SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Comunicaciones en TI :
Voz sobre IP (VoIP)
Victor Martín
Juan Pablo Esquer
Índice


1.- Conceptos Básicos
2.- ¿ Qué es VoIP ?
3.- Evolución
4.- Aplicaciones en redes corporativas
5.- Ventajas e Inconveníentes
6.- Seguridad en VoIP
7.- Conclusiones




                                           2
Conceptos Básicos


Red de Telecomunicaciones :

 - Es un conjunto de terminales, enlaces y nodos que se conectan entre sí para permitir a las
   telecomunicaciones entre los usuarios de los terminales.
 - Ejemplos :
       –   Internet
       –   Redes de Computadores
       –   Red Telefónica Conmutada (RTB/RTC/PSTN)
       –   Telex




 Figura 1.1: Esquema Internet                Figura 1.2: Red Telefónica




                                                                                           3
Conceptos Básicos


Conmutación de circuitos (1876)
 - Se denomina Conmutación de circuitos al establecimiento, por parte de una red de
   comunicaciones de una vía dedicada exclusiva y temporalmente a la transmisión de
   extremo a extremo entre dos puntos, un emisor y un receptor.


 - Ventajas:
      –   El ancho de banda es definido y se mantiene constante durante la comunicación.
      –   El circuito es fijo, no se pierde tiempo en el encaminamiento de la información.
      –   Los mensajes llegan en el mismo orden que se enviaron.
      –   La transmisión se realiza en tiempo real, siendo útil para la comunicación de voz y video.
      –   Si bien existe retardo en el establecimiento de la llamada, el retardo de la transmisión posterior es
          despreciable


 - Desventajas
      – Cuando no se utiliza el enlace se desaprovechan recursos (ancho de banda).
      – Retraso en el inicio de la comunicación
      – El camino físico es siempre el mismo, por lo que en casos de cortes, la comunicación se pierde
        ya que no se utilizan caminos alternativos




                                                                                                            4
Conceptos Básicos



- Ejemplo: Red Telefónica Conmutada




       Figura 1.3: Central Telefónica manual




                                                             5
Conceptos Básicos


Conmutación de paquetes (1970)
 - Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a
   otro, la divide en paquetes . Un paquete es un grupo de información que consta de dos
   partes: los datos propiamente dichos y la información de control, que especifica la ruta a
   seguir a lo largo de la red hasta el destino del paquete.
 - Ventajas:
       – Los paquetes permiten encolarse y transmitirse a una velocidad variable entre redes
       – En caso problemas en algún nodo de la red , los paquetes pueden tomar caminos alternativos
         para llegar a su destino sin perderse la comunicación
       – Existe la posibilidad de manejar prioridades (Si un grupo de información es más importante que
         los otros, será transmitido antes que otros aplicando técnicas de QoS).
       – Permite una escalabilidad más económica que con la conmutación en circuitos


 - Desventajas
       – Bajo uso intensivo puede haber retrasos en la comunicación
       – No tan buena para algunos tipos de aplicación como el video en tiempo real : Perdida de
         paquetes o llegada fuera de secuencia




                                                                                                          6
Conceptos Básicos


- Circuitos Virtuales vs Datagramas
     – Conmutación de paquetes orientado a Conexión (Circuitos Virtuales)
         » Se establece un camino extremo a extremo
         » Los paquetes siguen el camino establecido
         » Orientado a conexión
         » La red puede proporcionar entrega en orden y control de errores
         » Los paquetes se reenvían más rápido (hay que pensar menos por cada paquete)
         » Menos fiabilidad de la red (es más difícil adaptarse a que caiga un enlace)
         » Ej. Protocolos X25, Frame Relay , ATM , MPLS , TCP

     – Conmutación de paquetes sin Conexión (Datagramas)
         » Cada nodo toma la decisión de encaminamiento para cada datagrama
         » No hay establecimiento de circuito (más rápido)
         » Más flexible y fiable
         » Sin conexión
         » Ej. Protocolo IP , UDP




                                                                                         7
Conceptos Básicos


Redes IP
 - IP (Internet Protocol ) es un protocolo de entrega de paquetes de máximo esfuerzo no
   confiable.
 - Las redes conmutadas de paquetes, como las que utilizan el protocolo IP difieren de otras
   redes como las conmutadas por circuitos.
 - La telefonía tradicional ha venido utilizando conmutación por circuitos, cuando se utiliza
   este tipo de red de comunicación entre llamador y llamante se establece un circuito físico
   o lógico que se puede seguir directamente desde el origen al destino de la llamada.
 - En el caso de las redes conmutadas de paquetes la información que se desea transmitir
   se trocea en paquetes, los paquetes se envían desde origen a destino. Pero hay que
   hacer algunas matizaciones: dos paquetes de una misma conversación no tienen porque
   seguir la misma ruta y el orden en que lleguen los paquetes al destino depende del estado
   de la red, y la latencia de la ruta escogida por cada uno.
 - IP es un protocolo que esta dentro de la pila TCP/IP, que es un conjunto de protocolos
   que cubren todos los servicios de red en una red de paquetes.
 - Los protocolos de señalización y transporte a tiempo real del siguiente capitulo utilizan la
   pila TCP/IP, eso quiere decir que todos los protocolos acabaran utilizando un protocolo de
   transporte como TCP o UDP en combinación con un protocolo de entrega




                                                                                             8
Conceptos Básicos


Caracterización de la voz humana

 - La voz humana es una señal analógica no periódica cuyo rango de operación en
   frecuencias entre los 20 y los 20000 Hz. Sin embargo, su ancho de banda útil, donde se
   concentra la mayor información, se encuentra entre los 300 y los 4000 Hz.
 - Para poder enviar la voz mediante medios digitales, debemos discretizarla. Para este
   proceso de discretización o cuantificación se utiliza un códec
 - Un códec es una caja negra física o lógica, que en la entrada recibe una señal de audio y
   a la salida devuelve una cadena de bits, o viceversa. Ej. PCM
 - Frecuencia de muestreo , según el Teorema de Nyquist para poder reproducir fielmente
   una señal con frecuencia máxima f es necesario tomar muestras con una frecuencia 2f.
   En telefonía tradicional y en VoIP la frecuencia de muestreo suele estar en los 8000 Hz,
   pues se considera que la mayor parte de los tonos de voz se concentran hasta los 4000
   Hz.




                                                                                           9
¿ Qué es VoIP ?


La Voz sobre IP (VoIP) es una tecnología que permite la transmisión de la voz a través de redes IP en
forma de paquetes de datos.

La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización de
llamadas telefónicas ordinarias sobre redes IP utilizando PC, gateways y teléfonos analógicos o IP




                                                                                                    10
¿ Qué es VoIP ?

Infraestructura básica VoIP

  - Terminales: Son los dispositivos que utilizarán los usuarios para comunicarse.
    Implementados tanto en hardware como en software realizan las funciones de los
    teléfonos tradicionales.

  - Gateways: De forma transparente se encargan de conectar las redes VoIP con las redes de
    telefonía tradicional.

  - Gatekeepers (H.323) : Son el centro neurálgico de las redes VoIP. Se encargan de realizar
    tareas de autenticación de usuarios, control de admisión, control de ancho de
    banda, encaminamiento, servicios de facturación y temporización, etc.

  - Unidades de control multipunto (MCUS), para permitir la realización de conferencias.

  - La red IP que provee conectividad entre todos los terminales.




                                                                                                11
¿ Qué es VoIP ?

Infraestructura básica VoIP




               Figura 1.4: Esquema VoIP entre dos sucursales




                                                                          12
Protocolos y estándares VoIP



H.323 : Recomendación ITU, comprende estándares que cubren los distintos
aspectos de la comunicación:
  -   Direccionamiento
  -   Señalización
  -   Compresión de voz
  -   Transmisión de voz ( Usando RTP)
  -   Control de la transmisión (Orientado a conexión )


SIP (Session Initiation Protocol): Diseñado por IETF, específicamente para
aplicaciones VoIP.
  -   Resolución de direcciones.
  -   Establecimiento, modificación, terminación.
  -   Movilidad
  -   Transporte de mensajes
  -   Autenticación


SIP es más ligero y menos complejo facilitando nuevos servicios y aplicaciones.
H323 más robusto , continuará como vehículo en telefónica más crítica (Emergencias , militar
,proveedores de servicio)




                                                                                               13
Arquitectura de Capas




                 14
Evolución


1994: Israel, Alon Cohen y Lior Hamaraty inventan la voz sobre IP comunicación PC-PC
1995: Vocaltec, lanza el primer softphone Internet Phone Software
1996: ITU-T inicia el desarrollo de normas para la señalización y la transmisión de las
comunicaciones de voz a través de Internet con el Protocolo H.323
1998: primeros ATA/Gateways, comunicación PC-Teléfono convencional.
1999: Cisco vende sus primeras plataformas corporativas para VoIP, utilizando H323
2000: Mark Spencer – Universidad de Auburn crea Asterisk, primera central telefónica (PBX)
basada en Linux.
2002: El protocolo SIP comienza a desplazar a H323.
2003: Jan Friis y Niklas Zenntrom, crean un softphone gratuito. Skype, que en el 2005
alcanzaría los 50 millones de usuarios.
Desde 2004 Evolución tecnológica a Redes de Próxima Generación All IP (convergencia de
servicios datos ,voz etc basadas en IP , MPLS , SIP )
2005 Ebay compra Skype , Google lanza Google Talk
2011 Skype es vendida al imperio Microsoft por 8.500 millones de $. Lo que hace convencer
todavía más de la fiabilidad de que el futuro de la telefonía es el VoIP.
2011 Skype instala su primera cabina telefónica VoIP en el aeropuerto Lennart Meri de Tallin
(Estonia)




                                                                                               15
Aplicaciones Corporativas


Sustitución de PBX convencionales por PBX IP (Avaya ,Cisco Call manager) o
softswitch (Asterisk)




                                                                             16
Aplicaciones Corporativas


Ej: Solución Cisco PBX IP integración CRM (25 Terminales + 5 Avanzados)




                                                                          17
Aplicaciones Corporativas


En proveedores de servicio: migración de centrales telefónicas a “Softswitches”
Integración VoIP en Contact Center /CRM
  - Usar sistema inteligente,las llamadas pueden ser enrutadas según procesos de negocio.
  - Incrementar la productividad del contact center , proporcionando a los operadores acceso
    rápido a la información del cliente
IVR (Respuesta interactiva de voz)
  - Proporcionar a los clientes o empleados un sistema automático de voz con información
    acerca del negocio
Integración con herramientas de comunicación de terceros
  - Redes VoIp
  - Sistemas de comunicación basados en web (Ej Cisco Webex)
Sistemas de grabación de llamadas
  - Registrar las llamadas de los clientes automáticamente y vincularlas a su ficha
    en el CRM.
Sistemas de conferencia conectados a servicios de directorio (LDAP,Active
Directory)




                                                                                           18
Ventajas


La principal ventaja de este tipo de servicios es el ahorro de costes en telefonía
Las llamadas entre VoIP-VoIP son gratuitas.
Servicios avanzados gratuitos que con la telefonía tradicional serían de pago: Identificación de
llamada, conversación a 3, buzón de voz, videoconferencias, etc.
Permite la movilidad y el teletrabajo, ya que en cualquier lugar donde haya internet se puede
acceder a la telefonía IP.
Mejora productividad Call centers/Dptos . de ventas por integración con CRM
Permite una mayor escalabilidad con una baja inversión en infraestructuras para empresas.
Facilita el mantenimiento ya que los servicios de voz y datos utilizan la misma red.




                                                                                              19
Inconvenientes


Una desventaja importante es la calidad de la transmisión es un poco inferior a la telefónica,
ya que los datos viajan en forma de paquetes, es por eso que se puede tener algunas perdidas
de información y demora en la transmisión.
Problemas de seguridad: confidencialidad, integridad, disponibilidad.
Dependiente de la red de electricidad local. (Routers y servidores) a diferencia de la RTC que
es independiente eléctricamente.
Es indispensable para establecer conversaciones VOIP satisfactorias contar con una cierta
estabilidad y calidad en la línea de datos.
La calidad de una conexión VoIP se puede ver afectada por problemas como la alta latencia
(tiempo de respuesta) o la perdida de paquetes.
Las conversaciones telefónicas se pueden ver distorsionadas o incluso cortadas.
Llamadas Emergencias. Ej. VoIP Enhanced 911
Dificultad en las intercepciones Legales (Ej. CALEA)
Tasas de servicio universal impuestas por la FCC (Federal Communications Commission) en
EEUU




                                                                                           20
Ej. Llamada de Emergencia bajo Voz IP


Una persona está tomado un café en Chicago en la terraza de una cafetería que ofrece acceso WiFi.
Esa persona, tiene un ordenador portátil que en ese momento está conectado con su empresa en Sierra Leona a
través de una en red privada virtual (VPN)
En dicho ordenador portátil también dispone de un softphone para poder emplear la red telefónica IP de su empresa.
Conforme está tomando el café ocurre un accidente en la proximidad de la terraza de la cafetería. Inmediatamente
llama mediante el softphone al 911, el número de los servicios de emergencia en EEUU.
Aunque la llamada tarda en establecerse, finalmente consigue explicar donde es el accidente y al cabo de un tiempo
aparecen los servicios de emergencia para atender a los heridos.




                                                                                                                21
Seguridad en VoIP


Principales amenazas para la seguridad VoIP:

 - Denegación de Servicio (DoS) - Al igual que sucede en las redes de datos, existen ataques de
   denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes,
   tales como solicitudes y registros. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP
   (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran
   consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.


 - Spam sobre Telefonía en Internet (SPIT) - El spam ha dejado de ser exclusivo de los buzones
   de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante
   botnets (Zombie Army) . Al igual que el correo basura, los mensajes SPIT pueden ralentizar el
   rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.


 - Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no
   autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña
   válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A
   menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.




                                                                                                          22
Seguridad en VoIP


Principales amenazas para la seguridad VoIP:

 - Secuestro de Registro – Un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una
   dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o
   finalizarlas en función de sus intereses.

 - Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de
   ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes,
   obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede
   regresar a los paquetes de voz y escuchar las conversaciones en tiempo real.

 - Directory Harvesting– Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones
   válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones
   VoIP a un dominio VoIP particular, la mayoría de éstas "rebotan" como si fueran no válidas, si bien hay
   algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP.
   Mediante esta “recogida de direcciones” de direcciones de usuarios de VoIP, el hacker puede obtener
   una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como
   ataques Vishing o SPIT.

 -    Vishing - Es una variante del phishing pero con teléfono. Consiste en el envío de un correo electrónico
     en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico
     gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la
     confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc.




                                                                                                           23
Conclusiones


   VoIP es una tecnología muy útil con grandes funcionalidades.
   VoIP permite simplificar la infraestructura empresarial.
   A medida que aumenta el uso de VoIP, aumentan las amenazas de seguridad .
   Garantizando la seguridad, se puede disfrutar del ahorro que ofrece VoIP.



¿Desaparecerá la telefonía convencional totalmente?




                                                                               24
25

Contenu connexe

Tendances

Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
Solxitlaly Guerra
 
Protocolos de Telefonia IP
Protocolos de Telefonia IPProtocolos de Telefonia IP
Protocolos de Telefonia IP
edjosesa
 

Tendances (20)

Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Cómo funciona la voz sobre ip
Cómo funciona la voz sobre ipCómo funciona la voz sobre ip
Cómo funciona la voz sobre ip
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
VoIP
VoIPVoIP
VoIP
 
VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010
 
Protocolos de Telefonia IP
Protocolos de Telefonia IPProtocolos de Telefonia IP
Protocolos de Telefonia IP
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 
Tecnología IP Leccion 2
Tecnología IP Leccion 2Tecnología IP Leccion 2
Tecnología IP Leccion 2
 
Tecnología IP
Tecnología IP Tecnología IP
Tecnología IP
 
VOIP I - Marzo 2010
VOIP I - Marzo 2010VOIP I - Marzo 2010
VOIP I - Marzo 2010
 
Semana 14 -_servicios_sobre_ip
Semana 14 -_servicios_sobre_ipSemana 14 -_servicios_sobre_ip
Semana 14 -_servicios_sobre_ip
 
Sccp smtp
Sccp smtpSccp smtp
Sccp smtp
 
Vo ip con_qos[1]
Vo ip con_qos[1]Vo ip con_qos[1]
Vo ip con_qos[1]
 
VOiP
VOiPVOiP
VOiP
 
Voip
VoipVoip
Voip
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
 
VOIP II
VOIP IIVOIP II
VOIP II
 

Similaire à Introducción a VoIP

Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02
myconta
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
ceolsan1
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
ceolsan
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsa
lifesubjey
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 

Similaire à Introducción a VoIP (20)

Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ip
 
Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
atm_tcp-ip.ppt
atm_tcp-ip.pptatm_tcp-ip.ppt
atm_tcp-ip.ppt
 
Voip
VoipVoip
Voip
 
Telefonía VoIP - Seminario
Telefonía VoIP - SeminarioTelefonía VoIP - Seminario
Telefonía VoIP - Seminario
 
canalizacion
canalizacioncanalizacion
canalizacion
 
El camino al paraiso del ancho de banda
El camino al paraiso del ancho de bandaEl camino al paraiso del ancho de banda
El camino al paraiso del ancho de banda
 
Taller
TallerTaller
Taller
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsa
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes.
Redes. Redes.
Redes.
 
Presentación trabajo sobre redes
Presentación trabajo sobre redesPresentación trabajo sobre redes
Presentación trabajo sobre redes
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Conexión
ConexiónConexión
Conexión
 
Redes[1]
Redes[1]Redes[1]
Redes[1]
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Introducción a VoIP

  • 1. Comunicaciones en TI : Voz sobre IP (VoIP) Victor Martín Juan Pablo Esquer
  • 2. Índice 1.- Conceptos Básicos 2.- ¿ Qué es VoIP ? 3.- Evolución 4.- Aplicaciones en redes corporativas 5.- Ventajas e Inconveníentes 6.- Seguridad en VoIP 7.- Conclusiones 2
  • 3. Conceptos Básicos Red de Telecomunicaciones : - Es un conjunto de terminales, enlaces y nodos que se conectan entre sí para permitir a las telecomunicaciones entre los usuarios de los terminales. - Ejemplos : – Internet – Redes de Computadores – Red Telefónica Conmutada (RTB/RTC/PSTN) – Telex Figura 1.1: Esquema Internet Figura 1.2: Red Telefónica 3
  • 4. Conceptos Básicos Conmutación de circuitos (1876) - Se denomina Conmutación de circuitos al establecimiento, por parte de una red de comunicaciones de una vía dedicada exclusiva y temporalmente a la transmisión de extremo a extremo entre dos puntos, un emisor y un receptor. - Ventajas: – El ancho de banda es definido y se mantiene constante durante la comunicación. – El circuito es fijo, no se pierde tiempo en el encaminamiento de la información. – Los mensajes llegan en el mismo orden que se enviaron. – La transmisión se realiza en tiempo real, siendo útil para la comunicación de voz y video. – Si bien existe retardo en el establecimiento de la llamada, el retardo de la transmisión posterior es despreciable - Desventajas – Cuando no se utiliza el enlace se desaprovechan recursos (ancho de banda). – Retraso en el inicio de la comunicación – El camino físico es siempre el mismo, por lo que en casos de cortes, la comunicación se pierde ya que no se utilizan caminos alternativos 4
  • 5. Conceptos Básicos - Ejemplo: Red Telefónica Conmutada Figura 1.3: Central Telefónica manual 5
  • 6. Conceptos Básicos Conmutación de paquetes (1970) - Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en paquetes . Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica la ruta a seguir a lo largo de la red hasta el destino del paquete. - Ventajas: – Los paquetes permiten encolarse y transmitirse a una velocidad variable entre redes – En caso problemas en algún nodo de la red , los paquetes pueden tomar caminos alternativos para llegar a su destino sin perderse la comunicación – Existe la posibilidad de manejar prioridades (Si un grupo de información es más importante que los otros, será transmitido antes que otros aplicando técnicas de QoS). – Permite una escalabilidad más económica que con la conmutación en circuitos - Desventajas – Bajo uso intensivo puede haber retrasos en la comunicación – No tan buena para algunos tipos de aplicación como el video en tiempo real : Perdida de paquetes o llegada fuera de secuencia 6
  • 7. Conceptos Básicos - Circuitos Virtuales vs Datagramas – Conmutación de paquetes orientado a Conexión (Circuitos Virtuales) » Se establece un camino extremo a extremo » Los paquetes siguen el camino establecido » Orientado a conexión » La red puede proporcionar entrega en orden y control de errores » Los paquetes se reenvían más rápido (hay que pensar menos por cada paquete) » Menos fiabilidad de la red (es más difícil adaptarse a que caiga un enlace) » Ej. Protocolos X25, Frame Relay , ATM , MPLS , TCP – Conmutación de paquetes sin Conexión (Datagramas) » Cada nodo toma la decisión de encaminamiento para cada datagrama » No hay establecimiento de circuito (más rápido) » Más flexible y fiable » Sin conexión » Ej. Protocolo IP , UDP 7
  • 8. Conceptos Básicos Redes IP - IP (Internet Protocol ) es un protocolo de entrega de paquetes de máximo esfuerzo no confiable. - Las redes conmutadas de paquetes, como las que utilizan el protocolo IP difieren de otras redes como las conmutadas por circuitos. - La telefonía tradicional ha venido utilizando conmutación por circuitos, cuando se utiliza este tipo de red de comunicación entre llamador y llamante se establece un circuito físico o lógico que se puede seguir directamente desde el origen al destino de la llamada. - En el caso de las redes conmutadas de paquetes la información que se desea transmitir se trocea en paquetes, los paquetes se envían desde origen a destino. Pero hay que hacer algunas matizaciones: dos paquetes de una misma conversación no tienen porque seguir la misma ruta y el orden en que lleguen los paquetes al destino depende del estado de la red, y la latencia de la ruta escogida por cada uno. - IP es un protocolo que esta dentro de la pila TCP/IP, que es un conjunto de protocolos que cubren todos los servicios de red en una red de paquetes. - Los protocolos de señalización y transporte a tiempo real del siguiente capitulo utilizan la pila TCP/IP, eso quiere decir que todos los protocolos acabaran utilizando un protocolo de transporte como TCP o UDP en combinación con un protocolo de entrega 8
  • 9. Conceptos Básicos Caracterización de la voz humana - La voz humana es una señal analógica no periódica cuyo rango de operación en frecuencias entre los 20 y los 20000 Hz. Sin embargo, su ancho de banda útil, donde se concentra la mayor información, se encuentra entre los 300 y los 4000 Hz. - Para poder enviar la voz mediante medios digitales, debemos discretizarla. Para este proceso de discretización o cuantificación se utiliza un códec - Un códec es una caja negra física o lógica, que en la entrada recibe una señal de audio y a la salida devuelve una cadena de bits, o viceversa. Ej. PCM - Frecuencia de muestreo , según el Teorema de Nyquist para poder reproducir fielmente una señal con frecuencia máxima f es necesario tomar muestras con una frecuencia 2f. En telefonía tradicional y en VoIP la frecuencia de muestreo suele estar en los 8000 Hz, pues se considera que la mayor parte de los tonos de voz se concentran hasta los 4000 Hz. 9
  • 10. ¿ Qué es VoIP ? La Voz sobre IP (VoIP) es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos. La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización de llamadas telefónicas ordinarias sobre redes IP utilizando PC, gateways y teléfonos analógicos o IP 10
  • 11. ¿ Qué es VoIP ? Infraestructura básica VoIP - Terminales: Son los dispositivos que utilizarán los usuarios para comunicarse. Implementados tanto en hardware como en software realizan las funciones de los teléfonos tradicionales. - Gateways: De forma transparente se encargan de conectar las redes VoIP con las redes de telefonía tradicional. - Gatekeepers (H.323) : Son el centro neurálgico de las redes VoIP. Se encargan de realizar tareas de autenticación de usuarios, control de admisión, control de ancho de banda, encaminamiento, servicios de facturación y temporización, etc. - Unidades de control multipunto (MCUS), para permitir la realización de conferencias. - La red IP que provee conectividad entre todos los terminales. 11
  • 12. ¿ Qué es VoIP ? Infraestructura básica VoIP Figura 1.4: Esquema VoIP entre dos sucursales 12
  • 13. Protocolos y estándares VoIP H.323 : Recomendación ITU, comprende estándares que cubren los distintos aspectos de la comunicación: - Direccionamiento - Señalización - Compresión de voz - Transmisión de voz ( Usando RTP) - Control de la transmisión (Orientado a conexión ) SIP (Session Initiation Protocol): Diseñado por IETF, específicamente para aplicaciones VoIP. - Resolución de direcciones. - Establecimiento, modificación, terminación. - Movilidad - Transporte de mensajes - Autenticación SIP es más ligero y menos complejo facilitando nuevos servicios y aplicaciones. H323 más robusto , continuará como vehículo en telefónica más crítica (Emergencias , militar ,proveedores de servicio) 13
  • 15. Evolución 1994: Israel, Alon Cohen y Lior Hamaraty inventan la voz sobre IP comunicación PC-PC 1995: Vocaltec, lanza el primer softphone Internet Phone Software 1996: ITU-T inicia el desarrollo de normas para la señalización y la transmisión de las comunicaciones de voz a través de Internet con el Protocolo H.323 1998: primeros ATA/Gateways, comunicación PC-Teléfono convencional. 1999: Cisco vende sus primeras plataformas corporativas para VoIP, utilizando H323 2000: Mark Spencer – Universidad de Auburn crea Asterisk, primera central telefónica (PBX) basada en Linux. 2002: El protocolo SIP comienza a desplazar a H323. 2003: Jan Friis y Niklas Zenntrom, crean un softphone gratuito. Skype, que en el 2005 alcanzaría los 50 millones de usuarios. Desde 2004 Evolución tecnológica a Redes de Próxima Generación All IP (convergencia de servicios datos ,voz etc basadas en IP , MPLS , SIP ) 2005 Ebay compra Skype , Google lanza Google Talk 2011 Skype es vendida al imperio Microsoft por 8.500 millones de $. Lo que hace convencer todavía más de la fiabilidad de que el futuro de la telefonía es el VoIP. 2011 Skype instala su primera cabina telefónica VoIP en el aeropuerto Lennart Meri de Tallin (Estonia) 15
  • 16. Aplicaciones Corporativas Sustitución de PBX convencionales por PBX IP (Avaya ,Cisco Call manager) o softswitch (Asterisk) 16
  • 17. Aplicaciones Corporativas Ej: Solución Cisco PBX IP integración CRM (25 Terminales + 5 Avanzados) 17
  • 18. Aplicaciones Corporativas En proveedores de servicio: migración de centrales telefónicas a “Softswitches” Integración VoIP en Contact Center /CRM - Usar sistema inteligente,las llamadas pueden ser enrutadas según procesos de negocio. - Incrementar la productividad del contact center , proporcionando a los operadores acceso rápido a la información del cliente IVR (Respuesta interactiva de voz) - Proporcionar a los clientes o empleados un sistema automático de voz con información acerca del negocio Integración con herramientas de comunicación de terceros - Redes VoIp - Sistemas de comunicación basados en web (Ej Cisco Webex) Sistemas de grabación de llamadas - Registrar las llamadas de los clientes automáticamente y vincularlas a su ficha en el CRM. Sistemas de conferencia conectados a servicios de directorio (LDAP,Active Directory) 18
  • 19. Ventajas La principal ventaja de este tipo de servicios es el ahorro de costes en telefonía Las llamadas entre VoIP-VoIP son gratuitas. Servicios avanzados gratuitos que con la telefonía tradicional serían de pago: Identificación de llamada, conversación a 3, buzón de voz, videoconferencias, etc. Permite la movilidad y el teletrabajo, ya que en cualquier lugar donde haya internet se puede acceder a la telefonía IP. Mejora productividad Call centers/Dptos . de ventas por integración con CRM Permite una mayor escalabilidad con una baja inversión en infraestructuras para empresas. Facilita el mantenimiento ya que los servicios de voz y datos utilizan la misma red. 19
  • 20. Inconvenientes Una desventaja importante es la calidad de la transmisión es un poco inferior a la telefónica, ya que los datos viajan en forma de paquetes, es por eso que se puede tener algunas perdidas de información y demora en la transmisión. Problemas de seguridad: confidencialidad, integridad, disponibilidad. Dependiente de la red de electricidad local. (Routers y servidores) a diferencia de la RTC que es independiente eléctricamente. Es indispensable para establecer conversaciones VOIP satisfactorias contar con una cierta estabilidad y calidad en la línea de datos. La calidad de una conexión VoIP se puede ver afectada por problemas como la alta latencia (tiempo de respuesta) o la perdida de paquetes. Las conversaciones telefónicas se pueden ver distorsionadas o incluso cortadas. Llamadas Emergencias. Ej. VoIP Enhanced 911 Dificultad en las intercepciones Legales (Ej. CALEA) Tasas de servicio universal impuestas por la FCC (Federal Communications Commission) en EEUU 20
  • 21. Ej. Llamada de Emergencia bajo Voz IP Una persona está tomado un café en Chicago en la terraza de una cafetería que ofrece acceso WiFi. Esa persona, tiene un ordenador portátil que en ese momento está conectado con su empresa en Sierra Leona a través de una en red privada virtual (VPN) En dicho ordenador portátil también dispone de un softphone para poder emplear la red telefónica IP de su empresa. Conforme está tomando el café ocurre un accidente en la proximidad de la terraza de la cafetería. Inmediatamente llama mediante el softphone al 911, el número de los servicios de emergencia en EEUU. Aunque la llamada tarda en establecerse, finalmente consigue explicar donde es el accidente y al cabo de un tiempo aparecen los servicios de emergencia para atender a los heridos. 21
  • 22. Seguridad en VoIP Principales amenazas para la seguridad VoIP: - Denegación de Servicio (DoS) - Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado. - Spam sobre Telefonía en Internet (SPIT) - El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets (Zombie Army) . Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario. - Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP. 22
  • 23. Seguridad en VoIP Principales amenazas para la seguridad VoIP: - Secuestro de Registro – Un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses. - Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. - Directory Harvesting– Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas "rebotan" como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones” de direcciones de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT. - Vishing - Es una variante del phishing pero con teléfono. Consiste en el envío de un correo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc. 23
  • 24. Conclusiones VoIP es una tecnología muy útil con grandes funcionalidades. VoIP permite simplificar la infraestructura empresarial. A medida que aumenta el uso de VoIP, aumentan las amenazas de seguridad . Garantizando la seguridad, se puede disfrutar del ahorro que ofrece VoIP. ¿Desaparecerá la telefonía convencional totalmente? 24
  • 25. 25