Your SlideShare is downloading. ×
0
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Introducción a VoIP
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Introducción a VoIP

2,117

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,117
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
48
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Comunicaciones en TI :Voz sobre IP (VoIP)Victor MartínJuan Pablo Esquer
  • 2. Índice1.- Conceptos Básicos2.- ¿ Qué es VoIP ?3.- Evolución4.- Aplicaciones en redes corporativas5.- Ventajas e Inconveníentes6.- Seguridad en VoIP7.- Conclusiones 2
  • 3. Conceptos BásicosRed de Telecomunicaciones : - Es un conjunto de terminales, enlaces y nodos que se conectan entre sí para permitir a las telecomunicaciones entre los usuarios de los terminales. - Ejemplos : – Internet – Redes de Computadores – Red Telefónica Conmutada (RTB/RTC/PSTN) – Telex Figura 1.1: Esquema Internet Figura 1.2: Red Telefónica 3
  • 4. Conceptos BásicosConmutación de circuitos (1876) - Se denomina Conmutación de circuitos al establecimiento, por parte de una red de comunicaciones de una vía dedicada exclusiva y temporalmente a la transmisión de extremo a extremo entre dos puntos, un emisor y un receptor. - Ventajas: – El ancho de banda es definido y se mantiene constante durante la comunicación. – El circuito es fijo, no se pierde tiempo en el encaminamiento de la información. – Los mensajes llegan en el mismo orden que se enviaron. – La transmisión se realiza en tiempo real, siendo útil para la comunicación de voz y video. – Si bien existe retardo en el establecimiento de la llamada, el retardo de la transmisión posterior es despreciable - Desventajas – Cuando no se utiliza el enlace se desaprovechan recursos (ancho de banda). – Retraso en el inicio de la comunicación – El camino físico es siempre el mismo, por lo que en casos de cortes, la comunicación se pierde ya que no se utilizan caminos alternativos 4
  • 5. Conceptos Básicos- Ejemplo: Red Telefónica Conmutada Figura 1.3: Central Telefónica manual 5
  • 6. Conceptos BásicosConmutación de paquetes (1970) - Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en paquetes . Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica la ruta a seguir a lo largo de la red hasta el destino del paquete. - Ventajas: – Los paquetes permiten encolarse y transmitirse a una velocidad variable entre redes – En caso problemas en algún nodo de la red , los paquetes pueden tomar caminos alternativos para llegar a su destino sin perderse la comunicación – Existe la posibilidad de manejar prioridades (Si un grupo de información es más importante que los otros, será transmitido antes que otros aplicando técnicas de QoS). – Permite una escalabilidad más económica que con la conmutación en circuitos - Desventajas – Bajo uso intensivo puede haber retrasos en la comunicación – No tan buena para algunos tipos de aplicación como el video en tiempo real : Perdida de paquetes o llegada fuera de secuencia 6
  • 7. Conceptos Básicos- Circuitos Virtuales vs Datagramas – Conmutación de paquetes orientado a Conexión (Circuitos Virtuales) » Se establece un camino extremo a extremo » Los paquetes siguen el camino establecido » Orientado a conexión » La red puede proporcionar entrega en orden y control de errores » Los paquetes se reenvían más rápido (hay que pensar menos por cada paquete) » Menos fiabilidad de la red (es más difícil adaptarse a que caiga un enlace) » Ej. Protocolos X25, Frame Relay , ATM , MPLS , TCP – Conmutación de paquetes sin Conexión (Datagramas) » Cada nodo toma la decisión de encaminamiento para cada datagrama » No hay establecimiento de circuito (más rápido) » Más flexible y fiable » Sin conexión » Ej. Protocolo IP , UDP 7
  • 8. Conceptos BásicosRedes IP - IP (Internet Protocol ) es un protocolo de entrega de paquetes de máximo esfuerzo no confiable. - Las redes conmutadas de paquetes, como las que utilizan el protocolo IP difieren de otras redes como las conmutadas por circuitos. - La telefonía tradicional ha venido utilizando conmutación por circuitos, cuando se utiliza este tipo de red de comunicación entre llamador y llamante se establece un circuito físico o lógico que se puede seguir directamente desde el origen al destino de la llamada. - En el caso de las redes conmutadas de paquetes la información que se desea transmitir se trocea en paquetes, los paquetes se envían desde origen a destino. Pero hay que hacer algunas matizaciones: dos paquetes de una misma conversación no tienen porque seguir la misma ruta y el orden en que lleguen los paquetes al destino depende del estado de la red, y la latencia de la ruta escogida por cada uno. - IP es un protocolo que esta dentro de la pila TCP/IP, que es un conjunto de protocolos que cubren todos los servicios de red en una red de paquetes. - Los protocolos de señalización y transporte a tiempo real del siguiente capitulo utilizan la pila TCP/IP, eso quiere decir que todos los protocolos acabaran utilizando un protocolo de transporte como TCP o UDP en combinación con un protocolo de entrega 8
  • 9. Conceptos BásicosCaracterización de la voz humana - La voz humana es una señal analógica no periódica cuyo rango de operación en frecuencias entre los 20 y los 20000 Hz. Sin embargo, su ancho de banda útil, donde se concentra la mayor información, se encuentra entre los 300 y los 4000 Hz. - Para poder enviar la voz mediante medios digitales, debemos discretizarla. Para este proceso de discretización o cuantificación se utiliza un códec - Un códec es una caja negra física o lógica, que en la entrada recibe una señal de audio y a la salida devuelve una cadena de bits, o viceversa. Ej. PCM - Frecuencia de muestreo , según el Teorema de Nyquist para poder reproducir fielmente una señal con frecuencia máxima f es necesario tomar muestras con una frecuencia 2f. En telefonía tradicional y en VoIP la frecuencia de muestreo suele estar en los 8000 Hz, pues se considera que la mayor parte de los tonos de voz se concentran hasta los 4000 Hz. 9
  • 10. ¿ Qué es VoIP ?La Voz sobre IP (VoIP) es una tecnología que permite la transmisión de la voz a través de redes IP enforma de paquetes de datos.La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización dellamadas telefónicas ordinarias sobre redes IP utilizando PC, gateways y teléfonos analógicos o IP 10
  • 11. ¿ Qué es VoIP ?Infraestructura básica VoIP - Terminales: Son los dispositivos que utilizarán los usuarios para comunicarse. Implementados tanto en hardware como en software realizan las funciones de los teléfonos tradicionales. - Gateways: De forma transparente se encargan de conectar las redes VoIP con las redes de telefonía tradicional. - Gatekeepers (H.323) : Son el centro neurálgico de las redes VoIP. Se encargan de realizar tareas de autenticación de usuarios, control de admisión, control de ancho de banda, encaminamiento, servicios de facturación y temporización, etc. - Unidades de control multipunto (MCUS), para permitir la realización de conferencias. - La red IP que provee conectividad entre todos los terminales. 11
  • 12. ¿ Qué es VoIP ?Infraestructura básica VoIP Figura 1.4: Esquema VoIP entre dos sucursales 12
  • 13. Protocolos y estándares VoIPH.323 : Recomendación ITU, comprende estándares que cubren los distintosaspectos de la comunicación: - Direccionamiento - Señalización - Compresión de voz - Transmisión de voz ( Usando RTP) - Control de la transmisión (Orientado a conexión )SIP (Session Initiation Protocol): Diseñado por IETF, específicamente paraaplicaciones VoIP. - Resolución de direcciones. - Establecimiento, modificación, terminación. - Movilidad - Transporte de mensajes - AutenticaciónSIP es más ligero y menos complejo facilitando nuevos servicios y aplicaciones.H323 más robusto , continuará como vehículo en telefónica más crítica (Emergencias , militar,proveedores de servicio) 13
  • 14. Arquitectura de Capas 14
  • 15. Evolución1994: Israel, Alon Cohen y Lior Hamaraty inventan la voz sobre IP comunicación PC-PC1995: Vocaltec, lanza el primer softphone Internet Phone Software1996: ITU-T inicia el desarrollo de normas para la señalización y la transmisión de lascomunicaciones de voz a través de Internet con el Protocolo H.3231998: primeros ATA/Gateways, comunicación PC-Teléfono convencional.1999: Cisco vende sus primeras plataformas corporativas para VoIP, utilizando H3232000: Mark Spencer – Universidad de Auburn crea Asterisk, primera central telefónica (PBX)basada en Linux.2002: El protocolo SIP comienza a desplazar a H323.2003: Jan Friis y Niklas Zenntrom, crean un softphone gratuito. Skype, que en el 2005alcanzaría los 50 millones de usuarios.Desde 2004 Evolución tecnológica a Redes de Próxima Generación All IP (convergencia deservicios datos ,voz etc basadas en IP , MPLS , SIP )2005 Ebay compra Skype , Google lanza Google Talk2011 Skype es vendida al imperio Microsoft por 8.500 millones de $. Lo que hace convencertodavía más de la fiabilidad de que el futuro de la telefonía es el VoIP.2011 Skype instala su primera cabina telefónica VoIP en el aeropuerto Lennart Meri de Tallin(Estonia) 15
  • 16. Aplicaciones CorporativasSustitución de PBX convencionales por PBX IP (Avaya ,Cisco Call manager) osoftswitch (Asterisk) 16
  • 17. Aplicaciones CorporativasEj: Solución Cisco PBX IP integración CRM (25 Terminales + 5 Avanzados) 17
  • 18. Aplicaciones CorporativasEn proveedores de servicio: migración de centrales telefónicas a “Softswitches”Integración VoIP en Contact Center /CRM - Usar sistema inteligente,las llamadas pueden ser enrutadas según procesos de negocio. - Incrementar la productividad del contact center , proporcionando a los operadores acceso rápido a la información del clienteIVR (Respuesta interactiva de voz) - Proporcionar a los clientes o empleados un sistema automático de voz con información acerca del negocioIntegración con herramientas de comunicación de terceros - Redes VoIp - Sistemas de comunicación basados en web (Ej Cisco Webex)Sistemas de grabación de llamadas - Registrar las llamadas de los clientes automáticamente y vincularlas a su ficha en el CRM.Sistemas de conferencia conectados a servicios de directorio (LDAP,ActiveDirectory) 18
  • 19. VentajasLa principal ventaja de este tipo de servicios es el ahorro de costes en telefoníaLas llamadas entre VoIP-VoIP son gratuitas.Servicios avanzados gratuitos que con la telefonía tradicional serían de pago: Identificación dellamada, conversación a 3, buzón de voz, videoconferencias, etc.Permite la movilidad y el teletrabajo, ya que en cualquier lugar donde haya internet se puedeacceder a la telefonía IP.Mejora productividad Call centers/Dptos . de ventas por integración con CRMPermite una mayor escalabilidad con una baja inversión en infraestructuras para empresas.Facilita el mantenimiento ya que los servicios de voz y datos utilizan la misma red. 19
  • 20. InconvenientesUna desventaja importante es la calidad de la transmisión es un poco inferior a la telefónica,ya que los datos viajan en forma de paquetes, es por eso que se puede tener algunas perdidasde información y demora en la transmisión.Problemas de seguridad: confidencialidad, integridad, disponibilidad.Dependiente de la red de electricidad local. (Routers y servidores) a diferencia de la RTC quees independiente eléctricamente.Es indispensable para establecer conversaciones VOIP satisfactorias contar con una ciertaestabilidad y calidad en la línea de datos.La calidad de una conexión VoIP se puede ver afectada por problemas como la alta latencia(tiempo de respuesta) o la perdida de paquetes.Las conversaciones telefónicas se pueden ver distorsionadas o incluso cortadas.Llamadas Emergencias. Ej. VoIP Enhanced 911Dificultad en las intercepciones Legales (Ej. CALEA)Tasas de servicio universal impuestas por la FCC (Federal Communications Commission) enEEUU 20
  • 21. Ej. Llamada de Emergencia bajo Voz IPUna persona está tomado un café en Chicago en la terraza de una cafetería que ofrece acceso WiFi.Esa persona, tiene un ordenador portátil que en ese momento está conectado con su empresa en Sierra Leona através de una en red privada virtual (VPN)En dicho ordenador portátil también dispone de un softphone para poder emplear la red telefónica IP de su empresa.Conforme está tomando el café ocurre un accidente en la proximidad de la terraza de la cafetería. Inmediatamentellama mediante el softphone al 911, el número de los servicios de emergencia en EEUU.Aunque la llamada tarda en establecerse, finalmente consigue explicar donde es el accidente y al cabo de un tiempoaparecen los servicios de emergencia para atender a los heridos. 21
  • 22. Seguridad en VoIPPrincipales amenazas para la seguridad VoIP: - Denegación de Servicio (DoS) - Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado. - Spam sobre Telefonía en Internet (SPIT) - El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets (Zombie Army) . Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario. - Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP. 22
  • 23. Seguridad en VoIPPrincipales amenazas para la seguridad VoIP: - Secuestro de Registro – Un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses. - Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. - Directory Harvesting– Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas "rebotan" como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones” de direcciones de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT. - Vishing - Es una variante del phishing pero con teléfono. Consiste en el envío de un correo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc. 23
  • 24. Conclusiones VoIP es una tecnología muy útil con grandes funcionalidades. VoIP permite simplificar la infraestructura empresarial. A medida que aumenta el uso de VoIP, aumentan las amenazas de seguridad . Garantizando la seguridad, se puede disfrutar del ahorro que ofrece VoIP.¿Desaparecerá la telefonía convencional totalmente? 24
  • 25. 25

×