UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto...

138
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE TITULACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADO EN SISTEMAS DE INFORMACIÓN ÁREA REDES Y SEGURIDAD TEMA IMPLEMENTACIÓN DE UNA APLICACIÓN MÓVIL PARA EL MANEJO DE TELEFONÍA IP MEDIANTE EL USO DEL CELULAR PARA LA EMPRESA BM TECNOLOGÍA Y SERVICIOS S.A.AUTOR TABARES SALAZAR FERNANDO XAVIER DIRECTOR DEL TRABAJO ING.SIST. HЕRNÁNDЕZ POVЕDА JOЅÉ GЕRMÁN, MGЅ. 2018 GUAYAQUIL ECUADOR

Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto...

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL

DEPARTAMENTO ACADÉMICO DE TITULACIÓN

TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE

LICENCIADO EN SISTEMAS DE INFORMACIÓN

ÁREA REDES Y SEGURIDAD

TEMA “IMPLEMENTACIÓN DE UNA APLICACIÓN MÓVIL PARA EL MANEJO DE TELEFONÍA IP MEDIANTE

EL USO DEL CELULAR PARA LA EMPRESA BM TECNOLOGÍA Y SERVICIOS S.A.”

AUTOR TABARES SALAZAR FERNANDO XAVIER

DIRECTOR DEL TRABAJO ING.SIST. HЕRNÁNDЕZ POVЕDА JOЅÉ GЕRMÁN, MGЅ.

2018 GUAYAQUIL – ECUADOR

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

ii

DECLARACIÓN DE AUTORÍA

“La responsabilidad del contenido de este Trabajo de Titulación, me

corresponde exclusivamente; y el patrimonio intelectual del mismo a la

Facultad de Ingeniería de la Universidad de Guayaquil.”

TABARES SALAZAR FERNANDO XAVIER

C.C. 0916606460

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

iii

DEDICATORIA

Dedico este logro personal a mi esposa Paola, a mis hijas Polette y

Luciana; que, aunque están pequeñas todavía, probablemente ahora no

vean la dimensión de esta meta cumplida, quiero que quede plasmado

que el esfuerzo y dedicación que puse durante estos años de estudio fue

siempre pensando en darles un buen ejemplo. A mis padres Manuel y

Georgina, a mis hermanas y hermano porque de una u otra manera sentí

que siempre estuvieron conmigo alentándome. Para finalizar a todas

aquellas personas que han estado a mí alrededor en esta lucha por

adquirir nuevos conocimientos.

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

iv

AGRADECIMIENTO

El agradecimiento especial a Dios por brindarme la sabiduría y la

paciencia de que cada cosa llega en su momento y no hay que

desesperarse, a todos los miembros de mi familia que siempre estuvieron

pendientes de cada paso que di en esta etapa que culmino.

Gracias a los docentes, amigos-as y compañeros-as con los que

compartimos gratos momentos de estudios, pues con sus pequeñas

acciones o consejos hicieron que crezca en mí la responsabilidad

académica y lograron hacer de mí una mejor persona.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

v

ÍNDICE GENERAL

Nº Descripción Pág.

PRÓLOGO

INTRODUCCIÓN

1

2

CAPÍTULO I

MARCO TEÓRICO

Nº Descripción Pág.

1.1 Estado Del Arte 6

1.2

TIC’s Tecnologías de la Información y

Comunicación

7

1.3 Redes inalámbricas WiFi 9

1.4 IEEE 802.11n 11

1.4.1 Router Inalámbrico 13

1.4.2 Que se necesita saber sobre los Router 13

1.4.3 ¿Qué es una VPN? 15

1.5 Telefonía IP y tecnología VoIP 18

1.5.1 En que consiste la telefonía IP 19

1.5.2 Ventajas de la telefonía IP 19

1.5.3 Inferior coste de los equipos 20

1.5.4 Mejor utilización de recursos 20

1.5.5 Servicios de valor añadido 20

1.5.6 Mantenimiento y gestión integrada 21

1.5.7 Movilidad 21

1.6 Centrales Telefónicas IP 21

1.6.1

Diferencia entre la telefonía IP y la telefonía

normal

22

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

vi

Nº Descripción Pág.

1.6.2 Comparación de centrales telefónicas IP 23

1.6.3 Que es Elastix 23

1.6.3.1 Funcionalidades de Elastix 24

1.6.3.2 Características y Ventajas 24

1.6.4 Que es Asterisk 26

1.6.4.1 Funcionalidades de Asterisk 26

1.6.4.2 Características y Ventajas 27

1.7 Softphone 29

1.7.1 Concepto, software propietario o libre 29

1.7.2 Ventajas y Desventajas 29

1.7.3 Softphone 3CX 30

1.7.3.1 Características y Ventajas 31

1.7.4 Softphone X-LITE 31

1.7.4.1 Características y Ventajas 32

1.7.5 Softphone LINPHONE 33

1.7.5.1 Características y Ventajas 34

1.8 Dispositivos móviles inteligentes (Smartphone) 35

CAPÍTULO II

METODOLOGÍA

Nº Descripción Pág.

2.1. Tipo y diseño investigación 36

2.2. Población y muestra 39

2.3. Instrumentos de la investigación 39

2.4 Recolección de información 40

2.4.1 Entrevista 40

2.4.2 Análisis de la entrevista realizada 40

2.4.3 Encuestas 42

2.4.5 Análisis de la encuesta realizada 42

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

vii

Nº Descripción Pág.

2.5 Validación de la Hipótesis 51

2.6 Requerimientos Funcionales 51

2.7. Diagrama de Casos de Uso 52

CAPÍTULO III

PROPUESTA

Nº Descripción Pág.

3.1. Análisis de factibilidad 57

3.1.1 Factibilidad operativa 57

3.1.2 Factibilidad técnica 58

3.1.3 Factibilidad económica 59

3.2 Diseño e Implementación del proyecto 61

3.2.1

Instalación del sistema operativo para el servidor

telefónico IP

66

3.2.2 Configuracion de VPN IPsec 82

3.2.3

Instalación de softphone 3CX cliente en el

telefono celular

86

3.3 Conclusiones 93

3.4 Recomendaciones 94

GLOSARIO DE TÈRMINOS

ANEXOS

BIBLIOGRAFÍA

96

103

119

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

viii

ÍNDICE DE CUADROS

Nº Descripción Pág.

1

Comparación de las diferentes tecnologías normalizadas

por la IEEE con las principales diferencias entre cada

enmienda

12

2

La tabla muestra que el área de cobertura no supera los

300 metros para las diferentes enmiendas por ahora

12

3 Características del Router Inalámbrico 14

4 Telefonía Convencional Vs. Telefonía IP 22

5 Asterisk Vs. Elastix 27

6 Población 39

7 Muestra 39

8 Análisis de la Entrevista Realizada 41

9 Análisis de resultados de la pregunta 1 43

10 Análisis de resultados de la pregunta 2 44

11 Análisis de resultados de la pregunta 3 45

12 Análisis de resultados de la pregunta 4 46

13 Análisis de resultados de la pregunta 5 47

14 Análisis de resultados de la pregunta 6 48

15 Análisis de resultados de la pregunta 7 49

16 Análisis de resultados de la pregunta 8 50

17 Requerimientos Funcionales 51

18 Detalle del Diagrama de Caso de uso 53

19 Detalle del diagrama de caso de uso 54

20 Factibilidad Operativa 58

21 Factibilidad técnica – Hardware 58

22 Factibilidad técnica – Software 59

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

ix

Nº Descripción Pág.

23 Costo estimado de recursos 59

24 Costo real de recursos 60

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

x

ÍNDICE DE GRÀFICOS

Nº Descripción Pág.

1 Gráfica Circular Porcentual de la Pregunta 1 43

2 Gráfica Circular Porcentual de la Pregunta 2 44

3 Gráfica Circular Porcentual de la Pregunta 3 45

4 Gráfica Circular Porcentual de la Pregunta 4 46

5 Gráfica Circular Porcentual de la Pregunta 5 47

6 Gráfica Circular Porcentual de la Pregunta 6 48

7 Gráfica Circular Porcentual de la Pregunta 7 49

8 Gráfica Circular Porcentual de la Pregunta 8 50

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

xi

ÍNDICE DE IMÁGENES

Nº Descripción Pág.

1 Pantalla Principal del Softphone Cliente 3CX 30

2 Pantalla Principal del Softphone Cliente X-Lite 32

3 Pantalla Principal del Softphone Cliente Linphone 34

4 PANTALLA INICIAL DE INSTALACIÓN ELASTIX 5 67

5 Desempaquetado del S.O. DEBIAN 8.0 67

6 Configuración de usuario y contraseña 68

7 Asignación de clave superusuario 68

8 Configuración interna del reloj del S.O. 69

9 Configuración automática de zona horaria 69

10 Configuración de parámetros del disco 70

11 Instalación básica de DEBIAN 70

12 Instalación Sistema Base 71

13 Desempaquetando archivos del Sistema Base 71

14 Final De Instalación de Elastix -3CX 72

15 Acceso Vía Web Browser 72

16 Definición de IP Pública 73

17 Definir IP Pública como Estática 73

18 Configuración de FQDN 74

19 Selección de tipo de adaptador de red 74

20 Guardado de parámetros ingresados 75

21 Configuración de puertos HTTP 75

22 Creación de la PBX 76

23 Ventana de ingreso a la PBX 76

24 Definición de dígitos para las extensiones 77

25 Ingreso de datos del administrador 77

26 Configuración del servidor de correo 78

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

xii

Nº Descripción Pág.

27 Configuración de zona horaria de la PBX 78

28 Configuración de extensión del administrador 79

29 Selección de idioma 79

30 Verificación de datos ingresados 80

31 Configuración de restricciones de la PBX 80

32 Extensiones creadas en la central telefónica IP 81

33 Central Telefónica Configurada 81

34 Ingreso al equipo fortigate 82

35 Configuración De VPN 83

36 Ingreso a opciones VPN tunnel 83

37 Configuración de Parámetros VPN 84

38 Ingreso de datos de puerta de enlace remota 84

39 Configuración de políticas y rutas de acceso 85

40 VPN configurada 85

41 Descarga de 3CX Cliente 86

42 Instalación de 3CX cliente en el dispositivo móvil 87

43 Icono de 3CX cliente en el dispositivo móvil 87

44 Menú de configuración de 3CX cliente 88

45 Ingreso del nombre del usuario en la aplicación 3CX 88

46 Ingreso del nombre que aparece en pantalla 89

47 Creación de cuenta de usuario 89

48 Creación de id del usuario 90

49 Registro del password 90

50 Ingreso de IP de PBX 91

51 Configuración de audio CÓDEC 91

52 Datos ingresados en la configuración 92

53 Pantalla principal de 3CX configurado 92

54 Llamada realizada a una extensión telefónica 93

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

xiii

ÍNDICE DE DIAGRAMAS

Nº Descripción Pág.

1 Tipos de Redes Inalámbricas 9

2

Ejemplo de Dispositivos Interconectados sin necesidad

de cables

10

3 Esquema de funcionamiento del router inalámbrico 13

4 ¿Qué Es Una VPN? 15

5 VPN por Acceso Remoto 16

6 VPN Conexión Cableada 17

7 VPN Tunneling 17

8 VPN Conexión Lan 18

9 Componentes de Elastix 25

10

Diagrama de e Causas de la Falta de Control y

Comunicación Interna entre Integrantes de la Empresa B

M Tecnología y Servicios S.A.

38

11

Diagrama Contextual de caso de uso de la

implementación del sistema de control y comunión

interno

52

12 Diagrama de caso de uso de una llamada teléfono interna 54

13 Diseño de la Red Telefónica IP Aplicando VPN 61

14 Diagrama de distribución 62

15

Diagrama de secuencia: instalación de software de

central telefónica IP

63

16 Diagrama de secuencia: crear extensión telefónica 64

17 Diagrama de secuencia establecer llamada 65

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

xiv

ÍNDICE DE ANEXOS

Nº Descripción Pág.

1 Cronograma de actividades 104

2 Formato de entrevista al gerente general 105

3 Formato de encuesta a empleados del área de desarrollo 106

4 Carta de permiso para implementación del proyecto 108

5

Carta de permiso para uso de la red inalámbrica

corporativa

109

6 Manual de Usuario 110

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

xv

AUTOR: TABARES SALAZAR FERNANDO XAVIER TEMA: “IMPLEMENTACIÓN DE UNA APLICACIÓN MÓVIL PARA

EL MANEJO DE TELEFONÍA IP MEDIANTE EL USO DEL CELULAR PARA LA EMPRESA BM TECNOLOGÍA Y SERVICIOS S.A.”

DIRECTOR: ING. SIST. HERNÁNDEZ POVEDA JOSÉ GERMÁN, MGS.

RESUMEN

En la actualidad existen limitaciones en ciertas empresas donde se

necesita estar comunicado constantemente pero por la falta de recursos sean estos tecnológicos o económicos no pueden implementarlos y dejan de aprovechar al máximo las herramientas que ya poseen; sin embargo, la tecnología se ha caracterizado por avanzar, mejorar y ofrecer otra gama de servicios y productos empleando las herramientas existentes o desarrollando productos nuevos en los cuales la disminución de costos y la calidad del servicio hacen la diferencia, evitando el uso adicional de dispositivos, además de brindar mayor seguridad, calidad y rapidez en la comunicación. El presente proyecto tiene como objetivo la implementación de una aplicación móvil en un dispositivo celular aprovechando la red inalámbrica corporativa y hacer uso de la telefonía IP; con la finalidad de solucionar los problemas de comunicación y falta de control laboral que existe actualmente en la empresa BM Tecnología y Servicio S.A. de la ciudad de Guayaquil, para lo cual determinaremos porque haremos uso de una central telefónica IP Elastix, la aplicación móvil 3CX cliente, ambas basadas en software libre; los teléfonos celulares (Smartphone) que provee la empresa a sus empleados y la red Wireless corporativa. La combinación de estos tres factores aumentará la productividad e incrementará la satisfacción de los usuarios logrando proporcionar servicios convergentes en un nivel alto acorde con sus necesidades. Todo esto permite tener una comunicación más formal y privada, incluso un ahorro económico ya que se optimizan todos los recursos disponibles con los que cuenta la empresa. Este documento se desarrolla en varios capítulos; sin embargo, se detalla un marco teórico que sustenta la implementación de este proyecto.

PALABRAS CLAVES: Aplicación, Móvil, Telefonía, IP, Inalámbrico,

Smartphone, Central Telefónica, Elastix, 3cxphone.

Tabares Salazar Fernando Xavier Ing.Sist. Hеrnándеz Povеdа Joѕé Gеrmán, MGS. C.C. 0916606460 Director del Trabajo

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

xvi

AUTHOR: TABARES SALAZAR FERNANDO XAVIER SUBJECT: "IMPLEMENTATION OF A MOBILE APPLICATION FOR

THE HANDLING OF IP TELEPHONY THROUGH THE USE OF THE MOBILE–PHONES FOR THE COMPANY BM TECNOLOGÍA Y SERVICIOS S.A."

DIRECTOR: SYST. ENG. HERNÁNDEZ POVEDA JOSÉ GERMÁN, MGS.

ABSTRACT At the present time there are limitations in certain companies where it is necessary to be constantly communicated but due to the lack of resources, technological or economic cannot be implemented and they stop making the most benefit the tools already provided; however, the technology has been characterized by advancing, improving and offering another range of services and products using the existing tools or developing new products in which the decrease of costs and the quality of the service make the difference, avoiding the additional use of devices, in addition to providing greater security, quality and speed in communication. This project aims to implement a mobile application in a mobile-phones device taking advantage of the corporate wireless network and making use of IP telephony with the purpose of solving the problems of communication and lack of labor control that currently exists in the company BM Tecnología y Servicios S.A. Of the city of Guayaquil, for which we will determine why we will use an IP telephone base Elastix, the mobile application 3CX phone, both based on free software; The Smartphones that the company provides to its employees and the corporate Wireless network. The combination of these three factors will increase productivity and increase user satisfaction by providing convergent services at a high level according to their needs. All this allows to have a more formal and private communication, even an economic saving since all available resources are optimized with the company. This document is developed in several chapters; however, it is detailed a theoretical framework that underpins the implementation of this project.

KEY WORDS: Mobile, App, Telephony, Wireless, Smartphone, IP,

Telephone Switchboard, Elastix, 3cxphone.

Tabares Salazar Fernando Xavier Syst. Eng. Hеrnándеz Povеdа Joѕé Gеrmán, MGS. I.D. 0916606460 Director of Work

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

PRÓLOGO

La comunicación es la herramienta fundamental en el convivir

diario del hombre, por su complejidad y desarrollo se la categoriza como

indispensable para su interacción.

En el presente proyecto “Implementación de una aplicación móvil

para el manejo de telefonía IP mediante el uso del celular para la empresa

BM tecnología y servicios S.A.”, se habla primeramente de la introducción,

el problema, sus antecedentes, el objeto de estudio, su justificación, así

como sus objetivos e hipótesis planteada.

En el capítulo I ya en el marco teórico consideramos los conceptos

fundamentales de las TIC’s, la telefonía IP, la red inalámbrica, las

centrales telefónicas IP, el Softphone y el Smartphone.

En el capítulo II hacemos mención al marco metodológico en el que

explicamos la metodología utilizada para recabar información necesaria,

la muestra para el uso de la encuesta, la entrevista realizada al gerente

de la empresa, se menciona diversas fases para la metodología de

desarrollo, los diagramas utilizados y validación de nuestra hipótesis.

En el capítulo III se detalla la propuesta y cada uno de los pasos a

seguir para la implementación del proyecto con los requerimientos

técnicos definidos en los que se considera el análisis de los resultados del

levantamiento de información realizado.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

INTRODUCCIÓN

Tema

Implementación de una Aplicación Móvil para el manejo de

Telefonía IP mediante el uso del celular para la Empresa BM Tecnología y

Servicios S.A.

Antecedentes

En la actualidad, con la masificación de las redes inalámbricas y la

telefonía celular a nivel comercial empieza a surgir la necesidad de

aprovechar la red de datos no solo para transmitir estos, sino que estas

tecnologías nos ofrecen una gama de servicios entre ellos VoIP que se

presenta como un sistema innovador de telefonía.

Generalmente se presentan dificultades en grupos de trabajo

donde la comunicación se ve limitada, pero es imprescindible e importante

hacer uso de la misma; en muchos casos por desconocimiento o por falta

de recursos económicos en otros, hacen que la comunicación sea un

problema común en la actualidad; sin embargo, el uso de la red

inalámbrica y la tecnología de voz sobre IP se encuentran implementadas

en medianas y grandes empresas facilitando la comunicación interna o

externa.

El personal de la empresa BM Tecnología y Servicios manifestó

que al implementar el uso de la aplicación móvil en sus dispositivos

celulares aprovechando la red inalámbrica privada que poseen las

instituciones contratantes aumentará la productividad e incrementará la

satisfacción de los usuarios logrando proporcionar servicios convergentes

en un nivel alto acorde con sus necesidades.

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Introducción 3

Objeto de la investigación

El estudio del proyecto tiene por objeto analizar e implementar una

aplicación móvil para telefonía IP haciendo uso de una red privada Wifi

con el propósito de minimizar costos y el aprovechamiento de las

herramientas tecnológicas con los que ya cuenta la empresa y servir de

apoyo para optimizar la comunicación entre los usuarios de la

organización.

Justificación

La tecnología en la actualidad es una parte fundamental de la vida

diaria, además el acceso inalámbrico móvil a banda ancha a evolucionado

de gran manera, tanto que en el pasado las comunicaciones de voz

estaban limitadas por la conducción física al cual llegaba el hilo de cobre y

que con la aparición de las tecnologías celulares, el tráfico de voz o datos

a dejado de depender única y exclusivamente a una estructura física para

ser un servicio de uso personal, en donde el usuario está en constante

movimiento.

Con la llegada de la telefonía IP y su inclusión en las redes sociales

como Facebook y WhatsApp que incluso permiten realizar una video

llamada sin embargo una de las desventajas que tienen estas

aplicaciones es su seguridad pues como es de nuestro conocimiento las

conversaciones por VoIP son datos que se transmiten por el internet y

pasan por los servidores de las compañías que ofrecen este servicio

haciendo vulnerables la información de los usuarios, también pueden ser

víctimas de virus informático como ya ha ocurrido, con estos ejemplos

queda claro que aunque se trata de herramientas muy útiles, hay que

manejar con precaución las comunicaciones telefónicas pues, aunque las

compañías pueden aprovechar todas las ventajas que ofrecen, es

importante ser precavidos con el tema de la seguridad, privacidad y

formalidad.

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Introducción 4

El presente trabajo pretende mostrar las características y ventajas

que ofrecen la aplicación móvil 3CX, la red inalámbrica

complementándose con la telefonía celular que se verá reflejado con el

uso de un nuevo servicio que estará al alcance de los empleados de la

empresa que permitirá una comunicación privada y oportuna entre ellos.

Objetivos

Objetivo General

Determinar e implementar una aplicación móvil que ofrezca el

manejo óptimo de la telefonía IP empleando dispositivos celulares dentro

de la red corporativa para los usuarios de la compañía BM TECNOLOGÍA

Y SERVICIOS S.A.

Objetivos Específicos

• Estudiar la infraestructura de red a utilizar para la implementación de la

aplicación móvil de telefonía IP.

• Determinar la aplicación móvil adecuada para que se ejecute en

dispositivos celulares usando la red inalámbrica corporativa.

• Analizar las ventajas que ofrece el uso de una aplicación móvil de

telefonía IP usando la red inalámbrica.

• Viabilizar la implementación del proyecto con el uso de los recursos

tecnológicos con los que cuenta la organización.

Hipótesis

La implementación de una aplicación móvil en los teléfonos

celulares de los empleados de la empresa BM Tecnología y Servicios S.A.

haciendo uso de la telefonía VoIP solucionará el problema de control y

comunicación entre ellos y permitirá interactuar la seguridad, privacidad y

formalidad dentro de la red inalámbrica corporativa.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Introducción 5

Variable Independiente

Implementación de una aplicación móvil de telefonía VoIP.

Variable Dependiente

Solucionará el problema de comunicación.

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

CAPÍTULO I

MARCO TEÓRICO

1.1 Estado Del Arte

Se hace un análisis del estado del arte presentando los puntos más

relevantes sobre los trabajos realizados por diversos grupos o personas

que coinciden en que el uso de los recursos tecnológicos que poseemos

permitirá optimizar diversos aspectos en un ambiente laboral donde día a

día tenemos presente el uso del internet, la telefonía celular, la red

inalámbrica, computadores etc.

(Blanquicet & Rodriguez, 2014) Realizaron un estudio en

Cartagena recolectando información sobre los procesos de comunicación

en Pymes y analizaron varias aplicaciones VoIP con el objetivo de

implementar un sistema de comunicación de telefonía IP considerando

que el uso de esta tecnológica tiene un costo económico muy bajo en

relación con la telefonía tradicional.

(Mendoza, 2011) Integró en su proyecto el uso de varias

tecnologías tales como programas de código abierto, redes inalámbricas,

sistemas de comunicación móvil, entre otros, dentro del cual se estiman

los costos de inversión y operación que involucra la propuesta.

(Choez & Pérez, 2016) Analizaron las ventajas que ofrece la

telefonía IP sobre la telefonía fija aprovechando los recursos tecnológicos

que posee la empresa tales como red inalámbrica, un computador de

escritorio como central telefónica IP entre otros recursos y así sirva de

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 7

modelo y pueda ser replicado y aplicado incluso en lugares donde se

cuente con cobertura de internet como un servicio básico.

(Yepes & Canstang, 2011) Plantearon el desarrollo de una

aplicación para dispositivos móviles dentro de un entorno de redes

inalámbricas dando mucho énfasis en la diferencia que existe con la

telefonía convencional y los beneficios que ofrecen hoy en día el

aprovechar al máximo los recursos con los que contamos sin necesidad

de incurrir en gastos excesivos.

(Cojitambo, 2016) Nos mostró la importancia del uso de nuevas

tecnologías tanto de redes inalámbricas usando el estándar IEEE 802.11

y la telefonía IP como una solución a los diferentes problemas de

comunicación que pueden existir dentro de una organización por distintas

índoles.

Existen numerosas tesis realizadas en el marco de la carrera de

Ingeniería en Sistemas de Información y Telecomunicaciones, abocadas

al estudio y aprovechamiento de los recursos tecnológicos con los que

contamos hoy en día.

En su mayoría se centran en el análisis para solucionar problemas

de comunicación dentro de una organización sea esta privada o pública

con el común objetivo de optimizar recursos y estar acorde a los avances

que brinda el uso de las TIC’s.

1.2 TIC’s Tecnologías de la Información y Comunicación

(Leyva, 2016) Señala que las Tecnologías de la Información y

Comunicación, mejor conocidas como TIC’s son todos aquellos recursos,

herramientas y programas que se utilizan para procesar, administrar y

compartir la información mediante diversos soportes tecnológicos, tales

como: computadoras, teléfonos móviles, etc.

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 8

Las TIC’s son tan importantes hoy en día en nuestra sociedad

porque han permitido llevar la globalidad al mundo de la comunicación,

facilitando la interconexión entre las personas e instituciones a nivel

mundial eliminando barreras.

Gracias a las TIC’s podemos establecer contacto con muchas

personas alrededor del mundo en cuestión de segundos, pues esto es

posible gracias a una tecnología que vino a revolucionar la forma en que

nos comunicamos: EL INTERNET, además de ella, LA WEB que no

debemos confundir estas dos tecnologías.

Internet es conocida como la RED DE REDES o simplemente LA

RED, Es un conjunto descentralizado de redes de comunicación

interconectadas, permite que redes de diferentes tipos (lo que se les

conoce como redes físicas heterogéneas) puedan conectarse entre sí.

La WEB por su parte es simplemente un sistema más con su

protocolo de HTTP que hace uso del internet para la transmisión de los

datos, en este caso, páginas web.

Además de estas tecnologías importantes tenemos otra que es el

teléfono celular/SMARTPHONE la telefonía móvil o telefonía celular es la

comunicación inalámbrica a través de ondas electromagnéticas, como

cliente, este tipo de redes se utiliza en un dispositivo llamado teléfono

celular o teléfono móvil.

Actualmente el Smartphone es una de las herramientas de la TICS

más importante, pues a través de él podemos realizar una diversidad de

actividades u operaciones desde cualquier lugar en cualquier momento.

Para concluir se puede indicar que el uso de las Tics hoy en día

tiene gran impacto en diversos ámbitos como social, gubernamental,

escolar, medicina, negocio, etc.

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 9

1.3 Redes inalámbricas WiFi

(Salvetti, 2016) Hace referencia del termino inalámbrico como a la

tecnología que no utiliza cables para poder conectar dispositivos entre si

dentro de una red y además clasifica a estas redes en 4 categorías

basándose en su alcance, como redes: WWAN, WMAN, WLAN, WPAN y

WBAN; sin embargo nuestro estudio se centra específicamente en la red

WLAN (Wireless Local Área Network) a este tipo de red inalámbrica se la

conoce como WiFi, la cual hace uso de las ondas electromagnéticas para

establecer siempre una comunicación en dos sentidos entre dispositivos,

tiene un alcance de hasta 100 metros y opera en la banda de 2.4Ghz.

DIAGRAMA Nº 1

TIPOS DE REDES INALÁMBRICAS

Fuente: http://es.ccm.net/contents/818-redes-inalambricas Elaborado por: Tabares Salazar Fernando Xavier

Entre las características que posee la red WLAN podemos decir

que al hacer uso de frecuencia libre no necesita pedir autorización o

permiso para el uso de la misma, sin embargo si es necesario

identificarnos en la red al momento de conectarnos como medida de

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 10

seguridad, cuando nos referimos a la seguridad de nuestra red

inalámbrica es familiar escuchar el termino SSID (Service Set Identifier, o

identificador del conjunto de servicios en español) o el ESSID (Extended

Service Set Identifier llamado también identificador de conjunto de servicio

extendido en español).

Entre las ventajas que nos ofrece este tipo de redes podemos

mencionar:

La movilidad, pues cualquier dispositivo conectado a la red desde

cualquier punto dentro del área de cobertura le permitirá comunicarse

entre sí; la portabilidad, les permite a los usuarios moverse junto con los

dispositivos sin perder al acceso a la red; la flexibilidad, permite conectar

nuestro Smartphone por citar un ejemplo en la sala de reuniones de la

empresa y luego desplazarnos al área de recepción sin tener que realizar

cambio alguno en la configuración de la red; por último tenemos el ahorro

de costos, pues no existe gasto en diseñar e instalar una red cableada.

DIAGRAMA Nº 2

EJEMPLO DE DISPOSITIVOS INTERCONECTADOS SIN NECESIDAD

DE CABLES

Fuente: http://www.informaticamoderna.com/Redes_inalam.htm Elaborado por: Tabares Salazar Fernando Xavier

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 11

De acuerdo a lo analizado y expuesto por nuestra referencia

bibliográfica, brevemente explicaremos cómo funcionan dos de los

dispositivos necesarios para que trabaje la red inalámbrica, estos son el

punto de acceso mayormente conocido como Access Point (AP) y el

Router inalámbrico. El AP es considerado el punto principal de emisión y

recepción ya que este concentra la señal de los nodos inalámbricos y

centraliza el reparto de la información de toda la red local, estos

dispositivos trabajan en velocidades de 54 Mbps a 108Mbps, poseen

encriptación con claves de seguridad, y existen dos características

importantes que posee: la potencia de su transmisor y la sensibilidad del

receptor.

El Router inalámbrico es el encargado de darnos acceso a internet

si se tiene una conexión ADSL a través de una línea telefónica, pero esa

no es su única función también puede restringir acceso sean estos por

usuarios, servicios, incluso controlar el ancho de banda.

1.4 IEEE 802.11n

El estándar IEEE 802.11 define el uso de los dos niveles inferiores

del modelo OSI las cuales son capa física y capa de enlace de datos en

los que se especifica las normas de funcionamiento de la red inalámbrica

local (WLAN) y posee una tecnología clave que es el DSSS (espectro de

dispersión de secuencia directa).

(Dordoigne, 2015) Hace referencia a las normas establecidas para

los estándares 802.11, sin embargo, por nuestro tema de proyecto solo se

hace énfasis en la norma del estándar 802.11n que fue presentada en

septiembre de 2009 y que actualmente es la más comercial entre los

dispositivos que existen en el mercado.

En cuanto a capacidad 802.11n incluye QoS (Quality of Service),

WMM (Wi-Fi Multimedia) para aplicaciones de voz sobre IP.

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 12

CUADRO Nº 1

COMPARACIÓN DE LAS DIFERENTES TECNOLOGÍAS

NORMALIZADAS POR LA IEEE CON LAS PRINCIPALES

DIFERENCIAS ENTRE CADA ENMIENDA

Estándar WLAN IEEE

802.11B IEEE

802.11A IEEE

802.11G IEEE 802.11N

Organismo IEEE IEEE IEEE IEEE

Finalización 1999 2002 2003 2005

Denominación WiFi WiFi 5 WiFi

Banda de frecuencia 2.4 GHz 5 GHz 2.4 GHz 2.4 GHz y 5.8

GHz

Velocidad máxima 11Mbps 54Mbps 54Mbps 108Mbps

Thoughput medio 5.5 Mbps 36 Mbps

Interfase aire DSSS OFDM OFDM OFDM Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

802.11n se presenta como la cuarta generación dentro de este

estándar WLAN y además es compatible con los anteriores estándares;

trabaja en las frecuencias de 2.4Ghz y 5Ghz basa su trabajo en el

concepto MIMO (Multiple Input, Multiple Output) por el uso de varias

antenas de transmisión y recepción lo que permite el aumento de

transferencia de datos. En la siguiente grafica se muestra el resumen de

cada uno de los estándares IEEE 802.11

CUADRO Nº 2

LA TABLA MUESTRA QUE EL ÁREA DE COBERTURA NO SUPERA

LOS 300 METROS PARA LAS DIFERENTES ENMIENDAS POR

AHORA

Estándar Frecuencia Técnica de modulación

Tasa de transmisión

Área de cobertura (interno)

802.11a 5 GHz OFDM 54 Mbit/s 50 mts. Aprox.

802.11b 2.4 GHz DSSS, CCK 11 Mbit/s 100 mts. Aprox.

802.11g 2.4 GHz OFDM, CCK,

DSSS 54 Mbit/s 100 mts. Aprox.

802.11n 2.4 GHz y 5GHz OFDM 540 Mbit/s 250 mts. Aprox.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 13

1.4.1 Router inalámbrico

El Router inalámbrico es un dispositivo utilizado en redes

inalámbricas de área local (WLAN) también conocido como ruteador; este

permite la interconexión de redes inalámbricas y su función es la de guiar

los paquetes de datos para que fluyan en la red correcta y determinar que

caminos debe seguir para llegar a su destino. (El router inalámbrico).

DIAGRAMA Nº 3

ESQUEMA DE FUNCIONAMIENTO DEL ROUTER INALÁMBRICO

Fuente: http://www8.hp.com/ve/es/campaigns/wireless-printing-center/wireless-network-help4.html?jumpid=re_r11400_wireless_easy_cs_redirect Elaborado por: Tabares Salazar Fernando Xavier

1.4.2 Que se necesita saber sobre los Router

Los Routers como se dijo en el punto anterior se utilizan para

conectar varias redes, es decir este dispositivo actuará como distribuidor,

seleccionando la mejor ruta de desplazamiento de la información para que

sea recibida inmediatamente por un dispositivo receptor, sea este un

computador, una impresora inalámbrica o un teléfono celular con

operabilidad WiFi.

Los ruteadores analizan los datos enviados a través de la red, los

empaqueta de forma diferente y los envía a otra red; Conectan los

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 14

negocios con el mundo exterior, protegen la información de amenazas a

la seguridad, e incluso, pueden decidir que dispositivos tienen prioridad

sobre los demás.

El Router puede incluir funciones con diferentes capacidades tales

como:

Firewall: Software especializado que examina los datos entrantes y

protege la red de posibles ataques externos.

Red privada virtual (VPN): Método que permite a los empleados

remotos acceder a la red corporativa de manera segura.

Red telefónica IP: combina la red telefónica y la red de equipos de

una empresa usando tecnología de voz para simplificar las

comunicaciones.

En la siguiente tabla mostramos las características de un Router

inalámbrico:

CUADRO Nº 3

CARACTERÍSTICAS DEL ROUTER INALÁMBRICO

Permiten la conexión a la WLAN de los dispositivos inalámbricos

tales como teléfonos celulares inteligentes, portátiles, Tablet, etc.

La tecnología de comunicación con que cuenta es a base ondas de

radio

Permiten conexión ADSL la cual permite el manejo de internet de

banda ancha

Los Routers operan en la capa 3 del modelo OSI

Permiten configurar seguridades para la transmisión de datos.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 15

1.4.3 ¿Qué es una VPN?

La globalización ha cambiado nuestra forma de trabajar. Los

equipos virtuales, los trabajadores móviles necesitan compartir

información en todo momento. Las empresas modernas necesitan redes

capaces de conectar empleados, proveedores y clientes,

independientemente de su ubicación, de si se encuentran en la misma

ciudad, pero fuera de oficina.

Con la conectividad remota a través de una VPN, los empleados

pueden acceder de forma segura a los recursos y herramientas de la

compañía y aumentar su productividad.

(Goujon, 2012), refiere que una VPN (Virtual Private Network) es

una tecnología de red que se utiliza para conectar una o más

computadoras a una red privada utilizando Internet. Las empresas usan

estas redes para que sus empleados puedan acceder a sus recursos

corporativos desde sitios externos de la empresa.

Una implementación de esta tecnología de una manera correcta

permite asegurar la confidencialidad e integridad de la información.

DIAGRAMA Nº 4

¿QUÉ ES UNA VPN?

Fuente: https://www.profesionalreview.com/2016/06/06/que-es-una-vpn-y-para-que-sirve/ Elaborado por: Tabares Salazar Fernando Xavier

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 16

Esta conexión puede darse por acceso remoto, por conexión

cableada, por medio de un término denominado Tunneling (Túnel por

SSH) o por vía red interna (LAN). Brevemente detallaremos como

funciona cada una de ellas:

La conexión por acceso remoto, es quizás el método más

utilizado, pues permite acortar las distancias que pudieran tener los

equipos involucrados, que de igual manera utilicen el Internet como una

extensión de servicio codificado en donde los usuarios podrán acceder y

comunicarse.

DIAGRAMA Nº 5

VPN POR ACCESO REMOTO

Fuente: http://www.evaristogz.com/openvpn-acceso-remoto-con-certificados/

Elaborado por: Tabares Salazar Fernando Xavier

La conexión cableada, es más utilizada para la transmisión de

información dentro de una oficina o casa matriz de cualquier empresa, su

funcionamiento es más costoso que la conexión por acceso remoto, ya

que es necesaria establecer una autopista de cables que se distribuyan

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 17

por todos los nodos y a su vez lleguen a los servidores o la alimentación

de internet central.

DIAGRAMA Nº 6

VPN CONEXIÓN CABLEADA

Fuente: http://www.aplicacionestecnologicas.com/Computadoras_Redes/Una_VPN_es/index.html Elaborado por: Tabares Salazar Fernando Xavier

El tunneling, se refiere a la creación de un túnel de navegación

dentro de otra conexión VPN, también se le denomina como protocolo de

red encapsulador, esto permite crear nuevas conexiones a la red privadas

dentro de las existentes como por ejemplo para re direccionar IP sin

modificar su contenido, además puedes enviar informaciones de manera

simultánea a diferentes equipos.

DIAGRAMA Nº 7

VPN TUNNELING

Fuente: http://www.lugro.org.ar/biblioteca/articulos/introvpn.pdf Elaborado por: Tabares Salazar Fernando Xavier

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 18

Conexión LAN, funciona como un filtro de conexiones a la red, por

ejemplo: información de gran importancia de una empresa que solo el

dueño del área tiene la posibilidad de conseguir, pero que de igual

manera puede transmitirse con otros equipos vía VPN, esto también

permite asegurar aún más las conexiones de Wifi.

DIAGRAMA Nº 8

VPN CONEXIÓN LAN

Fuente: https://www.aiu.edu/spanish/publications/student/spanish/180-207/wi-fi-networks-design.html Elaborado por: Tabares Salazar Fernando Xavier

1.5 Telefonía IP y tecnología VoIP

(Escobar, 2012) ; Nos dice que la VoIP codifica la señal de voz en

paquetes de datos y emplea el protocolo IP para transmitirlos, Voz sobre

Protocolo de Internet se basa en arquitecturas abiertas, permitiendo

utilizar productos que no están atados a un único proveedor y cumple tres

funciones básicas:

Digitalizar la voz

Empaquetar la voz

Enrutar los paquetes a través de la red

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 19

1.5.1 En que consiste la telefonía IP

Una señal análoga es aquella que varía de forma continua, las

redes telefónicas lo que hacen es traducir la señal analógica de las ondas

sonoras en señales eléctricas analógicas, transmitirlas de un punto a otro

y una vez que llegan a su destino nuevamente son convertidas en ondas

sonoras.

En cambio, la señal digital es aquella que, de forma discreta varia,

es decir que las señales digitales van cambiando su estado posible de

uno en uno que de hecho es reducido y depende de la información que

transmiten. Esta señal digital se conoce como binaria pues solo cuenta

con dos estados posibles representados como 0 y 1 y se conocen como

bits.

Establecidos estos conceptos podemos decir que el tipo de señal

que maneja la red internet se denomina señales digitales binarias.

1.5.2 Ventajas de la telefonía IP

A finales de los años 90 cuando se introdujo la tecnología de voz

sobre IP el principal fin era ahorrar dinero cuando se necesitaba hablar

con otra persona en cualquier otro sitio lejano; en lugar de realizar una

llamada telefónica desde una línea convencional lo que se hacía era

instalar un programa en el computador, un micrófono y unos altavoces

para hacer la misma llamada pero al coste de una llamada local, aunque

la calidad de voz era muy baja, era suficiente para una llamada de tipo

personal.

En la actualidad la incorporación de la banda ancha ha hecho que

la calidad de la voz en las comunicaciones IP sea por decir excelente

dando pie a que en un futuro sea la sustituta de los sistemas

tradicionales.

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 20

1.5.3 Inferior coste de los equipos

A diferencia de los sistemas de telefonía tradicionales que hay que

invertir en equipos, licencias, aplicaciones personalizadas en la telefonía

IP la mayoría del equipamiento necesario esta estandarizado y cualquier

equipo puede ser reemplazado por otro de distinta fabricación.

Esta estandarización fomenta la competencia logrando que los

costes de desarrollo, implementación y producción sean menores.

Actualmente el uso de red IP es entre 10 y 20 veces más barato que el de

las redes de telefonía convencionales.

1.5.4 Mejor utilización de recursos

Las redes telefónicas convencionales utilizan la conmutación de

circuitos que no es más que un enlace o circuito se dedique

exclusivamente a una comunicación se esté utilizando o no. En cambio,

en las redes IP se liberan los recursos cuando no hay información que

transmitir.

La idea es que desde una misma red IP se puedan ofrecer

diferentes servicios (datos, voz, videos etc.).

1.5.5 Servicios de valor añadido

El protocolo IP permite crear otros servicios de una forma muy ágil

pues al ser un protocolo para transmisión de datos solo con añadirle unos

datos a la transmisión de voz para obtener un servicio nuevo.

Un área interesante en la que la VoIP puede aportar un gran valor

es en el trabajo en grupo y el teletrabajo. Por ejemplo, se establece un

grupo de trabajo en el que cada elemento conoce en cualquier momento

el estado en que se encuentran los demás (hablando, ausente, etc.).

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 21

1.5.6 Mantenimiento y gestión integrada

La integración de los servicios de voz y datos en una misma

infraestructura brinda beneficios adicionales tales como el empleo de una

misma base de datos de usuarios para gestionar los servicios de

comunicaciones y realizar informes.

Otro beneficio es que al utilizar la red de voz y datos en la misma

tecnología IP no es necesario contar con personal de mantenimiento para

ambos casos puesto que el personal de mantenimiento con experiencia

en IP pueda atender cualquier dificultad.

1.5.7 Movilidad

En el entorno de la empresa es habitual disponer de una red local

inalámbrica por lo que el empleado puede desplazarse por todas sus

dependencias sin necesidad de estar conectado a un punto físico

adicionalmente que esta disponibilidad tiene muy bajo costo.

1.6 Centrales Telefónicas IP

Una central telefónica IP o una IP-PBX es aquella que trabaja

internamente con el protocolo IP utilizando la infraestructura de

comunicaciones de datos (LAN y WAN) para realizar sus funciones, por lo

tanto, pueden conectarse a servicios públicos VoIP, así como también

tienen la capacidad de trabajar con líneas convencionales de teléfono

análogas o digitales.

Esto hace que tengan ventajas a nivel funcional y a nivel de costos

sobre las centrales convencionales. Existen centrales telefónicas IP de

grandes fabricantes, centrales telefónicas creadas en la nube (CLOUD)

incluso la que nosotros mismo podemos instalar haciendo uso de una

máquina virtual o real obteniendo un software de uso libre.

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 22

1.6.1 Diferencia entre la telefonía IP y la telefonía normal

(Matango, 2016) ; Apunta que en un futuro cercano por los avances

tecnológicos que se presentan a diario, el uso de las líneas

convencionales probablemente sean reemplazadas por la telefonía IP, en

la actualidad la telefonía IP ofrece servicios de valor añadido no

disponibles en la telefonía tradicional esta evolución ha transformado la

plataforma telefónica por internet: costos de inversión, adquisición de

nuevo hardware , software, teléfonos IP y la administración de una nueva

red de telefonía influyen de gran manera para que la telefonía IP sea

implementada a gran escala.

CUADRO Nº 4

TELEFONÍA CONVENCIONAL VS. TELEFONÍA IP

Telefonía Convencional Telefonía IP

Características

Ocupa sus recursos durante toda la llamada. Los precios varían en base al tiempo de uso. Permite transmisión solo de voz. Requiere de interconectividad entre operadoras telefónicas en largas distancias. Garantiza la disponibilidad en un 95%

Características

Permite transmisión de voz y datos Interoperabilidad con las redes telefónicas actuales Servicio de valor agregado Realiza llamadas desde cualquier lugar donde exista conexión a internet Se compone de un sistema completamente digital y programable

Requerimientos técnicos

Equipo telefónico. Líneas o cables de transmisión de circuitos. Central de conmutación de

Requerimientos técnicos

Conexión a una red de banda ancha Pc, teléfono IP, teléfono celular con wifi Software

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 23

circuitos Internet

Costos

El costo de una llamada convencional es de $0.08 + IVA el minuto.

Costos

El costo de una llamada de telefonía IP no tiene costo adicional alguno porque se utiliza el recurso de Internet

Fuente: https://www.iptel.com.ar/telefonia-ip-vs-telefonia-tradicional-porque-elegirla/ Elaborado por: Tabares Salazar Fernando Xavier

1.6.2 Comparación de centrales telefónicas IP

1.6.3 Que es Elastix

Es un software de código abierto para el establecimiento

comunicaciones unificadas. Pensando en este concepto el objetivo de

Elastix es el de incorporar en una única solución todos los medios y

alternativas de comunicación existentes en el ámbito empresarial.

(Elastixtech, 2017); relata que Elastix fue creado y mantenido por

Palosanto Solutions, una empresa de soporte de código abierto ubicada

en Ecuador y fue lanzado al público por primera vez en marzo de 2006.

No fue una distribución completa, sino una interfaz web para CDR (Call

Detail Records) y presentación de informes. No fue hasta finales de

diciembre de 2006 que Elastix fue lanzado como una distribución de

Linux2 con Asterisk, Zaptel y otros paquetes que son administrados

fácilmente a través de una interfaz de usuario Web llamada Elastix-Gui.3

El 6 de diciembre de 2016 se anuncia la compra del proyecto por

parte de 3CX un software propietario desarrollado originalmente para

Windows, el cual en su versión Linux reemplaza todo el proyecto Elastix

manteniendo únicamente el nombre del mismo.

Debido a que la telefonía es el medio tradicional que ha liderado las

comunicaciones durante el siglo pasado, muchas empresas y usuarios

centralizan sus requerimientos únicamente en sus necesidades de

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 24

establecer telefonía en su organización confundiendo distros de

comunicaciones unificadas con equipos destinados a ser centrales

telefónicas.

Sin embargo, Elastix no solamente provee telefonía, integra otros

medios de comunicación para hacer más eficiente y productivo su entorno

de trabajo. Donde está la grandeza de Elastix es en la creación de una

interfaz Web común para la administración de estos servicios y la

integración de los mismos de forma sumamente fácil y sencilla.

1.6.3.1 Funcionalidades de Elastix

Elastix es un software de código abierto para el establecimiento

comunicaciones unificadas distribuido bajo la licencia GPLv2. Pensando

en este concepto el objetivo de Elastix es el de incorporar en una única

solución todos los medios y alternativas de comunicación existentes en el

ámbito empresarial.

Es una excelente opción para instalar una central PBX-IP sin hacer

una gran inversión, con Elastix tenemos todas las funcionalidades que

nos da una central telefónica propietaria o de marca y aun mas, tiene

múltiples características y funcionalidades relacionadas con los servicios

que presta: Telefonía IP, Servidor de Fax, Conferencias, Gestión

empresarial a través de CRM, entre otros.

1.6.3.2 Características y Ventajas

Elastix es una distribución libre de Servidor de Comunicaciones

Unificadas que integra en un solo paquete:

VoIP PBX

Fax

Mensajería Instantánea

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 25

Correo electrónico

Colaboración

Elastix implementa gran parte de su funcionalidad sobre cuatro

programas de software muy importantes como son Asterisk, Hylafax,

Openfire y Postfix. Estos brindan las funciones de PBX, Fax, Mensajería

Instantánea y Correo electrónico respectivamente. Elastix corre sobre

CentOS como sistema operativo y actualmente su versión más estable es

Elastix 5.0 e incluye en su solución los siguientes medios de

comunicación:

DIAGRAMA Nº 9

COMPONENTES DE ELASTIX

Fuente: http://www.recipesforlinux.com/2011/04/05/monta-tu-propia-centralita-telefonica-con-elastix/ Elaborado por: Tabares Salazar Fernando Xavier

Algunas de las características básicas de Elastix incluyen:

Correo de Voz

Fax-a-email

Soporte para Softphone

Interfase de configuración Web

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 26

Sala de conferencias virtuales

Grabación de llamadas

Least Cost Routing

Roaming de extensiones

Interconexión entre PBXs

Identificación del llamante

CRM

1.6.4 Que es Asterisk

Asterisk es una implementación de código abierto que sustituye

una central PBX (Private Branch Exchange), es decir como una central

tradicional, a través de software puede convertir un computador de

escritorio en un sofisticado servidor de comunicaciones VoIP.

Asterisk permite conectar un determinado número de teléfonos

conectados a un servidor que tenga establecida la aplicación y todas las

configuraciones necesarias para realizar llamadas entre los mismos

teléfonos de la red.

(comunidad asterisk, 2017) , Asevera que otro punto a favor es que

es compatible para plataformas UNIX/LINUX, Mac, Solaris y Dos, sin

embargo, su estabilidad destaca en plataformas open Source ya que fue

desarrollada en ese tipo. Asterisk trabaja con protocolos tcp/ip,

suministrando servicios mediante protocolos ip y códec.

1.6.4.1 Funcionalidades de Asterisk

Asterisk fue desarrollado con la finalidad de intercambiar voz entre

teléfonos normales y teléfonos ip por medio de una interfaz de conversión

análogo-digital, gateways, servidores con Asterisk, Softphone que

regularmente se bajan de la web en versiones gratuitas o comerciales.

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 27

El mayor interés que recibe Asterisk se debe, en parte al soporte

que presenta ante un amplio rango de protocolos de VoIP, puede

interoperar con teléfonos SIP actuando como un servidor de registro y

como una puerta de enlace entre la tecnología IP y la PSTN (red

telefónica publica conmutada). Gradualmente permite migrar sistemas

tradicionales hacia nuevas tecnologías, en la actualidad son muchas las

empresas que usan servidores Asterisk en algunos casos para proveer

características novedosas de esta aplicación Open Source y otros casos

aprovechando la reducción de costos

1.6.4.2 Características y Ventajas

Asterisk es una plataforma telefónica de código abierto (GPL) que

revoluciono el mundo de las comunicaciones IP frente a las tradicionales

soluciones de grandes corporaciones, caracterizadas por su falta de

transparencia para el usuario, sus protocolos propietarios y cerrados, así

como su elevado costo de comercialización. Podemos catalogar a

Asterisk como una plataforma convergente por cuanto unifica muchos de

los servicios que tradicionalmente se ofrecían por separado o en sistemas

no integrados. Es una solución completamente software y corre bajo

GNU/LINUX lo que le confiere una robustez innata para desplegar

servicios típicos de los sistemas tradicionales, pero con mucha más

flexibilidad.

CUADRO Nº 5

ASTERISK VS. ELASTIX

Características y Ventajas Asterisk

Características y Ventajas Elastix

Es un software gratuito basado en C y C++

Distribución LINUX basado en Debian

Cualquier sistema compatible con Linux puede utilizarlo

Comprende un conjunto de software comunicaciones unificadas tales como Asterisk, FreePBX

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 28

Es necesario tener conocimientos avanzados de Linux

No es necesario tener conocimientos avanzados de Linux

Existen aplicaciones para facilitar la configuración de los sistemas Asterisk

Tiene una GUI para poder configurar fácilmente todos los complementos

Es un software que trabaja exclusivamente como un servidor de telefonía IP

Comunicaciones unificadas que incluye, Asterisk, FreePBX y otros programas de comunicación y funcionalidades diferentes

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

1.7 Softphone

1.7.1 Concepto, software propietario o libre

Un Softphone es una aplicación de PC que simula un teléfono

convencional, solo que se conecta con otros usuarios a través de una red

IP.

Visualmente, estos programas suelen presentar una interface muy

atractiva, generalmente parecida a un teléfono, con displays y botones

con los cuales el usuario puede interactuar, de forma tal que éste se

sienta familiarizado con el programa desde el primer momento, y que

pueda comprender con rapidez los usos de cada parte de la ventana.

La ventaja que tiene un Softphone sobre un teléfono común es su

bajo costo, ya que es simplemente un programa que incluso puede ser

descargado en forma gratuita (en algunos casos), y que soportan

múltiples llamadas.

Existen Softphone cuyo desarrollo es propietario y por ello

debemos pagar una licencia de uso, mientras que, por el otro lado,

tenemos Softphone que podemos descargar libremente desde la Internet

sin ningún cargo. La elección de uno u otro depende del propósito para el

cual vaya a ser utilizado.

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 29

Generalmente los Softphone que requieren licencia van ligados a

soluciones propietarias, por ejemplo, Cisco o Avaya. No son malas

aplicaciones, pero si no contamos con la suite completa de esa marca, lo

cual implica también hardware, tendremos una funcionalidad limitada en

el software. No todo es malo por lo que respecta a los Softphone

propietarios. Hay algunos bajo licencia que manejan los estándares y no

están vinculados a ninguna marca en especial de conmutadores IP,

algunos tienen muy buen desempeño y manejan un amplio espectro de

códec de audio y video.

En el otro extremo tenemos una gran variedad de Softphone de

libre distribución. De los cuales mencionaremos los más destacados a

continuación.

1.7.2 Ventajas y Desventajas

Ventajas

Gran variedad a elegir en cuanto a precio, capacidades, diseños,

plataformas y Sistemas Operativos, hay Softphone para PDA's,

Smartphone, PCs, Mac, etc.

Softphone abiertos que manejan protocolos estándar.

Utilizan los recursos de la computadora donde se encuentren

instalados (Red, CPU y periféricos).

Captura de audio desde Micrófono incorporado, entrada de línea

(micrófono externo), dispositivo USB o bluetooth.

Captura de video desde webcam incorporada, tarjeta de adquisición de

video, o vía webcam externa.

Integración, con el entorno del S.O. y con otras aplicaciones tales como

organizadores y directorios corporativos.

No requieren de una fuente de alimentación adicional como los

teléfonos IP.

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 30

Desventajas

Son un punto de vulnerabilidad informática (en un mismo nodo, PC,

convergen Voz y Datos)

Al compartir recursos con otras aplicaciones no se garantiza la

disponibilidad de los mismos de forma exclusiva para el Softphone.

1.7.3 Softphone 3CX

Para poder utilizar los Smartphone como clientes de una central

telefónica IP tenemos la aplicación gratuita 3CXPhone tanto para iPhone

como para equipos con sistema operativo Android que se la descarga

gratuitamente desde la tienda de aplicaciones respectiva. Al hacer uso de

esta aplicación el teléfono celular se convierte en una extensión

inalámbrica en la oficina, pero también permite realizar o recibir llamadas

de la empresa mientras se encuentra fuera de la misma a través de la

conexión WiFi.

IMAGEN N° 1

PANTALLA PRINCIPAL DEL SOFTPHONE CLIENTE 3CX

Fuente: https://www.3cx.es/docs/despliegue-administracion/ Elaborado por: Tabares Salazar Fernando Xavier

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 31

1.7.3.1 Características y Ventajas

Características:

Es completamente gratis, esto facilita a las empresas a instalarlo

en cualquier dispositivo móvil sin tener que preocuparse por la

administración de la licencia o tener que pagar un costo por la misma.

Posee una interfaz intuitiva, se basa en las interfaces de teléfonos

inteligentes populares haciéndolo inmediatamente familiar e intuitivo ya

que la mayoría de las personas sabe cómo usar un teléfono móvil. Puede

ser configurado fácilmente como una extensión remota, permitiendo que

los usuarios fuera de la oficina se comuniquen fácilmente con personal en

la empresa. Es una aplicación pequeña y rápida que no merma la

capacidad de almacenamiento del dispositivo celular.

Ventajas:

Mejora la productividad con la presencia de la aplicación.

Continuamente liberan actualizaciones para mejorar la experiencia

del usuario.

Compatibilidad para ser instalado en la mayoría de los Smartphone

existentes en el mercado.

1.7.4 Softphone X-LITE

X-Lite 3.0 de CounterPath es el principal Softphone libre SIP del

mercado disponible para la transferencia directa. De acuerdo con la

arquitectura avanzada del eyeBeam 1.5 (cliente de telefonía de

CounterPath), el nuevo X-Lite se diseña para mostrar algunas de las

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 32

capacidades ricas de características disponibles con el Softphone

comercial tal como audio superior y calidad de video, fácil configuración,

IM, y un libro de direcciones personal completo.

IMAGEN N° 2

PANTALLA PRINCIPAL DEL SOFTPHONE CLIENTE X-LITE

Fuente: http://www.softwareadvice.com/voip/best-softphones-comparison/

Elaborado por: Tabares Salazar Fernando Xavier

1.7.4.1 Características y Ventajas

Características:

Renueva los estándares basados en clientes de telefonía de la

generación siguiente.

Inicia sesión del protocolo (SIP) para todas las sesiones

interactivas de los medios.

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 33

Calidad realzada del servicio (QoS) para las llamadas de la voz y

del vídeo.

Libro de direcciones personal completo, incluyendo listas de

llamadas e historia detalladas.

Fácil configuración de tus dispositivos audio o video.

Integración con Microsoft Outlook® permitiendo que los usuarios

importen su libro de dirección en su lista del contacto de eyeBeam.

Ventajas:

Sencilla interfaz para principiantes para que hagan y reciban

llamadas, inicien la comunicación de video, y se comuniquen con

mensajería inmediata.

Un libro de direcciones personal completo autoriza a usuarios para

crear, para manejar, y para personalizar sus contactos y su presencia con

las comunidades en línea.

1.7.5 Softphone LINPHONE

Linphone es una pequeña aplicación telefónica vía Web para

escritorios Linux que también está disponible para dispositivos con

Android. Permite realizar llamadas entre dos ubicaciones a través de

Internet.

No hay ningún requisito especial de hardware, una estación de

trabajo normal con una tarjeta de sonido configurada de forma adecuada,

un micrófono y altavoces o auriculares es todo lo que necesitará para

empezar a utilizar Linphone.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 34

IMAGEN N° 3

PANTALLA PRINCIPAL DEL SOFTPHONE CLIENTE LINPHONE

Fuente: https://www.telefacil.com/wiki/index.php/Linphone

Elaborado por: Tabares Salazar Fernando Xavier

1.7.5.1 Características y Ventajas

Características:

Con Linphone puedes comunicarte libremente con cualquier

persona por internet, a través de voz, vídeo y mensajería instantánea.

Hace uso del protocolo SIP, un estándar libre para telefonía por

internet. Es posible usar Linphone con su operador VoIP favorito.

Es software libre (Open Source), puedes descargarlo y redistribuirlo

libremente.

Está disponible para PCs (Linux, Windows), MacOSX y para

teléfonos móviles: Android, iPhone.

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Teórico 35

Ventajas:

Permite recibir conexiones punto a punto sin conectarse a ningún

proxy ni a ningún Asterisk. Esto significa que abriendo dos Linphone en

una LAN, se puede hablar sin hacer nada más que poner la IP del otro.

Posee lista de contactos y posibilidad de saber su estado de

conexión (Available, Busy, Away, etc.).

1.8 Dispositivos móviles inteligentes (Smartphone)

Un Smartphone es un dispositivo electrónico que cumple funciones

idénticas a las de un computador personal cuyo desempeño no se limita a

transferir voz sino también diversidad de funciones tales como:

reproducción multimedia, navegar por internet, realizar transacciones

bancarias, ver televisión vía streaming conectarnos a redes sociales, etc.

Para (Morillo, 2011) Lo atractivo de este dispositivo es el sistema

operativo que junto con el hardware hacen que se corran ciertas

operaciones y procesos convirtiéndolos en dispositivos más competitivos

que otros. Sin embargo, en la actualidad hay una gama de dispositivos

Smartphone en el mercado a los que se les puede descargar desde la

web una diversidad de aplicaciones e incluso a través de la red wifi

realizar operaciones que hasta hace poco parecían imposibles.

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

CAPÍTULO II

MARCO METODOLÓGICO

(Gómez, 2012) Indica que la metodología de la investigación es “la

disciplina que se encarga del estudio crítico de los procedimientos, y

medios aplicados por los seres humanos, que permiten alcanzar y crear el

conocimiento en el campo de la investigación científica. (pag.11)

2.1 Tipo y diseño de la investigación

En la presente investigación, relacionada a la Implementación de

una Aplicación Móvil para el Manejo de Telefonía IP mediante el uso del

celular para la Empresa BM Tecnología y Servicios S.A. y en función de

sus objetivos, se incorpora el tipo de estudio denominado descriptivo. Ya

que a través de ella se pudo identificar las características del fenómeno

identificando conductas y comportamiento, así como acciones y

actividades que realizan los trabajadores en las actividades desarrolladas

en el departamento objeto de estudio.

En este sentido, la investigación es descriptiva pues por medio de

esta se describen los componentes esenciales, tareas y actividades que

realizan los trabajadores en la Empresa BM Tecnología y Servicios S.A.

Para efectos del presente estudio, se lleva a cabo una

investigación cuyo diseño es Documental y de Campo.

Tomando en consideración lo anteriormente expuesto, la presente

investigación está fundamentada en la búsqueda, recopilación, análisis en

interpretación de datos secundarios, los cuales son obtenidos y

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 37

registrados por investigadores y otras fuentes documentales consultadas

en ella. Por otro lado, la investigación estuvo orientada hacia la

incorporación de un diseño de campo, pues, este diseño de investigación

permitió no solo observar, sino recolectar los datos directamente de la

realidad objeto de estudio, en su ambiente cotidiano, para posteriormente

analizar e interpretar la información de estas indagaciones.

En este mismo contexto, la investigación de campo se soporta con

el empleo de fuentes documentales (Investigación Documental), por lo

que se contrasta la información contenida en las fuentes documentales

versus la información recolectada a través de la observación directa en la

empresa dando lugar a un diseño de campo con apoyo documental

(investigación mixta). La empresa BM Tecnología y Servicios S.A

aprovechando la red inalámbrica privada que poseen las oficinas donde

brindan su servicio, la cual permite el acceso a internet y servicios de

comunicación punto a punto entre dos o más usuarios, ante la necesidad

de contar con el servicio de telefonía dentro de la red ha visto oportuno

realizar la implementación de una aplicación móvil para el manejo de

tecnología IP mediante el uso del celular que permita a los trabajadores

internos, tener este tipo de comunicación.

¿Cuánto es el beneficio estimado de los directivos de la empresa

BM Tecnología y Servicios que podría generar la implementación de una

aplicación móvil para el manejo de tecnología IP mediante el uso del

celular?

Para evaluar los puntos más importantes de la falta de una

comunicación eficaz y segura dentro de la empresa se tomaron varios

aspectos que son relevantes para la implementación de este proyecto. Es

imprescindible la existencia de una la implementación de una aplicación

móvil para el manejo de tecnología IP dentro de las instalaciones de la

empresa para dar el servicio requerido.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 38

El análisis para la implementación de una aplicación móvil para el

manejo de telefonía IP solo se realizará en 07 trabajadores de esta

empresa de desarrollo de software, con la finalidad de demostrar la

factibilidad de la implementación de la solución. La falta de uso de

Tecnología de la Información y Comunicación por diversos motivos en los

recintos donde se labora es notoria ya que la comunicación no es fluida y

genera retrasos en los procesos. La implementación es factible ya que no

generará costo en su puesta en marcha por contar con los equipos

informáticos, de comunicación y la infraestructura que hemos

mencionado. En el presente diagrama podemos observar las causas que

provocan directamente la falta de control y de comunicación dentro de la

empresa y dan como resultado la necesidad de la existencia de una

aplicación como la que se pretende implementar en la presente

investigación.

DIAGRAMA Nº 10

DIAGRAMA DE CAUSAS DE LA FALTA DE CONTROL Y

COMUNICACIÓN INTERNA ENTRE INTEGRANTES DE LA EMPRESA

B M TECNOLOGÍA Y SERVICIOS S.A.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 39

2.2 Población y muestra

Los datos de nuestra población corresponden a todos los integrantes

de la empresa BM Tecnología y Servicio.

CUADRO Nº 6

POBLACIÓN

Población Cantidad (personas)

Gerente 01

Programadores 06

Project Manager 01

Asistentes Administrativos 02

Personal limpieza 01

Analistas 04

Total 15 Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Los datos de nuestra muestra fueron proporcionados por el gerente

general de la empresa, en la que solo se consideran a los empleados de

campo ya que es con ellos que se presenta el problema de la falta de

control y comunicación.

CUADRO Nº 7

MUESTRA

Muestra Cantidad (personas)

Programadores 04

Project Manager 01

Analistas 02

Total 07 Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

2.3 Instrumentos de la investigación

(Arias, 2012), también nos habla de las técnicas de recolección de

datos e indica que comprenden procedimientos y actividades que le

permiten al investigador obtener la información necesaria para dar

respuestas a su pregunta de investigación.

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 40

Las técnicas a seguir para la recolección de información serán

encuesta y entrevista. La primera está dirigida al personal que trabaja en

el área de desarrollo de software de la Empresa BM Tecnología y

Servicios S.A., utilizando como instrumento de recolección un cuestionario

diseñado para tal fin, mientras que la entrevista es única y exclusivamente

dirigida al Gerente o dueño de la empresa, considerando que es la

máxima autoridad o responsable principal de la misma.

Dicha entrevista se realizará a través de un dialogo semi-

estructurado en el que se formularán preguntas y se tomará nota de las

respuestas.

2.4 Recolección de información

2.4.1 Entrevista

Para nuestro proyecto utilizaremos el tipo de entrevista semi-

estructurada la cual aun cuando existe una guía de preguntas, el

entrevistador puede realizar otras no contempladas inicialmente.

Esto se debe a que una respuesta puede dar origen a una pregunta

adicional o extraordinaria. Esta técnica se caracteriza por su flexibilidad.

2.4.2 Análisis de la entrevista realizada

De acuerdo a las interrogantes planteadas en la presente entrevista

se puede resumir que el Gerente se encuentra en conocimiento del

problema existente en su empresa de la falta de control y comunicación

debida a diferentes causas.

El gerente indicó:

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 41

CUADRO Nº 8

ANÁLISIS DE LA ENTREVISTA REALIZADA

Universidad de Guayaquil

Licenciatura en Sistemas de Información

Fecha de Elaboración:

04-09-17

Entrevista realizada para implementar un sistema de telefonía IP que controle y mejore la comunicación interna de la empresa

BM Tecnología y Servicios.

Lugar de Entrevista:

Oficina de la Empresa BM Tecnología y Servicio.

Entrevistador: Entrevistado:

Tabares Salazar Fernando

Manuel Toro Ortiz

Objetivo: Cargo:

Corroborar la hipótesis de la investigación Gerente General

Resumen

1.- ¿Me puede contar porque cree usted que existe una falta de control y comunicación interna? Entre algunas de las causas existentes podríamos mencionar la falta de recursos económicos, así como en gran parte el desconocimiento por parte del personal de muchas de las herramientas tocológicas claves.

2.- ¿Qué técnica usa para minimizar la falta de control y comunicación interna? Actualmente no aplica ninguna técnica específica, pero transmite dicha inquietud a su personal a través de llamados de atención verbal una vez al mes que realizan reuniones en la oficina.

3.- Por favor cuénteme ¿Cómo es el intercambio de información entre el personal de campo, la gerencia y personal de planta? Generalmente la comunicación con los demás empleados se realiza por correo electrónico, lo que ha provocado la falta de contacto físico con los diferentes miembros del equipo de trabajo.

4.- Me puede decir, ¿Porque se debe controlar a los empleados de campo? Pues los empleados de campo deben ser controlados y vigilados para evitar que se dispersen de sus labores diarias, disminuyendo así la productividad, en ese contexto se ha observado una actitud de resistencia al cambio, que también ha sido consecuencia de la falta de otra forma de comunicación más eficiente.

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 42

5.- ¿Sabe que con poca o casi nada de inversión económica se puede atender y solucionar el problema de falta de control y comunicación existente en su empresa? No ha tenido la oportunidad de indagar sobre el tema pero se de alternativas que tal vez ayudarían a solventar el problema y solucionarlo, esto puede deberse a la falta de procedimiento operativos que mejorarían el proceso del trabajo, y de la implementación de una política de calidad.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Para finalizar la entrevista se le explicó al gerente que la

implementación de la aplicación móvil, producirá la mejora continua en

todos los ámbitos de la empresa, pues se utilizaran sus equipos

informáticos, un computador de escritorio como servidor privado y los

teléfonos celulares corporativos pertenecientes a la misma, con el fin de

aprovechar los recursos propios, que permitan la mejora de la

comunicación y un mayor control dentro de la misma, así como la

capacitación del personal en el uso de esta herramienta disponible en

software libre, lo que brindará una mejora por parte del personal en

productividad y calidad del servicio. Todo esto ayudaría a reducir esta

falta de control y comunicación.

2.4.3 Encuestas

El cuestionario presentado a los empleados de la empresa BM

Tecnología y Servicio son tipo preguntas cerradas de selección simple la

cual establece previamente las opciones de respuestas que puede elegir

el encuestado.

2.4. Análisis de la encuesta realizada

En el índice de anexos hemos adjuntado como evidencia las

encuestas realizadas a los empleados de la empresa con sus respectivas

respuestas personales, de esta manera las personas entrevistadas

pueden elegir entre varias respuestas la que más crean conveniente y así

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 43

hacer una ponderación más precisa de las opiniones en beneficio de la

implementación.

A continuación, presentamos el respectivo análisis de las preguntas

formuladas y en el Anexo C de la pag.106 se muestra el formato utilizado:

Pregunta 1

¿Conoce usted los diferentes usos que le puede dar a la red

inalámbrica (WLAN) en su trabajo?

CUADRO Nº 9

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 1

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 1

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 1

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Alternativas Frecuencia Porcentajes

Muy de acuerdo 7 100%

De acuerdo 0 0%

Indeciso 0 0%

En desacuerdo 0 0%

Muy en desacuerdo 0 0%

Total 7 100%

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 44

El análisis del resultado de esta pregunta muestra que el 100 % de

los encuestados conoce los diferentes usos que se le puede dar a la red

inalámbrica (WLAN).

Pregunta 2

¿Se ha comunicado por internet usando aplicaciones de llamada

de voz, chats en vivo (redes sociales)?

CUADRO Nº 10

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 2

Alternativas Frecuencia Porcentajes

Muy de acuerdo 5 71.43%

De acuerdo 2 28.57%

Indeciso 0 0%

En desacuerdo 0 0%

Muy en desacuerdo 0 0%

Total 7 100%

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 2

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 2

71%

29%

Pregunta N° 2Muy de acuerdo

De acuerdo

Indeciso

En desacuerdo

Muy en desacuerdo

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 45

El resultado del análisis de esta pregunta muestra que el 71,43 %

de los encuestados conoce muy bien y ha usado alguna vez las

aplicaciones de llamadas de voz y chats en vivo, mientras que el 28,57 %

se siente de acuerdo en conocer estas aplicaciones o alguna vez las ha

usado.

Pregunta 3

¿Utilizaría en su trabajo un sistema de comunicación por red WLAN

para comunicarse de la misma manera que lo haría por la telefonía

convencional?

CUADRO Nº 11

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 3

Alternativas Frecuencia Porcentajes

Muy de acuerdo 3 42,86 %

De acuerdo 4 57.14 %

Indeciso 0 0%

En desacuerdo 0 0%

Muy en desacuerdo 0 0%

Total 7 100%

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 3

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 3

43%57%

Pregunta N° 3

Muy de acuerdo

De acuerdo

Indeciso

En desacuerdo

Muy en desacuerdo

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 46

El resultado del análisis de esta pregunta muestra que el 42,86 %

de los encuestados está muy de acuerdo en utilizar en su trabajo un

sistema de comunicación por red WLAN para comunicarse de la misma

manera que lo haría por la telefonía convencional, mientras que, el 57,14

% se encuentra de acuerdo en utilizar este tipo de tecnología.

Pregunta 4

¿Está usted de acuerdo en cambiar la forma de comunicarse si se

implementa una aplicación en su teléfono celular solo para uso laboral?

CUADRO Nº 12

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 4

Alternativas Frecuencia Porcentajes

Muy de acuerdo 0 0%

De acuerdo 3 42.86%

Indeciso 2 28.57%

En desacuerdo 2 28.57%

Muy en desacuerdo 0 0%

Total 7 100%

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 4

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 4

4 3 %

2 8 %

2 9 %

P r e g u n t a N ° 4

M u y d e a c u e r d o

D e a c u e r d o

I n d e c i s o

E n d e s a c u e r d o

M u y e n d e s a c u e r d o

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 47

El resultado del análisis de esta pregunta muestra que el 42,86 %

de los encuestados se encuentra de acuerdo en cambiar la forma de

comunicarse con la implementación de la aplicación en su teléfono,

mientras que un 28,57% se encuentra indeciso y el otro 28,57% está en

desacuerdo.

Pregunta 5

¿Cree usted necesario implementar un nuevo sistema de

comunicación por voz aprovechando la infraestructura tecnológica que ya

posee la empresa?

CUADRO Nº 13

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 5

Alternativas Frecuencia Porcentajes

Muy de acuerdo 5 71.43%

De acuerdo 2 28.57%

Indeciso 0 0%

En desacuerdo 0 0%

Muy en desacuerdo 0 0%

Total 7 100%

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 5

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 5

7 1 %

2 9 %

P r e g u n t a N ° 5

M u y d e a c u e r d o

D e a c u e r d o

I n d e c i s o

E n d e s a c u e r d o

M u y e n d e s a c u e r d o

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 48

El resultado del análisis de esta pregunta muestra que el 71,43 %

de los encuestados está muy de acuerdo en implementar un nuevo

sistema de comunicación por voz, mientras que, el 28,57 % está de

acuerdo en implementarlo.

Pregunta 6

¿Usted cree que existe la misma seguridad si realiza una llamada

de voz a través del WhatsApp Skype o Facebook que si lo hace por una

aplicación personalizada?

CUADRO Nº 14

Análisis de resultados de la pregunta 6

Alternativas frecuencia Porcentajes

Muy de acuerdo 0 0%

De acuerdo 1 14.28%

Indeciso 4 57.15%

En desacuerdo 2 28.57%

Muy en desacuerdo 0 0%

Total 7 100%

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 6

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 6

14%

57%

29%

Pregunta N° 6

Muy de acuerdo

De acuerdo

Indeciso

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 49

El resultado del análisis de esta pregunta muestra que el 14,28 %

de los encuestados se encuentra de acuerdo en que existe la misma

seguridad si realiza una llamada de voz a través de WhatsApp, Skype o

Facebook que si lo hace por una aplicación personalizada, mientras que,

el 57,15 % se encuentra indeciso y el 28, 57% está en desacuerdo.

Pregunta 7

¿Usted está satisfecho con la manera en que actualmente se

comunica con sus compañeros de trabajo?

CUADRO Nº 15

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 7

Alternativas Frecuencia Porcentajes

Muy de acuerdo 0 0%

De acuerdo 0 0%

Indeciso 0 0%

En desacuerdo 1 14.29%

Muy en desacuerdo 6 85.71%

Total 7 100%

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 7

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 7

14%

86%

Pregunta N° 7

Muy de acuerdo

De acuerdo

Indeciso

En desacuerdo

Muy en desacuerdo

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 50

El resultado del análisis de esta pregunta muestra que el 14,29 %

de los encuestados está en desacuerdo con la manera en la que

actualmente se comunica con sus compañeros de trabajo, mientras que el

85,71 % se encuentra muy en desacuerdo.

Pregunta 8

¿Usted piensa que sí le va a ayudar la implementación de este

servicio en su trabajo diario?

CUADRO Nº 16

ANÁLISIS DE RESULTADOS DE LA PREGUNTA 8

Alternativas Frecuencia Porcentajes

Muy de acuerdo 2 28.57%

De acuerdo 4 57.15%

Indeciso 0 0%

En desacuerdo 0 0%

Muy en desacuerdo 1 14.28%

Total 7 100% Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

GRÁFICO N° 8

GRÁFICA CIRCULAR PORCENTUAL DE LA PREGUNTA 8

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

El resultado del análisis de esta pregunta muestra que el 28,57 %

de los encuestados está muy de acuerdo en que sí le va a ayudar la

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 51

implementación de este servicio en su trabajo diario, mientras que, el

57,15 % se encuentra de acuerdo en que esta aplicación sí lo va a ayudar

en su trabajo diario mientras un 14.28% no está muy de acuerdo que esta

implementación lo ayudaría en su trabajo.

2.5 Validación de la Hipótesis

En resolución a la hipótesis; considerando los resultados

porcentuales de las encuestas y haciendo énfasis en dos preguntas

específicas, tenemos que en la pregunta 5, el 71,43 % de la muestra está

muy de acuerdo en implementar un nuevo sistema de comunicación por

voz, mientras que, el 28,57 % está de acuerdo en implementarlo. Así

mismo en la pregunta 8, el 28,57 % de los encuestados está muy de

acuerdo en que sí le va a ayudar la implementación de este servicio en su

trabajo diario, mientras que, el 57,15 % se encuentra de acuerdo en que

esta aplicación lo va a ayudar en su trabajo diario para un total

85.72%.Con el resultado de estos datos obtenidos es evidente la

necesidad de implementar este proyecto ya que el sistema de

comunicación va a permitir solventar los problemas de falta de control y

comunicación interna que existe en la empresa BM Tecnología y

Servicios.

2.6 Requerimientos Funcionales

CUADRO Nº 17

REQUERIMIENTOS FUNCIONALES

REQUERIMIENTOS FUNCIONALES

Requerimientos para implementar la aplicación móvil en los teléfonos celulares de los empleados de la empresa BM Tecnología y Servicio.

ID REQUERIMIENTO REQUISITO FUNCIONAL USUARIO QUE

SOLICITA

SRF-001 Instalar software de central telefónica IP para control

laboral Gerente General

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 52

SRF-002

Configurar parámetros, seguridades y usuarios con sus respectivas extensiones en la central telefónica IP.

Gerente General

SRF-003 Configurar parámetros de

conexión VPN Gerente General

SRF-004 Configurar parámetros de

conexión en los dispositivos móviles de los usuarios

Gerente General

SRF-005 Registrar llamadas entrantes

y salientes Empleados de campo

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

2.7 Diagrama de Casos de Uso

A continuación, presentamos el diagrama contextual de caso de

uso de la implementación del proyecto.

DIAGRAMA Nº 11

DIAGRAMA CONTEXTUAL DE CASO DE USO DE LA

IMPLEMENTACIÓN DEL SISTEMA DE CONTROL Y COMUNICACIÓN

INTERNO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 53

CUADRO Nº 18

DETALLE DEL DIAGRAMA DE CASO DE USO

Caso de Uso:

Implementación de sistema de control y comunicación interna.

Descripción del proceso:

El presente caso detalla el proceso y la relación del gerente y los usuarios con el entorno de donde se trabaja con la implementación.

Actores:

Administrador del proyecto, Gerente, Programador / Analista.

Pre condiciones:

Los usuarios deben tener instalado y configurado la aplicación móvil en su teléfono celular.

Secuencia:

1. Instalación de software para central telefónica IP

2. Configuración de VPN y parámetros de seguridad

3. Se registran los usuarios con sus respectivas extensiones en la central telefónica IP.

4. Se configura la aplicación móvil en los Smartphone de los usuarios

5. Se autentica datos ingresados en el teléfono celular contra los registros de la base de datos de la central telefónica IP

6. Se establece la comunicación entre usuarios dentro de los puntos establecidos para seguridad y control.

7. Se generan registros de las llamadas generadas y recibidas.

Secuencia alterna:

6 a El programador /analista, no se puede establecer comunicación

porque no se encuentra entre los puntos establecidos. 7 no se registra ningún tipo de llamada cuando el usuario está fuera

de cobertura.

Post Condiciones:

Los usuarios se encuentran registrados y están disponibles para establecer la comunicación entre los dos puntos establecidos.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 54

DIAGRAMA Nº 12

DIAGRAMA DE CASO DE USO DE UNA LLAMADA TELEFÓNICA

INTERNA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

CUADRO Nº 19

DETALLE DEL DIAGRAMA DE CASO DE USO

Caso de Uso:

Realizar o recibir llamada telefónica interna

Descripción del proceso:

El proceso detalla los pasos a seguir y quienes intervienen cuando se recibe o realiza una llamada telefónica interna

Actores:

Gerente, Programador / Analista.

Pre condiciones:

Los usuarios deben tener instalado y configurado la aplicación móvil en su teléfono celular.

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Marco Metodológico 55

Secuencia:

1. El gerente o el programador/analista abre la aplicación móvil y selecciona el contacto con el que necesita comunicarse.

2. El contacto requerido recibe la llamada y la contesta o la cancela.

3. Un tercer actor (programador / analista o gerente) puede realizar una llamada a uno de los contactos que tiene establecida comunicación.

Secuencia alterna:

2. Si la llamada es cancelada la aplicación móvil vuelve a su estado inicial.

3. si un actor tiene establecida una llamada puede decidir si contesta o no otra llamada entrante.

Post Condiciones:

Todas las llamadas realizadas o recibidas quedan registradas en el dispositivo celular. Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

CAPÍTULO III

PROPUESTA

Basados en el tema del proyecto, en esta parte se propone dar

solución al problema expuesto por la empresa BM Tecnología y Servicios

S.A. y al mismo tiempo brindar seguridad y confiabilidad en el proceso de

las llamadas a realizar entre usuarios, esta propuesta tiene como objetivo

demostrar que tecnológicamente es factible de acuerdo al estudio y los

análisis mostrados.

Tema

“Implementación de una aplicación móvil para el manejo de

telefonía IP mediante el uso del celular para la empresa BM Tecnología y

Servicios s.a.”

Propuesta Tecnológica

Este proyecto tiene como objetivo determinar e implementar una

aplicación móvil que ofrezca el manejo óptimo de la telefonía IP

empleando dispositivos celulares dentro de la red corporativa para los

usuarios de la compañía BM TECNOLOGÍA Y SERVICIOS S.A., el cual

se presenta como una alternativa factible y viable para satisfacer las

necesidades de control y comunicación interna de la empresa.

A continuación, se presenta el análisis de factibilidad en el cual se

demuestra y justifica que es posible realizarlo y al mismo tiempo dentro de

este análisis se observa que es viable pues es sostenible y rentable

económicamente.

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 57

3.1 Análisis de factibilidad

Al hacer uso de las herramientas tecnológicas que posee la

empresa y del software open Source disponible en el internet podemos

indicar desde ya que es factible el proyecto pues se enfoca en el uso de

tecnología acorde a los estándares utilizados por las grandes compañías

presentes en el mercado.

Sin embargo, se detallan los 3 tipos de factibilidades que

demuestran que el proyecto es viable.

3.1.1 Factibilidad operativa

El análisis del problema planteado hace que se note la necesidad

de implementar el proyecto que va a cubrir los requerimientos,

expectativas y definitivamente va a proporcionar una comunicación

oportuna y confiable dentro de las horas de labores. Para que el proyecto

pueda operar se solicitó por medio de un escrito los permisos respectivos

para hacer uso de la red inalámbrica corporativa y además se asignen los

parámetros (IP estática y VPN) a los teléfonos celulares de los usuarios

de BM Tecnología y Servicios los cuales permitirán establecer la

comunicación requerida con los estándares de seguridad definidos. En el

anexo D mostramos la carta de aprobación del proyecto para su

implementación en la empresa BM Tecnología y Servicios.

Basados en la entrevista y encuestas realizadas a los miembros

seleccionados de la empresa BM Tecnología y Servicios, a las facilidades

y permisos tecnológicos brindadas por el cliente queda demostrado que

no hay ninguna oposición al cambio que se plantea, por lo que

operacionalmente este proyecto es factible pues garantiza una mejora

continua y un impacto positivo a los usuarios al tener una herramienta de

fácil manejo para poder comunicarse internamente.

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 58

CUADRO Nº 20

FACTIBILIDAD OPERATIVA

Propósito Descripción

Reducción de gastos por concepto de llamadas a números convencionales o celulares

Implementar este proyecto permitirá realizar llamadas internas con 0 costos, dentro de los horarios de trabajo.

Ahorro de recursos tecnológicos de parte de la empresa

La empresa utiliza los recursos tecnológicos que ya posee sin necesidad de comprar equipos.

Registro de llamadas internas realizadas o recibidas por los usuarios

Se registran todas las llamadas internas realzadas o recibidas por los usuarios.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

3.1.2 Factibilidad técnica

En la empresa BM Tecnología y Servicios de acuerdo al estudio en

el que se recolectó información sobre los elementos o herramientas

tecnológicas llámese hardware y software se encontró que posee todos

los componentes a fin de hacer uso de los mismos en la implementación

del proyecto.

CUADRO Nº 21

FACTIBILIDAD TÉCNICA - HARDWARE

Recursos Requisitos mínimos

Equipo PC

Procesador Intel Core 2 Duo – 2.0 GHz 4Gb RAM

S.O. Windows 7

Navegador Internet Explorer 10 o Chrome 56.0

Servidor Procesador Intel Core i3 – 2.5 GHz

4Gb RAM S.O. Debian 8.0

Teléfonos celulares Samsung de gama baja-media S.O. Android 4.0

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 59

CUADRO Nº 22

FACTIBILIDAD TÉCNICA - SOFTWARE

Software Descripción Función

Servidor Elastix Versión 5.0 Brindar servicio de telefonía IP a los usuarios registrados.

Softphone 3CX cliente

Versión 2.0 Permitir que el usuario pueda recibir o realizar llamadas internas desde su teléfono celular

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

3.1.3 Factibilidad económica

En cuanto al análisis o estimación de gastos económicos que

representa la implementación de este proyecto en las instalaciones de la

empresa BM Tecnología y Servicios se presenta la tabla comparativa en

la que se detallan los valores estimados de gastos y los valores reales

que demuestran la factibilidad por cuanto hay un ahorro económico al

utilizar los recursos tecnológicos que ya posee la empresa.

La siguiente tabla muestra el costo total estimado que tendría el

proyecto si se compran los equipos a utilizar en el mismo:

CUADRO Nº 23

COSTO ESTIMADO DE RECURSOS

Cantidad Descripción Costo

unitario Costo total

1 PC desktop Intel core i5 2.7Ghz 4Gb Memoria

$ 839 + IVA $939.69

1 Monitor led 20”

LG $120 + IVA $134.40

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 60

8 Teléfonos

celulares gama media

$180 + IVA $1612.80

1 Fortinet FortiGate

60D $ 598 + IVA $ 669.76

1 Servicio de

internet PYMES CNT (mensual)

$70 + IVA $ 78.40

Total $ 3435.05

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Ahora se muestra la tabla de costos reales de los recursos que

utiliza la empresa en la implementación del proyecto, se aprecia que el

único consumo o gasto con el que contaría, es el pago por el cambio del

plan de servicio de internet básico a internet PYME, en cuanto al resto de

equipos estos ya forman parte de la infraestructura tecnológica de BM

Tecnología y Servicios.

CUADRO Nº 24

COSTO REAL DE RECURSOS

Cantidad Descripción Costo

unitario Costo total

1 PC desktop Intel core i5 2.7Ghz 4Gb Memoria

0 0

1 Monitor led 20”

LG 0 0

8 Teléfonos

celulares gama media

0 0

1 Fortinet FortiGate

60D 0 0

1 Servicio de

internet PYMES CNT (mensual)

$70 + IVA $ 78.40

Total $78.40

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 61

3.2 Diseño e Implementación del proyecto

El alcance de este proyecto incluye los equipos que se encuentran

operando en las instalaciones de la empresa BM Tecnología y Servicios y

los que están dentro de las instalaciones de la organización donde

brindan su servicio (Banco Guayaquil) pero se los incluye porque forman

parte del proceso de comunicación y es aquí donde se define una VPN

con los requisitos específicos para cada equipo y establecer las

respectivas seguridades.

En la siguiente grafica se muestra el diagrama de red lógico de

cómo va a operar el sistema de comunicación haciendo uso de la central

telefónica IP y las medidas de seguridad tomadas por ambas empresas.

DIAGRAMA Nº 13

DISEÑO DE LA RED TELEFÓNICA IP APLICANDO VPN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 62

En el diagrama de distribución representamos la estructura del

hardware es decir podemos ver la estructura física donde se encuentra el

software a utilizar, de esta manera cada nodo tiene su respectiva

identificación dentro del proceso de comunicación lo que permitirá

identificar cada uno de los componentes que intervienen en el proyecto.

DIAGRAMA Nº 14

DIAGRAMA DE DISTRIBUCIÓN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 63

En este diagrama de secuencia que no es más que un modelado

dinámico del enfoque en las interacciones que ocurren dentro del sistema

de comunicación que se va a implementar se describe la instalación y

configuración de la central telefónica IP.

DIAGRAMA Nº 15

DIAGRAMA DE SECUENCIA: INSTALACIÓN DE SOFTWARE DE

CENTRAL TELEFÓNICA IP

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 64

Este diagrama describe la creación de una extensión telefónica en

la central, este paso es el que siempre el administrador debe realizar

cuando agrega un nuevo usuario con su respectivo número de extensión.

DIAGRAMA Nº 16

DIAGRAMA DE SECUENCIA: CREAR EXTENSIÓN TELEFÓNICA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 65

Por último tenemos la representación secuencial de como se

establece la llamada telefónica entre dos usuarios en dos puntos

diferentes.

DIAGRAMA Nº 17

DIAGRAMA DE SECUENCIA ESTABLECER LLAMADA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 66

3.2.1 Instalación del sistema operativo para el servidor telefónico IP

Para instalar el sistema operativo en el cual se va a levantar la

aplicación del servidor de telefonía IP hemos descargado el ISO de la

distribución DEBIAN para ELASTIX 5 que solo hace una instalación

básica, con ciertos pasos omitidos o pre configurados automáticamente

tales como:

La interfaz de red se configura automáticamente.

La creación de cuentas de usuarios viene omitida (solo root).

Lista de selección de paquetes omitidas, entre otras.

Lo primero que hacemos una vez que descargamos el ISO es

grabarlo en un dispositivo o medio de arranque, en nuestro caso

disponemos de una memoria USB; al prender el computador que nos

servirá para el proyecto presionamos la tecla funcional F12 para entrar a

la opción de arranque y seleccionamos “MEDIOS EXTRAIBLES”.

La instalación se realizará en un equipo con características

técnicas de última generación permitiendo que el proceso se desarrolle de

manera rápida sin problemas de lentitud o inhibiciones como suele ocurrir

en ciertos casos donde no se toman las debidas recomendaciones en el

uso del hardware, que es un factor muy importante a la hora de instalar la

aplicación para una central telefónica IP.

Al escoger la memoria USB como dispositivo de arranque se

muestra en pantalla un menú de instalación.

De esta manera empezamos con la instalación de Debian y Elastix

al mismo tiempo y escogemos la opción GRAPHICAL INSTALL

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 67

IMAGEN N° 4

PANTALLA INICIAL DE INSTALACIÓN ELASTIX 5

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Para este proceso de instalación nos tomará algunos minutos pues

empieza por cargar los componentes necesarios.

IMAGEN N° 5

DESEMPAQUETADO DEL S.O. DEBIAN 8.0

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 68

El siguiente paso a seguir es la configuración de usuarios y

contraseñas:

IMAGEN N° 6

CONFIGURACIÓN DE USUARIO Y CONTRASEÑA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

En esta ventana asignamos una clave al superusuario que por

default nos ofrece la instalación.

IMAGEN N° 7

ASIGNACIÓN DE CLAVE SUPERUSUARIO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 69

Luego veremos que automáticamente se configura el reloj

conectándose a la red.

IMAGEN N° 8

CONFIGURACIÓN INTERNA DEL RELOJ DEL S.O.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Como estamos conectados al internet de la oficina

automáticamente nos presenta la localidad para configurar la zona

horaria.

IMAGEN N° 9

CONFIGURACIÓN AUTOMÁTICA DE ZONA HORARIA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 70

El siguiente paso a seguir es la configuración del disco de la

máquina.

IMAGEN N° 10

CONFIGURACIÓN DE PARÁMETROS DEL DISCO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Por default nos ofrece seleccionar la opción para novatos que en

nuestro caso la escogemos.

IMAGEN N° 11

INSTALACIÓN BÁSICA DE DEBIAN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 71

Al final empieza a correr el proceso de instalación del sistema base

Debian 8.0.

IMAGEN N° 12

INSTALACIÓN SISTEMA BASE

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Automáticamente la pantalla cambia y nos muestra paso a paso el

proceso de desempaque de los respectivos archivos.

IMAGEN N° 13

DESEMPAQUETANDO ARCHIVOS DEL SISTEMA BASE

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 72

Al final nos muestra el logo de nuestra central telefónica a utilizar

que es 3CX la que utiliza la aplicación de Elastix.

IMAGEN N° 14

FINAL DE INSTALACIÓN DE ELASTIX -3CX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Para poder entrar a la configuración nos ofrece la opción web

browser o a través de línea de comando, en nuestro caso escogemos la

opción 1.

IMAGEN N° 15

ACCESO VÍA WEB BROWSER

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 73

Una vez escogida esta opción nos vamos al navegador de la

computadora que va a acceder a la PBX y colocamos la ruta indicada en

nuestra red interna 192.168.1.8:5015 y se empieza el proceso de

configuración de la central telefónica IP.

IMAGEN N° 16

DEFINICIÓN DE IP PÚBLICA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Después de quedar definida la IP pública de la red escogemos que

esta sea estática.

IMAGEN N° 17

DEFINIR IP PÚBLICA COMO ESTÁTICA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 74

En esta ventana se configura el nombre de dominio completo

(FQDN) seleccionamos la primera opción puesto que a futuro será

necesario para crear un propio dominio de la empresa.

IMAGEN N° 18

CONFIGURACIÓN DE FQDN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Aquí seleccionamos el tipo de adaptador de red que se está

utilizando, para este caso cuando instalamos el sistema operativo Debian

se identificó al adpatador de red como eth0 y escogemos Local IP.

IMAGEN N° 19

SELECCIÓN DE TIPO DE ADAPTADOR DE RED

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 75

Terminados los primeros pasos de configuración se espera un

tiempo prudente y cuando termine el proceso de configuración se podrá

entrar a la pantalla principal.

IMAGEN N° 20

GUARDADO DE PARÁMETROS INGRESADOS

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Por default nos presenta los puertos HTTP que vamos a utilizar que

para el caso son:

5001 para HTTPS

5000 para HTTP

IMAGEN N° 21

CONFIGURACIÓN DE PUERTOS HTTP

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 76

Definidos y configurados todos los parámetros finalmente

esperamos que se guarden para poder ingresar a la ventana principal de

la central telefónica.

IMAGEN N° 22

CREACIÓN DE LA PBX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Terminado este proceso el siguiente paso es ingresar a la central

utilizando el usuario admin y la clave que definimos al principio.

IMAGEN N° 23

VENTANA DE INGRESO A LA PBX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 77

Ahora empezamos con la configuración de las extensiones en

nuestro caso escogemos la opción de 3 dígitos.

IMAGEN N° 24

DEFINICIÓN DE DÍGITOS PARA LAS EXTENSIONES

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Enseguida se procede a ingresar el correo del administrador.

IMAGEN N° 25

INGRESO DE DATOS DEL ADMINISTRADOR

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 94: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 78

Ingresamos la contraseña del correo para poder ingresar al mismo

a través de la aplicación.

IMAGEN N° 26

CONFIGURACIÓN DEL SERVIDOR DE CORREO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Configuramos el país y zona horaria donde estamos localizados.

IMAGEN N° 27

CONFIGURACIÓN DE ZONA HORARIA DE LA PBX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 95: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 79

Ahora se procede con los datos de la extensión del administrador

de la central.

IMAGEN N° 28

CONFIGURACIÓN DE EXTENSIÓN DEL ADMINISTRADOR

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Seleccionamos el idioma en el que 3CX muestre los avisos del

sistema.

IMAGEN N° 29

SELECCIÓN DE IDIOMA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 96: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 80

Para finalizar esta parte del proceso nos aparece una ventana con

los datos que hemos registrado.

IMAGEN N° 30

VERIFICACIÓN DE DATOS INGRESADOS

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Luego configuramos la restricción de no permitir el uso de la central

fuera de la red que estamos utilizando.

IMAGEN N° 31

CONFIGURACIÓN DE RESTRICCIONES DE LA PBX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 97: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 81

De esta manera se configuran las extensiones que necesitaremos

para el proyecto y se verán reflejadas en nuestra pantalla principal.

IMAGEN N° 32

EXTENSIONES CREADAS EN LA CENTRAL TELEFÓNICA IP

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Para realizar pruebas pilotos hemos cargado la aplicación

Softphone 3CX en el computador.

IMAGEN N° 33

CENTRAL TELEFÓNICA CONFIGURADA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 98: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 82

3.2.2 Configuracion de VPN IPsec

Una implementación correcta de esta tecnología permite asegurar

la confidencialidad e integridad de la información. BM Tecnología y

Servicios, cuenta con un equipo de seguridad Fortinet FortiGate 60D el

cual tiene las características de las grandes UTM (gestión unificada de

amenazas), es de bajo costo, sirve en este proyecto por ser compatible

para redes privadas virtuales (VPN) y aquí se van a definir los parámetros

de seguridad y conectividad de los usuarios externos de la central

telefónica IP.

Lo que se requiere es que la conexión VPN permita comunicar las

extensiones de teléfono de la central telefónica IP solo cuando los

teléfonos celulares estén conectados a la red inalámbrica corporativa en

horarios de labores, y se necesita definir únicamente la IP pública de la

empresa donde BM Tecnología y Servicios tiene su recurso humano

trabajando. Primero ingresamos en la configuración del FortiGate

introduciendo la dirección IP en un web browser, para este caso la

dirección IP que tiene el equipo por defecto es 192.168.XXX.XX;

ingresamos el usuario y la contraseña definida por el administrador de

este equipo. Por cuestiones de seguridad interna ciertos parámetros como

la IP tanto en el equipo FortiGate como en la aplicación móvil no se

muestran en las gráficas.

IMAGEN N° 34

INGRESO AL EQUIPO FORTIGATE

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 99: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 83

Para crear una VPN túnel IPsec, dentro de la pantalla principal de

configuración damos clic en la pestaña VPN.

IMAGEN N° 35

CONFIGURACIÓN DE VPN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Una vez dentro damos clic en la pestaña IPsec y escogemos

Tunnels.

IMAGEN N° 36

INGRESO A OPCIONES VPN TUNNEL

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 100: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 84

En este primer paso se le asigna un nombre a la VPN que se va a

crear y se selecciona el tipo de la misma, para este caso es Site to Site –

FortiGate.

IMAGEN N° 37

CONFIGURACIÓN DE PARÁMETROS VPN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Ahora se ingresa el siguiente parámetro que es la puerta de enlace

remota, en nuestro caso es la IP y también la clave previamente

compartida que provee la empresa donde BM Tecnología y Servicios

brinda soporte.

IMAGEN N° 38

INGRESO DE DATOS DE PUERTA DE ENLACE REMOTA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 101: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 85

El tercer paso nos solicita ingresar los parámetros de interface

local, subred local y la subred remota con su respectiva mascara de

subred y damos clic en Create.

IMAGEN N° 39

CONFIGURACIÓN DE POLÍTICAS Y RUTAS DE ACCESO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Al finalizar de crear la VPN se muestra en la pantalla el resumen de

los datos ingresados para el proyecto a implementar.

IMAGEN N° 40

VPN CONFIGURADA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 102: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 86

Ahora bien, para el caso de los teléfonos celulares se solicitó al

cliente de BM Tecnología y Servicios que conceda los permisos y asigne

los parámetros requeridos en su VPN Server que también es un equipo

Fortinet FortiGate 300C, pues se necesita que la IP que asigna la red

inalámbrica corporativa sea fija para cada dispositivo móvil por lo que se

entregó el listado de las IP asignadas con su respectiva Mac Address tal

como consta en el Anexo E.

Podemos señalar que es una gran ventaja que se utilicen en

ambos puntos, equipos de seguridad Fortinet pues al estar integrada la

funcionalidad VPN en la plataforma FortiGate, el tráfico de esta puede ser

analizado por las diferentes funcionalidades que posee el equipo de

seguridad tales como Firewall, anti spam, antivirus, etc.

3.2.3 Instalación de softphone 3CX cliente en el telefono celular

A continuación, se presenta la instalación del Softphone 3CX

cliente en el teléfono celular y su respectiva configuración; lo primero que

hacemos es descargar la aplicación que como se indicó anteriormente es

totalmente gratuita.

IMAGEN N° 41

DESCARGA DE 3CX CLIENTE

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 103: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 87

Una vez descargada se procede a abrir la aplicación tal como

indica la gráfica.

IMAGEN N° 42

INSTALACIÓN DE 3CX CLIENTE EN EL DISPOSITIVO MÓVIL

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Debe aparecer en el telefono celular el icono para abrir la

aplicación movil.

IMAGEN N° 43

ICONO DE 3CX CLIENTE EN EL DISPOSITIVO MÓVIL

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 104: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 88

Al abrir la aplicación por primera vez, como no existe ninguna

cuenta se debe proceder con la creación de una.

IMAGEN N° 44

MENÚ DE CONFIGURACIÓN DE 3CX CLIENTE

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Procedemos a ingresar los datos del usuario para identificar a

quien pertenece la extension, estos datos ya fueron ingresados

previamente en la central telefónica IP.

IMAGEN N° 45

INGRESO DEL NOMBRE DEL USUARIO EN LA APLICACIÓN 3CX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 105: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 89

Ingresamos el nombre que saldrá en la pantalla de otro usuario

cada ve que este que configuramos realice una llamada.

IMAGEN N° 46

INGRESO DEL NOMBRE QUE APARECE EN PANTALLA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Ahora se crea el usuario de la cuenta tal como se creo en la central

telefónica.

IMAGEN N° 47

CREACIÓN DE CUENTA DE USUARIO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 106: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 90

Ingresamos el mismo ID que se ingresó en la central telefónica,

puede ser las iniciales del usuario o el número de la extensión.

IMAGEN N° 48

CREACIÓN DE ID DEL USUARIO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

De igual manera se procede con la clave del usuario, que fue

creada y registrada primero en la central telefónica IP.

IMAGEN N° 49

REGISTRO DEL PASSWORD

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 107: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 91

Ahora ingresamos la IP que tiene asignada la central telefonica, en

el caso del celular escogemos la opcion EXTERNAL PBX IP y ponemos

192.168.X.X

IMAGEN N° 50

INGRESO DE IP DE PBX

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Continuando con el proceso en los telefonos celulares

configuramos los parametros de AUDIO CODECS de la misma manera

que se definieron en la central telefónica IP.

IMAGEN N° 51

CONFIGURACIÓN DE AUDIO CÓDEC

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 108: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 92

Una vez ingresados todos los datos se muestra la pantalla principal

de configuración y escogemos la opcion Save.

IMAGEN N° 52

DATOS INGRESADOS EN LA CONFIGURACIÓN

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Automaticamente se presenta la pantalla final de usuario en la que

se muestra que se está registrando.

IMAGEN N° 53

PANTALLA PRINCIPAL DE 3CX CONFIGURADO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 109: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 93

Una vez configurada y registrada la cuenta de un usuario podemos

realizar la llamada a otro usuario registrado en la central telefónica.

IMAGEN N° 54

LLAMADA REALIZADA A UNA EXTENSIÓN TELEFÓNICA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

3.3 Conclusiones

Al finalizar el proyecto concluiremos:

La implementación de este proyecto mejorara la comunicación

interna entre los empleados de la empresa BM Tecnología y Servicios

puesto que al usar el servicio de telefonía IP para llamadas entre los

usuarios en horarios de trabajo permite reducir gastos telefónicos

mensuales y ya no es necesario usar la línea convencional.

Al implementar una VPN para enlazar los puntos de comunicación

por telefonía IP nos brinda la seguridad y control que se requiere para el

flujo de información que maneja la empresa.

Page 110: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 94

Elastix a través de la interfaz web permite al administrador de la

central telefónica llevar el control y seguridad de las llamadas que realizan

los usuarios que se encuentran registrados en la misma, sin embargo,

entre sus bondades que posee está la de poder implementar nuevos

servicios cuando se requiera, utilizando la misma infraestructura con que

cuenta la empresa.

Una de las razones por las que este tipo de comunicaciones aún no

ha sido explotado con gran fuerza dentro de las empresas es por falta de

conocimiento de los beneficios que ofrecen ciertas aplicaciones de

software libre que pueden ser utilizadas conjuntamente con la

infraestructura que posee la organización.

3.4 Recomendaciones

Se recomienda establecer un plan de mejora continua en la que se

comprometa la actualización de hardware y software de los equipos

informáticos que permita un crecimiento y mejora de servicio para futuras

implementaciones.

En cuanto al uso de Elastix, se recomienda que el administrador de

la central adquiera conocimientos sobre el manejo de la misma a fin de

aprovechar al máximo las bondades que ofrece esta aplicación; esta

implementación permitirá a la empresa llevar un control y mejora de la

comunicación interna por lo que también se recomienda disponer de un

soporte técnico que pueda monitorear el desempeño de los recursos

dentro de la empresa.

Al estar el equipo en línea se recomienda verificar las continuas

actualizaciones de la versión instalada tanto para la aplicación de la

central telefónica IP como para el Softphone cliente y analizar si es

factible proceder con el upgrade, ya que esto permite aprovechar las

mejoras que ofrece el software.

Page 111: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Propuesta 95

Cada vez que se requiera cambiar un dispositivo celular o un

usuario esto debe ser reportado al proveedor de la red inalámbrica

corporativa para que registre los cambios y confiera los respectivos

permisos.

Page 112: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

GLOSARIO DE TÉRMINOS

ADSL. - Corresponde a las siglas Asymmetric Digital

SubscriberLine que en español significa línea de abonado digital

asimétrica, se caracteriza por ser una tecnología para transmitir

información digital a un gran ancho de banda.

Access point. - En español punto de acceso, dentro de una red de

computadoras es un dispositivo que conecta otros dispositivos de

comunicación inalámbrica para formar una red del mismo tipo.

Acceso remoto. - Consiste en acceder a una computadora a

través de otra ubicada en un sitio diferente, permitiendo ejecutar acciones

de manera simultánea.

Android. - Es un sistema operativo basado en Linux y fue diseñado

para el uso en dispositivos móviles con pantalla táctil como teléfonos

inteligentes relojes inteligentes Tablet, televisores y automóviles.

Ancho de Banda. - En informática es la medida de datos y

recursos de comunicación disponibles o consumidos generalmente

expresados en Megabits o Gigabits.

Asterisk. - Es un programa de software libre que provee

funcionalidades de una central telefónica IP.

Aplicación móvil. - O APP (abreviatura en inglés) es una

aplicación informática diseñada para que se ejecute en dispositivos

inteligentes móviles permitiendo al usuario realizar una tarea específica

de cualquier tipo.

Page 113: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Glosario de Términos 97

Banda de frecuencia. - Es una sección pequeña de frecuencias

del espectro radioeléctrico utilizada en comunicaciones por radio en la

que cada canal de comunicación se utiliza para servicios similares a fin de

evitar interferencias.

Central telefónica IP. - Es un equipo telefónico diseñado para

brindar servicios de comunicación a través de una base de datos, aunque

en ciertos casos sirve como central telefónica un computador al que se le

instala un software específico.

Descargar. - Copiar a través de una red uno o varios elementos

sean estos archivos o carpetas que se encuentran físicamente en otro

sitio a nuestro disco duro.

Dispositivo de arranque. - Es un dispositivo externo sea este un

flash memory o un cd, que realiza el proceso de arranque cuando se

enciende el computador.

Elastix. - Es un software libre que trabaja como un servidor de

comunicaciones unificado que reúne PBX IP, mail, SMS y funciones

colaborativas.

Enlace. - En informática es una expresión que conecta una

información o un contenido concreto con otro.

Firewall. - O cortafuegos en español es un dispositivo de seguridad

en la red que monitorea el tráfico entrante o saliente y permite o bloquea

tráfico específico en función de las reglas de seguridad definidas.

FQDN. - Siglas que corresponden a Fully Qualified Domain Name,

que en español es Nombre de Dominio totalmente calificado; es un

nombre que incluye el nombre del computador y el nombre de dominio

asociado a un equipo específico.

Page 114: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Glosario de Términos 98

Gateway. - En español puerta de enlace es un dispositivo por lo

general un equipo informático que actúa de interfaz de conexión de redes

con protocolos y arquitecturas diferentes a todos los niveles de

comunicación.

Hardware. - De igual significado en español, hace referencia a

todas las partes físicas tangibles de los equipos que componen un

sistema informático.

IEEE. - Corresponde a las siglas Institute of Electrical and

Electronics Engineers, en español Instituto de Ingenieros Eléctricos y

Electrónicos que se dedica a la estandarización y el desarrollo en áreas

técnicas.

Red Inalámbrica. - Se refiere a que no usa ningún medio físico

sino a través de ondas electromagnéticas para recibir o enviar

información.

Internet. - Se define como la unión de todas las redes distribuidas

en el mundo que utilizan protocolos TCP/IP y que son compatibles entre

sí.

IP. - Sigla que corresponde a Internet Protocol que en español es

Protocolo de Internet, es un estándar empleado para el envío y recepción

de información a través de una red que reúne paquetes conmutados.

IP estática. - O IP fija es una dirección IP asignada de manera

manual por el usuario o por el servidor de la red, tomando como

referencia el MAC Address del equipo cliente.

LAN. - Siglas de Local Area Network o red de área local es una red

que conecta los equipos de cómputo en un área pequeña y determinada

como por ejemplo un edificio o conjunto de edificios.

Page 115: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Glosario de Términos 99

Linux. - Es un sistema operativo de software libre es un sistema

multitarea, multiusuario, compatible con UNIX, proporcionando un interfaz

ya sea de comandos o gráfica.

MAC Address. - Es un identificador único que se les asigna a las

interfaces de redes, las direcciones MAC Address son únicas y no se

repiten nunca entre dispositivos.

MIMO. - Corresponde a las siglas Multiple Input Multiple Output y

permite una mayor cobertura en zonas difíciles de acceder eliminando en

lo posible la perdida de paquetes de datos vía inalámbrica.

Online. - Significa en línea, pero normalmente se la utiliza como

vocablo español para indicar que algo está conectado o haciendo uso de

una red.

Open Source. - O código abierto en español es el término con el

que se conoce al software que se distribuye y desarrolla libremente sin

costo alguno para los usuarios.

Optimizar. - Término utilizado mucho en el ámbito de la informática

y hace referencia a buscar la mejor manera de realizar una actividad.

OSI. - Significa Open System Interconection y en español

Interconexión de Sistemas Abiertos, creado por la ISO se trata de un

modelo de comunicaciones estándar entre los terminales y el host; estas

comunicaciones siguen las pautas de 7 niveles establecidos.

Password. - Es un término muy popular en nuestra lengua que

significa clave o contraseña; el Password es un mecanismo de seguridad

y protección que brinda la posibilidad de acceder a un recurso.

Page 116: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Glosario de Términos 100

Portabilidad. - En informática se refiere a la capacidad de una

aplicación o un sistema de ejecutarse en diferentes plataformas o

arquitecturas con la menor cantidad de modificaciones.

QoS. - Siglas de Quality of Service, o calidad de servicio en

español; es la que nos asegura la fluidez del tráfico en la red, dando

prioridad al trafico según el tipo de datos que transporta.

Red. - En informática se refiere al conjunto de computadoras y

otros equipos interconectados que comparten ya sea su información

recursos o servicios.

Router. - O ruteador en español, es un dispositivo que se emplea

para interconectar una red de computadoras y ayuda a encontrar la mejor

ruta que debería tomar el paquete de datos que se transmite de un punto

a otro.

Sistema Operativo. - Es el software principal de un equipo de

cómputo y gestiona sus recursos para proveer servicios al software con el

que trabaja dicho equipo.

Smartphone. - Se refiere a un teléfono inteligente con

características de alta tecnología que integra el uso de la tecnología

digital con el internet.

Softphone. - Es un software que forma parte del entorno de Voz

sobre IP y que es utilizado para realizar llamadas.

Software. - Son aplicaciones o programas que funcionan en un

computador o en un dispositivo inteligente.

Page 117: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Glosario de Términos 101

TCP/IP. - Es un protocolo primordial para el internet y hace

referencia a los dos protocolos más trascendentales dentro de una red

conocida como Protocolo de control de transmisión (TCP) y el Protocolo

de internet (IP).

Teléfono celular. - O teléfono móvil es un equipo portátil que

puede hacer y recibir llamadas a través de una portadora de

radiofrecuencia mientras el usuario se mueve dentro de área con servicio

telefónico.

Telefonía IP. - Es una tecnología basada en protocolo IP que

integra en una misma red las comunicaciones de voz y datos.

TIC. - Sigla que se refiere a Tecnología de la Información y

Comunicación y son un conjunto de tecnologías aplicadas para proveer a

los usuarios una información y comunicación más eficiente.

USB. - Sigla de Universal Serial Bus o Bus Universal en Serie (en

español) y se utiliza este término para nombrar al puerto que permite

conectar periféricos a un computador o un dispositivo inteligente.

Usuario. - Término usado en la informática para referirse a quien

utiliza un determinado hardware o software con ciertos permisos

obteniendo un servicio.

Usuario externo. - Término asignado a un usuario que no posee

todos los permisos o tiene ciertos permisos especiales para poder

ingresar a un sistema.

VPN. - Es una tecnología de red de computadoras que permite una

conexión segura de la red de área local (LAN) en una red pública o en

una red no controlada como por ejemplo el internet.

Page 118: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Glosario de Términos 102

Web Browser. - Es un software, aplicación o programa que

permite el acceso a la web.

WIFI. - Es una tecnología de comunicación inalámbrica que permite

conectar equipos electrónicos entre sí o al internet mediante el uso de

radiofrecuencias para trasmitir la información.

Wireless. - Término muy usado en nuestra lengua que podría

traducirse como “sin cable” o “inalámbrico” que usa ondas

electromagnéticas para el envío y recepción de datos entre dos o más

dispositivos.

Page 119: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

ANEXOS

Page 120: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 104

ANEXO N° 1

CRONOGRAMA DE ACTIVIDADES

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 121: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 105

ANEXO N° 2

FORMATO DE ENTREVISTA AL GERENTE GENERAL

Universidad de Guayaquil

Licenciatura en Sistemas de

Información

Fecha de

Elaboración:

04-09-17

Entrevista realizada para implementar un sistema de telefonía IP que controle y mejore la comunicación interna de la empresa BM

Tecnología y Servicios.

Lugar de Entrevista:

Oficina de la Empresa BM Tecnología y Servicio.

Entrevistador: Entrevistado:

Tabares Salazar Fernando

Manuel Toro Ortiz

Objetivo: Cargo:

Corroborar la hipótesis de la investigación Gerente General

Resumen

1.- ¿Me puede contar porque cree usted que existe una falta de control y comunicación interna?

2.- ¿Qué técnica usa para minimizar la falta de control y comunicación interna?

3.- Por favor cuénteme ¿Cómo es el intercambio de información entre el personal de campo, la gerencia y personal de planta?

4.- Me puede decir, ¿Porque se debe controlar a los empleados de campo?

5.- ¿Sabe que con poca o casi nada de inversión económica se puede atender y solucionar el problema de falta de control y comunicación existente en su empresa?

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 122: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 106

ANEXO N° 3

FORMATO DE ENCUESTA A EMPLEADOS DEL ÁREA DE

DESARROLLO

Universidad de Guayaquil

Licenciatura en Sistemas de

Información

Fecha de

Elaboración:

04-09-17

Encuesta realizada para implementar un sistema de telefonía IP que

controle y mejore la comunicación interna de la empresa BM

Tecnología y Servicios.

Lugar de Entrevista:

Oficina de la Empresa BM Tecnología y Servicio.

Encuestador: Encuestados:

Tabares

Salazar

Fernando

Personal del área

de Soporte y

Desarrollo de

sistemas

Objetivo: Cargo:

Determinar e implementar una aplicación móvil que

ofrezca el manejo óptimo de la telefonía IP

empleando dispositivos celulares dentro de la red

corporativa

Desarrolladores

Instrucciones: Favor, leer detenidamente el siguiente cuestionario y

seleccione con una (X) la respuesta de acuerdo a su criterio.

Muy de

acuerdo

De acuerdo Indeciso En

desacuerdo

Muy en

desacuerdo

5 4 3 2 1

5 4 3 2 1

¿Conoce usted los diferentes usos que le

puede dar a la red inalámbrica (WLAN) en su

trabajo?

¿Se ha comunicado por internet usando

Page 123: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 107

aplicaciones de llamada de voz, chats en vivo

(redes sociales)?

¿Utilizaría en su trabajo un sistema de

comunicación por red WLAN para comunicarse

de la misma manera que lo haría por la

telefonía convencional?

¿Está usted de acuerdo en cambiar la forma de

comunicarse si se implementa una aplicación

en su teléfono celular solo para uso laboral?

¿Cree usted necesario implementar un nuevo

sistema de comunicación por voz aprovechando

la infraestructura tecnológica que ya posee la

empresa?

¿Usted cree que existe la misma seguridad si

realiza una llamada de voz a través del

WhatsApp Skype o Facebook que si lo hace por

una aplicación personalizada?

¿Usted está satisfecho con la manera en que

actualmente se comunica con sus compañeros

de trabajo?

¿Usted piensa que si le va a ayudar la

implementación de este servicio en su trabajo

diario?

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 124: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 108

ANEXO N° 4

CARTA DE PERMISO PARA IMPLEMENTACIÓN DEL PROYECTO

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 125: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 109

ANEXO N° 5

CARTA DE PERMISO PARA USO DE LA RED INALÁMBRICA

CORPORATIVA

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 126: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 110

ANEXO N° 6

MANUAL DE USUARIO

Manual del Administrador Central Telefónica IP Elastix 5.0

1. Introducción

2. Inicio de sesión en la central telefónica IP a través del web browser

3. Administración de extensiones

4. Configuración de Softphone 3cx cliente en teléfonos celulares

Elaborado por: Fernando Tabares S.

Octubre 2017

1.- Introducción

El siguiente manual del administrador tiene como finalidad describir

el uso y configuración de extensiones de la central telefónica IP Elastix

5.0 de una manera detallada y sencilla, de tal manera que el

administrador sin mayor capacitación y de forma intuitiva pueda realizar

cambios dentro de la configuración de las extensiones en la PBX.

2.- Inicio de sesión en la central telefónica IP a través del web

browser

Primero abrimos el navegador web de la computadora donde se

encuentre el administrador de la central y seguidamente colocamos la ruta

para establecer conexión remota. En este caso la dirección establecida

es: http://192.168.1.6:5000, ingresamos los parámetros solicitados tales

como usuario y contraseña:

Usuario: admin

Contraseña: XXXXXXXX

Page 127: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 111

Y damos clic en Inicio de Sesión.

Ya dentro de la pantalla principal de la central telefónica IP

escogemos la opción Extensiones que se encuentra en la columna

izquierda.

Page 128: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 112

En la ventana presente escogemos la opción Agregar para crear

una extensión.

En la pestaña General ingresamos la información del usuario

solicitada que es la que sirve para identificar quien tiene asignada la

extensión que se crea.

Page 129: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 113

Dentro de la misma pestaña se crea el ID y la contraseña con la

que el usuario debe configurar los parámetros en su teléfono celular.

Avanzamos a la pestaña Correo de Voz, seleccionamos Activar

correo de voz y aquí se configura el idioma, el número de PIN si no

requiere se desactiva esta opción, el formato de la fecha/hora y se

configura el saludo personalizado del correo de voz.

Page 130: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 114

La siguiente pestaña a configurar es la de opciones en la que se

habilitar No permitir el uso de las extensiones fuera de la red LAN.

También debemos escoger los parámetros de Audio Códec G-711

(A-Law y U-Law) para que sean utilizados en esa prioridad.

En la pestaña de Permisos por default nos sale el Rol de

administrador para cada extensión con todas las opciones habilitadas

Page 131: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 115

debemos cambiar a rol de usuario para que no tenga habilitado estos

parámetros, excepto la del propio administrador de la central telefónica IP.

En la lista de opciones principales dentro de registro de llamadas

se van a guardar las llamadas entrantes o salientes de cada usuario y se

pueden filtrar ya sea por fecha, usuario, horas, también se tiene la opción

de exportar a un documento de Excel el listado requerido.

Page 132: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 116

Por último, tenemos la opción de generar reportes de llamadas en

las que se puede igualmente definir rangos de fechas, por tipos de

llamadas, todo esto se generará automáticamente en un archivo en

formato PDF.

3.- Administración de extensiones

Dentro de la opción de extensiones se puede además de agregar

una extensión, editar y eliminar la misma

Si se quiere editar o eliminar una extensión primero se escoge la

que necesitamos y damos clic en la opción Editar o Eliminar dependiendo

lo que se vaya a realizar.

Page 133: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 117

4.- Configuración de Softphone 3cx cliente en teléfonos celulares

Para configurar los parámetros en los teléfonos celulares se

procede de la siguiente manera:

Una vez descargada e instalada la aplicación gratuita 3CX cliente

se creará la nueva cuenta y se debe ingresar los datos de cada usuario

asignado a la extensión definida en la central telefónica IP, los parámetros

a ser llenados son los que se muestran en la siguiente imagen.

Page 134: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Anexos 118

Name: se debe ingresar el nombre del usuario asignado a la

extensión.

Display name: será el nombre que envíe el teléfono celular cuando

realice una llamada.

User: se ingresa el usuario que se asignó en la central telefónica

IP.

ID: aquí podemos ingresar las iniciales del usuario o la extensión

asignada al usuario.

Password: igualmente se ingresa la clave definida en la central

telefónica.

External PBX IP: se debe ingresar la IP estática que tiene

asignada la central telefónica IP.

Audio Códec: solo seleccionamos las opciones G.711 (aLaw y

uLaw)

Para finalizar damos clic en Save.

Automáticamente se registra y verifica los datos ingresados en el

equipo y si los parámetros fueron ingresados correctamente ya se puede

realizar y recibir llamadas.

Fuente: Investigación de campo Elaborado por: Tabares Salazar Fernando Xavier

Page 135: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

BIBLIOGRAFÍA

Arias, F. (2012). El proyecto de Investigación: Introducción a la

Metodología Científica. (6ª ed.). Caracas, Venezuela: EPISTEME

Asterisk Issabel. (2017). Curso Básico de Elastix. Recuperado de

http://elastixtech.com/curso-basico-de-elastix/

Blanquicet, I., Rodríguez, L. (31 de Dic de 2014). Estudio de

Aplicaciones para la Propuesta de Implementación de Voz sobre IP

en Pymes Agencias de Viajes en Cartagena. Cartagena, Colombia:

Universidad de Cartagena. Recuperado de

http://190.242.62.234:8080/jspui/handle/11227/745

CCM (es.ccm.net). (2017). Redes inalámbricas. Recuperado de

http://es.ccm.net/contents/818-redes-inalambricas

Camargo, J. (2013). Modelo de Cobertura para Redes Inalámbricas de

Interiores. Trabajos y Proyectos Fin de Estudios de la E.T.S.I

[Versión electrónica] Sevilla, España: Universidad de Sevilla.

Recuperado de

http://bibing.us.es/proyectos/abreproy/11761/fichero/Volumen1%25

2F5-

Cap%C3%ADtulo1++Introducci%C3%B3n+a+las+redes+inal%C3%

A1mbricas.pdf

Cuello, J., Vittone, J. (2014). Diseñando APPs Para Móviles. Barcelona,

España: Createspace.

Page 136: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Bibliografía 120

Choez, L., Pérez, J. (2016). Implementación de Telefonía IP con

ELASTIX para un ISP con Acceso WIFI. (Tesis de pregrado).

Recuperado de http://repositorio.ug.edu.ec/handle/redug/18234

Cojitambo, C. (2016). Estudio y propuesta de soluciones de VoIP en una

red inalámbrica wifi Ad Hoc. (Tesis de maestría). Recuperado de

http://www.dspace.espol.edu.ec/xmlui/handle/123456789/35689

Dordoigne, J. (2015). Redes informáticas Nociones Fundamentales. (6ª

ed.). España: editorial ENI

Escobar, M. (2012). Telefonía y Conmutación. México: Red Tercer

Milenio.

Gironés, T. (2013). El Gran Libro de Android. Barcelona, España:

Editorial Marcombo.

Gómez, S. (2012). Metodología de la Investigación. México: Red Tercer

Milenio.

Goujon, A. (septiembre de 2012). ¿Qué es y cómo funciona una VPN

para la privacidad de la información? España: Welivesecurity.

Recuperado de https://www.welivesecurity.com/la-

es/2012/09/10/vpn-funcionamiento-privacidad-informacion/

Guinn, J. (15 de Agosto, 2017). Related Software Guides. Buyer's

Guide”, Recuperado de http://www.softwareadvice.com/voip/best-

softphones-comparison/

Informática Moderna. (2017). El Router Inalámbrico. Informática

Moderna.com. Recuperado de

http://www.informaticamoderna.com/Router_inal.htm

Page 137: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Bibliografía 121

Leyva, A. (06 de julio de 2016). ¿Qué son las TIC y por qué son tan

importantes? Madrid, España: Asociación MasScience.

Recuperado de http://masscience.com/author/amalia-leyva/

Mobile Market Association. (2011). Libro Blanco de Apps. Guía de Apps

Móviles [archivo PDF]. España: Autor. Recuperado de

http://www.mmaspain.com/wp-content/uploads/2015/09/Libro-

Blanco-Apps.pdf

Malave, K., Beauperthuy, J. L. (2011). “ANDROID” EL SISTEMA

OPERATIVO DE GOOGLE PARA DISPOSITIVOS MÓVILES.

Negotium Revista Científica Electrónica Ciencias Gerenciales,

7(19), 76-96. Recuperado de

http://www.redalyc.org/articulo.oa?id=78219156004

Matango, F. (28 de marzo de 2016). Diferencias entre Telefonía IP y

Telefonía Tradicional. Ecuador: Servervoip.com. Recuperado de

http://www.servervoip.com/blog/diferencia-entre-telefonia-ip-y-

tradicional/

Mendoza, J. (2011). Diseño de una PBX Inalámbrica para la Prestación

de Servicios de Tipo Fijo y Móvil Utilizando Wi-Fi y Telefonía IP.

(Tesis de pregrado). Recuperado de

http://tesis.pucp.edu.pe/repositorio/handle/123456789/1051.

Morillo, J. (2011). Introducción a los dispositivos móviles. Cataluña,

España: Universidad Oberta de Cataluña. Recuperado de

https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_

desarrollo_en_dispositivos_moviles/Tecnologia_y_desarrollo_en_di

spositivos_moviles_(Modulo_2).pdf

Page 138: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ...repositorio.ug.edu.ec/bitstream/redug/30446/1/Proyecto de...6 Configuración de usuario y contraseña 68 7 Asignación de clave superusuario

Bibliografía 122

Niño, V. (2011). Metodología de la Investigación: diseño y ejecución.

Bogotá, Colombia: Ediciones de la U.

Recipes For Linux. (05 de abril, 2011). Monta tu propia centralita

telefónica con Elastix. Recuperado de

http://www.recipesforlinux.com/2011/04/05/monta-tu-propia-

centralita- telefonica-con-elastix/

Salvetti, D. (2016). Redes Wireless. Buenos Aires, Argentina: Editorial

Fox Andina.

Spencer, M. (2017). Introducción a Asterisk. Comunidad de Usuarios de

Asterisk. España: Autor. Recuperado de http://comunidad.asterisk-

es.org/index.php?title=Introduccion_a_Asterisk

3CX. (2017). Configuración de los Clientes 3CX. Recuperado de

https://www.3cx.es/docs/despliegue-administracion/

Telefacil, (2017). Linphone. Recuperado de

https://www.telefacil.com/wiki/index.php/Linphone

Villasante, C. (2015). Análisis del Efecto de la Aleatorización de las

Direcciones MAC de las Estaciones en IEEE 802.11r. (Tesis de

pregrado). Recuperado de

http://earchivo.uc3m.es/bitstream/handle/10016/23625/TFG_Carlot

a_Villasante_Marcos_2015.pdf?sequence=1&isAllowed=y

Yepes, A., Canstang, G. (Ene. de 2011). Aplicación VoIP para

Dispositivos Móviles Sobre Redes Wifi Privadas. Vínculos, 8 (1),

44-50. Recuperado de

http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/view/41

84.