “ha colgado la llamada” ( En caso de que el usuario colgara queremos que a
través de nuestro Asterisk se visualice la frase “ha colgado la llamada” esto se consigue con la

Da
aplicación NoOp)

exten => h,n,Hangup() (Invocamos a la aplicación “Hangup” para que se cuelgue la llamada
después de que salga el mensaje en de NoOp en la pantalla de la CLI>)

.y
exten => t,1,Playback(en/too-low) (Vamos a invocar al comando “t” de TimeOut para que en caso
de que pasen 5 segundos invoque con la aplicación Playback el audio “too-low”)

O
exten => t,n,Goto(menu1,s,1) (En este caso si el usuario no presiona ninguna tecla la llamada se
redireccionara al contexto [menu1] de nuevo)
o
exten => i,1,Playback(en/pbx-invalid) (La extensión especial “i” es de inválido, cuando se
lin

presione una tecla invalida la centralita reproducirá un archivo en ingles que dirá pbx-invalid)
ce

exten => i,n,Goto(menu1,s,1) (En caso de pulsar la opción inválida nos redirige al menu1 con la
aplicación Goto)
ar

Nota: Con esto tendremos creado nuestro menú de inicio y sus posibles opciones
M

Por último, vamos a crear el menú ivr.


I
ST

Este será el menú de los distintos soportes de Sistemas Operativos y hardware:

Pulsa 1 para soporte Windows.


to

Pulsa 2 para soporte Linux.


ec

Pulsa 3 para soporte Mac.

Pulsa 4 para soporte hardware.


oy

Pulsa * Para volver a escuchar el menú.


Pr

40
6. [ivr] (Creamos el menú de respuesta interactiva, que permite realizar acciones mientras
pulsamos el teclado del terminal)

exten => s,1,Answer() (Al llamar a la extensión correspondiente al menú ivr se contestará la

.
llamada)

G
exten => s,n,Background(bienvenida-soporte) ( Creamos una nueva prioridad donde llamaremos
a la aplicación “Background”, que será la que reproduzca el menú de bienvenida con las opciones

el
ya grabadas en el, a diferencia de Playback esta aplicación permite interrumpir la locución para
redireccionar la llamada al presionar el numero asociado a la extensión)

ni
exten => s,n,WaitExten(5) ( La aplicación WaitExten esperará 5 segundos a que ingresemos

Da
algunas de las opciones numéricas que nos indica el archivo de sonido del menú ivr, según nos
interese)

exten => 1,1,Goto(users,2001,1) (Al presionar el numero “1” la centralita redirecciona la llamada a

.y
la extensión 2001, la cual ya tenemos configurada en el contexto users, en este caso la extensión
2001 sería la del soporte de Windows).

O
exten => 2,1,Goto(users,2002,1) (Al presionar el numero “2” la centralita redirecciona la llamada
a la extensión 2002, la cual ya tenemos configurada en el contexto users, este caso la extensión
2002 sería la del soporte de Linux).
o
lin
exten => 3,1,Goto(users,2003,1) (Al presionar el numero “3” la centralita redirecciona la llamada
a la extensión 2003, la cual ya tenemos configurada en el contexto users, este caso la extensión
2003 sería la del soporte de MAC).
ce

exten => 4,1,Goto(users,2004,1) (Al presionar el numero “4” la centralita redirecciona la llamada
a la extensión 2004, la cual ya tenemos configurada en el contexto “users”, este caso la extensión
ar

2004 sería la del soporte de Hardware).


M

exten => *,1,Goto(ivr,s,1) (Al presionar el * volverá a reproducir las opciones del menú ivr para
que volvamos a seleccionar un dígito)
I

exten => t,1,Playback(es/vm-goodbye) (Aquí volvemos a colocar la extensión especial “t” de


ST

“TimeOut”, en caso de que el usuario no pulse ninguna de las opciones en 5 segundos, se


reproducirá el parámetro “goodbye” en español)

exten => t,n,Hangup() (Pasados los 5 segundos sin presionar ningún digito y habiendo reproducido
to

ya el archivo “goodbye” se colgará automáticamente la llamada con la aplicación Hangup).


ec

exten => i,1,Playback(en/pbx-invalid) (La “i” significa tecla inválida, así invocaremos por medio
de la aplicación Playback al archivo de sonido “pbx-invalid”)
oy

exten => i,n,Goto(ivr,s,1) (Si se pulsa una opción inválida, después de escuchar la locución “pbx-
invalid, nos redirige de nuevo al menú ivr, con la aplicación GoTo).
Pr

exten => h,1,NoOp “ha colgado la llamada” (En caso de que el usuario colgase la llamada, nos
dará un mensaje en pantalla de “ha colgado la llamada”, esto se consigue con la aplicación NoOp)

41
exten => h,n,Hangup() (Invocamos a la aplicación “Hangup” para que se cuelgue la llamada
después de que aparezca el mensaje en pantalla)

Fotos de la configuración del fichero extensions.conf

.
G
el
ni
Da
.y
O
o
lin
ce
ar
I M
ST
to
ec
oy
Pr

42
Pr
oy
ec
to
ST
I M
ar
ce
lin
o
O
.y
Da
ni

43
el
G
.
Fichero voicemail.conf

Para la creación de buzones de voz tenemos que editar los siguientes ficheros:

.
• Voicemail.conf

G
• Sip.conf
• Extensions.conf

el
El archivo voicemail.conf sirve para configurar el contestador automático y gestionar los buzones
de los usuarios.

ni
El fichero se encuentra en /etc/Asterix/voicemail.conf

Da
En primer lugar renombramos el fichero el voicemail.conf original para no perderlo y creamos uno
limpio para su posterior configuración.

root@Asterisk:/etc/asterisk# mv voicemail.conf voicemail.conf.original

.y
Ahora con el editor vim lo volvemos a crear.

root@Asterisk:/etc/asterisk# vim voicemail.conf


O
o
Configuración básica del voicemail.conf:
lin
1. [default] (Aquí creamos el contexto general que es “default”)
ce

3001 => 888,pepe,pepe@hotmail.com (Creamos un buzón denominado “3001” y le agregamos


una contraseña de buzón de voz, que será la “888”, un nombre de usuario asociado y un email de
usuario).
ar

3002 => 888,jose,jose@hotmail.com (Creamos un buzón denominado “3002” y le agregamos una


contraseña de buzón de voz, que será la “888”, un nombre de usuario asociado y un email de
M

usuario).

3003 => 888,dani,dani@hotmail.com (Creamos un buzón denominado “3003” y le agregamos una


I
ST

contraseña de buzón de voz, que será la “888”, un nombre de usuario asociado y un email de
usuario).

3004 => 888,marcel,marcel@hotmail.com (Creamos un buzón denominado “3004” y le


to

agregamos una contraseña de buzón de voz, que será la “888”, un nombre de usuario asociado y un
email de usuario).
ec
oy

Nota: A los buzones de voz les podíamos haber puesto el mismo nombre de su extensión, es decir,
la 2001, 2002, 2003 o 2004, las hemos llamado de esta manera para que no se nos olvide cómo
funcionan las cosas en Asterisk.
Pr

44
Foto de configuración de archivo voicemail.conf.

.
G
el
ni
Da
.y
O
o
lin
ce
ar
I M
ST
to
ec
oy
Pr

45
Después de hablar sobre la configuración vamos a destacar unos elementos de no menor
importancia para la voz IP, los terminales telefónicos. En la tecnología VoIP podemos utilizar
distintos tipos de terminales como pueden ser: una tablet, un teléfono móvil o un teléfono fijo IP.

Los dispositivos informáticos mencionados anteriormente se comunican en la tecnología de voz


sobre IP usando un software informático, softphones (teléfonos virtuales).

.
G
Softphone
Es un software utilizado para realizar llamadas a otros softphones, o a otros teléfonos

el
convencionales usando la tecnología VoIP.

ni
Normalmente, un Softphone puede estar basado en el estándar SIP/H.323 o ser privativo.
Los Softphone típicos basados en SIP actualmente comprenden: Zoiper, Xlite, 3cx phone

Da
eyeBeam, OpenWengo, entre otros Funcionan bien con la mayoría de los Proveedores de Servicios
de Telefonía por Internet. Se puede conectar usando un teléfono USB o un enlace usb a un
softphone y obtener un servicio gratuito VoIP de teléfono a teléfono.

.y
Algunos softphones están implementados completamente en software, que se comunica con las
PABX a través de la (LAN) Red de Área Local - TCP/IP para controlar y marcar a través del

O
teléfono físico. Generalmente se hace a través de un entorno de centro de llamadas, para
comunicarse desde un directorio de clientes o para recibir llamadas. En estos casos la información
o
del cliente aparece en la pantalla de la computadora cuando el teléfono suena, dando a los agentes
del centro de llamadas determinada información sobre quién está llamando y cómo recibirlo y
lin

dirigirse a esa persona.


ce

Aunque se podría haber elegido cualquier otro softphone, el utilizado para este proyecto es Zoiper.
ar

Configuración del Softphone


M

• Al abrir la aplicación entramos en configuración, opciones, elegimos preferencias, que se


será el sitio donde registraremos nuestras extensiones. Le configuramos la ip del servidor o
I
ST

centralita VoIP, el nombre de usuario, que puede ser un número de extensión o en este caso
el nombre del teléfono asociado a la extensión (ese nombre ha sido previamente creado en el
fichero sip.conf), le añadimos la clave asociada a ese teléfono, la casilla nombre de origen
puede ser o no configurado, en caso de que se configure se le pone el nombre del teléfono,
to

en este caso “teléfono2”. Las dos últimas casillas también son opcionales.
ec
oy
Pr

46
.
G
el
ni
Da
.y
Cuando realizamos o recibimos llamadas, y cuando estás son respondidas las podemos ver tanto en
los softphones como en la CLI>. La primera imagen nos indica que la llamada saliente es la

O
extensión 2003 y la entrante el teléfono2. La segunda imagen os muestra que se ha establecido una
conexión y está en curso.
o
1ª imagen
lin
ce
ar
I M
ST
to
ec
oy
Pr

47
2ª imagen

.
G
el
ni
Da
.y
O
o
Teléfono IP Linksys SPA921
lin

Es un terminal VoIP con hardware físico, que permite la comunicación a través de SIP. Sólo dispone
de una línea (extensión) y soporta los codecs G.711, G.723.1 y G.729a. También permite la llamada
ce

a tres y configuración detrás de NAT (incluye STUN) entre muchas otras configuraciones. En el
anexo 10 se puede encontrar un manual básico de configuración.
ar
I M
ST
to
ec
oy
Pr

48
CROQUIS DEL MONTAJE

LISTA DE MATERIALES UTILIZADOS


CONECTOR RJ 45 CAT 6 CLASE E

.
G
TELÉFONO MÓVIL

el
TELÉFONO IP LINKYS SPA501G

PUNTO DE

ni
TELÉFONO
SERVIDOR ACCESO MÓVIL
CABLE UTP CAT 6 CLASE E

Da
SWITCH
PORTATIL HP PAVILION

.y
O
SERVIDOR DELL POWEREDGE T110II
o
TELÉFONO IP 1 TELÉFONO IP 2 PORTATIL
lin

PUNTO DE ACCESO LINKSYS


ce

SWITCH 24 TOMAS
ar
I M
ST
to
ec
oy
Pr

49
Pr
oy
ec
to
ST
I M
ar
ce
lin
o
O
ESQUEMA DEL MONTAJE

.y
Da
ni

50
el
G
.
PRESUPUESTO MONTAJE
1. DELL POWEREDGE T110II

Servidor de un solo socket configurado con RAID, 2 discos duros SATA de 500Gb. Con procesador
Intel Xeon E3. 8Gb de RAM ampliable. Sin Sistema Operativo preinstalado. Tarjeta de

.
administración del servidor. Tarjeta de red Intel Pro/1000 PT de un solo puerto. Tarjeta

G
controladora de RAID PERC S300. PRECIO 961,83 €

el
ni
Da
.y
O
o
2. DOS TELÉFONOS IP LINKSYS SPA501G (8 LÍNEAS)
lin

Teléfono VoIP (Voz sobre IP) Linksys SPA501G, 8 líneas VoIP, PoE, 2 RJ45, SIP, compatible con
ce

Asterisk. Precio 104 € x 2 = 208 €


ar
I M
ST
to
ec
oy
Pr

51
3. Bobina 100m cable de red rígido UTP CAT. 6 10/100/1000. Precio 29,95 €

.
G
el
ni
Da
.y
O
o
4. Conectores cat6 RJ45 macho, que se utiliza para crimpar en los extremos del cable de par
lin

trenzado. Precio 16,95


ce
ar
I M
ST
to
ec
oy
Pr

52
5. TELÉFONO MÓVIL HUAWEI ASCEND P7 + APP ZOIPER. Precio 245€

.
G
el
ni
Da
.y
O
o
lin
ce
ar

6. SWITCH DELL POWERCONNECT 2824.


24 Puertos 10/100/1000 + 2 X GIGABIT SFP. Precio 330 €
I M
ST
to
ec
oy
Pr

53
7. PORTATIL HP PAVILION. Precio 500 €

.
G
el
ni
Da
.y
8. Linksys WAP54G. Punto de Acceso inalámbrico. Precio 49,99 €

O
o
lin
ce
ar
I M
ST

Precio final presupuesto con 21% de IVA aplicado de 2341,72 €


to
ec
oy
Pr

54
Conclusión:
Asterisk + Linux es una buena solución u opción, tanto para empresas pequeñas como grandes, es versátil,

.
G
económico, rentable, los sistemas necesarios son Open Source y los mantiene una gran comunidad de
usuarios de forma gratuita... Simplemente calculando el hardware necesario, incluso con posibilidad de
ampliarlo y un instalador/administrador de Linux que conozca Asterisk, tendremos una centralita muy

el
completa e interesante.

ni
En comparación con otras opciones, Linux + Asterisk no limita el hardware ni software necesario, como
tampoco obliga a disponer de un instalador/administrador de este certificado, como en otras opciones en

Da
las que se exige estar en posesión de las certificaciones necesarias para tal efecto, entre otras cosas.

En definitiva, en este proyecto se ha estudiado el funcionamiento avanzado de la voz IP, así como la
instalación, programación y puesta en marcha de una centralita VoIP.

.y
Se han visto las ventajas y desventajas de una PBX virtual, sus protocolos y los elementos que la componen.
De esta manera se intenta conseguir que un usuario con un mínimo de conocimientos y recursos

O
informáticos, sea capaz de implementar, programar y hacer funcionar su propia centralita de voz IP.
o
lin
Conclusion:
ce

Asterisk + Linux is a good solution or option for small businesses and large companies,
ar

It is versatile, economical, profitable, the necessary systems are Open Source a large community of
users keeps it for free… Simply calculating the necessary hardware, even with possibility of
extending it and an installer/ Linux administrator who know Asterisk, we will have a very full and
M

interesting exchange.

Linux + Asterisk does not limit the hardware and software required compared to other options,
I
ST

neither force to have an installer/ Administrator of this certificate, as other options that are required
to be in possession of the necessary certifications for that effect, among other things.

Finally, in this project an advanced IP voice performance has been studied, as well as the
installation, programming and commissioning of a PBX VoIP.
to

We have seen the advantages and disadvantages of a virtual PBX, its protocols and its components.
ec

In this way we try to achieve that a user with minimal knowledge and computing resources is able
to implement, program and operate their own IP PBX voice.
oy
Pr

55
ANEXOS

INSTALACION ASTERISK 1.8 EN UBUNTU-DEBIAN

.
Paso 1:

G
Instalación de paquetes de dependencias básicos requeridos por Asterisk:

el
Entramos en consola como usuario root@Asterisk# apt-get install build-essential libxml2-dev

ni
ncurses-dev libssl-dev.

Da
Paso 2:

Accedemos al directorio /usr/src/ donde vamos a compilar e instalar varias herramientas para
Asterisk en el servidor.

.y
root@Asterisk# cd /usr/src/
root@Asterisk# ls

O
root@Asterisk# linux-headers-3.11.0-15 linux-headers-3.11.0-15-generic linux-headers-3.11.0-18
linux-headers-3.11.0-18-generic
o
Paso 3:
lin

Dentro de la ruta /usr/src/ con la aplicación wget descargamos el paquete correspondiente a la


ce

instalación de Asterisk.

root@Asterisk:/usr/src/# wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-1.8-


ar

current.tar.gz
M

nota: se puede visualizar el proceso de descarga en %, dentro de la ruta marcada en consola.

Paso 4:
I
ST

Instalación MPG123:

http://www.mpg123.org, antes de comenzar con la instalación se compila mpg123 que es una


librería para descodificación de archivos mp3. Nos vamos a la ruta /usr/src/ donde descargamos los
to

paquetes de Asterisk anteriormente…


ec

Con la misma aplicación anterior de descarga, dentro de la consola ponemos esto


oy

root@Asterisk:/usr/src/# wget
http//:sourceforge.net/projects/mpg123/files/mpg123/1.20.1/mpg123-1.20.1.tar.bz2
Pr

nota: podemos ver el proceso de descarga en % dentro de la ruta marcada.

56
Paso 5:

Se descomprime el paquete descargado mpg123-1.19.0.tar.bz2 dentro del directorio donde lo hemos


descargado. Comprobando previamente que este ahí con el comando ls, si esta ahí procedemos a

.
descomprimir y accedemos al archivo descomprimido.

G
root@Asterisk:/usr/src/# ls
root@Asterisk:/usr/src/# mpg123-1.19.0.tar.bz2

el
root@Asterisk:/usr/src/# tar -xjvf mpg123-1.19.0.tar.bz2
root@Asterisk:/usr/src/# cd mpg123-1.19.0/

ni
Paso 6:

Da
Se procede a compilar con los siguientes comandos el paquete mpg123, que es una librería para
descodificación de archivos mp3.

.y
root@Asterisk:/usr/src/mpg123-1.19.0#./configure
root@Asterisk:/usr/src/mpg123-1.19.0# make

O
root@Asterisk:/usr/src/mpg123-1.19.0# make install

Paso 7:
o
lin
Instalación de Asterisk:

Ahora se procede a descomprimir el paquete Asterisk que descargamos anteriormente en ruta


ce

/usr/src/, comprobando previamente que el archivo esta ahí descargado, se usan los siguientes
comandos en la consola de Linux.
ar

root@Asterisk:/usr/src/# ls
root@Asterisk:/usr/src/# asterisk-1.8-current.tar.gz
M

root@Asterisk:/usr/src/# tar -xzvf asterisk-1.8-current.tar.gz


I
ST

Una vez descomprimido el paquete, se accede al directorio de este y ejecutamos el comando


./configure, que permite validar las librerías y dependencias en el servidor para que Asterisk pueda
to

ser compilado.
ec

root@Asterisk:/usr/src/asterisk-1.8.26.1# ./configure
oy
Pr

57
nota: si todo salio bien nos debe aparecer un dibujo de un asterisco como este.

.$$$$$$$$$$$$$$$=..
.$7$7.. .7$$7:.

.
.$$:. ,$7.7

G
.$7. 7$$$$ .$$77
..$$. $$$$$ .$$$7

el
..7$ .?. $$$$$ .?. 7$$$.
$.$. .$$$7. $$$$7 .7$$$. .$$$.

ni
.777 .$$$$$$77$$$77$$$$$7. $$$,
$$$~ .7$$$$$$$$$$$$$7. .$$$.

Da
.$$7 .7$$$$$$$7: ?$$$.
$$$ ?7$$$$$$$$$$I .$$$7
$$$ .7$$$$$$$$$$$$$$$$ :$$$.

.y
$$$ $$$$$$7$$$$$$$$$$$$ .$$$.
$$$ $$$ 7$$$7 .$$$ .$$$.
$$$$ $$$$7 .$$$.
7$$$7
$$$$$
7$$$$
$$$
7$$$
O
o
$$$$7. $$ (TM)
lin
$$$$$$$. .7$$$$$$ $$
$$$$$$$$$$$7$$$$$$$$$.
$$$$$$ $$$$$$$$$$$$$$$.
ce

Paso 8:
ar

Ejecutamos el comando en la misma ruta root@Asterisk:/usr/src/asterisk-1.8.26.1# make


M

menuselec, donde nos aparecerá un menú en el que seleccionaremos los módulos que cargaremos a
Asterisk según necesidad. Solo configuraremos ene este caso Core Sound Packages y Extra
rounds Packages, seleccionando con la barra espaciadora lo que nos interese.
I
ST

Una vez configurado pulsamos ESC para salir y nos aparecerá un mensaje donde presionaremos la
letra S del teclado para guardar y salir.

Paso 9:
to

Instalar soporte para MP3:


ec

Vamos a la ruta principal de Asterisk, donde ponemos el comando con el programa a instalar
root@Asterisk:/# apt-get subversion, apt-get nos indica que es un paquete que se encuentra en los
oy

repositorios de ubuntu. Esperamos que la instalación finalice, Leyendo lista de paquetes…, cuando
esto ocurra nos indicara Hecho.
Pr

Paso 10:

58
Ahora ejecutamos un script, dentro de la ruta donde se encuentra este archivo a ejecutar
root@Asterisk:/usr/src/asterisk-1.8.26.1# contrib/scripts/get_mp3_source.sh que nos permitirá
compilar y utilizar los archivos mp3 para Asterisk.

Paso 11:

.
G
Ahora ejecutamos los siguientes comandos para compilar Asterisk en el directorio anterior, donde
se encuentran los archivos.

el
root@Asterisk:/usr/src/asterisk-1.8.26.1/# make (compilación de asterisk)
root@Asterisk:/usr/src/asterisk-1.8.26.1/# make install (requiere conexión a internet, ya que

ni
descarga paquetes y dependencias)
root@Asterisk:/usr/src/asterisk-1.8.26.1/# make samples (archivos de configuración ejemplo de

Da
asterisk)
root@Asterisk:/usr/src/asterisk-1.8.26.1/# make config (comando que generará los scripts de
arranque, de forma que cuando encendamos el servidor, arranque Asterisk automáticamente.)
root@Asterisk:/usr/src/asterisk-1.8.26.1/# make install logrotate

.y
( comprimir y rotar archivos de registro, más fácil de encontrar, menos espacio)

Paso 12:
O
o
Por ultimo vamos a iniciar Asterisk manualmente, root@Asterisk:/usr/src/asterisk-1.8.26.1/#
lin
/etc/init.d/asterisk start
Para verificar el estado del servicio ejecutamos,
root@Asterisk:/usr/src/asterisk-1.8.26.1/# /etc/init.d/asterisk status
ce

Finalmente entramos a la consola de Linux como usuarios root, ponemos en ella asterisk -rvvvvv
y/o rasterisk, este comando iniciara el servicio, la letra v permite que se vean a través de la consola
ar

los eventos o sucesos que se van ejecutando automática o manualmente a través de la CLI>.
I M
ST
to
ec
oy
Pr

59
NORMATIVA

IGNACIO REDONDO ANDREU, Secretario del Consejo de del Mercado de las


Telecomunicaciones, en uso de las competencias que le otorga el artículo 40 del Reglamento de del

.
Mercado de las Telecomunicaciones, aprobado por Real Decreto 1994/1996, de 6 de septiembre,

G
CERTIFICA:
Que en n º 40/08 del de del Mercado de las Telecomunicaciones celebrada el día 13 de noviembre
de 2008, se ha adoptado el siguiente

el
ACUERDO
Por el que se aprueba el

ni
INFORME A CON LOS SERVICIOS VOCALES NOMADAS Y SU REGULACION

Da
(DT 2008/1650)

1. Objeto del Informe y habilitación competencial de


El presente informe tiene por objeto poner en conocimiento de la Secretaría de Estado de

.y
Telecomunicaciones y para de del Ministerio de Industria, Turismo y Comercio (en adelante SETSI)
recientes acontecimientos que hacen necesario un cambio en la normativa aplicable a los servicios
de telefonía basados en tecnología IP.

O
Este informe se emite en virtud de lo dispuesto en el apartado h) del artículo 48.3 de 32/2003, de 3
de noviembre, General de Telecomunicaciones, que incluye entre las funciones de esta Comisión la
o
de “Asesorar al Gobierno y al Ministro de Ciencia y Tecnología[1], a solicitud de éstos o por
lin
propia iniciativa, en los asuntos concernientes al mercado y a la regulación de las comunicaciones,
particularmente en aquellas materias que puedan afectar al desarrollo libre y competitivo del
mercado… En particular, informará preceptivamente en los procedimientos tramitados por del
ce

Estado para la elaboración de disposiciones normativas, en materia de comunicaciones


electrónicas”.
ar

2. Hechos relevantes en el estado normativo de los servicios VoIP


Primero.- El 3 de febrero de 2005 esta Comisión aprobó una resolución (DT 2004/757) sobre las
M

conclusiones de la consulta pública sobre la provisión de servicios de voz mediante tecnologías


basadas en el protocolo IP, publicada el 27 de mayo de 2004. En esta resolución se realizaron las
siguientes consideraciones:
I
ST

1º Se propuso la atribución de un nuevo rango de numeración específico para servicios de


comunicaciones electrónicas de VoIP (voz sobre IP) con nomadismo y capacidad de servicios
multimedia. Se consideró asimismo que la numeración geográfica debía poder ser empleada
indistintamente para la prestación del servicio telefónico disponible al público (STDP) y para la
prestación de los mencionados servicios VoIP.
to

2º Se indicó que resultaría deseable ampliar el ámbito de la portabilidad a los nuevos servicios
de voz sobre IP, pues de lo contrario se dificultaría el desarrollo de dichos servicios. Esta
ec

portabilidad, por cambio de operador, debía incluir la posibilidad de cambio de servicio entre
STDP y VoIP con numeración geográfica.
oy

Por todo ello, 3 de febrero de 2005, esta Comisión acordó solicitar informe (MTZ 2004/1950) al
Ministerio de Industria, Turismo y Comercio, sobre la atribución por parte de esta Comisión y con
carácter de urgencia de un rango de numeración para servicios de comunicaciones electrónicas de
Pr

voz con capacidad de nomadismo y servicios multimedia mediante tecnologías basadas en el


protocolo Internet (VoIP).

60
Segundo.- El ERG (Grupo de Reguladores Europeo) publicó el 11 de febrero de 2005 un
documento[2] de declaración común sobre aspectos regulatorios de la telefonía sobre tecnología IP
(VoIP). En dicho documento se reconocen los beneficios potenciales para el mercado y para los
usuarios que la VoIP puede traer consigo, y se hacen las siguientes consideraciones:
· Los planes de numeración deben ser tecnológicamente neutrales, basados en la descripción
del servicio; los servicios tradicionales de voz y los servicios VoIP deben disponer de los

.
mismos rangos de numeración.

G
· La portabilidad del número telefónico es importante para el consumidor y para el operador.
Es uno de los puntos fundamentales que posibilitan la competencia.

el
· Las condiciones respecto a la portabilidad numérica deben ser las mismas para clases
similares de servicios de voz.

ni
Igualmente, el ERG indica que es deseable que el acceso a llamadas a números de emergencia esté
disponible para un conjunto de servicios de comunicaciones electrónicas tan amplio como sea

Da
posible.
Tercero.- El 31 de marzo de 2005, esta Comisión aprobó mediante resolución el informe preceptivo
a la SETSI (DT 2005/547) acerca del proyecto de resolución “por la que se atribuyen recursos
públicos de numeración al servicio telefónico fijo disponible al público y a los servicios vocales

.y
nómadas con capacidad multimedia y se anuncian determinados indicativos provinciales”, proyecto
que fue comunicado por la SETSI a esta Comisión mediante escrito del 24 de febrero de 2005.

O
En el proyecto presentado por la SETSI se proponía atribuir el código “ a los servicios de
comunicaciones electrónicas vocales nómadas (SVN) cuyo ámbito geográfico fuera todo el
territorio nacional; asimismo, se proponía la atribución de nuevos indicativos provinciales de
o
numeración geográfica (con el código “8XY” ó “8XYA”), para los servicios de SVN cuyo ámbito
lin
geográfico estuviera limitado al del distrito telefónico correspondiente. En el informe emitido, esta
Comisión realiza las siguientes consideraciones:
· Se considera acertada la propuesta de atribución del rango “ para la prestación de SVN cuyo
ce

ámbito geográfico sea todo el territorio nacional.


· Se recomienda no realizar atribuciones de numeración geográfica específicas para la
ar

prestación de SVN ya que ello crearía dominios de numeración intrínsecamente aislados e


intransferibles. El espacio de numeración geográfica debería poder utilizarse indistintamente
para la prestación de STDP y SVN.
M

· La posibilidad de poder cambiar de operador conservando el número geográfico entre el


servicio telefónico disponible al público (STDP, es decir, servicio telefónico tradicional)) y SVN
I

se considera esencial.
ST

Cuarto.- El 18 de agosto de 2005 se publicó en el BOE la Resolución de la SETSI de 30 de junio


de 2005, por la que se atribuyen recursos públicos de numeración para SVN, que se definen como
“aquellos servicios de comunicaciones electrónicas disponibles al público que ofrecen
to

comunicaciones vocales bidireccionales en tiempo real desde puntos de acceso a los que los
usuarios pueden conectarse de forma remota y permiten tanto el establecimiento como la recepción
de llamadas, pudiendo incluir suplementariamente otro tipo de capacidades como la de
ec

comunicación multimedia”. Con ello, estos servicios constituyen una categoría particular de
servicios de comunicaciones electrónicas, diferente a los servicios telefónicos disponibles al
oy

público, y corresponden, como se indica en la Resolución, a un tipo de servicios VoIP.


La numeración atribuida en esta Resolución para la prestación de los servicios SVN se encuentra
distribuida en dos segmentos de numeración, dependiendo de la capacidad de nomadismo respecto
Pr

de los puntos de acceso:


1. Segmento 8XY: Numeración geográfica atribuida y adjudicada para la prestación de SVN.

61
Los servicios prestados mediante estos recursos públicos de numeración se proveerán desde
puntos de acceso asociados al distrito telefónico que corresponda a la numeración utilizada.

2. Segmento 51: Numeración no geográfica atribuida para SVN. Los servicios prestados a
través de este código se proveerán desde puntos de acceso asociados al conjunto del territorio
nacional.

.
Asimismo, la Resolución establece los siguientes requisitos para SVN:

G
1. Los abonados deberán disponer de domicilio legal dentro del ámbito geográfico desde el
que se provea el acceso al servicio, dependiendo del tipo de numeración utilizada, y

el
acreditarlo ante su operador como requisito necesario para la contratación del servicio.
2. Los operadores encaminarán gratuitamente las llamadas al número 112 al centro de atención

ni
que corresponda al domicilio de contratación del abonado.
3. Los operadores incluirán en los contratos de abono la información relativa a las

Da
capacidades, modo de acceso y operación del servicio, en particular en lo relativo a las
llamadas de emergencia, indicando además de forma clara y fácilmente inteligible que se trata
de un servicio diferenciado del servicio telefónico disponible al público y las limitaciones que
presenta respecto a éste.

.y
De este modo, en la normativa aplicable no existe obligación de portabilidad para SVN, con lo que
se configuran dos conjuntos estancos dentro del ámbito de la numeración geográfica, uno para

O
STDP (con derecho a portabilidad en el ámbito STDP) y otro para SVN (sin posibilidad de portar
sus numeraciones 8XY ni entre SVN ni con el STDP). Tampoco es posible la portabilidad entre
numeraciones 51 de SVN.
o
Quinto.- El 28 de junio de 2007, esta Comisión aprobó mediante resolución un informe a la SETSI
lin
sobre la evolución de los servicios vocales nómadas y sus necesidades en materia de portabilidad.
En este informe se muestran datos que reflejan el limitado desarrollo de los SVN en España
indicando que, a fecha 31 de diciembre de 2006, únicamente estaba siendo utilizado el 0,87% de la
ce

numeración geográfica para SVN asignada (996.000 números) y el 0,31% de la numeración no


geográfica para SVN asignada (880.000 números). Asimismo, se indican posibles causas de este
ar

escaso desarrollo, tales como:


· Confusión entre la definición de STDP y SVN-geográfico: Se indica que la frontera entre el
M

STDP y el SVN geográfico es muy difícil de determinar cuando ambos se prestan sobre
tecnología IP, y que la separación del espacio público de numeración geográfica en dos ámbitos
disjuntos origina una gran confusión.
I

· Restricciones al nomadismo: El nomadismo, uno de los atractivos esenciales de los servicios


ST

VoIP, se restringe en los SVN geográficos al ámbito del distrito telefónico. Asimismo, se indica
que “se considera que sería deseable compatibilizar la posibilidad de nomadismo con el
significado geográfico de la numeración geográfica … Una posible solución sería interpretar la
definición del número geográfico, asociándolo a la dirección de contratación del usuario o
to

dirección habitual y permitiendo el nomadismo”.


ec

· Imposibilidad de conservar el número al cambiar de operador o de servicio: Al no haber


obligación de portabilidad para los SVN, hay una importante barrera de entrada que aumenta la
reticencia de los usuarios a contratar estos servicios. Se indica también que “la portabilidad es
oy

hoy en día un derecho ampliamente asumido por los usuarios, a la vez que ha demostrado ser
un eficaz mecanismo de fomento de la competencia… se considera necesario implantar
mecanismos de portabilidad para los SVN y también entre SVN y STDP”.
Pr

El informe propone acciones a emprender por parte de la SETSI, incluyendo:


· Permitir la portabilidad de los SVN no geográficos.

62
· Posibilitar la utilización de la numeración geográfica para su uso indistinto en la prestación
de SDTP y SVN geográfico.
· No restringir la posibilidad de nomadismo dentro del país, para SVN geográfico.
· Permitir la portabilidad entre operadores de SVN así como entre SVN geográfico y STDP.
Asimismo, se indica que la introducción del servicio de banda ancha sin servicio telefónico

.
(“naked-DSL”) en la OBA (en la modalidad de acceso compartido al bucle de abonado[3]) refuerza

G
la necesidad de las medidas propuestas, pues el usuario contaría entonces únicamente con servicios
de voz basados en VoIP.
Sexto.- El 6 de diciembre de 2007, el ERG aprobó un documento[4] de Posición Común sobre VoIP.

el
Dicho documento se enmarca en el programa de trabajo del ERG para 2007, uno de cuyos puntos
básicos era de las áreas en las que se ha detectado la necesidad de armonización es VoIP; para

ni
acometerla, el ERG se ha concentrado en 2007 en aspectos considerados críticos.

Da
El objetivo declarado es que los servicios de telefonía tengan unas obligaciones iguales en toda
Europa y que los usuarios de dichos servicios telefónicos tengan los mismos derechos. Estas
obligaciones deben aplicar tanto a STDP como a servicios VoIP que sean servicios de
comunicaciones electrónicas y cumplan el criterio de ser telefonía; a este respecto, se define el

.y
“servicio telefónico”, al que aplica (con independencia de su implementación, sea conmutación de
paquetes o de circuitos) como “todo servicio público de comunicaciones electrónicas que permite a
los usuarios el establecimiento de una sesión para una comunicación vocal bidireccional

O
hacia/desde cualquier usuario mediante el uso de números de un plan nacional o internacional de
numeración, basado en tecnología de conmutación de circuitos o de paquetes”[5].
El documento de Posición Común clasifica los servicios VoIP en cuatro categorías:
o
1. Servicios sin asignación de números E.164 y sin acceso a la red telefónica pública
lin

2. Servicios sin asignación de números E.164 pero que permiten realizar llamadas a la red
telefónica pública
ce

3. Servicios con asignación de números E.164 que permiten llamadas entrantes de la red
telefónica pública, pero que no permiten llamadas salientes
ar

4. Servicios con asignación de números E.164 que permiten llamadas salientes y entrantes de la
red telefónica pública
M

Como se indica en el documento, para el ERG no está claro que los servicios de categoría 1 sean
Servicios de Comunicaciones Electrónicas, lo que conduce a diferente tratamiento regulatorio en los
Estados miembros. Sin embargo, el criterio mantenido por la Comisión no coincide con el criterio
I
ST

de al entender que cuando dicho servicio se presta con contraprestación económica, se considera un
servicio de comunicaciones electrónicas y como tal deberá inscribirse en el Registro de Operadores
de redes y servicios de comunicaciones electrónicas, cuya llevanza corresponde a esta Comisión,
bajo la denominación de “servicios de transmisión de datos disponibles al público: comunicaciones
vocales de ordenador a ordenador.”
to

En relación con la categoría 2, al igual que en sobre VoIP, la Comisión ha definido a estos servicios
ec

como de comunicaciones electrónicas, por lo que son objeto de inscripción en el citado Registro de
Operadores bajo la denominación de “servicio telefónico sobre redes de datos en interoperabilidad
con el servicio telefónico disponible al público.” Por su parte, la categoría 3 no está definida en
oy

España ya que el Plan nacional de numeración telefónica aprobado por el Real Decreto 2296/2004,
no prevé la existencia de servicios de voz con asignación E.164 que permitan llamadas entrantes de
la red telefónica pública sin permitir también llamadas salientes, por lo que en el Registro de
Pr

Operadores no consta ningún operador con estas características.


Finalmente, coincidiendo con las características descritas en la categoría 4, esta Comisión coincide
plenamente con el ERG destacándose que, para esta categoría, se han diferenciado dos servicios de

63
comunicaciones electrónicas que son objeto de inscripción en el citado Registro de Operadores: los
servicios vocales nómadas, y el servicio telefónico fijo disponible al público indistintamente sobre
tecnología IP o sobre tecnología de conmutación de circuitos.
Séptimo.- En la reunión plenaria del ERG, celebrada el 28 de febrero de 2008, el ERG ha
reafirmado su intención de asegurar la consistencia regulatoria en el mercado europeo de
comunicaciones electrónicas. Para ello, y basado en un sistema de cuestionarios para la
monitorización de la implementación de las posiciones comunes, se ha decidido desarrollar un plan

.
G
de acción acerca de la implementación de de VoIP. Este plan es un paso importante ya que, puesto
que una Posición Común no tiene carácter vinculante, ésta sería de poco valor sin el compromiso de
los Estados miembros de revisar los aspectos en que no cumplen con lo allí establecido.

el
Octavo.- En la Propuesta de Directiva del Parlamento Europeo y del Consejo por la que se
modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en

ni
relación con las redes y los servicios de comunicaciones electrónicas de 13 de noviembre de 2007,
se avanza en sentido de del ERG, incluyendo una nueva definición de servicio telefónico disponible

Da
al público: “el servicio disponible al público a través de uno o más números de un plan nacional o
internacional de numeración telefónica, para efectuar y recibir llamadas nacionales o
internacionales, directa o indirectamente a través de selección o preselección de operadores o de
reventa”, eliminando de la definición la obligación de realizar llamadas a números de emergencia y

.y
estando así alineada con la definición de “servicio telefónico” de del ERG. Con ello, disposiciones
como la protección a los usuarios, la disponibilidad de guías telefónicas o la obligación de asegurar
la disponibilidad de los servicios telefónicos (antes conocida como integridad de red) se extienden a
todos los prestadores de servicios telefónicos.
O
Asimismo, en el nuevo artículo 30 (“Simplificación del cambio de proveedor”, en sustitución del
o
artículo 30 de la Directiva 2002/22/CE) de la misma propuesta de Directiva, no se hace ya ninguna
referencia o limitación de la portabilidad al servicio telefónico disponible al público sino, por el
lin
contrario, se contempla solamente la obligación de facilitar la portabilidad de números
pertenecientes a planes de numeración, sin limitaciones a los servicios asociados a los mismos.
ce

3. Puntos de del ERG de diciembre de 2007


ar

3.1 Acceso a servicios de emergencia

Como indica el documento de Posición Común, la Directiva de Servicio Universal (2002/22/EC)


M

establece que los abonados al STDP deben poder realizar llamadas gratuitas al número europeo de
emergencias 112. Esto conduce a que los operadores de servicios telefónicos VoIP que no estén
registrados como STDP no tienen dicha obligación, dejando a los consumidores en una situación de
I
ST

disparidad de derechos.
Se indica asimismo que el proveedor de servicios VoIP deberá encaminar la llamada de emergencia
al centro de atención correspondiente al domicilio del cliente, no estando clara la solución en caso
de usuarios nómadas (pudiéndose encaminar la llamada a un centro de atención próximo a su
to

domicilio habitual o a uno próximo a su localización actual, la cual puede no conocerse con
certeza).
ec

El número telefónico del abonado llamante VoIP debe ser indicado al centro de atención, debiendo
asegurar el proveedor de servicio, al igual que en la red telefónica pública de conmutación de
circuitos, que dicho indicador (CLI) sea correcto. Por otro lado, el centro de atención debe poder
oy

conocer la localización del usuario llamante, para lo que se puede hacer uso de una base de datos
proporcionada por los operadores (“push”) o bien solicitar esa información de los operadores
(“pull”). Para cubrir el caso de usuarios nómadas, dicha información podría incluir un indicador
Pr

acerca del potencial carácter nómada del usuario, de modo que el centro de atención sepa que dicho
usuario podría no encontrarse en su domicilio.

64
Las recomendaciones de y que aplican, en caso de VoIP, a las categorías 2 y 4, son que todos los
proveedores de servicios de telefonía:
· Deben proveer acceso a los servicios de emergencia
· Deben proporcionar información sobre la localización del usuario, en la medida de lo
tecnológicamente posible
· Deben encaminar las llamadas al centro de atención local responsable, en la medida de lo

.
tecnológicamente posible

G
· Deben proporcionar a los centros de atención información sobre el potencial nomadismo del
llamante
· Deben informar a los usuarios sobre limitaciones del servicio, y esta información debe ser

el
proporcionada en formas comparables en los diferentes Estados miembros
· Deben establecer las llamadas con prioridad, en la medida de lo tecnológicamente posible

ni
· Deben establecer las llamadas con la mejor calidad disponible al llamante y al llamado
Situación en España

Da
Los operadores que prestan SVN están obligados a encaminar gratuitamente las llamadas al número
112 al centro de atención que corresponda al domicilio de contratación del abonado. Además, “Los
operadores incluirán en los contratos de abono la información relativa a las capacidades, modo de

.y
acceso y operación del servicio, en particular en lo relativo a las llamadas de emergencia,
indicando además de forma clara y fácilmente inteligible que se trata de un servicio diferenciado
del servicio telefónico disponible al público y las limitaciones que presenta respecto a éste”. Por

O
otro lado, el Reglamento de Servicio Universal, en su artículo 19.e, establece que los operadores
que exploten redes telefónicas públicas deben asegurar el encaminamiento gratuito de llamadas a
los servicios de emergencia a través del número 112 y de otros números telefónicos que se
o
determinen mediante real decreto.
lin
Por tanto, en España, los prestadores de servicios telefónicos STDP y SVN (categoría VoIP 4)
tienen la obligación de encaminar gratuitamente las llamadas al número 112 y de informar a los
usuarios sobre posibles limitaciones del servicio. Sin embargo, no están reglamentados aspectos
ce

como la prioridad y la calidad de las llamadas.


Por su parte, /711/2002, de 26 de marzo, estableció un mecanismo de recepción y suministro de
ar

datos de los operadores que presten el servicio telefónico disponible al público[6], donde figura la
Comisión del Mercado de las Telecomunicaciones como intermediaria en el intercambio de dichos
datos. Así, el apartado decimoquinto de la Orden establece que esta Comisión, previa petición,
M

facilitará la información actualizada que puedan utilizar en sus bases de datos a las entidades que
estén habilitadas para prestar el servicio de consulta sobre números de abonado y a las entidades
que elaboren guías telefónicas para que incluyan, al menos, los datos contenidos en el ámbito del
I
ST

servicio universal de telecomunicaciones, así como a las entidades que presten servicios de
llamadas de urgencia a través del número 112, así como a otras entidades que determine la SETSI
para prestar servicios de llamadas de urgencia a través de números cortos. Igualmente, el apartado
decimocuarto establece que “La Comisión del Mercado de las Telecomunicaciones podrá delimitar,
to

razonadamente, el suministro de información adicional a la que se enumera en el punto 1 de este


apartado”, de modo que esta Comisión podría extender dicha información para solicitar la
indicación de si un abonado es potencialmente nómada.
ec

La Circular 2/2003, de 26 de septiembre, de la Comisión del Mercado de las Telecomunicaciones,


sobre el procedimiento de suministro de datos de los abonados para la prestación de servicios de
oy

directorio en competencia, que tiene por objeto dar instrucciones a los operadores obligados a
facilitar la información sobre sus abonados y a las entidades receptoras de la misma, establece los
datos a facilitar por los operadores (recogiendo lo establecido en ) y su procedimiento de
Pr

suministro, así como el formato de entrega a las entidades receptoras. En esta circular no está
contenida información alguna acerca del potencial nomadismo de los abonados; asimismo, designa
como operadores obligados a facilitar la información a “los operadores que prestando el servicio

65
telefónico disponible al público, asignen números a sus abonados”.
Por tanto, en España, sólo los prestadores de STDP están obligados a suministrar a esta Comisión
las bases de datos de abonados para los servicios de llamadas de emergencia (que sirven de base
también para los servicios de directorio), aun cuando también los prestadores de SVN están
obligados a encaminar gratuitamente las llamadas al número 112 al centro de atención que
corresponda. Asimismo, actualmente no se indica a los centros de atención el potencial nomadismo

.
del llamante.

G
En consecuencia, teniendo en cuenta que los prestadores de SVN tienen la obligación de garantizar
el encaminamiento de llamadas al servicio de emergencia 112, sería conveniente actualizar el

el
régimen normativo aplicable a los SVN incluyéndose la obligación de suministro de datos de sus
abonados a esta Comisión para su puesta a disposición de las entidades habilitadas.

ni
3.2 Numeración y portabilidad

Da
El documento de Posición Común hace referencia al nexo entre el punto de terminación de red y el
número telefónico; este nexo se basa en el funcionamiento de las redes de conmutación de circuitos.
En VoIP, un usuario sólo necesita, para acceder al servicio telefónico, una conexión IP a su
proveedor de servicios, lo que permite la independencia respecto a la ubicación física (en definitiva

.y
respecto a la reubicación del acceso a la red), aspecto conocido como nomadismo. Este nomadismo
es uno de los atractivos fundamentales de los servicios de telefonía basados en VoIP, especialmente

O
en entornos empresariales. Por otro lado, se indica también la habitual preferencia de los
consumidores por el uso de números geográficos frente a otro tipo de numeración.
Por esta razón, el ERG considera adecuado permitir el nomadismo sin restricciones dentro de la
o
numeración geográfica. Este nomadismo debe ser entendido de manera similar al “roaming” de las
lin
comunicaciones móviles, es decir, un uso temporal del servicio fuera del lugar de contratación. Se
indica también que las Autoridades de Regulación pueden, si así lo desean, mantener el sentido
geográfico de la numeración; para ello, una vía puede ser asignar un número geográfico sólo a
ce

usuarios que residan en el área correspondiente, de acuerdo al plan de numeración.


En cuanto a la portabilidad del número telefónico tras el cambio de prestador de servicio, se
ar

reconoce su importancia, alegando que la portabilidad es uno de los factores que posibilitan la
competencia, y que es percibida por los usuarios como un derecho básico, lo que dificulta justificar
que usuarios de ciertos servicios (VoIP) no tengan este derecho. Así, la cuota potencial de mercado
M

de los proveedores de servicios VoIP se verá reducida si un usuario no puede portar su número
telefónico de STDP, especialmente si, como se detalla en los párrafos anteriores, comparten un
rango de numeración. Por esta razón se considera adecuado imponer obligaciones de portabilidad a
I
ST

los proveedores de servicios telefónicos VoIP, incluyendo portabilidad desde STDP. Como señala el
documento, esta obligación será efectiva como facilitador de la competencia en un entorno con
disponibilidad de acceso de banda ancha sin servicio telefónico (por ejemplo “naked-DSL”).
Las recomendaciones de , y que aplican, en caso de VoIP, a las categorías 3 y 4, son:
to

· Los planes de numeración deben ser tecnológicamente neutrales, basados en la descripción


del servicio, y los mismos rangos de numeración deben estar disponibles para esos servicios.
ec

Esto significa que los números geográficos para los servicios tradicionales de telefonía y los
números geográficos para VoIP deben compartir rango de numeración.
· Todos los proveedores de servicios de telefonía deben estar autorizados a permitir el
oy

nomadismo por parte de sus usuarios. Debe haber numeración geográfica disponible con este
fin.
Pr

· El nomadismo es una característica esencial de los servicios VoIP que no debe ser restringida.
El nomadismo no impide a los Estados miembros mantener el significado geográfico de la
numeración geográfica, si así lo desean; esto se puede conseguir asignando un número sólo a

66
usuarios que residan en el área correspondiente, de acuerdo al plan de numeración.
· La portabilidad numérica es importante desde un punto de vista de usuario y de competencia
· Debe haber una obligación de portar números a cualquier proveedor de servicio que satisfaga
las condiciones de uso del rango de numeración
Situación en España
La Resolución de la SETSI de 30 de junio de 2005, por la que se atribuyen recursos públicos de

.
G
numeración para SVN, establece un rango de números geográficos para la prestación de SVN,
diferenciado del disponible para la prestación de STDP. Asimismo, indica que “Los servicios
prestados mediante estos recursos públicos de numeración se proveerán desde puntos de acceso

el
asociados al distrito telefónico que corresponda a la numeración utilizada”, lo que restringe el
nomadismo de la numeración geográfica al área definida por el distrito telefónico.

ni
No se establecen en dicha Resolución obligaciones de portabilidad, con lo que aplica lo establecido
en el artículo 44 del Reglamento sobre mercados de comunicaciones electrónicas, acceso a las redes

Da
y numeración de diciembre de 2004 (Reglamento de Numeración), que indica que “todos los
operadores de redes telefónicas públicas, y los del servicio telefónico disponible al público,
deberán facilitar a los abonados que lo soliciten la conservación de sus números”[7]. Igualmente,
el artículo 114 del Reglamento sobre las condiciones para la prestación de servicios de

.y
comunicaciones electrónicas, el servicio universal y la protección de los usuarios de abril de 2005
(Reglamento de Servicio Universal) establece el derecho a la conservación del número sólo para
abonados al servicio telefónico disponible al público.

O
Por tanto, no existe obligación de portabilidad para SVN (ni entre SVN y STDP), con lo que hay
dos rangos estancos dentro del ámbito de la numeración geográfica, uno para STDP y otro para
o
SVN.
lin

3.3 Derechos de los usuarios


ce

La Directiva de Servicio Universal (2002/22/CE) establece la definición del Servicio Telefónico


Disponible al Público (STDP) así como una serie de obligaciones al respecto de los derechos de los
ar

usuarios. Estas obligaciones hacen referencia a aspectos del STDP como las obligaciones de
transparencia (artículo 21), la obligación de garantizar la integridad de la red (artículo 23), el
M

derecho de los usuarios a figurar en guías telefónicas (artículo 25), el derecho de los usuarios a
portar su número (artículo 30) y el derecho de los usuarios a disponer de contrato (artículo 20).
Asimismo, el artículo 22 faculta a las Autoridades de Regulación para exigir a las empresas que
I

prestan servicios de comunicaciones electrónicas disponibles al público la publicación de


ST

información comparable, pertinente y actualizada sobre la calidad de sus servicios, destinada a los
usuarios finales.
En línea con el objetivo de igualar las obligaciones y derechos de los proveedores y usuarios de
servicios de telefonía, sea cual sea su sustrato tecnológico, el ERG propone que los siguientes
to

puntos apliquen por igual a servicios de telefonía tradicional y a servicios telefónicos VoIP:
ec

· Los usuarios deben tener derecho a celebrar contratos en los términos del artículo 20 de
· Los usuarios deben tener derecho a transparencia y publicación de información en los
términos del artículo 21 de
oy

· Los usuarios deben tener derecho a figurar en la guía accesible al público en los términos del
artículo 25 de
Pr

· Los usuarios deben tener derecho a portar su número a otro proveedor de servicio
· Los usuarios deben tener derecho a llamar a los servicios de emergencia.

67
Los dos últimos puntos ya han sido tratados en los apartados anteriores, referentes a los servicios de
emergencia y a la numeración, respectivamente.
El ERG recomienda en que las Autoridades de Regulación se tomen las máximas libertades para
establecer las anteriores obligaciones, sobre la base de lo establecido en el artículo 6.1 de la
Directiva de Autorización (2002/20/CE), que las faculta a imponer condiciones generales en las
autorizaciones.

.
Igualmente, el ERG recomienda, respecto a la interpretación de la obligación de garantizar la

G
integridad de la red, que ésta se aplique, por los proveedores de servicios de telefonía, únicamente a
las partes de la red que controlan.

el
Situación en España
El Capítulo II del Título VI del Reglamento de Servicio Universal establece la normativa a aplicar a

ni
los contratos, tanto para acceso a la red de telefonía pública como con otros operadores. Allí se
establecen los aspectos que precisan los contratos entre los consumidores y los operadores que, de

Da
acuerdo al artículo 106, rigen también para operadores no prestadores del STDP (como los
registrados para SVN). De este modo, se recoge lo dispuesto en el artículo 20 de la Directiva de
Servicio Universal.
El artículo 109 del Reglamento de Servicio Universal establece la normativa a aplicar respecto a

.y
transparencia y publicación de información, recogiendo lo dispuesto en el artículo 21 de la
Directiva de Servicio Universal para los operadores que prestan STDP. Lo allí dispuesto no aplica a

O
prestadores de SVN.
En cuanto al derecho a figurar en la guía accesible al público (y en general en los servicios de
información sobre número telefónico), debe distinguirse entre el régimen establecido para la
o
prestación del servicio de guías de abonado incluido dentro del Servicio Universal y el servicio
lin
prestado en libre competencia:
Régimen de Servicio Universal: el artículo 22.1.b de incluye para el servicio universal la obligación
de prestación por el operador dominante del servicio de guías. El artículo 30 del Reglamento de
ce

Servicio Universal establece que “Todos los abonados al servicio telefónico disponible al público
tendrán derecho a figurar en la mencionada guía general …”, incorporando lo dispuesto en el
ar

artículo 25 de la Directiva de Servicio Universal. Por tanto, sólo los abonados a STDP (pero no los
abonados a SVN) tienen derecho a figurar en la guía en este régimen.
M

Régimen de libre competencia: El artículo 38.6 de dispone que “6. La elaboración y


comercialización de las guías de abonados a los servicios de comunicaciones electrónicas y la
prestación de los servicios de información sobre ellos se realizará en régimen de libre competencia,
I

garantizándose, en todo caso, a los abonados el derecho a la protección de sus datos personales,
ST

incluyendo el de no figurar en dichas guías. A tal efecto, las empresas que asignen números de
teléfono a los abonados habrán de dar curso a todas las solicitudes razonables de suministro de
información pertinente para la prestación de los servicios de información sobre números de
abonados y guías accesibles al público,…”.
to

Aunque este artículo no hace referencia expresa al derecho de los abonados a figurar en las guías,
éste parece evidente al reconocer de forma expresa el derecho de los abonados a no figurar en
ec

dichas guías y en los servicios de consulta telefónica, por lo que esta Comisión entiende que de
forma implícita el legislador ha dado por sentado el derecho de los abonados de las empresas que
asignen el número de teléfono a figurar en las guías telefónicas y en los servicios de consulta,
oy

aspecto que incluye por tanto a los prestadores de SVN. Dichos proveedores de SVN deberían, por
tanto, suministrar los datos de sus abonados a esta Comisión, de acuerdo a lo establecido en artículo
38.6 de la LGTel para la elaboración de guías de abonado.
Pr

/711/2002 establece la obligación de suministrar los datos relevantes sólo para los operadores que
presten STDP, pero dicha Orden CTE/711/2002, anterior a la LGTel, mantiene su vigencia en todo

68
lo que no se oponga a ; por lo que la LGTel prevalecería estableciendo el derecho de los abonados
de las empresas que les asignen el número de teléfono (incluyendo por tanto a prestadores de SVN)
a figurar en las guías telefónicas y en los servicios de consulta.

4. Impacto del estado actual de la normativa


Los datos de uso de la numeración para SVN no han sufrido variación significativa desde el informe

.
de 28 de junio de 2007, siendo los datos a 31 de diciembre de 2007 los mostrados en la tabla.

G
Operadores conNumeración Numeración
numeración Asignada Utilizada

el
Numeración geográfica SVN
(8XY) 12 962.000 11.000

ni
Numeración no geográfica SVN
(51) 18 842.000 3.510

Da
Se aprecia el escaso desarrollo de esta numeración dos años y medio después de la introducción de
los SVN. Como posibles causas, esta Comisión reitera lo dicho en aquel informe, que se ve ahora
confirmado por del ERG.
Asimismo, debe mencionarse que existe en España un acceso de banda ancha sin servicio

.y
telefónico, tanto en la modalidad de bucle desagregado (en su modalidad compartida, donde se deja
sin uso la parte del espectro correspondiente a servicio telefónico) como en la de acceso indirecto

O
(aprobado en la resolución de 27 de marzo de 2008, sobre la revisión de la oferta de referencia de
servicios mayoristas de banda ancha de Telefónica de España). Un operador que desee hacer uso de
esta modalidad de acceso debe prestar el servicio de telefonía mediante VoIP, para lo cual puede
o
hacer uso de SVN. Sin embargo, el impedimento a la portabilidad en SVN, y entre SVN y STDP,
supone una barrera para la prestación de este servicio de telefonía mediante SVN. De este modo, la
lin
disparidad de derechos de los abonados de STDP y SVN puede afectar también al desarrollo de este
mercado, y es posiblemente una de las razones del escaso desarrollo de los SVN.
ce

5. Situación en otros países


Como indicación del grado de desarrollo de VoIP en comparación con otros países, se pueden citar
ar

los siguientes datos:


· De acuerdo al informe anual 2007 del regulador alemán BNetzA, a finales de 2007 había
M

en Alemania un total de 3,9 millones de usuarios de VoIP (2,8 millones a finales de 2006, por
tanto un incremento del 39%), que generaron un total de 16.000 millones de minutos de
tráfico telefónico (9.000 millones en 2006), lo que supone un 10% del volumen total de
I
ST

tráfico telefónico fijo


· En su informe anual 2007, Arcep indica que el número de abonados a VoIP en Francia era
de 10,8 millones (incremento del 63% respecto a 2006), siendo el 32% de las llamadas de
abonados residenciales basadas en IP.
to

· El informe anual del Ofcom (Reino Unido), publicado en agosto de 2008, indica un
porcentaje de uso de VoIP por el 14% de los usuarios de banda ancha (en el primer trimestre
ec

de 2008), lo que supone unos 2,2 millones de usuarios, si bien la tendencia es decreciente.
· Estos datos contrastan con las 375.000 líneas de VoIP en España, de acuerdo al informe
oy

anual 2007 de la CMT.


En cuanto al grado de cumplimiento con del ERG sobre VoIP y en general la situación regulatoria
de estos servicios, de acuerdo a información suministrada por las Autoridades de Regulación de los
Pr

Estados miembros al grupo de seguimiento de del ERG, cabe indicar que:


· El único país que también define una categoría de servicios vocales nómada es Italia. Esta

69
categoría (“servizi di comunicazione vocale nomadici”) está considerada como servicio de
comunicaciones electrónicas, obliga a dar acceso al 112, permite el nomadismo sin
restricciones y hace uso de un rango de numeración especial (rango 55) sin significado
geográfico, siendo por tanto comparable al SVN español. Sin embargo, no hace uso de
numeración geográfica y permite la portabilidad dentro del rango 55. Por otro lado, los
servicios VoIP mediante numeración geográfica se consideran STDP, con las obligaciones y
derechos correspondientes, con la particularidad de que se permite el nomadismo dentro del

.
G
distrito telefónico.
· El uso nómada de los servicios telefónicos con numeración geográfica está permitido en
países como el Reino Unido, Alemania, Noruega, Polonia, Finlandia o [CONFIDENCIAL][8]

el
mientras otros países como Italia, Chequia, o Eslovenia restringen dicho uso al distrito
telefónico (caso también de España). En Francia y Portugal no se permite el nomadismo para

ni
numeraciones geográficas. En Dinamarca toda la numeración es no-geográfica, sin
restricciones al nomadismo.

Da
· En los países citados (y en la mayoría, con la excepción de Portugal) no hay rangos de
numeración geográfica diferentes para servicios de telefonía VoIP y servicios telefónicos
tradicionales, permitiendo asimismo la portabilidad entre ambos (en el caso del Reino Unido e
Italia, esto incluye también a servicios VoIP de categoría 3 -sólo llamadas entrantes-). En

.y
general, los servicios telefónicos mediante VoIP que hacen uso de numeración geográfica son
considerados STDP.

O
· Todos los países han indicado que todos los proveedores de servicios de telefonía deben
proporcionar acceso al 112[9]. Adicionalmente, algunos países, como el Reino Unido, Austria,
y Polonia incluyen en esta obligación a los proveedores de VoIP de categoría 2 (sólo llamadas
o
salientes).
lin
En el Anexo II del estudio[10] de WIK para (“The regulation of VoIP in Europe”), publicado en
marzo de 2008, se encuentra información adicional sobre aspectos de la regulación en diez países.
ce

6. Propuesta de cambios en la normativa


En consecuencia, esta Comisión insta al Ministerio a modificar la normativa aplicable a los
ar

servicios de telefonía y sus numeraciones asociadas, en línea con del ERG sobre VoIP. Estos
cambios incluyen en particular:
M

1º Permitir el uso de numeración geográfica indistintamente para STDP y SVN, eliminando


los rangos específicos geográficos y las restricciones geográficas al nomadismo dentro del
I

territorio nacional para la numeración geográfica.


ST

2º Permitir la portabilidad de la numeración en caso de cambio de operador para SVN así


como para numeraciones geográficas entre STDP y SVN.
3º Otorgar a los abonados a SVN el derecho a figurar en las guías telefónicas y en los servicios
to

de consulta telefónica, de manera homogénea para el régimen de Servicio Universal y para el de


libre competencia.
ec

4º Modificar las obligaciones de suministro de datos de los abonados recogidas en la Orden


CTE/711/2002 para incluir a los SVN (cubriendo así tanto los datos para la localización del
abonado en llamadas de emergencia como para los servicios de directorio). Tras esta
oy

modificación, esta Comisión actualizará la Circular 2/2003 incorporando la información relativa


a si el número telefónico es potencialmente nómada y extendiendo el ámbito de sujetos
obligados a los prestadores de SVN.
Pr

El presente certificado se expide al amparo de lo previsto en el artículo 27.5 de la Ley 30/1992, de


26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento

70
Administrativo Común, y en el artículo 23.2 del texto consolidado del Reglamento de Régimen
Interior de la Comisión del Mercado de las Telecomunicaciones aprobado por la Resolución de su
de 20 de diciembre de 2007, con anterioridad a la aprobación del Acta de la sesión correspondiente.

[1] Correspondiendo hoy al Ministro de Industria, Turismo y Comercio

.
G
[2] http://erg.eu.int/doc/publications/erg0512_voip_common_statement.pdf
[3] En la modificación de la OBA de 27 de marzo de 2008, se incluye también como nuevo servicio
el “naked” sobre acceso indirecto

el
[4]http://www.erg.eu.int/doc/publications/erg_07_56rev2_cp_voip_final.pdf

ni
[5] En original: “all Public Electronic Communications services that allow users to establish a call
session for a bi-directional voice communication to and/or from any callee by using a number or

Da
numbers in a national or international numbering plan based on either circuit switched or packet
switched technology”
[6] Ver apartado decimocuarto
[7] De acuerdo a la definición del Anexo II de la LGTel, una red telefónica pública es una red de

.y
comunicación electrónica utilizada para la prestación de servicios telefónicos disponibles al público.
[8] Cambio previsto para finales de 2008

O
[9] Si bien Alemania exime de esta obligación a las nuevas tecnologías hasta 2009
o
lin
ce
ar
I M
ST
to
ec
oy
Pr

71
PLAN DE PREVENCIÓN DE RIESGOS LABORALES

1.1 Objetivos de la ley:

.
G
el
Promover la Seguridad y Salud de los empleados mediante la aplicación de una serie de
medidas y el desarrollo de actividades necesarias para la prevención de los riesgos

ni
derivados del trabajo, evitando de esa manera los accidentes de trabajo y la aparición de
enfermedades profesionales.

Da
1.2 Riesgos:

.y
Aquella situación de trabajo que encierra una capacidad potencial de preproducir un
accidente o una enfermedad.

O
o
1.3 Accidentes en el trabajo:
lin

Se denomina accidente de trabajo a toda lesión corporal que el trabajador sufra, con
ocasión o por consecuencia del trabajo que ejecute, por cuenta ajena.
ce
ar

1.4 Enfermedad profesional:


M

La que se contraer a consecuencia del trabajo ejecutado, por cuenta ajena. en las
actividades que se especifican en el cuadro aprobado por las disposiciones y desarrollo
I

de la Ley General de la Seguridad Social, y que esté provocada por la acción de los
ST

elementos o sustancias que en dicho cuadro se indiquen.


to
ec
oy
Pr

72
2– Riesgos.
Los principales riesgos laborales para los trabajadores de la informática y las
comunicaciones son:

.
G
2.1. Caídas al mismo nivel:

el
Las medidas preventivas que adoptaremos serán:

ni
• Los suelos de los locales de trabajo deben ser fijos, estables y no resbaladizos, sin
irregularidades ni pendientes peligrosas.

Da
• Se debe canalizar todo el cableado de ordenadores y demás instalaciones.

• Mantener las zonas de paso despejadas.

.y
• Concienciar a los trabajadores del mantenimiento del orden y la limpieza de sus
puestos de trabajo.

O
• Utilizar calzado con suelas antideslizantes (con algún tipo de dibujo, no lisos).
o
• Marcar y señalizar los obstáculos que no puedan ser eliminados.
lin
ce

2.2. Caídas a distinto nivel:


ar

Las medidas preventivas que adoptaremos serán:


M

• Las escaleras de mano deben subirse con precaución, siempre de frente a ellas, tanto al
subir como al bajar agarrándose con las dos manos.
I

• La escalera debe estar abierta al máximo según el elemento limitador de abertura


ST

(cuerda, cadena, etc), o se apoyará sobre la pared intentando que el ángulo de


inclinación esté comprendido entre 70 y 75°.

• Facilitar el acceso a zonas de almacenamiento elevadas mediante escaleras fijas o


to

móviles perfectamente aseguradas.


ec
oy
Pr

73
2.3. Golpes contra objetos:

Las medidas preventivas que adoptaremos serán:

• Mantener despejados de objetos los pasillos y las zonas de paso.

.
G
• Concienciar a los trabajadores del mantenimiento del orden y la limpieza de sus
puestos de trabajo.

el
• Comprar equipos de trabajo seguros.

ni
Da
2.4. Trastornos músculo esqueléticos:

Las medidas preventivas que adoptaremos serán:

.y
Familia Profesional: Informatica y Comunicaciones:

• Las mesa de trabajo debe ser lo suficientemente amplia y espaciosa para que en ella se

O
puedan depositar cómodamente todos los utensilios necesarios para el dasarrollo de la
tarea. Las dimensiones aproximadas deben ser: 160 cm de ancho por 80 cm de alto y
100 cm de profundidad.
o
lin
• El espacio libre para las extremidades debe ser de 60 cm.

• La silla debe ser ajustable en altura del asiento e inclinación y altura del espaldo. Debe
ce

ser giratoria con 5 puntos de apoyo y ruedas que permitan su desplazamiento


fácilmente. Se recomienda que tenga apoyabrazos.
ar

• El reposapiés debe ser móvil para permitir al usuario colocarlo según sus necesidades
de cada momento. Su utilización se recomienda, únicamente, cuando al ajustar la silla a
M

la altura de la mesa de trabajo, las piernas de la persona puedan quedar colgando.

• La inclinación debe ser ajustable entre 0 y 15° y debe poderse ajustar en altura entre o
I

y 25 cm. Su tamaño debe permitir apoyar los pies con holgura (45x35 cm).
ST

• Como regla general la pantalla debe estar a unos 40 cm y la parte superior de la


pantalla a la altura de los ojos.
to

• El teclado será de color claro y mate, con los caracteres en negro bien diferenciados.
Expandido y con reposamuñecas.
ec

• El puntero debe tener forma adaptable a la palma de la mano. Se debe trabajar con la
mano apoyada sobre el ratón, la muñeca recta y el codo apoyado sobre la mesa
oy

formando un ángulo de 90°. Los botones deben ser sensibles y de tacto agradable.
Pr

74
• El portadocumentos se debe utilizar en puestos de trabajo donde la tarea principal
consista en pasar datos con documentos de los que se tengan que extraer muchos datos.
Debe ser giratorio, móvil e inclinable.

• Realizar ejercicio físico aprovechando las pausas de la jornada.

.
G
• Establecer pausas planificadas, cuya duración dependerá de las exigencias concretas
de cada tarea.

el
2.5. Manejo manual de cargas:

ni
La forma correcta de levantar la carga la podemos dividir en 5 fases:

Da
.y
O
o
lin
ce
ar
I M
ST

2.6. Aplastamiento por vuelco de material de oficina:


to

Las medidas preventivas que adoptaremos serán:


ec

• Se anclarán a la pared archivadores y estanterías.


oy

• Los archivadores deberán llevar un sistema que trabe los cajones de tal manera, que
sólo sea posible tener uno abierto.
Pr

75
2.7. Golpes y/o cortes con herramientas:

Las medidas preventivas que adoptaremos serán:

• Comprar máquinas y herramientas seguras.

.
G
• Cumplir las normas de seguridad indicadas por el fabricante.

• Guardar las herramientas cortantes en fundas y/o soportes adecuados.

el
• En general, se utilizarán las herramientas de acuerdo con su función, y de una manera

ni
prudente.

Da
• Las herramientas se mantendrán en buen estado.

• Utilizar equipos de protección individual con marcado CE.

.y
2.8. Contacto electrónico:
Las medidas preventivas que adoptaremos serán:
O
o
• Como norma general la instalación deberá ejecutarse de acuerdo a la reglamentación
lin
vigente.

• La instalación eléctrica dispondrá de protección magnetotérmica, diferencial y toma de


ce

tierra.

• En caso de avería, comunicar los daños y la reparación será efectuada por personal
ar

especializado.
M

• Las herramientas eléctricas utilizadas deberán llevar el marcado CE.

• Evitar sobrecargar los enchufes con ladrones.


I
ST

• Utilizar para los elementos portátiles tensiones de seguridad.

• Realizar un mantenimiento periódico de las instalaciones por instalador autorizado.


to

• No utilizar aparatos eléctricos con las manos húmedas.


ec

• Separar el cableado de las fuentes de calor.

• No realizar operaciones de mantenimiento de los equipos electrónicos sin


oy

desconectarlos de la red.

• Las tapas de los cuadros eléctricos deben permanecer cerradas y señalizado el peligro
Pr

eléctrico.8

76
2.9. Incendios:
Las medidas preventivas que adoptaremos serán:

• Existencia de extintores de incendios adecuados a la clase de fuego.

.
G
• Mantenimiento periódico de extintores y demás equipos contra incendios.

• Revisar y mantener las instalaciones eléctricas aisladas y protegidas.

el
• Instalar sistemas de detección y alarma.

ni
• Señalizar las zonas de riesgo de incendio.

Da
• Señalizar y dejar libres las salidas de emergencia.

• Realizar planes de emergencia e implantarlos.

.y
2.10. Fatiga visual:

Las medidas preventivas que adoptaremos serán:


O
o
lin
• Se graduará el brillo y el contraste mediante los mandos de la pantalla.

• Se colocará la pantalla de tal manera que están situadas paralelamente a ella las
ce

fuentes de iluminación.
ar

2.11. Confort acústico:


M

Las medidas preventivas que adoptaremos serán:


I
ST

• Se regularán los timbres de los teléfonos.

• El ruido ambiental no debe superar los 50 db

2.12. Confort térmico:


to

Las medidas preventivas que adoptaremos serán:


ec

• La temperatura de los locales se mantendrá entre 17 y 27 °C, y la humedad relativa


oy

entre el 30 y el 70%.

• Se instalarán si es necesario sistemas de aire acondicionado que mantengan la


Pr

temperatura de los locales entre estos valores.

77
2.13. Factores psicosociales:

Las medidas preventivas que adoptaremos serán:

.
G
• Se intentará que el trabajador tenga la máxima información sobre la totalidad del
proceso en el que está trabajando.

el
• Distribuir claramente las tareas y competencias.

ni
• Planificar los diferentes trabajos de la jornada, teniendo en cuenta una parte para
imprevistos.

Da
• Realizar pausas o alternancia de tareas para evitar la monotonía del trabajo.

.y
3 - Actuación en caso de accidente

O
En un lugar bien visible de la instalaciones debe colocarse toda la información necesaria
para a actuación en caso de accidente: qué hacer, a quién avisar, números de teléfono,
o
tanto interiores como exteriores (emergencia, servicio de prevención, mantenimiento,
ambulancias, bomberos, mutua), direcciones y otros datos que puedan ser de interés en
lin

caso de accidente, especialmente los referentes a las normas de actuación.


ce

Ante cualquier accidente siempre se debe activar el sistema de emergencia. Para ello se
deben recordar las iniciales de tres actuaciones: Proteger, Avisar y Socorrer (Sistema
P.A.S.)
ar

a) Proteger: hay que proteger tanto al accidentado como a los servicios de socorro.
M

b) Avisar: Alertar a los servicios de emergencia (hospitales, bomberos, policía,


protección civil). El teléfono de emergencia es el 112.
I
ST

c) Socorrer: una vez que se haya protegido y avisado se procederá a actuar sobre el
accidentado, practicándole los primeros auxilios si se tienen conocimientos sobre ellos.

Al comunicarse, se debe dar un mensaje preciso sobre:


to

a) Lugar donde ha ocurrido el accidente.


ec

b) Tipo de accidente (electrocución, caída de altura, quemadura, hemorragia, fractura,


etc).
oy

c) Número de víctimas.
Pr

d) Estado aparente de las víctimas (consciencia, sangran, respiran, etc)

78
e) No colgar antes de que el interlocutor lo haya autorizado, ya que puede necesitar
otras informaciones complementarias.

f) Disponer de una persona que reciba y acompañe a los servicios de socorro con el fin
de guiarlos rápidamente hasta el lugar del accidente.

.
G
3.1. Fracturas:

el
Procederemos de la siguiente manera:

ni
1. En caso de que la fractura sea abierta, limpiar la herida y aplicar apósitos estériles.

Da
2. Inmovilizar el hueso fracturado.

3. Tapar al herido, para que no se enfríe.

.y
4. Evacuación hasta un centro hospitalario.

3.2. Hemorragias:

Procederemos de la siguiente manera:


O
o
lin
1. Realizaremos mediante un apósito una compresión suave en el punto de sangrado.

2. ÚNICAMENTE si la hemorragia no se detiene, realizaremos un torniquete con una


ce

banda lo más ancha posible, llevando especial cuidado con la presión ejercida y
anotaremos la hora en que se ha realizado el mismo.
ar

3. Evacuación hasta un centro hospitalario.


M

3.3. Quemaduras:
I
ST

Procederemos de la siguiente manera:

1. Refrescar la zona quemada, aplicando agua en abundancia sobre la superficie


quemada.
to

2. Aplicar un apósito estéril en la zona quemada.


ec

3. Evacuación hasta un centro hospitalario.


oy
Pr

79
4 – Señalización:
La señalización referida a un objeto, actividad o situación determinada, proporciona una
indicación o una obligación relativa a la seguridad o la salud en el trabajo mediante una
señal en forma de panel, un color, una señal luminosa o acústica, una comunicación

.
verbal o una señal gestual.

G
4.1. Señales de advertencia:

el
Son señales con forma triangular, con un pictograma negro sobre fondo amarillo, y
bordes negros.

ni
Advierte de un riesgo o peligro.

Da
.y
O
o
lin
ce
ar
I M
ST
to
ec
oy
Pr

80
4.2. Señales de prohibición:
Son señales con forma redonda, con un pictograma negro sobre fondo blanco, bordes y
banda transversal roja.

.
Prohíbe un comportamiento susceptible de provocar un peligro.

G
el
ni
Da
.y
O
o
4.3. Señales de obligación:
lin

Son señales con forma redonda, con un pictograma blanco sobre fondo azul. Obliga a
un comportamiento determinado.
ce
ar
I M
ST
to
ec
oy
Pr

81
4.4. Señales de salvamento o de socorro:
Son señales con forma rectangular o cuadrada, con un pictograma blanco sobre fondo
verde.

.
Proporciona indicaciones relativas a las salidas de socorro, a los primeros auxilios o a

G
los dispositivos de salvamento.

el
ni
Da
.y
O
o
lin
ce

4.5. Señales relativas ala lucha contra incendios:


ar

Son señales con forma rectangular o cuadrada, con un pictograma blanco sobre fondo
rojo.
M

Proporciona indicaciones relativas a la ubicación de los equipos de lucha contra


incendios.
I
ST
to
ec
oy
Pr

82
4.6. Señales de color referida al riesgo de caida , choque y golpes:
La señalización se efectuará mediante franjas alternas amarillas y negras. Las franjas
deberán tener una inclinación aproximada de 45°.

.
G
el
ni
Da
.y
O
o
lin

4.7.1. Símbolos de peligro normalizados:


ce

En el siguiente gráfico se describen los posibles pictogramas e indicaciones de peligro a


ar

utilizar según el peligro del producto. Estos serán como máximo dos y deberán ocupar
cada uno de ellos como mínimo la décima parte de la superficie de la etiqueta.
I M
ST
to
ec
oy
Pr

83
4.7.2. Frases de seguridad:
El objeto de estas indicaciones en el etiquetado es poner a disposición de los
trabajadores un instrumento fundamental que contenga informaciones sobre los riesgos
de las sustancias y preparados peligrosos y advierta a las personas sobre los peligros que
conlleva su manipulación.

.
G
el
Estas indicaciones se realizan mediante las frases “R” y frases “S”. Las frases “R”
permiten identificar los riesgos atribuidos a las sustancias y preparados peligrosos. Las

ni
frases “S” indican consejos de prudencia estableciendo medidas relativas a la
manipulación y utilización de sustancias y preparados peligrosos.

Da
5. - Planes de autoprotección en situaciones de emergencia

.y
El Plan de Autoprotección abordará la identificación y evaluación de los riesgos,
las acciones y medidas necesarias para la prevención y control de riesgos, así como

O
las medidas de protección y otras actuaciones a adoptar en caso de emergencia.

El Plan de Autoprotección habrá de estar redactado y firmado por técnico


o
competente capacitado para dictaminar sobre aquellos aspectos relacionados con
lin
la autoprotección frente a los riesgos a los que esté sujeta la actividad, y suscrito
igualmente por el titular de la actividad. Se designará, por parte del titular de la
actividad, una persona como responsable única para la gestión de las actuaciones
ce

encaminadas a la prevención y el control de riesgos.

El Plan de Autoprotección se recogerá en un documento único cuya estructura y


ar

contenido mínimo (R.D. 393/2007 Norma Básica de Autoprotección de los centros,


establecimientos que puedan dar origen a situaciones de emergencia Anexo II ), se
M

detalla a continuación:
I
ST
to
ec
oy
Pr

84
BIBLIOGRAFÍA

http://elastixtech.com/fundamentos-de-telefonia/voip-telefonia-ip/

.
http://www.voipforo.com/QoS/QoSVoip.php

G
http://s61fol.blogspot.com.es/2012/05/plan-de-prevencion-de-riesgos-laborales.html

el
http://www.cmt.es/c/document_library/get_file?uuid=c4912ed1-5451-4188-9b8b-

ni
ed3fb25422d3&groupId=10138#_ftnref2

http://www.telefoniavozip.com/voip/telefonia-ip-vs-telefonia-convencional.html

Da
http://es.slideshare.net/josegre/tema-1-introduccion-a-la-telefonia?related=4

http://es.wikipedia.org/wiki/Red_Telef%C3%B3nica_Conmutada

.y
http://es.wikipedia.org/wiki/Protocolos_de_VoIP

O
http://www.quarea.com/es/que_es_asterisk_centralita_telefonica_ip
o
http://www.cs.cinvestav.mx/~EVOCINV/tutorials/linux.htm
lin
http://linuxec.es/que-es-linux/

http://www.dell.com/es/empresas/p/poweredge-t110-2/pd
ce

http://www.tiendavozip.com/index.php?main_page=product_info&cPath=35&products
_id=426&zenid=92da218f606dee7160e332fc43a01941
ar

http://www.pccomponentes.com/bobina_100m_cable_red_rigido_utp_cat__6_10_100_
M

1000.html

http://www.pccomponentes.com/conector_utp_cat_6_rj45_macho_con_guias_100_unds
I

.html
ST

https://play.google.com/store/apps/details?id=com.zoiper.android.app&hl=es_419

http://configure.euro.dell.com/dellstore/config.aspx?oc=pct2824&model_id=powerconn
to

ect-2808&c=es&l=es&s=bsd&cs=esbsdt1
ec

http://www.laptopjoy.com/hp-dv7-laptop/

http://www.linksys.com/es-latam/products/accesspoints/WAP54G
oy
Pr

85

You might also like