Post on 22-Jul-2016
transcript
Redes de Voz
2
CARRERAS PROFESIONALES CIBERTEC
REDES DE VOZ 3
CIBERTEC CARRERAS PROFESIONALES
ÍNDICE
Página
Presentación 5
Red de contenidos 6
Unidad de aprendizaje 1 Introducción y fundamentos de telefonía
1.1 Tema 1 : Historia de la Telefonía 9
1.2 Tema 2 : Redes de Voz Tradicionales 13
1.3 Tema 3 : Planes de Numeración 18
1.4 Tema 4 : Señalización 20
1.5 Tema 5 : Señalización analógica 24
1.6 Tema 6 : Señalización digital 27
Unidad de aprendizaje 2 Conceptos de VoIP
2.1 Tema 7 : Redes Convergentes 37
2.2 Tema 8 : La Voz sobre IP 38
2.3 Tema 9 : Los protocolos de VoIP 38
2.4 Tema 10 : Codificación de la voz 52
Unidad de aprendizaje 3 Administración de centrales telefónicas
3.1 Tema 11 : Funciones básicas 61
3.2 Tema 12 : Funciones avanzadas 67
Unidad de aprendizaje 4 Calidad y Seguridad de Redes de Voz
4.1 Tema 13 : La calidad de la voz 82
4.2 Tema 14 : Modelos para medir calidad de voz 87
4.3 Tema 15 : Mejorando la calidad de voz IP 91
4.4 Tema 16 : Seguridad de la Voz 92
4.5 Tema 17 : Mejorando la seguridad en la VoIP (SIP) 98
4
CARRERAS PROFESIONALES CIBERTEC
REDES DE VOZ 5
CIBERTEC CARRERAS PROFESIONALES
PRESENTACIÓN
Redes de Voz pertenece a la línea de administración de sistemas, el cual es un
curso de especialidad dictado sólo en la carrera de Redes y Comunicaciones.
Permite al estudiante adquirir los fundamentos teóricos de la telefonía
convencional y su evolución de Redes de voz.
El manual para el curso ha sido diseñado bajo la modalidad de unidades de
aprendizaje, las que se disgregan en temas. En cada una de ellas, hallará los
logros, que debe alcanzar al final de la unidad; el tema tratado, el cual será
ampliamente desarrollado; y los contenidos que debe desarrollar, es decir, los
subtemas. Por último, encontrará un resumen con la información más relevante y
recomendación bibliográfica que le permitirán reforzar lo aprendido en la clase.
El curso está elaborado para proporcionar al alumno la teoría general del área de
redes de voz y telefonía a desarrollarse en las clases teóricas, y el conocimiento
de fondo necesario para los casos prácticos e implementaciones que se
desarrollarán en las clases de laboratorio. El curso da inicio con una introducción
general sobre telefonía convencional, posteriormente se aborda la teoría
necesaria sobre arquitectura y protocolos para dar soporte a la implementación
de casos prácticos sobre VoIP. Se abordan luego las características y
funcionalidades correspondientes a las centrales telefónicas privadas y
aplicaciones de telefonía más comunes. Por último, se tratan los requisitos de
red para la calidad de voz y recomendaciones de seguridad en las redes de voz.
6
CARRERAS PROFESIONALES CIBERTEC
RED DE CONTENIDOS
Redes de Voz
Unidad 1 Introducción y fundamentos
de telefonía
Unidad 2 Conceptos de
VoIP
Unidad 3 Administración
de centrales
telefónicas
Unidad 4 Calidad y
seguridad de
Redes de Voz
REDES DE VOZ 7
CIBERTEC CARRERAS PROFESIONALES
INTRODUCCIÓN Y FUNDAMENTOS DE TELEFONÍA
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce los fundamentos básicos de las
redes de telefonía tradicionales como son las redes analógica y digital.
TEMARIO
Historia de la Telefonía
Redes de Voz Tradicionales
Planes de Numeración
Señalización analógica
Señalización digital
Digitalización de la Voz
ACTIVIDADES PROPUESTAS
Los alumnos realizan dinámicas que les permitan reconocer los elementos y
funcionalidades de una red de telefonía.
Los alumnos proponen nuevos servicios de comunicación y describen los
requisitos para su implementación.
UNIDAD DE
APRENDIZAJE
1
8
CARRERAS PROFESIONALES CIBERTEC
REDES DE VOZ 9
CIBERTEC CARRERAS PROFESIONALES
1.1 Historia de la Telefonía
Desde siempre, el hombre ha sabido que el manejo oportuno y eficiente de la
información es vital para la toma de decisiones, es así que desde un inicio ha buscado
tecnologías que permitan vencer distancias geográficas para el envío de la
información; como ejemplo podemos citar a los sistemas de correo, señales de humo y
telégrafos ópticos. Cada una de estas nuevas tecnologías buscaba superar cada vez
más las necesidades de la comunicación a distancia:
Distancia de transmisión
Velocidad de transmisión
Claridad del mensaje
Estabilidad del sistema
Seguridad
El hombre desarrolló varias tecnologías a lo largo de la historia:
Señales de humo, sonido de cuernos, caracolas o silbidos (Apaches/Incas)
Emisarios o mensajeros (Maratón, Miguel Strogoff)
Servicio postal (Pony Express)
Telégrafo óptico
Fig. 1. El pututo inca
10
CARRERAS PROFESIONALES CIBERTEC
Fig. 2. Telégrafo óptico
Todas estas Tecnologías de la comunicación se vieron revolucionadas con la aparición
de la electricidad, que permitió crear un medio de transmisión que alcanzaba mucho
mayores distancias y mayores velocidades. Es así que el primer uso de la electricidad
como medio de comunicación, se dio con la invención del telégrafo eléctrico, el cual
consistía la conexión de 2 dispositivos de transmisión mediante un solo hilo de cable,
cerrándose el circuito mediante una puesta a tierra.
Fig. 3. El Telégrafo
REDES DE VOZ 1 1
CIBERTEC CARRERAS PROFESIONALES
A pesar de que la comunicación telegráfica viajaba “instantáneamente” gracias a la
electricidad y acortó las distancias entre continentes, existían una serie de desventajas
como el requerir operadores expertos en el código Morse para el envío y recepción,
una frecuencia de pulsación controlada de forma manual (existían incluso “estilos”
entre los operadores de telégrafo) que podría causar que el mensaje llegara de
cualquier manera y la ausencia, entre otros.
Como respuesta ante esa problemática, en distintas partes del mundo científicos e
inventores buscaron, independientemente, el desarrollar alguna tecnología que
permita el envío de más información mediante un circuito eléctrico. Se inventaron
distintas clases de telégrafos como el teletipo que permitía transmitir mayor
información mediante un teclado y una impresora receptora.
En 1849, Antonio Meucci hace una demostración, en La Habana, de un dispositivo
capaz de transmitir voz.
En 1860, el alemán Johann Philipp Reis construye una especie de teléfono que
transmitía desde notas musicales a frases como “Das Pferd frisst keinen Gurkensalat”
(el caballo no come ensalada de pepino).
Fig. 4. Teléfono de Reiss
12
CARRERAS PROFESIONALES CIBERTEC
En 1871, Meucci suscribió un documento de “aviso de patente”, pero no pudo terminar
el trámite por su condición económica.
En 1875, Alexander Graham Bell logra patentar un aparato similar y es el primero en
hacerlo público mediante una demostración.
Pocas horas después de Bell, otro inventor llamado Elisha Gray, también trata de
patentar un invento similar.
En 1877, Thomas Alva Edison logró con éxito establecer comunicaciones telefónicas a
través de distancias largas, gracias a la emisión de impulsos eléctricos más fuertes.
Más aún, desarrolló también un micrófono y un altavoz por separado. Si el receptor era
colgado en el gancho provisto, la conexión se interrumpía. A partir de allí, las cosas
comenzaron realmente. La invención del micrófono de carbón en 1878 mejoró
significativamente la calidad de la transmisión. En 1884, se creaba la primera línea de
larga distancia desde Nueva York hacia Boston, y en el 1900 ya había centrales
telefónicas automáticas en casi todo el mundo. En 1956, se instaló el cable
transatlántico submarino, para la comunicación telefónica entre Escocia y Terranova.
En el siguiente diagrama, se muestra el esquema general que se tiene en un teléfono:
Fig. 5 Esquema de teléfono
Hook switch: Relé de colgado
Ringer: Timbre
Speech Circuit: Circuito de Habla (híbrido)
DCP: Circuito de marcado por pulsos
REDES DE VOZ 1 3
CIBERTEC CARRERAS PROFESIONALES
1.2 Redes de Voz Tradicionales
La red pública de telefonía conmutada o PSTN (por sus siglas en inglés) es
esencialmente una red basada en circuitos. Es la red donde estamos conectados
los usuarios de telefonía fija. Originalmente, fue una red analógica, pero,
actualmente, es una red en su mayoría digital, por tanto existen dos tipos de
circuitos: analógicos y digitales.
Tradicionalmente, la red de telefonía conmutada ofrece una variedad de
escenarios, los cuales podemos clasificar de la siguiente manera:
1.2.1. Uso residencial
Son los sistemas más extendidos y sencillos. Normalmente, llega a la casa
mediante un cable con par de cobre que se conecta a terminales telefónicas
analógicas. Estas terminales, a las que llamamos teléfonos, constan de un
micrófono, altavoz, un timbre, un teclado numérico y un generador de tonos.
La energía eléctrica para que funcione el timbrado viene del par de cobre
conectado a un punto remoto llamado Oficina Central (OC). La CO es un
edificio seguro el cual concentra los pares de hilos provenientes de las
viviendas de una zona. La CO a su vez se comunica con otros nodos de la
red del proveedor, usando enlaces digitales. En el nivel más alto, los equipos
del proveedor de telefonía (operador) usan enlaces digitales con señalización
7 (SS7) para conectar los grandes switches propios de su red como también
los enlaces con otros proveedores u operadores. La inteligencia de esta red
proviene de estos “switch”.
1.2.2. Uso empresarial
Las empresas y corporaciones tienen necesidades de comunicación más
complejas que la de los usuarios residenciales, debido que el número de
trabajadores es mayor y están inclusive situados en varios locales. Sus
requerimientos parte de recibir y generar llamadas no sólo desde otras
organizaciones y usuarios externos, si no también enrutar las llamadas dentro
de la organización, entre los diferentes “anexos” o “extensiones”. Algunos
componentes de esta red son:
14
CARRERAS PROFESIONALES CIBERTEC
Teléfonos de tipo empresarial:
Creados para interactuar con la Central
Dispositivos analógicos
Central Telefónica Privada
◦ Enrutador de extensiones
◦ Sistemas de claves
◦ Distribuidor de llamadas automático (ACD)
◦ Respuesta interactiva de voz (IVR)
◦ Casillas de Voz
1.2.3. Sistemas Centrex
Los sistemas Centrex son funcionalidades de Central Telefónica Privada,
pero ofrecidas desde la infraestructura del operador de telecomunicaciones.
Los clientes pueden tener teléfonos de pocas prestaciones y aún así tener
funcionalidades como correo de voz, aviso de llamada en espera, desviación
de llamadas, etc. Para las funcionalidades más avanzadas, el operador cobra
una tarifa de suscripción mensual.
Las funcionalidades y servicios más comunes en telefonía:
REDES DE VOZ 1 5
CIBERTEC CARRERAS PROFESIONALES
Tipo Servicio Explicación
Gestión de la
Llamada
Llamada retenida
(Hold)
Pone una conexión activa en estado ocioso. En
muchos casos se activa la música de espera
para el usuario remoto. En los teléfonos
analógicos, esta función se activa mediante un
toque rápido a la palanca de colgado (flash
hook)
Parqueo de llamadas
(Call Park)
Permite enviar la llamada activa a una casilla
temporal, de donde pueda ser recuperada
desde otro anexo o extensión inclusive
mediante el marcado de un código numérico.
Transferencia de
Llamadas
Transfiere una llamada a otro número, dejando
el número disponible para una nueva
comunicación.
Conferencia tripartita Permite la comunicación de tres llamantes,
siendo uno de ellos el que gestiona la llamada.
Desvío de llamadas Configura una desviación a cualquier llamada
entrante de manera que el timbrado pase a una
extensión o teléfono previamente configurado.
No Molestar (DND) Configuración para un inmediato rechazo de las
llamadas entrantes.
Mensajes de voz Funcionalidad que permite almacenar
grabaciones de los llamantes que no han
podido comunicarse con el usuario del teléfono
llamado. Estas grabaciones son accedidas
mediante una combinación numérica,
normalmente desde el mismo teléfono del
usuario. El usuario se entera de la existencia
del mensaje mediante una alerta (MWI) ya sea
sonora o mediante un led.
16
CARRERAS PROFESIONALES CIBERTEC
Tipo Servicio Explicación
Identificación Identificación
automática de número
(ANI)
Número de teléfono del llamante. En telefonía
pública es frecuente que sea un servicio
adicional y más frecuentemente ofrecido en
líneas digitales. Aunque puede tener el mismo
valor no es lo mismo que el número de
facturación (BTN – billing telephony number).
Servicio de
identificación de
número marcado
(DNIS)
Permite saber al usuario final qué número
marcó el llamante. Es frecuente en el mundo
digital, donde una misma línea puede tener
asignados diferentes números de teléfono.
Personalización de
timbrado
Permite definir distintos patrones de timbrado
dependiendo del origen de la llamada (externa
o interna por ejemplo). También, puede
aplicarse a distintos DNIS.
Retorno de Llamada
(Call Return)
Marca el último número que llamó al teléfono
con el objetivo de devolver la llamada.
Ocultamiento de
identidad
Permite ocultar el número de teléfono de origen.
Sin embargo, por motivos de políticas de
seguridad está deshabilitado en los países.
Tipo Servicio Explicación
Comodidad Marcación rápida Permite almacenar los números de teléfono
más usados y acceder mediante números
cortos. Actualmente, muchos teléfonos
modernos tienen esta capacidad en el mismo
equipo.
Repetición o rellamada Permite llamar al último número marcado.
Marcación por voz Un procesador de audio permite identificar la
casilla o el nombre del teléfono a marca.
REDES DE VOZ 1 7
CIBERTEC CARRERAS PROFESIONALES
Tipo Servicio Explicación
Emergencia Número de
emergencia
Permite llamar mediante un código de tres
cifras al número de emergencia local del país.
Es muy importante implementarlo en cualquier
servicio de red privada o pública y,
frecuentemente, esto tiene carácter obligatorio.
18
CARRERAS PROFESIONALES CIBERTEC
1.3 Planes de numeración
Permiten identificar y localizar de manera inequívoca a las diversas
posibilidades de teléfonos destino y las funcionalidades de la red de telefonía.
En el contexto de la red de telefonía pública conmutada (POTS/RTC), existen
normas internacionales y nacionales que rigen el plan de numeración.
La Unión Internacional de Telecomunicaciones o ITU lidera la normalización
del plan de numeración y marcación telefónica en todo el mundo. El formato
que se recomienda desde 1964 es el siguiente:
Máxima longitud en dígitos total: 12
Código de país (CC): consta de 1,2 o 3 dígitos según la densidad de
líneas estimada por país. En el caso del Perú es el 54; de EUA es el 1.
El concepto es similar al de las clases A, B, C de las redes IP.
Código de Destino Nacional (NDC): define un área de numeración
dentro de un país. Por ejemplo, en EUA se llama código de área y
consta de 3 dígitos. En el Perú, es un código de 2 dígitos, Lima que es
de un dígito 1 y el código nacional celular que es el 9.
Número de abonado (SN): es el número que aparece en la guía de
teléfonos y en la mente de los usuarios locales. Es un número de 7
dígitos en el caso de Lima y de 6 dígitos en caso de provincias.
Empieza por un dígito del rango 2 al 8.
Cabe resaltar el famoso NANP o plan de numeración de Norteamérica que
cubre Canadá, Estados Unidos, México y la mayoría de las islas del Caribe.
Al igual que existe un plan de numeración, existe un plan de marcado que
permite a los usuarios llamar a cualquier teléfono de manera inequívoca.
Antiguamente, por ejemplo, para llamar a números nacionales o
internacionales se requería de la ayuda de un operador (ser humano) que
solicitaba el número a llamar bajo el plan de numeración y enrutaba la llamada.
REDES DE VOZ 1 9
CIBERTEC CARRERAS PROFESIONALES
Sin embargo, luego llegó el llamado discado directo (marcado directo), el cual,
mediante prefijos, permiten que el usuario pueda llamar por sí mismo, a
cualquier destino. Este es un ejemplo del plan de marcado de Lima:
Local: “[2-8] xxxxxx”
Larga Distancia Nacional: “0” + NDC + SN
Larga Distancia Internacional: “00” + CC + NDC + SN
Celular: “9xxxxxxxx”
Líneas Gratuitas: “0800xxxxx”
Líneas Valor Agregado: “080[15]xxxxx”
Líneas de Servicios: “1xx”
Dentro de las empresas, se implementan planes de numeración privados, en
las Centrales Telefónicas o PBX. Normalmente, se mantienen planes de
numeración simplificados que permiten, por ejemplo, generar un prefijo por
sede y anexos de longitud fija según la cantidad de anexos proyectados. Una
organización, que maneja 1000 o 2000 usuarios, mantendrá numeraciones de
cuatro dígitos, donde normalmente el primer dígito será un prefijo de la sede,
asumiendo que se tenga menos de 10 locales.
Otro punto importante es que al igual que el esquema público de numeración,
se debe evitar a toda costa la ambigüedad, ya que puede generar errores en
los usuarios. Regularmente, se tiene un prefijo especial para la salida de
llamadas al exterior, usualmente el nueve (9) o el cero (0). Y a continuación, se
digita el número según el plan de marcado local.
20
CARRERAS PROFESIONALES CIBERTEC
1.4 Señalización
La señalización controla el flujo de audio que se establece entre dos
terminales telefónicos. En la nomenclatura telefónica una terminal de abonado
se llama CPE y éste se conecta con las oficinas centrales (CO) del proveedor
de telefonía. El CPE típico de una empresa es una central telefónica privada o
PBX. A la conexión física que une switches telefónicos como, por ejemplo, una
CO o una PBX se le llama troncal, y se llama línea a la conexión que une un
CO y un teléfono terminal. Existen diversos tipos de señalización:
1.4.1. Detección de colgado – descolgado
Consiste en saber si el teléfono está descolgado o en uso, y cuando está
colgado o u ocioso. En las líneas analógicas se detecta cuando el circuito se
abre o cierra.
1.4.2. Supervisión de comienzo de marcación
Consiste en detectar en qué momento se puede empezar a enviar dígitos
luego de dado el tono de marcado.
1.4.3. Transmisión de dígitos
Su primera función es representar el número de destino. También, son
usados para interactuar con los IVR cuando la llamada está activa. Existen
dos tecnologías de marcado:
1.4.3.1. Marcación por pulsos
Antiguamente, no existía manera de saber quién era el destinatario de
una llamada, si no se levantaba el teléfono (off-hook) e inmediatamente
un operador humano contestaba y preguntaba a quién quería llamar. El
empleado manualmente conectaba los cables y enlazaba la llamada.
La marcación por pulsos se implementó mediante un disco numerado
donde el usuario giraba hasta la marca del dígito deseado. Al regresar a
su posición original, generaba una serie de pulsos proporcional al
avance efectuado. El pulso en realidad era un corte (off-hook).
REDES DE VOZ 2 1
CIBERTEC CARRERAS PROFESIONALES
Fig. 6 Discador
Fig 7. Envío de pulsos
1.4.3.2. Marcación por tonos
Existen varios estándares de transmisión de dígitos, sin embargo, el
más usado en telefonía pública es la Marcación Multifrecuencia (DTMF).
Se basa en el esquema de diseño de los teléfonos físicos, asignando a
cada tecla numérica una combinación fila-columna de dos frecuencias.
La última columna no está presente en los teclados estándar y son
usadas para aplicaciones militares de la red AUTOVON en Estados
Unidos.
1.4.4. Identificación de números
Existen diversas técnicas para cada uno de los números de origen o destino:
22
CARRERAS PROFESIONALES CIBERTEC
1.4.4.1. Parte llamante
Existen dos números para representar al llamante: si el origen es
técnico el número se llama Identificador de llamante (CID o CallerID)
mientras que si nos referimos al origen administrativo se llama ANI.
En líneas que siguen el estándar Bellcore, el CID es enviado entre el
primer y segundo ring de la llamada.
EL ANI normalmente se envía como parte del protocolo Q931 en líneas
digitales RDSI o iSDN; y en troncales SS7 se usa el mensaje IAM.
1.4.4.1. Parte llamada
Normalmente, sucede cuando una troncal o línea soporta distintos
números de marcación por los que puedan ser llamados. Existen dos
clases:
Marcación directa (DID) usada en líneas analógicas o digitales.
Usadas en la telefonía empresarial para enviar una llamada
entrante al la PBX hacia un anexo específico.
Servicio de Identificación de Número Marcado (DNIS) usado en
líneas digitales (RDSI o SS7)
1.4.5. Tonos de progresión de llamadas
Durante la llamada, la red telefónica notifica al usuario diferentes estados
mediante tonos audibles. La tabla de tonos correspondiente a casa país está
publicado en el website de la ITU. Por ejemplo, para Perú esto son los tonos
definidos:
Aceptación - announcement
Ocupado - 425 0.5 on 0.5 off
Congestión - 425 0.2 on 0.2 off 0.2 on 0.2 off 0.2 on 0.6 off
Marcado - 425 continuous
Marco especial - 425 1.0 on 0.1 off
Howler - 1500+3200 0.5 on
Número no disponible - announcement
Rechazo - announcement
REDES DE VOZ 2 3
CIBERTEC CARRERAS PROFESIONALES
Timbrado - 425 0.15 on 0.30 off
Información especial - 950/1400/1800 3x0.33 on 1.0 off
Llamada en espera - 425 0.175 on 0.175 off 0.175 on 3.5 off
1.4.6. Supervisión de respuesta y desconexión
Permite tanto a las empresas de telefonía como a dispositivos o programas de
facturación de centrales telefónicas controlar el inicio y fin de las llamadas.
Muchas empresas controlan el consumo telefónico de sus empleados, otros,
como los hoteles, facturan el gasto telefónico de sus huéspedes.
24
CARRERAS PROFESIONALES CIBERTEC
1.5 Señalización analógica
La telefonía analógica es la más utilizada aún para líneas residenciales o
pequeñas oficinas donde se necesitan pocos canales de voz. Usa un par de
hilos de cobre por donde se transmite, en estado de reposo, un voltaje continuo
de -48v.
En telefonía residencial, el extremo que da el voltaje es la oficina central (CO) y
el extremo que recibe el voltaje es el terminal telefónico. En caso de telefonía
empresarial, donde se usa una central telefónica (PBX), el CO provee de
energía a las líneas que ingresan a la PBX de la empresa. La PBX, a su vez,
energiza por su cuenta, a los teléfonos (terminales telefónicos) de las
extensiones o anexos que están conectados a dicha central.
Tradicionalmente, a los extremos del cable telefónico (o par de cobre) se
encuentran conectores de plástico que se enlazan con puertos o interfaces de
los equipos que se conectan. El estándar de tamaño y diseño de estos
conectores se llama RJ11, y soporta hasta 4 hilos. En comparación, la norma
estándar de conector para cableado de red de datos para cables UTP de 8
hilos, se llama RJ45. Dependiendo si los puertos analógicos dan o no voltaje se
denominan FXS o FXO.
Fig. 8. Interfaces FXO y FXS
REDES DE VOZ 2 5
CIBERTEC CARRERAS PROFESIONALES
En una conversación analógica, se pueden distinguir 6 fases: colgado,
descolgado, marcación, conmutación, timbrado, conversación.
Colgado La OC provee un voltaje continuo de - 48 Voltios y el
teléfono actúa como un circuito abierto. Se conoce
también como on-hook.
Descolgado El teléfono cierra el circuito poniendo una baja resistencia
entre los conductores telefónicos. Cuando la OC se da
cuenta envía tono de marcado. El voltaje pasa a un valor
alrededor de los -9 voltios.
Marcación Puede ser por pulsos o por tonos. Los tonos son pares de
frecuencias llamadas DTMFs.
Conmutación La OC analiza el número marcado y tratará de ubicar el
circuito del número destino.
Timbrado La OC envía una señal de ring al destino. Esta señal son
48v de corriente alterna. También, notifica al origen con
una señal de ring-back si está timbrando o señal de
ocupado si el destino está hablando.
Conversación Una vez que se contesta la llamada, el audio se transmite
bidireccionalmente. En circuitos que usan la inversión de
polaridad para supervisión de desconexión, el voltaje pasa
a +9v y cuando termina la llamada a -9v. Cuando se
termina la llamada cae de nuevo a -28v.
A continuación, se muestra un esquema de llamada saliente de una línea con
Inversión de polaridad.
26
CARRERAS PROFESIONALES CIBERTEC
Fig 10. Llamada saliente
El siguiente gráfico muestra una llamada entrante con inversión de polaridad.
1.6 Señalización digital
Cuando una empresa tiene un número suficiente de llamadas, los enlaces
digitales son una opción. La señalización digital conlleva una serie de ventajas
frente a la analógica, por ejemplo, ante la atenuación, puede ser amplificada y
reconstruida al mismo tiempo gracias a los sistemas de regeneración de
señales; cuentan con sistemas de detección y corrección de errores, mejor
tolerancia a problemas de ruido y eco, entre otras. Esto se traduce en una
mejor calidad de la voz.
REDES DE VOZ 2 7
CIBERTEC CARRERAS PROFESIONALES
La digitalización de la voz convierte las ondas eléctricas analógicas producidas
por la voz humana a una señal digital (unos y ceros). Para ellos, se toman
muestras de la amplitud de la señal a intervalos regulares. La frecuencia de
estos intervalos se calcula mediante el teorema de Nyquist. El teorema
demuestra que la reconstrucción exacta de una señal analógica es posible si
la señal está limitada en banda y la tasa de muestreo es superior al doble de
su ancho de banda.
Fig. 9 Digitalización
28
CARRERAS PROFESIONALES CIBERTEC
Para que la voz humana sea inteligible, su frecuencia debe estar entre 500 y
3500 Hz. Del teorema anterior, se infiere que necesitará de una frecuencia de
muestreo de 8000 Hz. Si establecemos una profundidad de datos de 8 bits (con
2^8 valores posibles), significa que la voz humana necesitará de un ancho de
banda de 64Kpbs para se transmitida.
El canal de datos con el ancho de banda para transmitir un canal de voz se
llama DS-0 o circuito base. De aquí en adelante, los diferentes enlaces
multiplexan estos canales (time-slot) formando distintos formatos de tramas de
datos. Aquí un listado de los más usados:
Nivel Norteamericano Japonés Europeo
Cero 64 kbit/s (DS0) 64 kbit/s 64 kbit/s
Primer 1.544 Mbit/s (DS1)
(24 canales) (T1)
1.544 Mbit/s
(J1)(24 canales)
2.048 Mbit/s
(32 canales) (E1)
Intermedio 3.152 Mbit/s (DS1C)
(48 canales)
Segundo 6.312 Mbit/s (DS2)
(96 canales) (T2)
6.312 Mbit/s (96
canales), o 7.786
Mbit/s (120 canales)
8.448 Mbit/s
(128 canales) (E2)
Tercero 44.736 Mbit/s (DS3)
(672 canales) (T3)
32.064 Mbit/s (480
Canales)
34.368 Mbit/s
(512 canales) (E3)
Cuarto 274.176 Mbit/s (DS4)
(4032 canales)
97.728 Mbit/s (1440
canales)
139.264 Mbit/s
(2048 canales) (E4)
Quinto 400.352 Mbit/s (DS5)
(5760 canales)
565.148 Mbit/s (8192
canales)
565.148 Mbit/s
(8192 canales) (E5)
REDES DE VOZ 2 9
CIBERTEC CARRERAS PROFESIONALES
La señalización digital usa los circuitos de datos digitales, por ejemplo, los
enlaces E1 (2048 Kbps) y T1 (1624 Kbps). Existen distintas configuraciones
para estos enlaces a nivel físico.
Tipo Circuito Codificación Trama Otros
E1 AMI HDB3 CRC4/NCRC
T1 AMI B8ZF
SF D4 ESF
Una vez definido el medio físico digital se pasa a configurar la señalización
lógica digital de telefonía. Existen dos tipos:
1.6.1. Señalización de canal asociado (CAS)
En esta señalización hay una dependencia entre las señales de control
de llamada y el audio digital transmitido. Por ejemplo, en canales T1, se
usa la señalización de Bit Robado (Robbed-bit ó RBS) donde se extraen
algunos bits de audio y se reemplaza por señales de control. Esto no
tiene un efecto apreciable en la calidad del audio transmitido; sin
embargo, reduce el ancho de banda efectivo para voz que pasa de
64Kbps a 56Kbps.
30
CARRERAS PROFESIONALES CIBERTEC
Nº de
Trama
Bits del timeslot 1
1 2 3 4 5 6 7 8
1
2
3
4
5
6 A1
7
8
9
10
11
12 B1
Fig. 10 Bits “robados” de una trama de voz para señalización
En canales E1, se usa Multitramas en el canal 16 para pasar información de
señalización de la llamada de manera síncrona con los canales de voz. La
diferencia con un canal común (CSS) es que el canal CAS-16 está siempre
enviando datos aún no haya necesidad de señalización.
TS-0 TS-1 TS-2 TS-15 TS-16 TS-17 TS-30 TS-31
Frame PCM PCM ….. PCM CAS PCM PCM PCM
Fig.11 Canal 16 multitrama
REDES DE VOZ 3 1
CIBERTEC CARRERAS PROFESIONALES
1.6.2. Señalización de canal común (CSS)
En esta señalización, se dedica un canal o timeslot de un circuito T1/E1 para el
envío de un flujo de bits de señales de control. A este timeslot, se le llama
comúnmente “canal de datos” o D-channel. Un protocolo de mayor nivel,
orientado a mensajes, como por ejemplo HDLC permite notificar casi cualquier
señal de control posible. El canal de datos sólo se usa si hay algo que enviar.
Podemos agrupar los protocolos de señalización de la siguiente manera:
1.6.2.1. Protocolos Privados de Vendedor
Cada vendedor de switches de telefonía y centrales telefónicas maneja
sus propios estándares de señalización digital, lo que lógicamente hace
que los sistemas sean incompatibles con los de sus competidores.
1.6.2.2. RDSI
O Red Digital de Servicios Integrados (ISDN/RDSI) permite que los CPE
intercambien mensajes con redes más avanzadas como SS7. Estas
redes orientadas a mensajes permiten no sólo transmitir voz, si no
manejar datos, y vídeo a través de canales portadores o llamados B-
channel.
Existen 2 tipos de interfaces:
1.6.2.1.1 BRI (Basic Rate Interface):
Canales de uso extendido en Europa. BRI significa interfaz de
acceso básico y fue diseñado para uso residencial como el
reemplazo de las líneas analógicas. Consta de 2 canales
portadores de 64Kbps y un 1/4 canal de datos de 16Kbps
(2B+D). El total de ancho de banda es 144 Kpbs.
1.6.2.1.1 PRI (Primary Rate Interface):
O Interfaz de Acceso Principal. Es la configuración orientada a
empresas. En Norteamérica, equivale a 23 canales B y un canal
32
CARRERAS PROFESIONALES CIBERTEC
de señalización, con un ancho de banda igual al T1. En el
sistema europeo E1 equivale a 30 canales B y un canal D (2048
Kbps incluyendo el canal 0 de timing).
1.6.2.2. QSIG
También, conocido como señalización privada 1, es una extensión del
protocolo RDSI, orientado a la comunicación entre PBX en las redes
privadas. Permite la interoperatividad entre diferentes marcas.
1.6.2.2. Señalización versión 2 ó R2
Esta señalización consta a su vez de dos tipos complementarios:
señalización de línea y señalización interregistro. La señalización de
línea es una variante CAS del tipo Multitrama E1 para líneas digitales
(para líneas analógicas existe una versión que agrupa 31 troncales
analógicas).
La señalización de línea permite controlar la conexión de llamada,
cancelación y bloqueo de circuito. Mientras tanto, la señalización
interregistro (R2 MF) controla los demás eventos e información a pasar.
1.6.2.2. Señalización versión 7 ó SS7
Es una colección de protocolos usada al nivel de proveedores de
servicio de telefonía u operadores de telefonía para soportar
características avanzadas de enrutamiento de llamadas.
Es la norma y el estándar de las comunicaciones en el ambiente de
proveedores de telefonía y es llamado Red Inteligente por sus múltiples
prestaciones. Se integra bien con la RDSI, ya que hay una traslación
natural de sus protocolos de mensajes como del Q931 a ISUP.
REDES DE VOZ 3 3
CIBERTEC CARRERAS PROFESIONALES
Resumen
El teléfono es un invento colaborativo, en el que muchas mentes trabajaron el
concepto de manera independiente.
La telefonía ha evolucionado mejorando en calidad desde la telefonía
analógicas a la digital.
La red pública conmutada de telefonía es una red mixta, actualmente, con
usuarios residenciales con teléfonos analógicos y usuarios empresariales con
telefonía digital.
A nivel de infraestructura de operador y entre operadores se trabaja con
enlaces digitales especialmente con SS7.
Si desea saber más acerca de estos temas, puede consultar las siguientes libros:
Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002
Edgar Landívar, Comunicaciones Unificadas con Elastix, Elastix Tranning, 2010
34
CARRERAS PROFESIONALES CIBERTEC
REDES DE VOZ 3 5
CIBERTEC CARRERAS PROFESIONALES
CONCEPTOS DE VOIP
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce los conceptos básicos de la Voz
sobre IP, sus distintos protocolos de señalización y transporte, y las
características que lo diferencian de la telefonía tradicional.
TEMARIO
Redes Convergentes
La Voz sobre IP
Protocolos de VoIP
Codificación de la voz
ACTIVIDADES PROPUESTAS
Los alumnos realizan dinámicas que les permitan diferenciar las ventajas de
protocolos y códecs de VoIP.
Los alumnos proponen nuevos de servicios de comunicación que puedan ser
implementados usando la VoIP.
UNIDAD DE
APRENDIZAJE
2
36
CARRERAS PROFESIONALES CIBERTEC
REDES DE VOZ 3 7
CIBERTEC CARRERAS PROFESIONALES
2.1 Redes Convergentes:
La convergencia de las redes de voz y datos consiste en unificar el medio de
transporte de diferentes servicios, como son voz, vídeo y datos, para un mejor
funcionamiento y facilidad de administración.
Hoy en día, la convergencia de las comunicaciones de empresa - voz, datos y
video - en una única red IP es una tendencia imparable. Esto es debido a que las
soluciones que integran voz y datos, aportan importantes beneficios para las
empresas y sus usuarios:
Ahorros en llamadas.
Simplificación de la infraestructura de comunicaciones
Optimización de la gestión
Unificación del sistema de Telefonía entre sedes
Movilidad / Ubicuidad del usuario
La convergencia de protocolos es el movimiento desde múltiples protocolos hacía
un único protocolo de red, normalmente IP.
Una red convergente debe ser fiable, es decir, debe asegurar el flujo de tráfico
entre los diversos nodos de la red hasta los puntos finales, de manera que se
manejen eficazmente potenciales problemas como pérdida de paquetes, caída de
enlaces, sobrecarga de procesamiento de los equipos, por ejemplo. Para ello, se
trabaja asegurando la red mediante enrutamientos estables, líneas físicas
redundantes y manejo de errores a nivel de los protocolos. Además de ello, se
debe manejar problemas de ancho de banda, retraso de paquetes y competencia
entre los servicios por el acceso a la red.
38
CARRERAS PROFESIONALES CIBERTEC
2.2 La Voz sobre IP
Principalmente, el término Voz sobre IP (VoIP) se refiere a la paquetización de
los flujos de audio para ser transportados sobre redes de datos IP como la
Internet. Para ello, se debe lidiar con diferentes problemas como asegurar que los
paquetes lleguen completos y lo más importante, a tiempo, ya que el servicio de
voz es un servicio en Tiempo Real.
La red TCP/IP o Internet no fue originalmente diseñada para enviar servicios en
tiempo real. Los protocolos tradicionales de Internet tienen múltiples mecanismos
para asegurar la llegada de los paquetes, como retransmisiones. En una típica
conversación de voz, estos mecanismos no funcionarían porque demorarían la
llegada de los paquetes de voz. Por otro lado, las redes de voz tradicionales
aseguran el tráfico pero son caras y no flexibles.
La Voz sobre IP busca tener las ventajas de una y minimizar las desventajas de la
otra. Básicamente cuando transmitimos voz es distinto que cuando transmitimos
datos. Los paquetes de voz tienen un orden definido y cada paquete reconstruye
una parte de la voz humana, cuya falta haría la comunicación no entendible.
2.3 Los Protocolos de VoIP
Los protocolos asociados a la VoIP se dividen en dos grupos, que representan a
las funciones que se tiene en la telefonía tradicional:
Protocolos de Señalización de llamada y funciones de control
Protocolos de Transporte de flujos de audio
Estos protocolos interactúan entre sí, trabajando juntos y complementándose de
manera que hagan posible la comunicación. Es posible, como por ejemplo con el
protocolo de transporte RTP, que sea usado por distintos protocolos de
señalización, como SIP y H323.
Adicionalmente, al igual que las redes convergen existen dos entidades que
trabajan por la estandarización y desarrollo de la misma, cada una desde una
distinta perspectiva. La Unión Internacional de Telecomunicaciones (ITU) busca
REDES DE VOZ 3 9
CIBERTEC CARRERAS PROFESIONALES
extender los clásicos modelos de circuitos conmutados (conmutación de paquetes)
sobre las redes de datos e infraestructura de Internet. La Fuerza de Trabajo de
Ingeniería de Internet (IETF), por su parte, busca extender los servicios de las
aplicaciones que corren sobre la red, potenciándola para que soporte protocolos
de tiempo real, como la voz y vídeo.
2.3.1. Protocolos de Señalización
Los protocolos de señalización son los encargados de controlar el
establecimiento de la comunicación para poder determinar aspectos como:
Duración de la llamada
Acceso de Participantes
Ubicación de Participantes
Autenticidad
Seguridad
En este curso estudiaremos y trataremos los siguientes:
H323
SIP
MGCP
IAX
SCCP
Unistim
2.3.1.1. Señalización H323
Es un protocolo recomendado por la ITU en el documento llamado
“Sistemas de Comunicación Multimedia basado en Paquetes”.
Interactúa con otras recomendaciones que le proveen empaquetamiento
de señalización, seguridad, manejo de servicios, conferencias, etc.
Soporta voz y vídeo en diversos tipos de formatos.
Los componentes de un sistema H323 son:
40
CARRERAS PROFESIONALES CIBERTEC
2.3.1.1.1 Terminal:
Típicamente, es un teléfono con capacidades extendidas para
voz y video. Puede ser implementado como software
(softphone). Cuenta con características de procesamiento de
llamadas de voz y vídeo y la capacidad de registrarse a un
Gatekeeper.
2.3.1.1.2 Unidad de Control Multipunto (MCU):
Es la combinación de un controlador (MC) y un procesador
multipunto (MP). Un MC controla la señalización de diversos
orígenes de medio (voz y video) estableciendo una conferencia
en caso de unirse varios. El MP es el encargado de enviar los
paquetes a los participantes de la conferencia.
2.3.1.1.3 Gateway:
Permiten interactuar con tecnologías que no son H323, como
videoconferencias en RDSI, telefonía digital o analógica
2.3.1.1.4 Gatekeeper:
El gatekeeper controla una zona H.323. Regula las terminales,
permitiendo o no el inicio o recepción de llamadas. Puede
permitir también la conexión directa (señalización inclusive) de
dos terminales o puede actuar como elemento intermedio. Existe
la posibilidad de tener gatekeepers redundantes en una zona por
si uno de ellos sale de línea.
Al ser elementos indispensables en una red H.323 cumplen las
siguientes funciones:
Traducción de direcciones y alias H.323
Controla admisiones (registro) de terminales,
gateways y MCU en la zona.
REDES DE VOZ 4 1
CIBERTEC CARRERAS PROFESIONALES
Almacena planes de conexión y rutas, evitando que
las terminales, gateways y MCU tengan que tener
grabadas todas las rutas.
Permiten dar autenticación y autorización para termas
de seguridad y facturación.
Facilitan aplicaciones externas generen llamadas y
controlen los eventos de llamada. Por ejemplo, una
aplicación de marcador automático para Call Center,
puede originar llamadas y enlazarlas a las terminales
que estén disponibles.
◦
H.323 fue el protocolo de VoIP más extendido hasta hace algunos años,
sin embargo, ha perdido rápidamente su hegemonía en favor del
protocolo SIP. Aunque técnicamente puede ser superior a SIP, su
complejidad lo hace impopular. SIP en cambio, es más sencillo de
implementar y actualmente es el protocolo de facto en la VoIP, y su uso
será cada vez más extendido ya que será parte importante de las
nuevas redes inteligentes como IMS.
H.323 usa el puerto 1720 para la señalización y controla flujo de media
RTP/RTCP en múltiples puertos UDP.
2.3.1.2. Protocolo de Inicio de Sesión - SIP
SIP (Session Initiation Protocol), definido en la RFC 3261 (antes RFC
2543), es un estándar de la IETF. Es un protocolo peer-peer por lo que
casi toda la inteligencia de la red está en las terminales. SIP está
basado en texto, lo que nos permite entender los mensajes de una
manera relativamente fácil.
Fue diseñado por Henning Schulzrinne en la Universidad de Columbia,
originalmente para el streaming de media (audio, video) y no con fines
de telefonía.
42
CARRERAS PROFESIONALES CIBERTEC
La señalización SIP usa por defecto el puerto 5060 y puede aceptar
paquetes TCP como UDP. Las funcionalidades básicas del protocolos
son:
Registro de ubicación.
Localización del destinatario.
Determinación de capacidades del destinatario.
Determinación del estado del destino.
Establecimiento de la llamada.
Transferencia de llamadas.
Modificación de llamadas
Completación de la llamadas
Sesiones de Conferencia
Señalización intermedia
SIP no provee servicios, sino que provee primitivas para implementar
diferentes servicios, proveyendo un mecanismo para recolectar
recursos, ponerse de acuerdo en un formato en común, y comenzar la
comunicación.
SIP se apoya entonces de otros protocolos para la transmisión, por
ejemplo, RTP es el portador de la voz y el video, de SDP para negociar
las capacidades de los terminales,
A continuación presentamos un listado de los métodos o primitivas
estándar de SIP:
INVITE Invita a un usuario a una llamada
ACK Indica reconocimiento confiable de la terminal
BYE Termina una conexión entre usuarios o declina una
llamada
CANCEL Termina un requerimiento o búsqueda por un
usuario
OPTIONS Solicita información acerca de las capacidades
del servidor SIP
REDES DE VOZ 4 3
CIBERTEC CARRERAS PROFESIONALES
REGISTER Registra una ubicación de usuario
INFO Usado para señalización en mitad de la sesión.
Sirve para intercambiar información.
Y presentamos un listado de respuestas:
Código Tipo Ejemplo
1xx Informativo 100 Trying, 180 Ringing
2xx Exitoso 200 OK, 202 Accepted
3xx Redirigido 302 Moved Temporarily
4xx Falla en Solicitud 404 Not Found, 482 Loop Detected
5xx Falla en el Servidor 501 Not Implemented
6xx Falla Global 603 Decline
Las primitivas son usadas para brindar servicios, pero por ejemplo no
tiene primitivas definidas para funciones como la transferencia de una
llamada.
SIP tiene como entidad principal de su protocolo el Agente de Usuario
(UA), el cual dependiendo si actúa alternadamente como cliente o
servidor se llama UAS o UAC.
44
CARRERAS PROFESIONALES CIBERTEC
Fig. Comportamiento UAS y UAC
SIP trabaja con el protocolo SDP para la descripción de la sesiones.
El protocolo SDP describe sesiones de comunicación multimedia como
son el anuncio de sesión, invitación a sesión y negociación de
parámetros. Es ampliable para nuevos tipos de medios y formatos. Aquí
un listado de las etiquetas SDP:
v= (Versión del protocolo)
o= (Origen e identificador de sesión)
s= (Nombre de sesión)
i=* (Información de la sesión)
u=* (URI de descripción)
e=* (Correo electrónico)
p=* (Número telefónico)
c=* (Información de conexión)
b=* (Cero o más líneas con información de ancho de banda)
t= (Tiempo durante el cual la sesión estará activa)
r=* (Cero o más veces de repetición)
REDES DE VOZ 4 5
CIBERTEC CARRERAS PROFESIONALES
m= (Nombre de medio y dirección de transporte)
i=* (Título)
c=* (Información de conexión)
b=* (Cero o más líneas con información de ancho de banda)
k=* (Clave de cifrado)
a=* (Cero o más líneas de atributos de sesión)
Una red SIP consta de distintas entidades que conectan a las terminales
o UA. Estas entidades son:
2.3.1.2.1 Servidor Proxy
Es una entidad intermediaria que actúa como servidor y cliente
con el fin de hacer peticiones a nombre de otros clientes. Actúa
también como un encaminador, enviando la petición a otra
entidad “más cercana” al usuario apuntado. Puede implementar
políticas y permisos de seguridad para las terminales. Tiene las
capacidades de interpretar y reescribir partes específicas de un
mensaje antes de enviarlo. Existen de dos tipos:
Servidor Proxy sin Estado (Stateless Proxy)
En este servidor no existe ningún seguimiento de las
llamadas, sólo reenvía mensajes entre los terminales
brindando capacidades mínimas de control.
Provee anonimato porque no se registra ninguna
transacción, lo que aligera el procesamiento permitiendo
tener una gran capacidad de manejo de peticiones.
Servidor Proxy orientado al Estado (Stateful Proxy)
Al contrario del anterior, este Proxy mantiene los datos de
la llamadas (transacciones), permitiendo servicios más
avanzados.
46
CARRERAS PROFESIONALES CIBERTEC
Sin embargo, el mayor consumo de procesamiento y
ancho de banda hace que no sea tan escalable como el
Proxy sin Estado. Este tipo de Proxy es obligatorio
cuando se usan SIP sobre el protocolo TCP.
2.3.1.2.2 Servidor de Registro (Registrar)
Se utilizan para autenticar y almacenar la ubicación de un
usuario SIP – por ejemplo su dirección IP, así también puede
implementar métodos de validación de usuarios a fin de poder
determinar la fidelidad de la información.
2.3.1.2.3 Servidor de Ubicación (Location)
El fin de estos servidores es la asignación de proxys para los
UA's en función del proceso de registro, esto se hace con el fin
de tener un mejor desempeño de la red de transporte IP.
REDES DE VOZ 4 7
CIBERTEC CARRERAS PROFESIONALES
2.3.1.2.4 Servidor de Redireccionamiento (Redirect)
Se encarga del reenrutamiento de solicitudes. El servidor se
limita a devolver un mensaje 3XX al UA con la nueva ruta o
dirección del Proxy o UA destino. Los usos de este servidor
están orientados a administrar mejor la carga en las redes, así
como en hacer búsquedas más rápidas de usuarios. Esta
sencilla función hace que tengan alta capacidad de manejar
carga y de manera rápida.
48
CARRERAS PROFESIONALES CIBERTEC
2.3.1.2.5 B2BUserAgent
Controla llamadas entre usuarios SIP de una manera más
completa que los servidores Proxy, manteniendo el estado de las
llamadas. Se usan para fines de facturación y redireccionamiento
de llamadas en caso de caída de un proveedor SIP. Como
procesan el tráfico de señalización entre los UA tienen la
capacidad de cortar las llamadas. Su comportamiento es muy
parecido a las PBX, por lo tanto, heredan la desventaja de ser un
único punto de fallo en la red SIP.
2.3.1.2.6 Gateway SIP
Permiten interconectar la red de VoIP SIP con la telefonía
analógica, digital o celular.
REDES DE VOZ 4 9
CIBERTEC CARRERAS PROFESIONALES
2.3.1.3. Protocolo de Control de Gateways de Medios (MGCP)
Desarrollado como alternativa para la interconexión de gateways de
medios (media gateway) a nivel de lo operadores de
telecomunicaciones, mediante enlaces de redes de IP. Coordina el
funcionamiento de los media gateways. El MGCP evolucionó a otros
protocolos como el H.248 ó MEGACO.
2.3.1.4. Protocolo de Intercambio entre Asterisk (IAX)
Es un protocolo abierto que está en vías de ser un estándar de Internet
(IETF), creado especialmente para interconectar PBX basadas en
Asterisk. El creador es Mark Spencer, también creador de Asterisk y se
caracteriza por manejar la señalización y la media en el mismo flujo de
datos, usando el puerto 4569. Esta capacidad le permite prescindir de
cualquier ayuda de otros protocolos, y depender de las capacidades y
defectos de éstos. Por ejemplo, no tiene los problemas de SiP y RTP
para el enrutamiento a través de NAT.
Otra de sus más importantes características es poder hacer
troncalización de sesiones, lo que significa que aprovecha un único flujo
para acomodar paquetes de diversas sesiones, ahorrando
tremendamente el uso del ancho de banda. Esto es muy útil en el caso
de interconectar locales a través de Internet y se tenga que pasar
múltiples llamadas.
IAX está optimizado para voz, si embargo, se está trabajando para
poder pasar vídeo en el futuro. Además de ello, incorpora importantes
características de seguridad permitiendo autenticarse mediante MD5 o
el intercambio de llaves RSA.
2.3.1.5. SCCP (Skinny Client Control Protocol )
Es un protocolo ligero, pero propietario, de Cisco, que permite una
comunicación eficiente con la PBX Cisco Call Manager. Cisco adquirió
esta tecnología a la empresa Selsius a finales de los 90 y la incorporó
50
CARRERAS PROFESIONALES CIBERTEC
en su red de VoIP. Actualmente muchas de sus terminales telefónicas
soportan también el protocolo SIP.
2.3.1.6. UNISTIM
Protocolo propietario de VoIP que es soportado por las PBX de Nortel y
sus teléfonos propietarios.
2.3.2. Protocolos de Transporte de flujos de audio
Encargados de llevar los flujos de audio y video entre dos terminales. El más
usado es:
2.3.2.1. Protocolo de Transporte en Tiempo Real
RTP es un protocolo para enviar audio entre los participantes y es
usado por los protocolos de señalización SIP o H.323. En SIP, por
ejemplo, los flujos de señalización de la llamada (setup/teardown) y la
media (audio) están separados, corriendo por diferentes rutas y puertos.
Durante la negociación SIP (SDP), se especifican los números de
puerto (más altos de 10,000) a utilizar para transferir el audio. RTP
siempre transmite sobre el protocolo de transporte UDP.
REDES DE VOZ 5 1
CIBERTEC CARRERAS PROFESIONALES
2.3.2.2. Protocolo de Control de Transporte en Tiempo Real (RTCP)
Es un protocolo hermano del Protocolo de transporte en tiempo real
(RTP).
RTCP proporciona información de control fuera de banda para un flujo
RTP. Se asocia a RTP en la entrega y envasado de datos multimedia,
pero no transporta los datos por sí mismo. Se utiliza periódicamente
para transmitir paquetes de control a los participantes en una sesión de
streaming multimedia. La función principal de RTCP es proporcionar
información sobre la calidad de servicio que se está proporcionado por
RTP.
RTCP recoge estadísticas en una conexión de medios de comunicación
e información sobre bytes enviados, paquetes enviados, paquetes
perdidos, jitter, retroalimentación y retraso de ida y vuelta. Una
aplicación puede utilizar esta información para aumentar la calidad del
servicio, tal vez mediante la limitación de flujo o el uso de un códec
diferente.
52
CARRERAS PROFESIONALES CIBERTEC
2.4 Codificación de la voz
Para transmitir la voz adecuadamente se la codifica. Es luego de codificarla
que se la monta sobre RTP. La codificación puede servir para disminuir la
probabilidad de error o también para minimizar el ancho de banda utilizado.
Para codificar se utiliza un códec, que es en términos generales un algoritmo.
Existen múltiples códecs, propietarios o libres de uso, con mayor o menor
compresión.
2.4.1. G.711
Es uno de los códecs más usados y está basado en la digitalización PCM. No
hay pérdida de datos por compresión luego de la digitalización, pero existe la
técnica del “companding” que consiste en reagrupar los bits que representan
valores de muestreo en la parte más significativa de la onda de voz, en vez de
distribuirla uniformemente.
G.711 proviene de un estándar ITU-T que fue liberado en 1972 y viene en dos
versiones de companding, llamados μ-Law (usado en Europa) y a-Law (usado
en USA). La diferencia entre ambos es la distribución de los bits en la curva,
siguiendo diferentes fórmulas logarítmicas.
Provee una buena calidad de voz ya que usa 64kbit/s, es decir un muestreo de
8 bits a 8kHz. Viene por defecto en la mayoría de terminales y equipo de
telefonía IP. Al no haber pérdida, permite pasar otras aplicaciones de la red de
voz tradicional como los faxes o las señales de los módems y equipos de venta
(POS).
La principal desventaja es que ocupa mucho ancho de banda, lo que lo hace
impráctico para enlaces WAN o Internet.
REDES DE VOZ 5 3
CIBERTEC CARRERAS PROFESIONALES
Fig. Companding
2.4.2. G.722
Es otro códec que proviene de un estándar ITU. Digitaliza casi al doble del
ancho de banda (4 kHz) que el necesario en el estándar PCM de telefonía IP (4
kHz) y requiere de 16 bits para codificar. Por lo tanto, según el teorema de
54
CARRERAS PROFESIONALES CIBERTEC
Nyquist, debe tener una frecuencia de muestreo de 16 kHz, el doble que el de
G.711 ocupando el mismo ancho de banda.
Requiere de 48, 56 y 64 kbit/s de ancho de banda.
Su principal ventaja es su utilidad para aplicaciones de voz sobre con audio de
alta definición y que corra en una red sin problemas de velocidad y ancho de
banda como es una red de área local.
El G.722 estaba patentado pero hace unos años la patente expiró, por lo que
es de libre uso e implementación, lo que ha disparado su popularidad.
Existen variantes más eficientes en ancho de banda como G.722.1 (Siren7) o
G.722.2 (AMR-WB), ambas propietarias.
2.4.3. SILK
SILK es el códec estrella de la red Skype. Optimizado para comunicaciones en
tiempo real sobre internet, es un códec adaptativo de profundidad de bit y
soporta frecuencias de muestreo variables desde 8 kHz hasta 24 kHz o más.
Con suficientes ciclos de CPU y un ancho de banda de 40 Kbp/s, SILK ofrece
su mejor rendimiento. En máquinas con bajo procesamiento o poco ancho de
banda, SILK trata de adaptarse, bajando la calidad de la voz. Actualmente, el
códec está libre de costos en su implementación por lo que algunos fabricantes
de gateways han manifestado su interés en incluirlos.
2.4.4. GSM
Este códec proviene del estándar de telefonía celular GSM (Global System for
Mobile communications). Fue diseñado para soportar la calidad de la
comunicación por telefonía móvil, la cual es muy baja. Es un códec predictivo
porque usa información de muestras previas para predecir la muestra actual.
GSM divide la voz en bloques de tiempo de 20 ms, logrando un ancho de
banda final de 13 kbps.
REDES DE VOZ 5 5
CIBERTEC CARRERAS PROFESIONALES
2.4.5. G.729a
Códec predictivo y de alta compresión. Es un códec propietario licenciado por
Intel por canal de voz. Su gran ventaja es comprimir muy bien la voz sin
deterioro significativo de la calidad (8Kpbs). Trabaja con un ancho de banda
reducido a 8 kbps y una excelente calidad de voz. Usa un algoritmo de
predicción que consume una cantidad considerable de CPU.
2.4.6. ILBC (Internet Low Bitrate Codec)
Es un códec libre y de código abierto. Desarrollado por Global IP Solutions fue
adquirida por Google Inc en el 2011 para ser liberado y compartido para el
proyecto WebRTC.
Es adecuado para aplicaciones de VoIP, streaming de audio, archivos y
mensajería y su gran característica es soportar bien la pérdida de paquetes. La
calidad de la voz es muy buena y casi similar a G.711. Su consumo de CPU es
similar al G.729A con mejor calidad de voz y mejor tolerancia de pérdida de
paquetes.
56
CARRERAS PROFESIONALES CIBERTEC
2.4.7. G.726
G.726 ofrece una calidad igual al G.711 pero usa la mitad del ancho de banda.
Envía información de las tramas anteriores por lo que adapta su ancho de
banda a valores de 16 kbps, 24 kbps, y 32 kbps. Aunque tiene problemas para
transmitir faxes y comunicación de módems, es popular por su buen manejo del
ancho de banda y el poco uso de CPU que requiere implementarlo.
2.4.8. G.723.1
Es un códec diseñado para trabajar con un bajo ancho de banda. Tiene dos
configuraciones: a 5.3 kbps y 6.3 kbps. G.723.1 es muy usado con H.323. Es
un códec patentado por lo que requiere de licenciamiento.
2.4.9. Speex
Speex es otro códec de tasa de bits variables, lo que significa que es capaz de
adaptarse dinámicamente. Es ofrecido en versiones para alto y bajo ancho de
banda, si se quiere una mejor o peor calidad telefónica. Es libre por lo que
opera entre los 2.15 y 22.4 kbps a causa de su naturaleza variable.
Codec Tasa de Bits (kbps) Requiere Licencia
G.711 64 kbps No
G.726 16, 24, o 32 kbps No
G.723.1 5.3 o 6.3 kbps Sí
G.729A 8 kbps Sí
GSM 13 kbps No
iLBC 13.3 kbps (30-ms) o 15.2 kbps (20-ms) No
Speex Entre 2.15 y 22.4 kbps No
REDES DE VOZ 5 7
CIBERTEC CARRERAS PROFESIONALES
2.4.10. MP3
También es un códec, sin embargo es usado para codificar archivos de audio.
Desarrollado por el instituto Fraunhoffer de Alemania, ha servido durante años
para el almacenamiento de música y audio. Algunas centrales IP la usan para
almacenar audios a usar como música de espera.
58
CARRERAS PROFESIONALES CIBERTEC
Resumen
Existen protocolos de voz para la señalización y otros para el transporte de
medios.
El protocolo SIP es el estándar de facto en la comunicación por VoIP en
detrimento de protocolos más complicados como el H.323
Los protocolos principales que ayudan al protocolo SIP son SDP para
manejo de sesiones y RTP para el transporte de la media.
Existen muchos otros protocolos, el más usado es MGCP para el control
de los media gateways a nivel operador y SIP para la interconexión de
líneas empresariales y residenciales.
Los códecs permiten transmitir la voz sobre ip en diferentes tipos de
enlaces, priorizando en algunos casos la calidad de voz y en otras el
ahorro en ancho de banda.
Si desea saber más acerca de estos temas, puede consultar las siguientes páginas:
CISCO Forums - Documents
https://supportforums.cisco.com/docs/
Asterisk Docs
http://www.asteriskdocs.org/en/3rd_Edition/asterisk-book-html-chunk/
O los siguientes libros de consulta:
Jim Van Meggelen, Jared Smith, Leif Madsen - Asterisk: The Future of
Telephony, O'Really 2007
Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002
REDES DE VOZ 5 9
CIBERTEC CARRERAS PROFESIONALES
60
CARRERAS PROFESIONALES CIBERTEC
ADMINISTRACIÓN DE CENTRALES TELEFÓNICAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce conceptos básicos de las centrales
telefónicas, sus funcionalidades básicas y avanzadas. Aprenderá sobre las
aplicaciones empresariales de centrales telefónicas y cómo éstas evolucionan
gracias a los servicios en Internet.
TEMARIO
Funciones Básicas
Funciones Avanzadas
ACTIVIDADES PROPUESTAS
Los alumnos realizan dinámicas que les permitan reconocer las funcionalidades
de una red de telefonía privada o PBX.
Los alumnos proponen nuevos de servicios de comunicación por Internet que
reemplacen a funcionalidades de las PBX.
UNIDAD DE
APRENDIZAJE
3
REDES DE VOZ 6 1
CIBERTEC CARRERAS PROFESIONALES
62
CARRERAS PROFESIONALES CIBERTEC
3.1 Funciones Básicas
Una Central Telefónica Privada o PBX es un dispositivo que enlaza troncales y
líneas desde la Red Pública de Telefonía Conmutada (RTC) y deriva las
llamadas a hacia alguno de las terminales internas. Así mismo, puede enrutar
las llamadas originadas por algunos de estos terminales (también llamados:
anexos o extensiones) dirigidas a algún abonado de la RTC. La tercera función
básica es permitir el enrutamiento de llamadas entre las extensiones, en cuyo
caso no precisa acceder la red pública.
Los fabricantes de PBX, frecuentemente, construyen versiones modulares de
sus equipos que les permiten interactuar con los estándares de telefonía
pública para troncales analógicas, digitales o VoIP (SIP por ejemplo). Sin
embargo, para sus anexos frecuentemente implementan protocolos
propietarios de telefonía digital y VoiP que sólo permiten acceder desde
terminales de la misma marca del fabricante.
Las centrales poseen una variedad de funcionalidades que se pueden clasificar
en:
3.1.1. Aplicaciones de Comunicación
Las aplicaciones de comunicación empresarial son el conjunto de servicios que
poseen una central de voz y se utiliza para el mundo productivo. Este
desarrollo siempre está de la mano con las necesidades de la empresa, es así
que la capacidad de integración a otros softwares de producción es un valor
añadido muy importante.
3.1.1.1. Conferencias
Las salas de conferencia son usadas para poder realizar
coordinaciones entre equipos de trabajo distribuidos geográficamente.
Normalmente existe un coordinador de sala que controla el acceso y
quiénes tienen audio de entrada y quiénes sólo escuchan.
REDES DE VOZ 6 3
CIBERTEC CARRERAS PROFESIONALES
3.1.1.2. VideoConferencias (telepresencia)
Añaden video a las conferencias de audio. Varias marcas ofrecen
soluciones ad-hoc (fuera de la PBX). Entre las marcas más conocidas
están Polycom, Cisco, Tandberg, Logitech, Aver, etc.
3.1.1.3. Webinars
Existen herramientas en Internet para hacer ponencias virtuales en
ambientes controlados por un administrador, un expositor y muchos
asistentes. Estos seminarios en la web pueden entregar las siguientes
funcionalidades:
Audio de expositor
Compartición de escritorio
Preguntas
Encuestas de satisfacción
Otras herramientas que se pueden usar son las conferencias en Internet
como Google Hangouts o Skype Conferences.
3.1.1.3. Transferencias
Las transferencias probablemente sean de las funcionalidades más
comunes en el mundo de la telefonía. En la actualidad servicios más
complejos de transferencia son desarrollados. Pudiendo incluso definir
que si se encuentra fuera de la oficina la llamada siga un algoritmo de
seguimiento para poder ubicar a la persona.
Existen dos clases de transferencias en una PBX:
3.1.1.3.1 Transferencia Atendida:
Cuando antes de transferir una llamada, el usuario que debe hacer la
transferencia habla con el usuario destino, verificando que está
disponible, transfiriéndose la llamada automáticamente al colgar la
llamada de contacto.
64
CARRERAS PROFESIONALES CIBERTEC
3.1.1.3.2 Transferencia Desatendida o Ciega:
El usuario transfiere la llamada sin saber si el usuario destino está
disponible o no, ya que no se produce una llamada entre éstos.
REDES DE VOZ 6 5
CIBERTEC CARRERAS PROFESIONALES
3.1.1.4. DISA
Función que permite un acceso remoto (desde la red pública telefónica)
al plan de marcado de la PBX, tal como si fuese un anexo interno.
Normalmente, se debe proteger este acceso externo mediante una
clave.
3.1.2. Aplicaciones de Mensajería Unificada
3.1.2.1. Correo de Voz
El buzón de voz es un sistema centralizado de manejo de mensajes
telefónicos para un gran grupo de personas. Permite a los usuarios
recibir, almacenar y gestionar mensajes de voz de las personas que le
llaman cuando se encuentra ausente o con la línea ocupada.
Existen funcionalidades avanzadas como:
Contestar varios teléfonos al mismo tiempo
Casillas personalizadas por usuario
Reenviar los mensajes hacia otras casillas
Personalizar el mensaje de introducción
Enviar mensajes a varios destinatarios a la vez
Guardar mensajes
Notificar la llegada de correo de voz mediante una llamada o
correo electrónico
3.1.2.2. Presencia
Registra la actividad del usuario final de manera que se sepa el estado
del mismo antes de empezar una comunicación. Los protocolos que se
usan para estas integraciones son:
66
CARRERAS PROFESIONALES CIBERTEC
3.1.2.2.1 Simple:
(Session Initiation Protocol for Instant Messaging and Presence
Leveraging Extensions) es un protocolo de mensajería
instantánea. Como XMPP, SIMPLE es un estándar abierto.
SIMPLE aplica SIP a los siguientes problemas:
Registrar la información de presencia y recibir
notificaciones cuando ocurran eventos, por ejemplo
cuando un usuario inicia sesión o se va a comer.
Dirigir una sesión de mensajes en tiempo real entre dos o
más participantes.
Microsoft, para su OCS/Lync y Messenger utiliza el protocolo
SIP/Simple modificado.
3.1.2.2.2 XMPP:
O Extensible Messaging and Presence Protocol, (Protocolo
extensible de mensajería y comunicación de presencia)
(anteriormente llamado Jabber), es un protocolo abierto y
extensible basado en XML, originalmente ideado para
mensajería instantánea.
Con el protocolo XMPP queda establecida una plataforma para
el intercambio de datos XML que puede ser usada en
aplicaciones de mensajería instantánea. Las características en
cuanto a adaptabilidad y sencillez del XML son heredadas de
este modo por el protocolo XMPP.
Este es el protocolo que seleccionó Google para su servicio de
mensajería Google Talk.
REDES DE VOZ 6 7
CIBERTEC CARRERAS PROFESIONALES
3.1.3. Aplicaciones de Auditoría
3.1.3.1. Grabación
La grabación de las llamadas es un punto muy útil y de mucho cuidado
en las empresas, no solo para un tema de auditoría sino que también
por un tema de supervisión de empleados. Dado que cada país posee
una realidad distinta, es prioritario el informarse acerca de todas las
limitantes legales para la implementación de las grabaciones.
3.1.3.2. Entrenamiento o Whispering
La funcionalidad de entrenamiento consiste en poder escuchar una
conversación y poder hablar solo hacia uno de los miembros de la
llamada, esta funcionalidad se emplea para poder asesorar a los
agentes de un callcenter acerca de la mejor forma de atender las
consultas de los clientes.
3.1.3.3. Monitoreo o intrusión
La funcionalidad de monitoreo consiste en poder acceder a una llamada
actual a fin de fiscalizar el correcto desenvolvimiento de la
comunicación. Para tal fin, se suele informar a los participantes que la
comunicación podría ser monitoreada antes de empezar.
68
CARRERAS PROFESIONALES CIBERTEC
3.2 Funciones Avanzadas
3.2.1. CTI y Red Inteligente
CTI (Computer telephony integration, que puede traducirse como "Integración
de Telefonía Informática") se refiere en el contexto empresarial a un sistema
informático destinado a la interacción entre una llamada telefónica y un
ordenador de manera coordinada. Como los canales de comunicación de las
empresas se han extendido más allá del teléfono, englobando actualmente el
e-mail, la web (chat), el fax, los SMS, etc., el término CTI se ha ampliado para
tomar también a otros canales de comunicación entre la empresa y sus
clientes. La tecnología CTI apunta a integrar todos los canales de
comunicación de la empresa y las informaciones que ésta recaba sobre sus
clientes o potenciales clientes.
Algunos ejemplos:
Tarifadores por software
PopUp de aplicaciones
Supervisión en T. Real de Llamadas
Disparadores
Marcadores de BD
Sistemas de Alarmas
Telemetría (SMS)
Sistemas de Interacción Telefónica
Fax Servers
CRM integrado
3.2.2. Respuesta de Voz Interactiva (IVR)
Consiste en un sistema telefónico que es capaz de recibir una llamada e
interactuar con el humano a través de grabaciones de voz y el reconocimiento
de respuestas simples, como "sí", "no" o tonos de marcación (DTMF). Permite
presentar un menú de voz e interactuar mediante tonos de teclado o
identificación de voz.
REDES DE VOZ 6 9
CIBERTEC CARRERAS PROFESIONALES
Cuando trabaja asociado a una PBX, normalmente se considera IVR a los
menús de voz automática que funcionan como recepcionistas virtuales cuando
uno llama a la central o a un anexo. A este tipo de IVR se les denomina de
audio fijo.
En contraste, se llama IVR de audio dinámico a los IVR especializados y
orientados a la atención al público, sin intervención de parte de los usuarios
internos (self service). Es frecuente que desde el IVR se acceda a bases de
datos y al sistema de archivos de audio almacenados. Entre las aplicaciones
más comunes de una solución de IVR está:
Banca en línea telefónica
Compra telefónica
Reporte de Casos (Helpdesk)
Seguimiento de reclamos (workflow)
Información de estado de trámites, fechas, facturas, consulta de notas,
etc.
Faxeo documentos
Información de bases de datos
Alertas (área de sistemas, áreas comerciales)
Información de inventarios
Estados de cuenta (bancos, hoteles, etc.)
Un IVR requiere de un hardware especializado donde se almacene la
aplicación de software y los audios que reproducirá. Además, debe tener
interfaces telefónicas habilitadas en ese u otro servidor o PBX que le transfiera
la llamada. En cuanto a la plataforma, existen tecnologías que sirven para el
ingreso como son:
Text-to-Speech: Traducen los textos a voz humana.
Voice Recognition: Renoce la voz humana y pasa a texto lo
conversado.
Así también, existen múltiples tecnologías utilizadas para el desarrollo de un
IVR, dado que dependiendo de cuan interactiva será la solución se deberá
70
CARRERAS PROFESIONALES CIBERTEC
tener una aplicación que responda de manera más o menos interactiva a las
comunicaciones.
Los proyectos de IVR se desarrollan como cualquier proyecto de software, por
lo cual hemos detectado cincp fases:
3.2.2.1. Análisis de factibilidad
Analiza los pros y contras de un proyecto de IVR, considerando que la
gente prefiere el contacto humano y los IVR tienen pocos métodos de
entrada de datos (12 dígitos) frente a la posibilidad de soportar nuevas
llamadas sin tener que crecer en el número de agentes, el incremento
del horario de atención del Call Center, etc.
3.2.2.2. Diseño del IVR
Se debe primero escribir un diagrama de flujo de la solución con el fin
de validar el requerimiento con el usuario.
A
l
m
i
s
m
o
t
i
e
m
p
o
REDES DE VOZ 7 1
CIBERTEC CARRERAS PROFESIONALES
Se debe preparar un Guion de Audios con el texto de cada uno de los
audios que se requieren y aparecen en el diagrama de flujo. Se debe,
además, dimensionar el proyecto, ya que se requieren diferentes
arquitecturas para atender 30 llamadas que 300. Normalmente, el
sistema de IVR trabaja a parte del sistema de telefonía.
3.2.2.3. Codificación y Pruebas
Es la programación del IVR usando alguna de las herramientas. Existen
múltiples soluciones de IVR y lenguajes. Por ejemplo, el VXML es un
lenguaje muy parecido al HTML de las páginas Web, que se construyó
en acuerdo de varios fabricantes para la elaboración de IVR's. En el
caso de Asterisk PBX, permite programar en cualquier lenguaje de
programación que implemente su protocolo AGI. Otros fabricantes de
PBX soportan TAPI, una interfaz de programación de Windows con la
que se puede interactuar y enviar audios.
En esta etapa, se requiere la elaboración de audios para probar el
desarrollo. Estos audios no son audios finales y se puede usar una
herramienta de Text2Speech.
Cada vez que se pruebe una componente del IVR se debe tener en
cuenta los ingresos erróneos, el tiempo de espera (timeout), uso de
comodines – por ejemplo para salir de un menú y la navegación.
3.2.2.4. Fine Tunning
En esta fase, se usan los audios finales, los cuáles deben haber sido
grabados con el mismo volumen y voz. Se debe comprobar la
consistencia de la aplicación (retrocesos, salidas), evaluando la fluidez
de la voz en la experiencia telefónica.
3.2.3. Aplicaciones de Call Center
Siempre que se habla de un Call Center, nos referimos a centros de
Atención de llamadas, compañías o divisiones que disponen de una
72
CARRERAS PROFESIONALES CIBERTEC
serie de personas que se dedican a atender llamadas o a realizar
llamadas o incluso ambas tareas.
El fin de estas llamadas pueden ser por ejemplo, departamentos de
atención a clientes, atención a reclamaciones, asistencias y soportes
técnicos, departamentos que hacen encuestas, empresas de
telemarketing, etc.
Los Call Centers han evolucionado a lo largo del tiempo.
Antes de la década del 1970 sólo se contaba con PBX que
centralizaban las llamadas y permitían comunicaciones básicas.
Se distribuían las llamadas entrantes a un grupo de agentes sin
ninguna estrategia definida, y sólo pasaba al siguiente agente si
los anteriores están ocupados.
A mediados de los 70' se implementó la función de ACD, o
distribución de llamadas automatizada, que permitía asignar
inteligentemente las llamadas entre un número de posiciones de
agentes.
A mediados de los 80' se incorporaron funciones de
enrutamiento de llamadas condicional, por ejemplo, según el
horario o el número del llamante. Empezaron a usarse los IVR y
el registro de llamadas.
A comienzos de los 90, los Call Center empezaron a integrarse
con los CRM, se trabajó con enrutamiento por “skills” y a usarse
tecnologías de reconocimiento de voz y herramientas de gestión
de la calidad. Los agentes pasaron a trabajar en modo blending.
Con el nuevo milenio y el apogeo del internet, se pasó al
concepto de Contact Center, al incorporarse nuevas maneras de
interactuar con el usuario como son la VoIP, chat, email.
También, nació el concepto de cola unificada y Self-Service.
REDES DE VOZ 7 3
CIBERTEC CARRERAS PROFESIONALES
A partir de la segunda mitad de la década pasada, se empezó a
promover el Contact Center en Tiempo Real. Significa que toda
la operación de un negocio podría efectuarse durante la llamada
o contacto del cliente. Esto conlleva la integración del Contact
Center con las herramientas operativas de la empresa, siendo el
agente a la vez un vendedor como un operador de servicio. La
compra de pasajes, contratos de compra de bienes o adquisición
de servicios como seguros, son ejemplos donde el agente toma
la llamada y culmina toda la operación de la cadena productiva.
3.2.3.1. Modos de Trabajo en un Call Center
Los Call Center tienen tres modos de trabajo:
3.2.3.1.1 Inbound:
Las llamadas son distribuidas entre un grupo de usuarios
limitado, por lo que siempre se debe asumir que existirán más
usuarios que agentes.
3.2.3.1.2 Outbound:
Las llamadas son generadas por el sistema o por los agentes.
Se optimizan mediante marcadores automáticos.
3.2.3.1.3 Blended:
Un agente puede tanto llamar como recibir llamadas de
diferentes orígenes (campañas).
74
CARRERAS PROFESIONALES CIBERTEC
3.2.3.1. Características del Servicio
Las características que se esperan de un Call Center son:
3.2.3.1.1 Disponibilidad:
Las llamadas son valiosas, porque cada una de ellas pueden
cerrar una venta o definir un contrato. Por lo tanto un correcto
dimensionamiento de los recursos es imprescindible.
Normalmente, los Call Centers tienen más líneas que agentes.
Esto es mucho más necesario cuando el Call Center hace
llamadas salientes usando un marcador automático, ya que el
marcador llama al mismo tiempo a varios usuarios con el fin de
aumentar su probabilidad de contacto. Cuando sucede esto,
normalmente, se debe dimensionar un 50% adicional de líneas
más que agentes. Si estamos en el caso de un Call Center
Inbound, debemos tener un margen de líneas que nos pueda
REDES DE VOZ 7 5
CIBERTEC CARRERAS PROFESIONALES
indicar si requerimos más posiciones de agentes o no, de
manera que conozcamos exactamente cuál es la demanda.
Se debe evitar tener caídas en las líneas de los operadores o
proveedores telefónicos. Para ello, se puede contar con enlaces
redundantes de manera que si un operador o proveedor
telefónico tiene problemas en sus líneas, se pueda enrutar el
tráfico con otro. Evidentemente, esto incluye tener herramientas
de monitoreo y alertas en tiempo real para poder responder a
cualquier problema.
3.2.3.1.2 Integración
Como se vio en el apartado anterior, la evolución del Call Center
llega hasta la integración de los procesos de la empresa o
negocio. Por ello, el Contact Center debe usar las capacidades
CTI de la plataforma de telefonía para conectarse con otros
sistemas como los software de administración de clientes (CRM)
o de operaciones (ERP), por ejemplo.
3.2.3.1.3 Calidad de Servicio
El recurso humano, o sea los agentes, necesitan entrenamiento
y supervisión constante, con el fin de mejorar la atención. Por
otro lado, ciertos procesos de negocio y, en general, la
importancia de una llamada lleva a poder registrar el audio en
sistemas de grabación, los cuales deben brindar al gerente o
supervisor del Call Center una interfaz de búsqueda de
grabaciones. También, existen funciones de intrusión en la
llamada para que el supervisor pueda saber cómo el agente
atiende al usuario final.
Adicionalmente, se deben recoger métricas y obtener reportes
de los diferentes tiempos y eventos de atención. Un listado de
los más importantes son:
76
CARRERAS PROFESIONALES CIBERTEC
Tiempo en Pausa:
Muestra información del tiempo en el cual un agente no
ha estado receptando, ni realizando llamadas por haber
pausado su atención y el motivo de éstas.
Detalles de Llamadas :
Muestra la información en forma detallada de las
llamadas recibidas y efectuadas.
Tiempo de Espera del Usuario:
Es el tiempo promedio en que un usuario logra que su
llamada sea respondida por un agente.
Tasa de abandonos:
Es la cantidad de llamadas no contestadas.
Tiempo Medio de Operación:
Es la cantidad promedio de tiempo que un agente, o
varios agentes, están ocupados contestando llamadas
sobre el tiempo total de trabajo.
3.2.3.1. Glosario de Términos
A continuación, se explican algunos términos propios del trabajo de Call
Center:
Líneas: Troncales de telefonía contratadas a los proveedores u
operadores telefónicos.
REDES DE VOZ 7 7
CIBERTEC CARRERAS PROFESIONALES
Colas: Una cola de espera virtual es el turno de espera ordenado
que se produce en un centro telefónico de llamadas cuando los
agentes no pueden atender todas las llamadas que se producen
Anexos: Terminales de la PBX donde se conectan los agentes.
Agentes: Personal contratado para responder llamadas o
generarlas. Es el personal de atención.
IVR: Respuesta de Voz interactiva, normalmente va antes de la cola
de atención con el fin de obtener alguna información del usuario
llamante.
Horarios: Turnos de atención del Call Center o de los agentes.
Campañas: Es un proyecto de recepción u origen de llamadas,
normalmente asociado a una base de datos de usuarios o clientes.
Puede ser de salida o entrada. Tiene una duración determinada y un
horario de atención.
Llamadas: Evento de contestación de un llamado telefónico.
Calificación: Proceso que determina el estado final de la llamada o
evento de atención. Normalmente, son varios valores que detallan si
fue exitoso o no el contacto, de manera que se pueda volver a
insistir o dar por finalizada la atención para el usuario. Debe ser
completada por el agente.
Por ejemplo, un marcador puede etiquetar una llamada como
exitosa, pero el agente al preguntar por el usuario que busca, puede
estar hablando con otra persona. En ese caso, el agente debe
calificar la llamada como “no exitosa” y reprogramar el intento de
llamada.
Pausas: Es el tiempo en que el agente, dentro de su horario de
atención, debe estar fuera de línea momentáneamente, para no
recibir llamadas, por motivos de descanso, trabajos adicionales o
78
CARRERAS PROFESIONALES CIBERTEC
descansos, como pueden ser las comidas, el descanso entre horas,
etc.
REDES DE VOZ 7 9
CIBERTEC CARRERAS PROFESIONALES
Resumen
La PBX modernas tienen numerosas funcionalidades que extienden su primera
función de enrutar llamadas entre la red pública a la red privada de anexos.
Muchas de las funcionalidades ahora se dan fuera de la PBX, especialmente,
en servicios sobre Internet.
Los IVR son una manera que tienen los usuarios de interactuar con los
sistemas de información de las empresas.
Los Call Centers han experimentado una evolución que les permiten establecer
cualquier tipo de contacto con los usuarios y, además, integrarse con los
procesos de negocio de las empresas.
Si desea saber más acerca de estos temas, puede consultar los siguientes libros:
Donna Fluss, The Real Time Contact Center, AMACOM/American
Management Association, United States, 2008
80
CARRERAS PROFESIONALES CIBERTEC
CALIDAD Y SEGURIDAD EN REDES DE VOZ
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce cómo asegurar la calidad de la
comunicación en las redes de voz, así como aprender las diversas
vulnerabilidades y técnicas de seguridad de las mismas, especialmente, en las
redes de VoIP.
TEMARIO
Calidad de la voz
Modelos para medir Calidad de Voz
Mejorando la Calidad de Voz sobre IP
Seguridad de la Voz
Mejorando la Seguridad de la Voz sobre IP
ACTIVIDADES PROPUESTAS
Los alumnos realizan dinámicas que les permitan identificar los elementos que
afectan la calidad y seguridad de una red de telefonía.
Los alumnos proponen paralelos entre la seguridad de las redes de datos con las
redes de voz.
UNIDAD DE
APRENDIZAJE
4
REDES DE VOZ 8 1
CIBERTEC CARRERAS PROFESIONALES
82
CARRERAS PROFESIONALES CIBERTEC
4.1 La Calidad de la Voz
Las diferencias entre la operación de las redes de voz y datos requieren
distintos enfoques de gestión. En lo servicios en redes de voz como la
telefonía, te enteras casi inmediatamente cuando hay algún problema, a
diferencia de los servicios en redes de datos.
La definición de la calidad de la voz en las comunicaciones es un área de
estudio complejo para los ingenieros, ya que existen factores subjetivos y
personales que afectan nuestra percepción.
Nuestra tolerancia varía si nos comunicamos por diversos medios telefónicos.
Por ejemplo, muchas veces nos parece buena una comunicación por celular
cuando esa misma llamada por línea fija nos parecería inaceptable. Incluso,
muchos conceptos como la entendibilidad de una conversación telefónica
varían dependiendo del idioma que usemos. Para ponerlo más complicado aún,
existen factores psicológicos como la importancia que da nuestra mente a
eventos más recientes que a los pasados por lo que si la voz se distorsiona
justo antes de terminar la conversación es probable que las personas califiquen
la calidad de la llamada de manera diferente a que si los errores ocurrieron al
principio de la llamada.
La calidad en Voz sobre IP ha sido un tema de mucho debate dado que es la
percepción inicial que la telefonía IP al ser una solución menos costosa implica
un servicio de menor calidad.
Existen numerosas variables que afectan la calidad de la voz, a saber:
4.1.1. Variables causada por punto final
4.1.1.1. Ruido de fondo
Producido por un mal manejo del micrófono confundiendo el audio de
voz con el audio de fondo. Esto se acentúa en lugares ruidosos como
una fábrica o calle.
REDES DE VOZ 8 3
CIBERTEC CARRERAS PROFESIONALES
4.1.1.2. Reducción de nivel de señal
Produce que el volumen del audio decrezca. Puede deberse a diversos
motivos como empalmes físicos (tarjetas de telefonía), interferencia
digital, o mayormente en líneas analógicas por atenuaciones debido a la
distancia del medio de transmisión.
4.1.1.3. Recorte en la amplitud
Es cuando una señal es demasiado grande para ser representado en un
medio de transmisión. En esos casos la señal es recortada (en sus
extremos), esto es, una pérdida en su amplitud de señal, produciendo la
famosa voz robotizada.
4.1.1.4. Distorsión debido a la digitalización
En determinados códecs el muestreo usa pocos bits para representar
los valores de la curva, lo que hace que la reconstrucción sea
aproximada y no exacta. Hay códecs que para ahorrar ancho de banda
usan muestreo adaptativo, lo que produce una voz pobremente
cuantificada, notándose la voz metálica y artificial.
4.1.1.5. Recorte de transmisión de ruido de fondo
En el otro extremo, está la incomodidad del ser humano cuando el audio
no tiene un “fondo”, escuchando el receptor solamente la parte hablada
de una conversación. Esto se produce porque algunos algoritmos de
voz detectan la ausencia de voz (VAD) y suspenden la transmisión
durante el silencio entre palabras, con el motivo de ahorrar ancho de
banda.
4.1.1.6. Retardo por codificación
En la VoIP es causado por la necesidad de recolectar una cantidad de
muestras de voz durante una cantidad de tiempo determinada, para que
sean procesados por el codificador de voz (códec). Esto está
84
CARRERAS PROFESIONALES CIBERTEC
relacionado con el tipo de códec y varía de una sola muestra en el
tiempo (.125 msg) a muchos milisegundos.
4.1.1.7. Retardo por procesamiento
En la VoIP es causado por el procesamiento de codificación y
recolección de las muestras codificadas en paquetes para la transmisión
sobre una red de datos. El retardo de codificación está en función del
tiempo de ejecución del procesador y el tipo de algoritmo usado.
Muchas veces las redes VoIP manejan distintos códecs y estos deben
ser traducidos en los nodos que actúan como media gateway. Los
códecs más complejos consumen una mayor cantidad de ms en su
codificación y decodificación.
4.1.1.8. Eco cercano
El eco en la terminal se produce cuando el audio del micrófono vuelve a
escucharse por el auricular del terminal telefónico. La causa es una
mala calidad en el filtro del micrófono o fallas en el híbrido en el caso de
teléfonos analógicos.
4.1.2. Variables causadas por la red
4.1.2.1. Ruido del circuito
En líneas analógicas es producido por interferencias, inductancias por
cables eléctricos, ruido eléctrico por mal aislamiento.
4.1.2.2. Errores binarios aleatorios
Es la versión digital del ruido del circuito. Se produce por cables
defectuosos o equipos en mal estado, ente otras razones. Provocan que
la señal digital cambie valores en los bits transmitidos (0 por 1 por
REDES DE VOZ 8 5
CIBERTEC CARRERAS PROFESIONALES
ejemplo) de forma ocasional y no continua. Para detectarlos se calcula
una tasa de valor binario (BER).
Para ello, se hace una prueba de loop (un enlace cerrado) usando
equipos especiales, llamándose Prueba de BER a este procedimiento.
Esta prueba corre por un tiempo prolongado, entre 12 a 24 horas. En
telefonía digital, se usan tramas con detección de redundancia cíclica
(CRC) para una mejor detección. En VoIP, los paquetes son verificados
y vueltos a enviar.
4.1.2.3. Errores de ráfaga
Afectan a una serie de bits adyacentes en líneas digitales o VoIP. Se
producen mayormente por inducción, por ejemplo, cuando el ADSL que
tiene mayor frecuencia, corre al lado de cables digitales convencionales.
En VoIP, basta con reenviar los paquetes, mientras que en la red digital
son devastadores, produciendo cortes o afectando grandemente la
transmisión de voz.
4.1.2.4. Retraso
Es el exceso de tiempo en que llegan los paquetes de voz de manera
que afectan la conversación, haciendo, por ejemplo, que el oyente no
sepa si el lado remoto ha dejado de hablar. Este comportamiento
humano lleva a que el oyente intente responder y reciba los paquetes
de voz del emisor mientras responde o que ambos dejen de conversar.
El ser humano normalmente es tolerante a un retraso de 250 ms.
A través de toda la red, el retraso puede darse en cada dispositivo
(nodo) o tramo (línea). Ya hemos tratado los retrasos por nodos
terminales en el punto anterior. A continuación, listamos otras fuentes
de retraso:
Serialización: los paquetes de VoIP son enviados luego de otros
paquetes de otros protocolos en un enlace. Esto es
86
CARRERAS PROFESIONALES CIBERTEC
particularmente notable en enlaces con ancho de banda menor
como son los enlaces WAN aunque, también, ciertos tramos de
una LAN pueden tener tráfico de red que combine muchos
paquetes de voz y datos compitiendo por el mismo medio.
Búferes: los equipos esperan un tiempo para juntar la mayor
cantidad de paquetes y reproducir la voz. Si el tamaño del buffer
(en ms) es muy alto, se notará una demora en generación del
audio, aún más si los paquetes llegan rápido y no precisan de un
buffer muy amplio.
4.1.1.4. Variación del retraso
Llamado en inglés, Jitter. Es la variación del retraso o fluctuación de
faase, y es más serio en las redes VoIP que el retraso mismo. La
fluctuación de la llegada de los paquetes hace que el temporizador de
recepción de paquetes de voz reproduzca erróneamente la voz. Un
ejemplo aproximado, puede ser si escuchásemos una canción de un
archivo mp3 y que tenga diversas velocidades de reproducción,
haciendo nuestra experiencia auditiva tormentosa.
Para evitar esto, los equipos implementan los búffer, que
dinámicamente esperan una cantidad de milisegundos dependiendo de
las mediciones de velocidad de los paquetes (tiempos de llegada).
4.1.1.4. Eco remoto
El eco producido por la red, es cuando una señal viaja a su destino y se
refleja o vuelve a ingresar de regreso al emisor. Normalmente, es más
débil que la señal original. Es por ello que se dice que si escuchas eco
en tu voz, éste se produce en el extremo remoto.
REDES DE VOZ 8 7
CIBERTEC CARRERAS PROFESIONALES
4.2 Modelos para medir Calidad de Voz
Existen dos modelos para determinar la calidad de la voz. Uno de los más
conocidos es la famosa escala MOS que se basa en mediciones subjetivas
(encuestas) y también se encuentra el modelo E que introduce algunos
parámetros objetivos como el retardo o la pérdida de paquetes.
Algo interesante de este último modelo es que contempla la conversión de sus
resultados a la escala MOS, de manera que se tendría una escala estándar
que podemos usar para calificar la calidad de voz.
4.2.1. Escala MOS
La escala MOS es una recomendación de la ITU (ITU-T P.800) y
describe una escala de calidad de voz basada en la toma de muestras
subjetivas que se realizan con una serie de técnicas llamadas ACR
(Absolute Category Rating).
Se reúne a un grupo grande de personas y se les pide que califiquen la
calidad de voz en una escala, dándoles algunas muestras de ejemplo.
Una vez hecho esto se transmite una serie de frases pre-definidas por la
línea telefónica y los usuarios proceden a calificar la calidad de voz de
la siguiente forma:
MOS Calidad Esfuerzo
5 Excelente No hace falta esfuerzo alguno
4 Buena Es necesario prestar atención pero no es
necesario un esfuerzo apreciable
3 Aceptable Esfuerzo moderado
2 Pobre Gran esfuerzo
1 Mala No es posible entender la conversación
88
CARRERAS PROFESIONALES CIBERTEC
4.2.2. Modelo E
El modelo E es un modelo más matemático y objetivo de medición de la
calidad de voz basado en algunos parámetros de red como el retardo, el
jitter y la pérdida de paquetes.
El modelo E también fue recomendado por el ITU (G.107). El modelo E
dice que la calidad de voz queda representada por un parámetro R.,
cuyo valor es:
R = Ro – Is – Id – Ie + A
Donde,
Ro : relación señal-a-ruido (emisor, receptor, del circuito)
Is : degradación de la señal por conversión a un formato
paquetizado o volumen
Id : representa el retardo
Ie : degradación introducido por los equipos de red (códec y
de las pérdidas de red)
A : factor de expectativa del usuario
Tabla de Valores
Rango R Categoría Satisfacción
90<=R<100 Superior Muy satisfecho
80<=R<90 Alto Satisfecho
70<=R<80 Medio Algunos usuarios insatisfechos
60<=R<70 Bajo Muchos usuarios insatisfechos
50<=R<60 Pobre Casi todos los usuarios insatisfechos
La recomendación ITU nos provee de una fórmula más simplificada
para calcular el parámetro R, aunque obviamente menos precisa que la
primera, pues supone algunos valores por omisión. Esta fórmula es la
siguiente:
R = 94,2 – Id – Ie
REDES DE VOZ 8 9
CIBERTEC CARRERAS PROFESIONALES
(Donde el valor máximo que podría tomar R es de 94,2)
Ahora bien, cada parámetro es calculado usando otras fórmulas como
mencionaremos a continuación:
El parámetro Id representa el retardo y se calcula con la siguiente
fórmula.
Id = 0.024 · d + 0.11 · (d – 177.3) · H(d – 177.3)
Donde d es el retardo en milisegundos y H( ) es la función de
Heavyside.
H(x) = 0 para x < 0 y 1 para x ≥ 0.
Para calcular el valor de Ie para poder reemplazar este valor en la
fórmula y calcular el R. Como dijimos antes, le depende de algunos
factores pero básicamente de las pérdidas de paquetes y del códec
usado. Para ello, usaremos una tabla de ayuda:
Pérdida Paquetes % G.711 G.723.1 G.729A
0 % 0 11 15
1 % 3 15 28
2 % 5 18 20
4 % 7 20 25
8 % 9 22 28
16 % 20 24 30
Podemos observar que mientras más compresión involucre el uso de
determinado códec, mayor es la contribución al parámetro Ie y, por lo
tanto, menor la calidad de voz. Incluso, podemos observar que con cero
pérdidas ya algunos códecs merman la calidad de voz.
Ahora establecemos una fórmula para convertir del Modelo E a MOS:
90
CARRERAS PROFESIONALES CIBERTEC
MOS = 1 R<0
MOS = 1 + 0.035 · R + 7 · R · (R – 60) · (100 – R) · 10 -6 0 < R < 100
MOS = 4.5 R > 100
Un ejemplo: supongamos que hemos realizado algunas mediciones en
un punto de la red y queremos determinar la calidad de voz en la escala
MOS conociendo que usamos el códec G.711. Tenemos que el retardo
es de 143 ms y la pérdida de paquetes llega al 7%.
R = 94.2 – 0.024 · 143 – 7.2
R = 83.57
Traduciendo R a la escala MOS tendríamos: MOS = 4.15 (Satisfechos)
REDES DE VOZ 9 1
CIBERTEC CARRERAS PROFESIONALES
4.3 Mejorando la Calidad de Voz IP
Algunas técnicas para mejorar la calidad de la voz en las redes.
4.3.1. Separación de Redes
La separación de redes consiste en la implementación de redes locales
en medios distintos y paralelos, a fin de que las comunicaciones se
encuentren aisladas de otro tipo de tráfico e incluso lejos de atacantes
que deseen robar información. Por ejemplo, el cableado estructurado
plantea dos redes paralelas, una para voz y otra de datos. Sin embargo,
la inversión en implementar un cableado doble ha hecho buscar nuevas
técnicas como las redes locales virtuales (VLAN), lo cual es
particularmente práctico en entornos donde se tienen teléfonos IP que
soportan VLANs.
4.3.2. Aplicando calidad de servicio (RSVP )
El protocolo de reserva de recursos (RSVP), descrito en RFC 2205, es
un protocolo de la capa de transporte diseñado para reservar recursos
de una red bajo la arquitectura de servicios integrados (IntServ). RSVP
puede ser utilizado tanto por hosts como por routers para pedir o
entregar niveles específicos de calidad de servicio (QoS) para los flujos
de datos de las aplicaciones.
RSVP define cómo deben hacer las reservas las aplicaciones y cómo
liberar los recursos reservados una vez que han terminado. Las
operaciones RSVP generalmente dan como resultado una reserva de
recursos en cada nodo a lo largo de un camino. Dedica ancho de banda
a un protocolo. La reserva no es el método más eficiente para
administrar ancho de banda.
92
CARRERAS PROFESIONALES CIBERTEC
4.3.2. Aplicando servicios diferenciados (DSCP)
DSCP (de sus siglas en inglés Differentiated Services Code Point) hace
referencia al segundo byte en la cabecera de los paquetes IP que se utiliza
para diferenciar la calidad en la comunicación que quieren los datos que se
transportan. Originalmente, se definió este byte para un uso con otro
formato: ToS (type of service = tipo de servicio) pero con el mismo objetivo
de diferenciar el tráfico.
Priorizar es importante en los puntos de congestión de la red, donde las
decisiones de priorización pueden ser realizadas por puentes y
encaminadores.
4.4 Seguridad de la Voz
La VoIP enfrenta los mismos problemas de seguridad que los datos en una red.
4.4.1. Ataques a nivel de protocolos
Estos tipos de ataques son los que aprovechan vulnerabilidades del
funcionamiento estándar del protocolo.
4.4.1.1. Escuchas ilegales o interceptación
En 2001, se advirtió la presencia de VOMIT (Voice Over Misconfigured
Internet Telephones), herramienta que extrae del tráfico de la red, un
VoIP POP
HTTP HTTP
POP
VoIP
REDES DE VOZ 9 3
CIBERTEC CARRERAS PROFESIONALES
volcado de una conversación con un teléfono IP de Cisco (protocolo
H.323/RTP/G.711) y lo convierte en un archivo que puede oírse en un
reproductor de sonido normal.
La siguiente figura muestra la interceptación de dos teléfonos IP en
SIP/RTP y la configuración predeterminada de Asterisk. El ejemplo
utiliza WireShark (antes Ethereal), una herramienta de análisis de redes
de código abierto (o rastreador).
Éste es el caso cuando se utiliza RTP como capa de transmisión
multimedia. La mejor solución es utilizar RTP seguro (SRTP), que
incluye cifrado y autenticación.
4.4.1.2. Suplantación
Los ataques de Suplantación reproducen ante la víctima una sesión
legítima (captada normalmente interceptando el tráfico de la red). Hay
un ataque bastante conocido que utiliza técnicas de suplantación para
secuestrar la información de registro.
El protocolo SIP emplea el comando de REGISTER para indicar al
software de gestión de llamadas dónde se encuentra un usuario en
94
CARRERAS PROFESIONALES CIBERTEC
función de su dirección IP. El atacante puede reproducir esta solicitud y
sustituir otra dirección IP para desviar todas las llamadas a su propia
dirección.
Otra forma de realizar este ataque es el Inpersonar a servidores proxy
que por lo general no utilizan técnicas de seguridad en el core dado que
esto implica la carga en exceso del servidor.
Así también, la existencia de NATs crea problemas para la autenticación
de equipos proxy dado que podrían impedir que se utilice de manera
adecuada el puerto de señalización 5060.
Los ataques de suplantación se producen porque hay partes del
protocolo SIP que se comunican en texto normal. Para protegernos
contra este tipo de ataques ahora podemos utilizar SIPS (SIP sobre
TLS, seguridad de la capa de transporte). SIPS proporciona integridad y
autenticación entre el usuario y el software de gestión de llamadas.
4.4.1.3. Denegación de servicio
Dado que VoIP es un servicio de la red IP, está expuesto a los mismos
ataques por inundación (flooding) que afectan a otros servicios basados
en IP. Los ataques a infraestructuras incluyen la inundación de
dispositivos telefónicos PBX IP VoIP y VoIP con andanadas de
paquetes TCP SYN/UDP (User Datagram Protocol).
De lo anterior, podemos ver que en este ataque cualquier tipo de
dispositivo está en riesgo, sin importar si es parte o no de la arquitectura
central de VoIP, Sin embargo, los puntos más vulnerables son los que
representan puntos únicos de falla, como por ejemplo:
Firewalls
Proxy Remoto
Proxy Interno
En la comunidad de los hackers, también, son famosos los ataques a
protocolos de señalización y multimedia con herramientas que, por
REDES DE VOZ 9 5
CIBERTEC CARRERAS PROFESIONALES
ejemplo, envían oleadas de peticiones INVITE de SIP a un teléfono IP
para agotar sus recursos (flooder) o inyectan peticiones BYE en un flujo
de red para poner fin a una llamada ("Teardown").
Los agresores utilizan este tipo de ataques de denegación de servicio
como forma de extorsión. Se considera que el servicio telefónico
tradicional tiene una disponibilidad del 99,999% (los "cinco nueves" de
la telefonía) y cabe esperar que VoIP alcance la misma cifra. Sin
embargo, VoIP está expuesto a ataques por inundación (mediante redes
de bots y otras herramientas) y en los equipos de VoIP residen
numerosas vulnerabilidades de denegación de servicio.
4.4.1.4. Manipulación de señales y transmisiones multimedia
Una vez más, dado que VoIP es un servicio de la red IP, es vulnerable a
los mismos ataques de manipulación de redes que otros servicios de
red. Uno de ellos es "RTP InsertSound", que permite a un intruso
insertar archivos de sonido en una transmisión multimedia con RTP
(conversación de voz entre dos o más teléfonos IP). SIP Scan es una
herramienta que nos permite analizar la comunicación de las llamadas
de VoIP insertando mensajes adicionales a los flujos normales de
comunicación.
4.4.2. Ataques a nivel de aplicaciones
Los ataques a nivel de aplicaciones toman ventaja de las distintas fallas
durante el diseño e implementación de las aplicaciones de VoIP así
como de hardware. Dichas fallas pueden ser activadas tanto de manera
manual como de forma automática o intempestiva al darse las
condiciones.
El principal peligro de esto es que no existe una alarma real que pueda
informarnos acerca de dichas fallas por lo que será necesario el contar
con constante soporte especializado por parte de los fabricantes o
profesionales especialistas.
96
CARRERAS PROFESIONALES CIBERTEC
4.4.2.1. Dispositivos VoIP con servicios abiertos
Muchos teléfonos tienen un puerto de servicio abierto para que los
administradores puedan recopilar estadísticas, información y ajustes de
configuración remota. Estos puertos abren la puerta a la divulgación de
información que los agresores pueden utilizar para conocer mejor la red
e identificar los teléfonos VoIP.
4.4.2.2. Servicios Web de teléfonos VoIP
Un número importante de los puertos de servicio en los teléfonos VoIP
que ponen los datos en riesgo también interaccionan como servicios
Web y, por lo tanto, son susceptibles de sufrir las vulnerabilidades
habituales, como la falsificación de peticiones y las secuencias de
comandos entre sitios. La primera se produce cuando se inserta un
vínculo en una página Web que utiliza las credenciales de la víctima,
normalmente en una cookie. A título de ejemplo, podemos citar la
vulnerabilidad que se encontró hace poco en los teléfonos SIP de Snom
Technology.
4.4.2.3. Vishing (VoIP phishing)
La verificación de la información personal por teléfono no es algo nuevo
y, en general, estamos acostumbrados a no desconfiar de la identidad
del que realiza la llamada. En el caso de las llamadas tradicionales, a
menudo podemos rastrear su origen geográfico y solemos fiarnos del ID
de la persona que efectúa la llamada para su identificación. Con VoIP
esta seguridad desaparece. Las llamadas pueden venir de cualquier
lugar de Internet y la verificación del ID del llamante puede falsificarse.
Los ciberdelincuentes actuales aprovechan este anonimato con técnicas
de "vishing", es decir, la combinación entre VoIP y la falsificación de ID
de la persona que efectúa la llamada. Al igual que ocurre con el
phishing, el ataque de vishing suele adoptar la apariencia de una
institución financiera que pide información personal, como el número de
la tarjeta de crédito o del documento de identidad. Para esto envían
REDES DE VOZ 9 7
CIBERTEC CARRERAS PROFESIONALES
correos electrónicos con un teléfono de contacto con numeración local,
lo que da la apariencia de autenticidad.
4.4.2.4. Spam VoIP
Al igual que el servicio telefónico estándar, VoIP también es objeto de
comunicaciones no solicitadas ni deseadas. El spam VoIP también se
conoce como SPIT (Spam over Internet Telephony, spam en telefonía
por Internet). Los agentes de telemarketing se han percatado del
potencial de VoIP y de la conveniencia de utilizar la automatización para
llegar a miles de usuarios.
Estas llamadas no deseadas pueden consumir recursos rápidamente y
generar un ataque de denegación de servicio. Para reducir los riesgos
del ataque, basta con aplicar las lecciones aprendidas con el correo
electrónico y el servicio telefónico tradicional (autenticación, listas
blancas, etc.).
4.4.2.5. Fraude telefónico mediante VoIP
El fraude mediante VoIP consiste en obtener acceso a una red VoIP
(gestor de llamadas o gateway) y realizar llamadas no autorizadas
(normalmente de larga distancia o internacionales). Los atacantes
aprovechan el uso de nombres de usuario y contraseñas fáciles,
gateways abiertos y otros ataques a nivel de aplicaciones descritos en
este informe. Este tipo de fraude es uno de los ataques más frecuentes
contra la tecnología VoIP. Una técnica de protección es sólo dar acceso
a usuarios remotos a través de una VPN.
98
CARRERAS PROFESIONALES CIBERTEC
4.5 Mejorando la Seguridad en la VoIP (SIP)
4.5.1. Seguridad SIP
SIP es el protocolo de señalización para crear, modificar, y terminar
sesiones con unos o más participantes. Estas sesiones incluyen llamadas
telefónicas por Internet, distribución de datos multimedia, y conferencias
multimedia.
4.5.1.1. Registro
El SIP también proporciona una función de registro que permite que los
usuarios indiquen sus localizaciones actuales para ser usadas por los
servidores Proxy. SIP funciona por encima de varios diversos protocolos
del transporte. SIP utiliza la autenticación implícita HTTP para
proporcionar autenticación y la protección de las peticiones de mensajes
de registro, inicio de sesión y terminación (REGISTER, INVITE).
La siguiente figura muestra un flujo de llamadas que usa parte del
mensaje para autenticar una solicitud REGISTER y, posteriormente, una
petición INVITE para iniciar una llamada de teléfono.
REDES DE VOZ 9 9
CIBERTEC CARRERAS PROFESIONALES
4.5.1.2. Autenticación SIP
Para la autenticación SIP se pueden usar diversos protocolos como:
4.5.1.2.1 Transport Layer Security (TLS) :
Uno de los protocolos aceptados por la industria para apoyar la
capa de transporte de confidencialidad es TLS. La versión 1.1
del protocolo Transport Layer Security es definido en el RFC
4346.3 y proporciona la capacidad para realizar autenticación
mutua (autenticación entre cliente y servidor), confidencialidad e
integridad.
100
CARRERAS PROFESIONALES CIBERTEC
4.5.1.2.2 Datagram Transport Layer Security (DTLS) :
Definido en el RFC 43474, fue desarrollado para satisfacer la
necesidad de proporcionar una protección equivalente como TLS
a los protocolos de capa de aplicaciones que utilizan UDP como
protocolo de transporte, tales como SIP.
Una diferencia fundamental entre TLS y DTLS es que DTLS
proporciona un mecanismo para manejar la falta de fiabilidad
asociado con UDP como la posibilidad de pérdida de paquetes o
reordenación.
4.5.1.2.3 S / MIME (Secure / Multipurpose Internet Mail Extensions),
Definida en el RFC 3851.5, puede proporcionar confidencialidad,
integridad y autenticación para los protocolos de aplicación como
SMTP y SIP de extremo a extremo. A diferencia de TLS y DTLS,
S / MIME, le permite proteger selectivamente partes del mensaje
SIP. Además, se puede utilizar con UDP o TCP, superando así
las limitaciones experimentadas con IPSec, TLS, y DTLS.
4.5.1.2.4 IPSec
Se usa para proteger adecuadamente el tráfico VoIP entre redes
en las que existen túneles VPN IPSec pre-establecidos.
4.5.1.2.5 OpenVPN/OpenSSL
Se usa para construir VPN's host to host y client to host, de
manera sencilla y sin el recargo en procesamiento de IPSec. Por
lo mismo, se recomienda que cualquier acceso remoto a nuestra
red de voz local se haga usando VPN, evitando publicar
directamente cualquier dispositivo en la Internet.
REDES DE VOZ 1 01
CIBERTEC CARRERAS PROFESIONALES
4.5.2. Seguridad H323
La H.323 es una serie de recomendaciones de la ITU. La
recomendación H.235 describe los servicios de seguridad, tales como
autenticación y privacidad (encriptación de datos) para los sistemas que
utilizan H.323.
4.5.3. Seguridad MGCP
El Media Gateway Control Protocol (RFC 3435) es utilizada por
gateways PSTN para establecer llamadas entre las redes IP o entre
redes IP y la PSTN. El protocolo MGCP no proporciona ningún tipo de
control de seguridad, pero recomienda que los protocolos de seguridad
como IPSec deban ser usados para proporcionar la necesaria
protección. Por desgracia, muchos vendedores (si no todos) no
soportan IPSec con MGCP.
4.5.3. Seguridad RTP
RTP es el protocolo estándar utilizado para el intercambio de flujos de
los medios de comunicación el cual se define en el RFC 3550. Aunque
se puede usar IPSec para asegurar la comunicación RTP, sus
limitaciones requieren una solución más escalable y versátil, que alivie
el tema de NAT transversal, la asignación dinámica de las sesiones, y la
necesidad de una PKI.
Esto ha llevado al desarrollo de SRTP3 (Secure Real Time Protocol). El
uso de SRTP requiere un mecanismo de intercambio de llaves cifradas
antes de enviar cualquier tipo de medios de comunicación. En la
actualidad, no hay un solo mecanismo de intercambio de claves
considerado como el estándar de la industria, porque cada uno tiene
fortalezas y debilidades. Alternativas al uso de SRTP incluyen DTLS
(Datagram Transport Layer Security) e IPSec.
102
CARRERAS PROFESIONALES CIBERTEC
4.5.4. Protección RTCP
RTCP es utilizado para enviar datos de control entre el emisor y
receptor de una secuencia RTP. Los paquetes RTCP son enviados
aproximadamente cada cinco segundos, y contienen datos que ayudan
a verificar las condiciones de transmisión en el extremo remoto. Igual
que RTP tiene a SRTP como protocolo seguro, RTCP tiene un hermano
llamado Secure RTCP (or SRTCP).
REDES DE VOZ 1 03
CIBERTEC CARRERAS PROFESIONALES
Resumen
La calidad de la voz tienen una gran importancia en la VoIP, ya que
frecuentemente se asocia a la telefonía IP con un medio inseguro y deficiente,
Existen dos modelos complementarios para la medida de la calidad de voz,
uno que está orientado al usuario y el otro a la red.
Existen diversas técnicas de calidad y seguridad de redes de voz que deben
ser aplicadas para minimizar la mala experiencia del usuario.
Los tópicos de seguridad deben ser cumplidos de manera que se evite fraudes
y robos telefónicos.
Si desea saber más acerca de estos temas, puede consultar los siguientes libros:
Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002
Edgar Landívar, Comunicaciones Unificadas con Elastix, Elastix Tranning,
2010