SlideShare une entreprise Scribd logo
1  sur  33
Siete avances clave en la
operabilidad de redes VoIP y NGN
PROPUESTA DE VALOR

           Consultoría de comunicaciones
            Consultoría de comunicaciones
                                                  Grandes redes con necesidades
                                                   Grandes redes con necesidades
               unificadas basadas en                  específicas (seguridad,
                unificadas basadas en                  específicas (seguridad,
                estándares abiertos.                     disponibilidad...)
                                                          disponibilidad...)
                 estándares abiertos.


              Más flexible, seguro yy eficiente    Diseño de entornos escalables
               Más flexible, seguro eficiente       Diseño de entornos escalables
              que soluciones de fabricante.        orientados aala continuidad de
                                                    orientados la continuidad de
               que soluciones de fabricante.
                                                             negocio.
                                                               negocio.

            Especialización tecnológica para
             Especialización tecnológica para       Referencias en operadores yy
                                                     Referencias en operadores
             ayudar aalos grandes retos de            grandes organizaciones
                                                       grandes organizaciones
              ayudar los grandes retos de
                  nuestros clientes.
                    nuestros clientes.
                                                  Optimización de costes, topologías
                                                   Optimización de costes, topologías
              Orientada aaproyectos llave en        yysistemas en redes con alto
                                                       sistemas en redes con alto
               Orientada proyectos llave en
               mano desde fases iniciales.              número de usuarios.
                                                          número de usuarios.
                 mano desde fases iniciales.
Quobis Networks SLU
Todos los derechos reservados                                                           2
NUESTROS SERVICIOS
    QUOBIS ofrece servicios de realización de proyectos llave en
     mano, haciendo especial foco en las tareas de consultoría
     previa, planificación y diseño de soluciones.
                                   •Selección tecnologías
                                                                              •Run-tests
                                   •Elaboración de RFI y RFP
                                                                              •Pruebas de stress
                                   •Replanteos in-situ                        •Visado
                                   •Redacción proyecto técnico                •Aseguramiento
                                   •Diseño de arquitectura                    calidad


                                         Planificación           Soporte al
        Análisis preventa                                                            Certificación
                                           y diseño              despliegue


     •Análisis viabilidad técnica                        •Provisión equipamiento
     •Validación terminales                              •Servicios de integración
     •Informe preliminar                                 •Dirección facultativa
     •Desarrollo plan negocio                            •Documentación técnica
     •Simulación escenarios
Quobis Networks
Todos los derechos reseSLUrvados                                                                     3
PARTNERS TECNOLÓGICOS
 Los principales partners tecnológicos de QUOBIS son los siguientes:
                                1.- OpenSER
                                Kamailio es un softswitch SIP de alta disponibilidad, para su ejecución en sistemas
                                    operativos GNU/Linux. Su alta flexibilidad lo hace ideal para actuar como SIP PROXY, SIP
                                    SERVER, SIP ROUTER y SIP REGISTRAR en un arquitectura de red de gran tamaño.

                                2.- Asterisk
                                Asterisk es un software de código abierto que ejecuta diversas funcionalidades de PABX.La
                                    aplicación principal es como servidor de medios (buzonería vocal, salas de
                                    multiconferencia, IVRs , etc) y sistemas de gestión de IP Centrex.

                                3.- SBC ACME PACKET
                                Los SBC (Session Border Controller) de ACME PACKET son los encargados de realizar la
                                    gestión inteligente de SIP TRUNKS, IP PEERING y así como elemento de protección de la
                                    red VoIP (interna y externa), siendo 100% compatible con estándares abiertos.

                                4.- MYSQL
                                Base de datos relacional multiusuario sobre la que recaen la gestión de rutas, usuarios,
                                    llamadas de los sistemas de comunicaciones unificadas implementados.

                                5.- IBM
                                Proveedor de sistemas sobre los que se implementan las soluciones software y que ofrece
                                    garantía y soporte de segunda capa para proyectos críticos.

Quobis Networks SLU
Todos los derechos reservados                                                                                                  4
INTERCONEXIÓN
  CON ENLACES
 TRONCALES SIP
INTERCONEXIÓN CON TRONCALES SIP
Servicio IP trunking
                       Según el IETF:
                  “A SIP trunk is a virtual sip entity on a server constrained by a predefined set of polices and rules that
                       determine how to process requests. (J. Rosenberg, 2008)”

                  ●
                    Entrega de servicio de telefonía en IP (SIP, H323)
                  ●
                    Reemplaza al servicio entregado en TDM (SS7, E1/T1, BRI, etc…)
                  ●
                    La interconexión se realiza entre la(s) PABX cliente y el/los operadores
                  ●
                    Se provee a través de líneas dedicadas de operador o internet


                               Mito #1: “Un trunk en IP es más costoso que en TDM”
                               Mito #2: “Es complicado establecer un trunk en IP”
                               Mito #3: “La calidad de voz es inferior a la PSTN”
                               Mito #4: “Necesito cambiar mi infraestructura”
                               Mito #5: “La tecnología no está madura”


Quobis Networks SLU
Todos los derechos reservados
INTERCONEXIÓN CON TRONCALES SIP
Servicio IP trunking                                     Cliente
                                                                            Cliente
                                                                              #2
                                                                                               Cliente
                                                           #1                                    #3
 Integramos equipamiento que sirve como
  punto de entrega y delimitación del servicio
  de cara a los clientes

                                                                        Red
 Trabajamos en el extremo de la red, para                            IP MPLS
  garantizar que todo el tráfico VoIP le
  atraviesa.
                                                        SIP TRUNKS                    Enrutamiento en base a:
                                                                                        -Número origen/destino
                                                                                        - Códec
 Los softswitches no tienen homologadas                                                - BW enlace
  todas las plataformas de cliente  corremos                                           - Coste enlace
                                                                                        - Calidad enlace
  el riesgo perder clientes. Ejemplo típico:
      softswitch SIP, PABX del cliente H.323 o SIP de
      fabricante no homologado


 Podemos ofrecer el servicio de manera
  independiente de la plataforma VoIP que                          BILLIN                    CR
                                                          PBX                   ACD
  tenga el cliente                                                   G                       M

Quobis Networks SLU                                     Red IP OPERADOR                                    7
Todos los derechos reservados
INTERCONEXIÓN CON TRONCALES SIP
Transcoding
 Tanto en la interconexión con otros operadores, como en interconexiones
  internas, es posible que los elementos a conectar no dispongan del mismo códec
  (G.711, G.729, iLBC, GSM, etc…)
 Los SBC permiten solventar esta problemática de varias formas:
             Mediante tecnología de manipulación de cabeceras, reordenando el orden de los
              códecs en la negociación
             Realizando transcoding en tiempo real
 Este caso es muy habitual en la interconexión con plataformas IVR,
  tradicionalmente basadas en G.711
 Se permite reaprovechar infraestructura existente sin tocar la configuración actual

                                                          G.729
                                                          GSM
                                PBX   G.711               iLBX
                                SIP                                        Operador
                                                                             ITSP


Quobis Networks SLU
Todos los derechos reservados                                                                 8
PREVENCIÓN DE
  ATAQUES EN
 REDES DE VOZ
PREVENCIÓN DE ATAQUES EN REDES DE VOZ
Protección frente ataques
 La infraestructura VoIP puede sufrir diversos tipos de
  ataques:                                                             IVR
                                                                                    BILLIN
             Externos : ataques de DoS, malformación cabeceras SIP,                  G

              etc..
             Internos: desconfiguración de endpoints, avalancha de    SoftSwitch      AA
              registros, robo credenciales                               VoIP           A



 Estos ataques no son detectados por los firewalls o, en
                                                                                       Flujo serializado
  caso de serlo, el firewall cierra toda la comunicación, lo
  que interrumpe los servicios válidos                                                       Avalancha de
                                                                                             registros


 Ejemplo de ataques más comunes:                                            RED DE
                                                                             ACCESO
             Ataques de DoS desde internet público
             Avalancha de registros tras caída de plataforma
              (tormenta de SIP REGISTER’s)
             Avalancha de registros tras fallo eléctrico
             Desconfiguración masiva de endpoints
Quobis Networks SLU
Todos los derechos reservados                                                                         10
PREVENCIÓN DE ATAQUES EN REDES DE VOZ
Ocultación de topología
 Aplicando tecnología de manipulación de cabeceras, es capaz de ocultar nuestra
  topología de red hacia el exterior:
             Eliminando direcciones IP de nuestros elementos de red
             Eliminando los campos “Via: “ de la cabecera SIP
             Enmascarando rutas de direccionamiento internas


 Esto es aplicable a:
             IP TRUNK con PABX de clientes: evitamos publicar la dirección de red de nuestro
              softswitch.
             IP CENTREX con clientes finales (teléfonos, endpoints)
             IP PEERING con otros operadores: ocultamos la estructura de nuestra red




Quobis Networks SLU
Todos los derechos reservados                                                                   11
PREVENCIÓN DE ATAQUES EN REDES DE VOZ
Ejemplos de ataques
          Las redes que ofrecen servicios de SIP trunks, IPCentrex o IMS a
          clientes están expuestos a múltiples ataques.
          El ejemplo de procedimiento de ataque más común es SIPvicious.

               * svmap - this is a sip scanner. Lists SIP devices found on an IP range
               * svwar - identifies active extensions on a PBX
               * svcrack - an online password cracker for SIP PBX
               * svreport - manages sessions and exports reports to various formats
               * svcrash - attempts to stop unauthorized svwar and svcrash scans




Quobis Networks SLU
Todos los derechos reservados
http://www.sxc.hu/browse.phtml?f=download&id=892827




                              ENRUTAMIENTO
                               DINÁMICO DE
                                LLAMADAS
ENRUTAMIENTO DINÁMICO DE LLAMADAS
Enrutamiento y balanceo de carga                                                 PSTN


 Es factible realizar enrutamiento                                    GW
                                                      GW
  de llamadas en base a diferentes                                                      CPD SECUNDARIO
  políticas                                                       Operador
                                                                     #2                          CR
 Las políticas de enrutado pueden                   Operador
                                                        #1
                                                                                          ACD
                                                                                                 M
  ser tanto internas como externas:
                                                  OPERADORES
                     Estáticas                                                             IVR   PBX
                    RADIUS
                    DIAMETER
                    ENUM
                    DNS SRV
 El enrutamiento puede realizarse                     Internet
  tanto a nivel 3 como a nivel 5
 Aplicación típica:                                                                       CPD PRINCIPAL
             Balanceo de carga entre                                                            CR
              plataformas                                                        PBX      ACD
                                                                                                 M
             Enrutamiento basado en                               Teleagentes
              ENUM                      Clientes                                           IVR   AS



Quobis Networks SLU
Todos los derechos reservados                                                                         14
                                                   CallCenter Externalizado
ENRUTAMIENTO DINÁMICO DE LLAMADAS
Control de admisión
 El CAC (Call Admission Control) en IP es más complejo que en TDM
 Los softswich no suelen implementarlo  potencial problema para garantizar
  QoS
 Podemos gestionar el número de llamadas en función de varias políticas:
                    Ancho de banda consumido
                    Códec en uso
                    Número total de llamadas por enlace
                    Llamadas por sede
                    Llamadas por cada realm SIP
 Se puede integrar con elementos externos (RADIUS, DIAMETER, etc..)
 Es fundamental realizar un CAC para evitar degradación en el total de las
  llamadas.
 Nos permite tener facturaciones más creativas (limitar número de llamadas por
  cliente, por sede, internas/externas, etc…)
Quobis Networks SLU
Todos los derechos reservados                                                     15
ENRUTAMIENTO DINÁMICO DE LLAMADAS
Control de QoS
 Verificación de varios puntos de cada sesión:
             Revisión del SLA en el IP PEERING. ¿Nos ofrecen lo que dicen?
             Revisión del SLA con nuestros clientes. ¿Ofrecemos lo que decimos?
             Control interno en IP TRUNK inter-plataforma
 Se comprueban varios parámetros de QoS:
             De red: jitter, latencia, retardo
             De audio: factor R, factor MOS
 Se registra y monitoriza la calidad del enlace y se toman decisiones (enrutamiento,
  denegación de llamada, alarma, etc…) para garantizar la calidad de servicio.
                                                  Punto de
                                                   control




                                                                                       Operado
                                                                                          r
                                                                                         #1
                                Plataforma
                                  Propia                                                    Operado
                                                                                               r
                                                                                              #2



Quobis Networks SLU
Todos los derechos reservados                                Medida y routing en función              16
                                                               de parámetro de QoS
GRABACIÓN E INTERCEPCIÓN
LEGAL PARA ENTORNOS
DISTRIBUIDOS
GRABACIÓN E INTERCEPCIÓN LEGAL
Escenario de uso
 Posibilidad de trabajar en escenarios distribuidos y/o multifabricante que permitan
  la replicación de flujo hacia grabadores.
 La grabación en IP aporta flexibilidad a las configuraciones:
             Grabación sobre un IP TRUNK completo
             Grabación selectiva sobre un IP TRUNK, con varias políticas
                 •    En función del número origen o destino
                 •    En función de la ruta
                 •    En función del código
             Grabación bajo demanda (intercepción legal)
 Permite reaprovechar la infraestructura de grabación existente: se pueden grabar en
  un site A las conversaciones de un site B donde no se dispone de equipamiento ad-
  hoc para ello            Centro principal




Quobis Networks SLU
Todos los derechos reservados                                                                18
                                                                            BD grabaciones
GRABACIÓN E INTERCEPCIÓN LEGAL
Ventajas y beneficios de MTRP

           Plataforma integrable con la red de
            telefonía del cliente

           Interfaz gráfico personalizable en base a
            plantillas

           Dimensiones adaptadas al sistema del
            cliente con licencias según el número de
            extensiones a grabar

           Disponible en arquitectura multi-propietario

           Estadísticas, monitorización y búsquedas en
            tiempo real



Quobis Networks SLU
Todos los derechos reservados
GRABACIÓN E INTERCEPCIÓN LEGAL
Aplicación
 MTRP: Multi-Tenant Recording Platform
 se integra con la red del cliente
 adaptándose al escenario existente
 (centralitas de varios fabricantes,
 multisede, multipropietario, etc).




Quobis Networks SLU
Todos los derechos reservados
INTEGRACIÓN DE
 TELEFONÍA CON
 APLICATIVOS DE
  USO GENERAL
INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS
NET-NET Application Session Controller (ASC)

           Abstracción de la capa de
            comunicaciones
           Posibilidad de integrar SBC
           Gestión de servicio avanzado
           Soluciones basadas en
            estándares
           Control de sesión y reglas de
            enrutamiento flexibles
           Gestión amigable




Quobis Networks SLU
Todos los derechos reservados
INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS
QUOBIS Click to call application server
 La tecnología “Click-to-call” (C2C) permite:
                    Integrarse con aplicativos de otros fabricantes (ERP, terminal banca, etc…)
                    Realizar y recibir llamadas desde una página web, sin necesidad de un teléfono
 Aplicaciones principales de C2C:
                    Atención al cliente: nuevo canal de comunicación a través de web (ejemplo:
                     página de soporte de un telco o un banco)
                    Marketing on-line: comunicación con visitantes de un site web para ayudar al
                     cierre de ventas mediante una sesión telefónica (ej: portal de venta/retención de
                     un telco)




Quobis Networks SLU
Todos los derechos reservados                                                                         23
INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS
 QUOBIS Click to call application server




Quobis Networks SLU
Todos los derechos reservados
MONITORIZACIÓN Y
   CONTROL DEL TRÁFICO
TELEFÓNICO EN TIEMPO REAL
MONITORIZACIÓN Y CONTROL EN TIEMPO REAL
 QUOBIS Voice Data Mining
     La monitorización del flujo telefónico dota a los sistemas de comunicaciones de un
       mayor control y posibilidades de gestión de los recursos telefónicos:
      Gestión de los recursos telefónicos separable por áreas o departamentos
      Automatización de tareas administrativas relacionadas con la asignación de
       costes
      Medida del flujo telefónico cursado según sus destinos
      Estimación del gasto telefónico en base al flujo medido y las tarifas contratadas
       al operador
      Comprobación de la facturación generada por el operador de telefonía




Quobis Networks SLU
Todos los derechos reservados
MONITORIZACIÓN Y CONTROL EN TIEMPO REAL
 QUOBIS Voice Data Mining
     El sistema se adapta a la tipología de la red para analizar los parámetros del
        tráfico cursado y conseguir mejorar la gestión y el control de los recursos:
      Medición y monitorización del tráfico telefónico cursado por la red
      Clasificación del flujo telefónico configurable según su origen dentro de la
       organización y el tipo de destino
      Interfaz gráfico de configuración del sistema y acceso a los datos




Quobis Networks SLU
Todos los derechos reservados
MONITORIZACIÓN Y CONTROL EN TIEMPO REAL
 Optimización NGN con Palladium

          Solución de troubleshooting y
          monitorización de usuarios en
          redes NGN

          • Orientada a operadores, para ser
          instalada en el NOC
          • Visión unificada de toda la red
          • Independiente de los fabricantes
          • Verifica el servicio que recibe cada
          cliente
          • Integración sencilla
          • Basada en estándares
          • Aporta más información que el
          softswitch
Quobis Networks SLU
Todos los derechos reservados
AUTENTIFICACIÓN
Y SECURIZACIÓN
DE LLAMADAS
AUTENTIFICACIÓN Y SECURIZACIÓN
Encriptación
 Podemos mejorar la seguridad y confianza de la red VoIP mediante técnicas de
  encriptación
 Encriptación a dos niveles:
             Señalización: mediante protocolo TLS. Ante una eventual intrusión, no se conocen
              datos de la llamada (códecs, número A/B, IP’s, etc…)
             Media: mediante protocolo SRTP. Ante una eventual intrusión, el audio de la
              llamada se mantiene encriptado.
 La encriptación se puede realizar en varios puntos:
             En el IP TRUNK contra otro operador
             En el IP TRUNK contra un cliente empresarial (habitual en banca y seguros)
             En el IP CENTREX contra clientes residenciales
                                                                                 Centro secundario
             Centro principal
                                                   Encriptación señalización
               Centro principal
                                                   (TLS)
                                                     Encriptación media (SRTP)
                                                                                    PB
                                           PBX                                      X
                IVR             Grabador
                                           SIP
                                                    Autenticación (MTLS)
Quobis Networks SLU
Todos los derechos reservados                                                                        30
AUTENTIFICACIÓN Y SECURIZACIÓN
Autentificación de llamantes vía SecVoID®
 Esta solución dota a los sistemas de VoIP de la posibilidad de garantizar la
  identidad de los interlocutores, ya que el usuario debe usar su DNI electrónico o
  certificado digital. 
 Aplicaciones principales de SecVoID:
     - Identificación fiable del locutor usando DNIe
     - Encriptación segura de llamadas extremo a
     extremo
     - Plataforma hw orientada a banca, sanidad y
     grandes corporaciones




Quobis Networks SLU
Todos los derechos reservados
AUTENTIFICACIÓN Y SECURIZACIÓN
Autentificación de llamantes vía SecVoID®




Quobis Networks SLU
Todos los derechos reservados
QUOBIS
 Pol. A Granxa P.260
36400 Porriño (Spain)
Tlf. +34 902 999 465
 Sip://sip.quobis.com




  www.quobis.com

Contenu connexe

Tendances

Portafolio VirtualTech
Portafolio VirtualTechPortafolio VirtualTech
Portafolio VirtualTech
omarnam
 

Tendances (10)

Case Study Panda
Case Study PandaCase Study Panda
Case Study Panda
 
JANO - LA PUERTA A LA INTEROPERABILIDAD
JANO - LA PUERTA A LA INTEROPERABILIDADJANO - LA PUERTA A LA INTEROPERABILIDAD
JANO - LA PUERTA A LA INTEROPERABILIDAD
 
Business Logic 2012
Business Logic 2012Business Logic 2012
Business Logic 2012
 
Newtec Clean Channel Technology y Nuevas Modulaciones
Newtec Clean Channel Technology y Nuevas ModulacionesNewtec Clean Channel Technology y Nuevas Modulaciones
Newtec Clean Channel Technology y Nuevas Modulaciones
 
Catalogo DIODE Comunicaciones 2013
Catalogo DIODE Comunicaciones 2013Catalogo DIODE Comunicaciones 2013
Catalogo DIODE Comunicaciones 2013
 
Evolucion redes telecomunicaciones
Evolucion redes telecomunicacionesEvolucion redes telecomunicaciones
Evolucion redes telecomunicaciones
 
Catálogo Corporativo Brand Rex
Catálogo Corporativo Brand RexCatálogo Corporativo Brand Rex
Catálogo Corporativo Brand Rex
 
Portafolio VirtualTech
Portafolio VirtualTechPortafolio VirtualTech
Portafolio VirtualTech
 
Cloud Computing y Telefónica en SOCINFO
Cloud Computing y Telefónica en SOCINFOCloud Computing y Telefónica en SOCINFO
Cloud Computing y Telefónica en SOCINFO
 
Diode Comunicaciones 2012
Diode Comunicaciones 2012Diode Comunicaciones 2012
Diode Comunicaciones 2012
 

En vedette

Los Avanc.. Juanma Y Rosa MaríA
Los Avanc.. Juanma Y Rosa MaríALos Avanc.. Juanma Y Rosa MaríA
Los Avanc.. Juanma Y Rosa MaríA
leticia1977
 
Senhor aqui estou(i)
Senhor aqui estou(i)Senhor aqui estou(i)
Senhor aqui estou(i)
mmboanova
 
Que es nube informatica
Que es nube informaticaQue es nube informatica
Que es nube informatica
Ivan Rojas
 
PR112824-HEA0273177
PR112824-HEA0273177PR112824-HEA0273177
PR112824-HEA0273177
Kate Squire
 
CR Graphics 2014 Yazan Basel Obeidat (1) (1)
CR Graphics 2014 Yazan Basel Obeidat  (1) (1)CR Graphics 2014 Yazan Basel Obeidat  (1) (1)
CR Graphics 2014 Yazan Basel Obeidat (1) (1)
Yazan Obeidat
 
Guia 6 historia de los computadores
Guia 6 historia de los computadoresGuia 6 historia de los computadores
Guia 6 historia de los computadores
Adolfo Ramon Becerra
 
1 Las MáQuinas Y Los Avances TecnolóGicos
1 Las MáQuinas Y Los Avances TecnolóGicos1 Las MáQuinas Y Los Avances TecnolóGicos
1 Las MáQuinas Y Los Avances TecnolóGicos
ProfesoresTercerCiclo
 
Guia didactica evolución del computador
Guia didactica evolución del computadorGuia didactica evolución del computador
Guia didactica evolución del computador
Alfiag
 

En vedette (20)

Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Los Avanc.. Juanma Y Rosa MaríA
Los Avanc.. Juanma Y Rosa MaríALos Avanc.. Juanma Y Rosa MaríA
Los Avanc.. Juanma Y Rosa MaríA
 
Legalização
LegalizaçãoLegalização
Legalização
 
Samsung alexandra
Samsung alexandraSamsung alexandra
Samsung alexandra
 
Senhor aqui estou(i)
Senhor aqui estou(i)Senhor aqui estou(i)
Senhor aqui estou(i)
 
Que es nube informatica
Que es nube informaticaQue es nube informatica
Que es nube informatica
 
The New Penn Difference -- Brag About Your Mortgage
The New Penn Difference -- Brag About Your MortgageThe New Penn Difference -- Brag About Your Mortgage
The New Penn Difference -- Brag About Your Mortgage
 
PR112824-HEA0273177
PR112824-HEA0273177PR112824-HEA0273177
PR112824-HEA0273177
 
Un poco de lo que otros saben acerca de la infografía
Un poco de lo que otros saben acerca de la infografíaUn poco de lo que otros saben acerca de la infografía
Un poco de lo que otros saben acerca de la infografía
 
Yazan Obeidat CV
Yazan Obeidat CVYazan Obeidat CV
Yazan Obeidat CV
 
CR Graphics 2014 Yazan Basel Obeidat (1) (1)
CR Graphics 2014 Yazan Basel Obeidat  (1) (1)CR Graphics 2014 Yazan Basel Obeidat  (1) (1)
CR Graphics 2014 Yazan Basel Obeidat (1) (1)
 
Alpirisch ipt engineering_safety_chemical_risk_pinerolo_10_2016_rev02
Alpirisch ipt engineering_safety_chemical_risk_pinerolo_10_2016_rev02Alpirisch ipt engineering_safety_chemical_risk_pinerolo_10_2016_rev02
Alpirisch ipt engineering_safety_chemical_risk_pinerolo_10_2016_rev02
 
Historia de las máquinas de cómputo ii
Historia de las máquinas de cómputo iiHistoria de las máquinas de cómputo ii
Historia de las máquinas de cómputo ii
 
piercing of corporate veil
piercing of corporate veilpiercing of corporate veil
piercing of corporate veil
 
How to Win an NYC Parking Ticket Appeal
How to Win an NYC Parking Ticket AppealHow to Win an NYC Parking Ticket Appeal
How to Win an NYC Parking Ticket Appeal
 
Case history: Defense Certification
Case history: Defense CertificationCase history: Defense Certification
Case history: Defense Certification
 
Guia 6 historia de los computadores
Guia 6 historia de los computadoresGuia 6 historia de los computadores
Guia 6 historia de los computadores
 
1 Las MáQuinas Y Los Avances TecnolóGicos
1 Las MáQuinas Y Los Avances TecnolóGicos1 Las MáQuinas Y Los Avances TecnolóGicos
1 Las MáQuinas Y Los Avances TecnolóGicos
 
Protocolo infancia segunda versión 2014
Protocolo infancia segunda versión 2014Protocolo infancia segunda versión 2014
Protocolo infancia segunda versión 2014
 
Guia didactica evolución del computador
Guia didactica evolución del computadorGuia didactica evolución del computador
Guia didactica evolución del computador
 

Similaire à Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGN

Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
amigosgrupono5
 
VMN+ Where Agile really matters
VMN+ Where Agile really mattersVMN+ Where Agile really matters
VMN+ Where Agile really matters
VMN
 
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
mcanalo
 
Soluciones para Redes de Dell
Soluciones para Redes de DellSoluciones para Redes de Dell
Soluciones para Redes de Dell
DellLatam
 

Similaire à Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGN (20)

Productos Tek-Mart
Productos Tek-MartProductos Tek-Mart
Productos Tek-Mart
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 
Sesion 14
Sesion 14Sesion 14
Sesion 14
 
VMN+ Where Agile really matters
VMN+ Where Agile really mattersVMN+ Where Agile really matters
VMN+ Where Agile really matters
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Invoin presentación general
Invoin presentación generalInvoin presentación general
Invoin presentación general
 
Productos y Servicios Tek-Mart
Productos y Servicios Tek-MartProductos y Servicios Tek-Mart
Productos y Servicios Tek-Mart
 
IDE-presentacion Corporativa 2011
IDE-presentacion Corporativa 2011IDE-presentacion Corporativa 2011
IDE-presentacion Corporativa 2011
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Ide Corporate Presentation
Ide Corporate PresentationIde Corporate Presentation
Ide Corporate Presentation
 
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
 
Ingeteluy Brochure
Ingeteluy BrochureIngeteluy Brochure
Ingeteluy Brochure
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Caso exito vmware Jordi Mas Ermestel
Caso exito vmware Jordi Mas ErmestelCaso exito vmware Jordi Mas Ermestel
Caso exito vmware Jordi Mas Ermestel
 
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
Portfolio De Servicios (Sistemas De InformacióN) Ver2.0 (2011)
 
Presentacion General
Presentacion GeneralPresentacion General
Presentacion General
 
Soluciones para Redes de Dell
Soluciones para Redes de DellSoluciones para Redes de Dell
Soluciones para Redes de Dell
 
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel AdonayloDesde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
IMPLANTACIÓN DE ASTERISK - Case Study
IMPLANTACIÓN DE ASTERISK - Case StudyIMPLANTACIÓN DE ASTERISK - Case Study
IMPLANTACIÓN DE ASTERISK - Case Study
 

Plus de Quobis

An hour with WebRTC FIC UDC
An hour with WebRTC FIC UDCAn hour with WebRTC FIC UDC
An hour with WebRTC FIC UDC
Quobis
 
QUOBIS corporate portfolio
QUOBIS corporate portfolioQUOBIS corporate portfolio
QUOBIS corporate portfolio
Quobis
 
Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)
Quobis
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
Quobis
 
Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011
Quobis
 
Info secvoip
Info secvoipInfo secvoip
Info secvoip
Quobis
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
Quobis
 
¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?
Quobis
 
Presentacion vtdm
Presentacion vtdmPresentacion vtdm
Presentacion vtdm
Quobis
 
Presentation MultipleTalk
Presentation MultipleTalkPresentation MultipleTalk
Presentation MultipleTalk
Quobis
 
Presentation TalkStorage
Presentation TalkStoragePresentation TalkStorage
Presentation TalkStorage
Quobis
 
Presentation VoiceInstant
Presentation VoiceInstantPresentation VoiceInstant
Presentation VoiceInstant
Quobis
 
Quobis profile english 2010
Quobis profile english 2010Quobis profile english 2010
Quobis profile english 2010
Quobis
 
Corporative Profile 2010
Corporative Profile 2010Corporative Profile 2010
Corporative Profile 2010
Quobis
 

Plus de Quobis (20)

[REPORT] Comunicaciones Unificadas y Colaboración (UCC)
[REPORT] Comunicaciones Unificadas   y Colaboración (UCC)[REPORT] Comunicaciones Unificadas   y Colaboración (UCC)
[REPORT] Comunicaciones Unificadas y Colaboración (UCC)
 
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
 
Security and identity management on WebRTC
Security and identity management on WebRTCSecurity and identity management on WebRTC
Security and identity management on WebRTC
 
An hour with WebRTC FIC UDC
An hour with WebRTC FIC UDCAn hour with WebRTC FIC UDC
An hour with WebRTC FIC UDC
 
QUOBIS corporate portfolio
QUOBIS corporate portfolioQUOBIS corporate portfolio
QUOBIS corporate portfolio
 
Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
 
Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011
 
Info secvoip
Info secvoipInfo secvoip
Info secvoip
 
Kamailio practice Quobis-University of Vigo Laboratory of Commutation 2012-2...
Kamailio practice Quobis-University of Vigo Laboratory of Commutation  2012-2...Kamailio practice Quobis-University of Vigo Laboratory of Commutation  2012-2...
Kamailio practice Quobis-University of Vigo Laboratory of Commutation 2012-2...
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?
 
Presentacion vtdm
Presentacion vtdmPresentacion vtdm
Presentacion vtdm
 
Presentation MultipleTalk
Presentation MultipleTalkPresentation MultipleTalk
Presentation MultipleTalk
 
Presentation TalkStorage
Presentation TalkStoragePresentation TalkStorage
Presentation TalkStorage
 
Presentation VoiceInstant
Presentation VoiceInstantPresentation VoiceInstant
Presentation VoiceInstant
 
Quobis profile english 2010
Quobis profile english 2010Quobis profile english 2010
Quobis profile english 2010
 
Perfil Quobis
Perfil QuobisPerfil Quobis
Perfil Quobis
 
Grupo Exportación Tic Galicia
Grupo Exportación Tic GaliciaGrupo Exportación Tic Galicia
Grupo Exportación Tic Galicia
 
Corporative Profile 2010
Corporative Profile 2010Corporative Profile 2010
Corporative Profile 2010
 

Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGN

  • 1. Siete avances clave en la operabilidad de redes VoIP y NGN
  • 2. PROPUESTA DE VALOR Consultoría de comunicaciones Consultoría de comunicaciones Grandes redes con necesidades Grandes redes con necesidades unificadas basadas en específicas (seguridad, unificadas basadas en específicas (seguridad, estándares abiertos. disponibilidad...) disponibilidad...) estándares abiertos. Más flexible, seguro yy eficiente Diseño de entornos escalables Más flexible, seguro eficiente Diseño de entornos escalables que soluciones de fabricante. orientados aala continuidad de orientados la continuidad de que soluciones de fabricante. negocio. negocio. Especialización tecnológica para Especialización tecnológica para Referencias en operadores yy Referencias en operadores ayudar aalos grandes retos de grandes organizaciones grandes organizaciones ayudar los grandes retos de nuestros clientes. nuestros clientes. Optimización de costes, topologías Optimización de costes, topologías Orientada aaproyectos llave en yysistemas en redes con alto sistemas en redes con alto Orientada proyectos llave en mano desde fases iniciales. número de usuarios. número de usuarios. mano desde fases iniciales. Quobis Networks SLU Todos los derechos reservados 2
  • 3. NUESTROS SERVICIOS QUOBIS ofrece servicios de realización de proyectos llave en mano, haciendo especial foco en las tareas de consultoría previa, planificación y diseño de soluciones. •Selección tecnologías •Run-tests •Elaboración de RFI y RFP •Pruebas de stress •Replanteos in-situ •Visado •Redacción proyecto técnico •Aseguramiento •Diseño de arquitectura calidad Planificación Soporte al Análisis preventa Certificación y diseño despliegue •Análisis viabilidad técnica •Provisión equipamiento •Validación terminales •Servicios de integración •Informe preliminar •Dirección facultativa •Desarrollo plan negocio •Documentación técnica •Simulación escenarios Quobis Networks Todos los derechos reseSLUrvados 3
  • 4. PARTNERS TECNOLÓGICOS Los principales partners tecnológicos de QUOBIS son los siguientes: 1.- OpenSER Kamailio es un softswitch SIP de alta disponibilidad, para su ejecución en sistemas operativos GNU/Linux. Su alta flexibilidad lo hace ideal para actuar como SIP PROXY, SIP SERVER, SIP ROUTER y SIP REGISTRAR en un arquitectura de red de gran tamaño. 2.- Asterisk Asterisk es un software de código abierto que ejecuta diversas funcionalidades de PABX.La aplicación principal es como servidor de medios (buzonería vocal, salas de multiconferencia, IVRs , etc) y sistemas de gestión de IP Centrex. 3.- SBC ACME PACKET Los SBC (Session Border Controller) de ACME PACKET son los encargados de realizar la gestión inteligente de SIP TRUNKS, IP PEERING y así como elemento de protección de la red VoIP (interna y externa), siendo 100% compatible con estándares abiertos. 4.- MYSQL Base de datos relacional multiusuario sobre la que recaen la gestión de rutas, usuarios, llamadas de los sistemas de comunicaciones unificadas implementados. 5.- IBM Proveedor de sistemas sobre los que se implementan las soluciones software y que ofrece garantía y soporte de segunda capa para proyectos críticos. Quobis Networks SLU Todos los derechos reservados 4
  • 5. INTERCONEXIÓN CON ENLACES TRONCALES SIP
  • 6. INTERCONEXIÓN CON TRONCALES SIP Servicio IP trunking  Según el IETF: “A SIP trunk is a virtual sip entity on a server constrained by a predefined set of polices and rules that determine how to process requests. (J. Rosenberg, 2008)” ● Entrega de servicio de telefonía en IP (SIP, H323) ● Reemplaza al servicio entregado en TDM (SS7, E1/T1, BRI, etc…) ● La interconexión se realiza entre la(s) PABX cliente y el/los operadores ● Se provee a través de líneas dedicadas de operador o internet  Mito #1: “Un trunk en IP es más costoso que en TDM”  Mito #2: “Es complicado establecer un trunk en IP”  Mito #3: “La calidad de voz es inferior a la PSTN”  Mito #4: “Necesito cambiar mi infraestructura”  Mito #5: “La tecnología no está madura” Quobis Networks SLU Todos los derechos reservados
  • 7. INTERCONEXIÓN CON TRONCALES SIP Servicio IP trunking Cliente Cliente #2 Cliente #1 #3  Integramos equipamiento que sirve como punto de entrega y delimitación del servicio de cara a los clientes Red  Trabajamos en el extremo de la red, para IP MPLS garantizar que todo el tráfico VoIP le atraviesa. SIP TRUNKS Enrutamiento en base a: -Número origen/destino - Códec  Los softswitches no tienen homologadas - BW enlace todas las plataformas de cliente  corremos - Coste enlace - Calidad enlace el riesgo perder clientes. Ejemplo típico: softswitch SIP, PABX del cliente H.323 o SIP de fabricante no homologado  Podemos ofrecer el servicio de manera independiente de la plataforma VoIP que BILLIN CR PBX ACD tenga el cliente G M Quobis Networks SLU Red IP OPERADOR 7 Todos los derechos reservados
  • 8. INTERCONEXIÓN CON TRONCALES SIP Transcoding  Tanto en la interconexión con otros operadores, como en interconexiones internas, es posible que los elementos a conectar no dispongan del mismo códec (G.711, G.729, iLBC, GSM, etc…)  Los SBC permiten solventar esta problemática de varias formas:  Mediante tecnología de manipulación de cabeceras, reordenando el orden de los códecs en la negociación  Realizando transcoding en tiempo real  Este caso es muy habitual en la interconexión con plataformas IVR, tradicionalmente basadas en G.711  Se permite reaprovechar infraestructura existente sin tocar la configuración actual G.729 GSM PBX G.711 iLBX SIP Operador ITSP Quobis Networks SLU Todos los derechos reservados 8
  • 9. PREVENCIÓN DE ATAQUES EN REDES DE VOZ
  • 10. PREVENCIÓN DE ATAQUES EN REDES DE VOZ Protección frente ataques  La infraestructura VoIP puede sufrir diversos tipos de ataques: IVR BILLIN  Externos : ataques de DoS, malformación cabeceras SIP, G etc..  Internos: desconfiguración de endpoints, avalancha de SoftSwitch AA registros, robo credenciales VoIP A  Estos ataques no son detectados por los firewalls o, en Flujo serializado caso de serlo, el firewall cierra toda la comunicación, lo que interrumpe los servicios válidos Avalancha de registros  Ejemplo de ataques más comunes: RED DE ACCESO  Ataques de DoS desde internet público  Avalancha de registros tras caída de plataforma (tormenta de SIP REGISTER’s)  Avalancha de registros tras fallo eléctrico  Desconfiguración masiva de endpoints Quobis Networks SLU Todos los derechos reservados 10
  • 11. PREVENCIÓN DE ATAQUES EN REDES DE VOZ Ocultación de topología  Aplicando tecnología de manipulación de cabeceras, es capaz de ocultar nuestra topología de red hacia el exterior:  Eliminando direcciones IP de nuestros elementos de red  Eliminando los campos “Via: “ de la cabecera SIP  Enmascarando rutas de direccionamiento internas  Esto es aplicable a:  IP TRUNK con PABX de clientes: evitamos publicar la dirección de red de nuestro softswitch.  IP CENTREX con clientes finales (teléfonos, endpoints)  IP PEERING con otros operadores: ocultamos la estructura de nuestra red Quobis Networks SLU Todos los derechos reservados 11
  • 12. PREVENCIÓN DE ATAQUES EN REDES DE VOZ Ejemplos de ataques Las redes que ofrecen servicios de SIP trunks, IPCentrex o IMS a clientes están expuestos a múltiples ataques. El ejemplo de procedimiento de ataque más común es SIPvicious. * svmap - this is a sip scanner. Lists SIP devices found on an IP range * svwar - identifies active extensions on a PBX * svcrack - an online password cracker for SIP PBX * svreport - manages sessions and exports reports to various formats * svcrash - attempts to stop unauthorized svwar and svcrash scans Quobis Networks SLU Todos los derechos reservados
  • 13. http://www.sxc.hu/browse.phtml?f=download&id=892827 ENRUTAMIENTO DINÁMICO DE LLAMADAS
  • 14. ENRUTAMIENTO DINÁMICO DE LLAMADAS Enrutamiento y balanceo de carga PSTN  Es factible realizar enrutamiento GW GW de llamadas en base a diferentes CPD SECUNDARIO políticas Operador #2 CR  Las políticas de enrutado pueden Operador #1 ACD M ser tanto internas como externas:  OPERADORES Estáticas IVR PBX  RADIUS  DIAMETER  ENUM  DNS SRV  El enrutamiento puede realizarse Internet tanto a nivel 3 como a nivel 5  Aplicación típica: CPD PRINCIPAL  Balanceo de carga entre CR plataformas PBX ACD M  Enrutamiento basado en Teleagentes ENUM Clientes IVR AS Quobis Networks SLU Todos los derechos reservados 14 CallCenter Externalizado
  • 15. ENRUTAMIENTO DINÁMICO DE LLAMADAS Control de admisión  El CAC (Call Admission Control) en IP es más complejo que en TDM  Los softswich no suelen implementarlo  potencial problema para garantizar QoS  Podemos gestionar el número de llamadas en función de varias políticas:  Ancho de banda consumido  Códec en uso  Número total de llamadas por enlace  Llamadas por sede  Llamadas por cada realm SIP  Se puede integrar con elementos externos (RADIUS, DIAMETER, etc..)  Es fundamental realizar un CAC para evitar degradación en el total de las llamadas.  Nos permite tener facturaciones más creativas (limitar número de llamadas por cliente, por sede, internas/externas, etc…) Quobis Networks SLU Todos los derechos reservados 15
  • 16. ENRUTAMIENTO DINÁMICO DE LLAMADAS Control de QoS  Verificación de varios puntos de cada sesión:  Revisión del SLA en el IP PEERING. ¿Nos ofrecen lo que dicen?  Revisión del SLA con nuestros clientes. ¿Ofrecemos lo que decimos?  Control interno en IP TRUNK inter-plataforma  Se comprueban varios parámetros de QoS:  De red: jitter, latencia, retardo  De audio: factor R, factor MOS  Se registra y monitoriza la calidad del enlace y se toman decisiones (enrutamiento, denegación de llamada, alarma, etc…) para garantizar la calidad de servicio. Punto de control Operado r #1 Plataforma Propia Operado r #2 Quobis Networks SLU Todos los derechos reservados Medida y routing en función 16 de parámetro de QoS
  • 17. GRABACIÓN E INTERCEPCIÓN LEGAL PARA ENTORNOS DISTRIBUIDOS
  • 18. GRABACIÓN E INTERCEPCIÓN LEGAL Escenario de uso  Posibilidad de trabajar en escenarios distribuidos y/o multifabricante que permitan la replicación de flujo hacia grabadores.  La grabación en IP aporta flexibilidad a las configuraciones:  Grabación sobre un IP TRUNK completo  Grabación selectiva sobre un IP TRUNK, con varias políticas • En función del número origen o destino • En función de la ruta • En función del código  Grabación bajo demanda (intercepción legal)  Permite reaprovechar la infraestructura de grabación existente: se pueden grabar en un site A las conversaciones de un site B donde no se dispone de equipamiento ad- hoc para ello Centro principal Quobis Networks SLU Todos los derechos reservados 18 BD grabaciones
  • 19. GRABACIÓN E INTERCEPCIÓN LEGAL Ventajas y beneficios de MTRP  Plataforma integrable con la red de telefonía del cliente  Interfaz gráfico personalizable en base a plantillas  Dimensiones adaptadas al sistema del cliente con licencias según el número de extensiones a grabar  Disponible en arquitectura multi-propietario  Estadísticas, monitorización y búsquedas en tiempo real Quobis Networks SLU Todos los derechos reservados
  • 20. GRABACIÓN E INTERCEPCIÓN LEGAL Aplicación MTRP: Multi-Tenant Recording Platform se integra con la red del cliente adaptándose al escenario existente (centralitas de varios fabricantes, multisede, multipropietario, etc). Quobis Networks SLU Todos los derechos reservados
  • 21. INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS DE USO GENERAL
  • 22. INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS NET-NET Application Session Controller (ASC)  Abstracción de la capa de comunicaciones  Posibilidad de integrar SBC  Gestión de servicio avanzado  Soluciones basadas en estándares  Control de sesión y reglas de enrutamiento flexibles  Gestión amigable Quobis Networks SLU Todos los derechos reservados
  • 23. INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS QUOBIS Click to call application server  La tecnología “Click-to-call” (C2C) permite:  Integrarse con aplicativos de otros fabricantes (ERP, terminal banca, etc…)  Realizar y recibir llamadas desde una página web, sin necesidad de un teléfono  Aplicaciones principales de C2C:  Atención al cliente: nuevo canal de comunicación a través de web (ejemplo: página de soporte de un telco o un banco)  Marketing on-line: comunicación con visitantes de un site web para ayudar al cierre de ventas mediante una sesión telefónica (ej: portal de venta/retención de un telco) Quobis Networks SLU Todos los derechos reservados 23
  • 24. INTEGRACIÓN DE TELEFONÍA CON APLICATIVOS QUOBIS Click to call application server Quobis Networks SLU Todos los derechos reservados
  • 25. MONITORIZACIÓN Y CONTROL DEL TRÁFICO TELEFÓNICO EN TIEMPO REAL
  • 26. MONITORIZACIÓN Y CONTROL EN TIEMPO REAL QUOBIS Voice Data Mining La monitorización del flujo telefónico dota a los sistemas de comunicaciones de un mayor control y posibilidades de gestión de los recursos telefónicos:  Gestión de los recursos telefónicos separable por áreas o departamentos  Automatización de tareas administrativas relacionadas con la asignación de costes  Medida del flujo telefónico cursado según sus destinos  Estimación del gasto telefónico en base al flujo medido y las tarifas contratadas al operador  Comprobación de la facturación generada por el operador de telefonía Quobis Networks SLU Todos los derechos reservados
  • 27. MONITORIZACIÓN Y CONTROL EN TIEMPO REAL QUOBIS Voice Data Mining El sistema se adapta a la tipología de la red para analizar los parámetros del tráfico cursado y conseguir mejorar la gestión y el control de los recursos:  Medición y monitorización del tráfico telefónico cursado por la red  Clasificación del flujo telefónico configurable según su origen dentro de la organización y el tipo de destino  Interfaz gráfico de configuración del sistema y acceso a los datos Quobis Networks SLU Todos los derechos reservados
  • 28. MONITORIZACIÓN Y CONTROL EN TIEMPO REAL Optimización NGN con Palladium Solución de troubleshooting y monitorización de usuarios en redes NGN • Orientada a operadores, para ser instalada en el NOC • Visión unificada de toda la red • Independiente de los fabricantes • Verifica el servicio que recibe cada cliente • Integración sencilla • Basada en estándares • Aporta más información que el softswitch Quobis Networks SLU Todos los derechos reservados
  • 30. AUTENTIFICACIÓN Y SECURIZACIÓN Encriptación  Podemos mejorar la seguridad y confianza de la red VoIP mediante técnicas de encriptación  Encriptación a dos niveles:  Señalización: mediante protocolo TLS. Ante una eventual intrusión, no se conocen datos de la llamada (códecs, número A/B, IP’s, etc…)  Media: mediante protocolo SRTP. Ante una eventual intrusión, el audio de la llamada se mantiene encriptado.  La encriptación se puede realizar en varios puntos:  En el IP TRUNK contra otro operador  En el IP TRUNK contra un cliente empresarial (habitual en banca y seguros)  En el IP CENTREX contra clientes residenciales Centro secundario Centro principal Encriptación señalización Centro principal (TLS) Encriptación media (SRTP) PB PBX X IVR Grabador SIP Autenticación (MTLS) Quobis Networks SLU Todos los derechos reservados 30
  • 31. AUTENTIFICACIÓN Y SECURIZACIÓN Autentificación de llamantes vía SecVoID®  Esta solución dota a los sistemas de VoIP de la posibilidad de garantizar la identidad de los interlocutores, ya que el usuario debe usar su DNI electrónico o certificado digital.   Aplicaciones principales de SecVoID: - Identificación fiable del locutor usando DNIe - Encriptación segura de llamadas extremo a extremo - Plataforma hw orientada a banca, sanidad y grandes corporaciones Quobis Networks SLU Todos los derechos reservados
  • 32. AUTENTIFICACIÓN Y SECURIZACIÓN Autentificación de llamantes vía SecVoID® Quobis Networks SLU Todos los derechos reservados
  • 33. QUOBIS Pol. A Granxa P.260 36400 Porriño (Spain) Tlf. +34 902 999 465 Sip://sip.quobis.com www.quobis.com