Redes de Voz
2
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
3
ÍNDICE
Página
Presentación
5
Red de contenidos
6
Unidad de aprendizaje 1 Introducción y fundamentos de telefonía 1.1 Tema 1
: Historia de la Telefonía
9
1.2 Tema 2
: Redes de Voz Tradicionales
13
1.3 Tema 3
: Planes de Numeración
18
1.4 Tema 4
: Señalización
20
1.5 Tema 5
: Señalización analógica
24
1.6 Tema 6
: Señalización digital
27
Unidad de aprendizaje 2 Conceptos de VoIP 2.1 Tema 7
: Redes Convergentes
37
2.2 Tema 8
: La Voz sobre IP
38
2.3 Tema 9
: Los protocolos de VoIP
38
2.4 Tema 10 : Codificación de la voz
52
Unidad de aprendizaje 3 Administración de centrales telefónicas 3.1 Tema 11 : Funciones básicas
61
3.2 Tema 12 : Funciones avanzadas
67
Unidad de aprendizaje 4 Calidad y Seguridad de Redes de Voz 4.1 Tema 13 : La calidad de la voz
82
4.2 Tema 14 : Modelos para medir calidad de voz
87
4.3 Tema 15 : Mejorando la calidad de voz IP
91
4.4 Tema 16 : Seguridad de la Voz
92
4.5 Tema 17 : Mejorando la seguridad en la VoIP (SIP)
98
CIBERTEC
CARRERAS PROFESIONALES
4
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
5
PRESENTACIÓN Redes de Voz pertenece a la línea de administración de sistemas, el cual es un curso de especialidad dictado sólo en la carrera de Redes y Comunicaciones. Permite al estudiante adquirir los fundamentos teóricos de la telefonía convencional y su evolución de Redes de voz. El manual para el curso ha sido diseñado bajo la modalidad de unidades de aprendizaje, las que se disgregan en temas. En cada una de ellas, hallará los logros, que debe alcanzar al final de la unidad; el tema tratado, el cual será ampliamente desarrollado; y los contenidos que debe desarrollar, es decir, los subtemas. Por último, encontrará un resumen con la información más relevante y recomendación bibliográfica que le permitirán reforzar lo aprendido en la clase.
El curso está elaborado para proporcionar al alumno la teoría general del área de redes de voz y telefonía a desarrollarse en las clases teóricas, y el conocimiento de fondo necesario para los casos prácticos e implementaciones que se desarrollarán en las clases de laboratorio. El curso da inicio con una introducción general sobre telefonía convencional, posteriormente se aborda la teoría necesaria sobre arquitectura y protocolos para dar soporte a la implementación de casos prácticos sobre VoIP. Se abordan luego las características y funcionalidades correspondientes a las centrales telefónicas privadas y aplicaciones de telefonía más comunes. Por último, se tratan los requisitos de red para la calidad de voz y recomendaciones de seguridad en las redes de voz.
CIBERTEC
CARRERAS PROFESIONALES
6
RED DE CONTENIDOS
Redes de Voz
Unidad 1 Introducción y fundamentos de telefonía
Unidad 3 Administración de centrales telefónicas
Unidad 2 Conceptos de VoIP
CARRERAS PROFESIONALES
Unidad 4 Calidad y seguridad de Redes de Voz
CIBERTEC
REDES DE VOZ
7
UNIDAD DE APRENDIZAJE
1
INTRODUCCIÓN Y FUNDAMENTOS DE TELEFONÍA LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce los fundamentos básicos de las redes de telefonía tradicionales como son las redes analógica y digital.
TEMARIO
Historia de la Telefonía
Redes de Voz Tradicionales
Planes de Numeración
Señalización analógica
Señalización digital
Digitalización de la Voz
ACTIVIDADES PROPUESTAS Los alumnos realizan dinámicas que les permitan reconocer los elementos y funcionalidades de una red de telefonía. Los alumnos proponen nuevos servicios de comunicación y describen los requisitos para su implementación.
CIBERTEC
CARRERAS PROFESIONALES
8
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
9
1.1 Historia de la Telefonía Desde siempre, el hombre ha sabido que el manejo oportuno y eficiente de la información es vital para la toma de decisiones, es así que desde un inicio ha buscado tecnologías que permitan vencer distancias geográficas para el envío de la información; como ejemplo podemos citar a los sistemas de correo, señales de humo y telégrafos ópticos. Cada una de estas nuevas tecnologías buscaba superar cada vez más las necesidades de la comunicación a distancia:
Distancia de transmisión
Velocidad de transmisión
Claridad del mensaje
Estabilidad del sistema
Seguridad
El hombre desarrolló varias tecnologías a lo largo de la historia:
Señales de humo, sonido de cuernos, caracolas o silbidos (Apaches/Incas)
Emisarios o mensajeros (Maratón, Miguel Strogoff)
Servicio postal (Pony Express)
Telégrafo óptico
Fig. 1. El pututo inca
CIBERTEC
CARRERAS PROFESIONALES
10
Fig. 2. Telégrafo óptico
Todas estas Tecnologías de la comunicación se vieron revolucionadas con la aparición de la electricidad, que permitió crear un medio de transmisión que alcanzaba mucho mayores distancias y mayores velocidades. Es así que el primer uso de la electricidad como medio de comunicación, se dio con la invención del telégrafo eléctrico, el cual consistía la conexión de 2 dispositivos de transmisión mediante un solo hilo de cable, cerrándose el circuito mediante una puesta a tierra.
Fig. 3. El Telégrafo
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
11
A pesar de que la comunicación telegráfica viajaba “instantáneamente” gracias a la electricidad y acortó las distancias entre continentes, existían una serie de desventajas como el requerir operadores expertos en el código Morse para el envío y recepción, una frecuencia de pulsación controlada de forma manual (existían incluso “estilos” entre los operadores de telégrafo) que podría causar que el mensaje llegara de cualquier manera y la ausencia, entre otros.
Como respuesta ante esa problemática, en distintas partes del mundo científicos e inventores buscaron, independientemente, el desarrollar alguna tecnología que permita el envío de más información mediante un circuito eléctrico. Se inventaron distintas clases de telégrafos como el teletipo que permitía transmitir mayor información mediante un teclado y una impresora receptora.
En 1849, Antonio Meucci hace una demostración, en La Habana, de un dispositivo capaz de transmitir voz.
En 1860, el alemán Johann Philipp Reis construye una especie de teléfono que transmitía desde notas musicales a frases como “Das Pferd frisst keinen Gurkensalat” (el caballo no come ensalada de pepino).
Fig. 4. Teléfono de Reiss
CIBERTEC
CARRERAS PROFESIONALES
12
En 1871, Meucci suscribió un documento de “aviso de patente”, pero no pudo terminar el trámite por su condición económica. En 1875, Alexander Graham Bell logra patentar un aparato similar y es el primero en hacerlo público mediante una demostración. Pocas horas después de Bell, otro inventor llamado Elisha Gray, también trata de patentar un invento similar. En 1877, Thomas Alva Edison logró con éxito establecer comunicaciones telefónicas a través de distancias largas, gracias a la emisión de impulsos eléctricos más fuertes. Más aún, desarrolló también un micrófono y un altavoz por separado. Si el receptor era colgado en el gancho provisto, la conexión se interrumpía. A partir de allí, las cosas comenzaron realmente. La invención del micrófono de carbón en 1878 mejoró significativamente la calidad de la transmisión. En 1884, se creaba la primera línea de larga distancia desde Nueva York hacia Boston, y en el 1900 ya había centrales telefónicas automáticas en casi todo el mundo. En 1956, se instaló el cable transatlántico submarino, para la comunicación telefónica entre Escocia y Terranova.
En el siguiente diagrama, se muestra el esquema general que se tiene en un teléfono:
Fig. 5 Esquema de teléfono
Hook switch: Relé de colgado Ringer: Timbre Speech Circuit: Circuito de Habla (híbrido) DCP: Circuito de marcado por pulsos
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
13
1.2 Redes de Voz Tradicionales La red pública de telefonía conmutada o PSTN (por sus siglas en inglés) es esencialmente una red basada en circuitos. Es la red donde estamos conectados los usuarios de telefonía fija. Originalmente, fue una red analógica, pero, actualmente, es una red en su mayoría digital, por tanto existen dos tipos de circuitos: analógicos y digitales.
Tradicionalmente, la red de telefonía conmutada ofrece una variedad de escenarios, los cuales podemos clasificar de la siguiente manera:
1.2.1. Uso residencial Son los sistemas más extendidos y sencillos. Normalmente, llega a la casa mediante un cable con par de cobre que se conecta a terminales telefónicas analógicas. Estas terminales, a las que llamamos teléfonos, constan de un micrófono, altavoz, un timbre, un teclado numérico y un generador de tonos. La energía eléctrica para que funcione el timbrado viene del par de cobre conectado a un punto remoto llamado Oficina Central (OC). La CO es un edificio seguro el cual concentra los pares de hilos provenientes de las viviendas de una zona. La CO a su vez se comunica con otros nodos de la red del proveedor, usando enlaces digitales. En el nivel más alto, los equipos del proveedor de telefonía (operador) usan enlaces digitales con señalización 7 (SS7) para conectar los grandes switches propios de su red como también los enlaces con otros proveedores u operadores. La inteligencia de esta red proviene de estos “switch”.
1.2.2. Uso empresarial
Las empresas y corporaciones tienen necesidades de comunicación más complejas que la de los usuarios residenciales, debido que el número de trabajadores es mayor y están inclusive situados en varios locales. Sus requerimientos parte de recibir y
generar llamadas no sólo desde otras
organizaciones y usuarios externos, si no también enrutar las llamadas dentro de la organización, entre los diferentes “anexos” o “extensiones”. Algunos componentes de esta red son:
CIBERTEC
CARRERAS PROFESIONALES
14
Teléfonos de tipo empresarial:
Creados para interactuar con la Central
Dispositivos analógicos
Central Telefónica Privada ◦
Enrutador de extensiones
◦
Sistemas de claves
◦
Distribuidor de llamadas automático (ACD)
◦
Respuesta interactiva de voz (IVR)
◦ Casillas de Voz 1.2.3. Sistemas Centrex Los sistemas Centrex son funcionalidades de Central Telefónica Privada, pero ofrecidas desde la infraestructura del operador de telecomunicaciones. Los clientes pueden tener teléfonos de pocas prestaciones y aún así tener funcionalidades como correo de voz, aviso de llamada en espera, desviación de llamadas, etc. Para las funcionalidades más avanzadas, el operador cobra una tarifa de suscripción mensual.
Las funcionalidades y servicios más comunes en telefonía:
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
15
Tipo
Servicio
Explicación
Gestión de la
Llamada retenida
Pone una conexión activa en estado ocioso. En
Llamada
(Hold)
muchos casos se activa la música de espera para el usuario remoto. En los teléfonos analógicos, esta función se activa mediante un toque rápido a la palanca de colgado (flash hook)
Parqueo de llamadas
Permite enviar la llamada activa a una casilla
(Call Park)
temporal, de donde pueda ser recuperada desde
otro
anexo
o
extensión
inclusive
mediante el marcado de un código numérico. Transferencia de
Transfiere una llamada a otro número, dejando
Llamadas
el
número
disponible
para
una
nueva
comunicación. Conferencia tripartita
Permite la comunicación de tres llamantes, siendo uno de ellos el que gestiona la llamada.
Desvío de llamadas
Configura una desviación a cualquier llamada entrante de manera que el timbrado pase a una extensión o teléfono previamente configurado.
No Molestar (DND)
Configuración para un inmediato rechazo de las llamadas entrantes.
Mensajes de voz
Funcionalidad
que
permite
almacenar
grabaciones de los llamantes que no han podido comunicarse con el usuario del teléfono llamado. Estas grabaciones son accedidas mediante
una
combinación
numérica,
normalmente desde el mismo teléfono del usuario. El usuario se entera de la existencia del mensaje mediante una alerta (MWI) ya sea sonora o mediante un led.
CIBERTEC
CARRERAS PROFESIONALES
16
Tipo
Servicio
Explicación
Identificación
Identificación
Número de teléfono del llamante. En telefonía
automática de número pública es frecuente que sea un servicio (ANI)
adicional y más frecuentemente ofrecido en líneas digitales. Aunque puede tener el mismo valor no es lo mismo que el número de facturación (BTN – billing telephony number).
Servicio de
Permite saber al usuario final qué número
identificación de
marcó el llamante. Es frecuente en el mundo
número marcado
digital, donde una misma línea puede tener
(DNIS)
asignados diferentes números de teléfono.
Personalización de
Permite definir distintos patrones de timbrado
timbrado
dependiendo del origen de la llamada (externa o
interna
por
ejemplo).
También,
puede
aplicarse a distintos DNIS. Retorno de Llamada
Marca el último número que llamó al teléfono
(Call Return)
con el objetivo de devolver la llamada.
Ocultamiento de
Permite ocultar el número de teléfono de origen.
identidad
Sin embargo, por motivos de políticas de seguridad está deshabilitado en los países.
Tipo
Servicio
Explicación
Comodidad
Marcación rápida
Permite almacenar los números de teléfono más usados y acceder mediante números cortos.
Actualmente,
muchos
teléfonos
modernos tienen esta capacidad en el mismo equipo. Repetición o rellamada Permite llamar al último número marcado. Marcación por voz
Un procesador de audio permite identificar la casilla o el nombre del teléfono a marca.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
17
Tipo
Servicio
Explicación
Emergencia
Número de
Permite llamar mediante un código de tres
emergencia
cifras al número de emergencia local del país. Es muy importante implementarlo en cualquier servicio
de
red
privada
o
pública
y,
frecuentemente, esto tiene carácter obligatorio.
CIBERTEC
CARRERAS PROFESIONALES
18
1.3 Planes de numeración Permiten identificar y localizar de manera inequívoca a las diversas posibilidades de teléfonos destino y las funcionalidades de la red de telefonía.
En el contexto de la red de telefonía pública conmutada (POTS/RTC), existen normas internacionales y nacionales que rigen el plan de numeración.
La Unión Internacional de Telecomunicaciones o ITU lidera la normalización del plan de numeración y marcación telefónica en todo el mundo. El formato que se recomienda desde 1964 es el siguiente:
Máxima longitud en dígitos total: 12
Código de país (CC): consta de 1,2 o 3 dígitos según la densidad de líneas estimada por país. En el caso del Perú es el 54; de EUA es el 1. El concepto es similar al de las clases A, B, C de las redes IP.
Código de Destino Nacional (NDC): define un área de numeración dentro de un país. Por ejemplo, en EUA se llama código de área y consta de 3 dígitos. En el Perú, es un código de 2 dígitos, Lima que es de un dígito 1 y el código nacional celular que es el 9.
Número de abonado (SN): es el número que aparece en la guía de teléfonos y en la mente de los usuarios locales. Es un número de 7 dígitos en el caso de Lima y de 6 dígitos en caso de provincias. Empieza por un dígito del rango 2 al 8.
Cabe resaltar el famoso NANP o plan de numeración de Norteamérica que cubre Canadá, Estados Unidos, México y la mayoría de las islas del Caribe.
Al igual que existe un plan de numeración, existe un plan de marcado que permite a los usuarios llamar a cualquier teléfono de manera inequívoca. Antiguamente,
por
ejemplo,
para
llamar
a
números
nacionales
o
internacionales se requería de la ayuda de un operador (ser humano) que solicitaba el número a llamar bajo el plan de numeración y enrutaba la llamada.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
19
Sin embargo, luego llegó el llamado discado directo (marcado directo), el cual, mediante prefijos, permiten que el usuario pueda llamar por sí mismo, a cualquier destino. Este es un ejemplo del plan de marcado de Lima:
Local:
“[2-8] xxxxxx”
Larga Distancia Nacional:
“0” + NDC + SN
Larga Distancia Internacional:
“00” + CC + NDC + SN
Celular:
“9xxxxxxxx”
Líneas Gratuitas:
“0800xxxxx”
Líneas Valor Agregado:
“080[15]xxxxx”
Líneas de Servicios:
“1xx”
Dentro de las empresas, se implementan planes de numeración privados, en las Centrales Telefónicas o PBX. Normalmente, se mantienen planes de numeración simplificados que permiten, por ejemplo, generar un prefijo por sede y anexos de longitud fija según la cantidad de anexos proyectados. Una organización, que maneja 1000 o 2000 usuarios, mantendrá numeraciones de cuatro dígitos, donde normalmente el primer dígito será un prefijo de la sede, asumiendo que se tenga menos de 10 locales.
Otro punto importante es que al igual que el esquema público de numeración, se debe evitar a toda costa la ambigüedad, ya que puede generar errores en los usuarios. Regularmente, se tiene un prefijo especial para la salida de llamadas al exterior, usualmente el nueve (9) o el cero (0). Y a continuación, se digita el número según el plan de marcado local.
CIBERTEC
CARRERAS PROFESIONALES
20
1.4 Señalización La señalización controla el flujo de audio que se establece entre dos terminales telefónicos. En la nomenclatura telefónica una terminal de abonado se llama CPE y éste se conecta con las oficinas centrales (CO) del proveedor de telefonía. El CPE típico de una empresa es una central telefónica privada o PBX. A la conexión física que une switches telefónicos como, por ejemplo, una CO o una PBX se le llama troncal, y se llama línea a la conexión que une un CO y un teléfono terminal. Existen diversos tipos de señalización:
1.4.1. Detección de colgado – descolgado Consiste en saber si el teléfono está descolgado o en uso, y cuando está colgado o u ocioso. En las líneas analógicas se detecta cuando el circuito se abre o cierra.
1.4.2. Supervisión de comienzo de marcación Consiste en detectar en qué momento se puede empezar a enviar dígitos luego de dado el tono de marcado.
1.4.3. Transmisión de dígitos Su primera función es representar el número de destino. También, son usados para interactuar con los IVR cuando la llamada está activa. Existen dos tecnologías de marcado:
1.4.3.1. Marcación por pulsos
Antiguamente, no existía manera de saber quién era el destinatario de una llamada, si no se levantaba el teléfono (off-hook) e inmediatamente un operador humano contestaba y preguntaba a quién quería llamar. El empleado manualmente conectaba los cables y enlazaba la llamada. La marcación por pulsos se implementó mediante un disco numerado donde el usuario giraba hasta la marca del dígito deseado. Al regresar a su posición original, generaba una serie de pulsos proporcional al avance efectuado. El pulso en realidad era un corte (off-hook).
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
21
Fig. 6 Discador
Fig 7. Envío de pulsos
1.4.3.2. Marcación por tonos
Existen varios estándares de transmisión de dígitos, sin embargo, el más usado en telefonía pública es la Marcación Multifrecuencia (DTMF). Se basa en el esquema de diseño de los teléfonos físicos, asignando a cada tecla numérica una combinación fila-columna de dos frecuencias.
La última columna no está presente en los teclados estándar y son usadas para aplicaciones militares de la red AUTOVON en Estados Unidos.
1.4.4. Identificación de números Existen diversas técnicas para cada uno de los números de origen o destino:
CIBERTEC
CARRERAS PROFESIONALES
22
1.4.4.1. Parte llamante Existen dos números para representar al llamante: si el origen es técnico el número se llama Identificador de llamante (CID o CallerID) mientras que si nos referimos al origen administrativo se llama ANI. En líneas que siguen el estándar Bellcore, el CID es enviado entre el primer y segundo ring de la llamada. EL ANI normalmente se envía como parte del protocolo Q931 en líneas digitales RDSI o iSDN; y en troncales SS7 se usa el mensaje IAM.
1.4.4.1. Parte llamada
Normalmente, sucede cuando una troncal o línea soporta distintos números de marcación por los que puedan ser llamados. Existen dos clases:
Marcación directa (DID) usada en líneas analógicas o digitales. Usadas en la telefonía empresarial para enviar una llamada entrante al la PBX hacia un anexo específico.
Servicio de Identificación de Número Marcado (DNIS) usado en líneas digitales (RDSI o SS7)
1.4.5. Tonos de progresión de llamadas Durante la llamada, la red telefónica notifica al usuario diferentes estados mediante tonos audibles. La tabla de tonos correspondiente a casa país está publicado en el website de la ITU. Por ejemplo, para Perú esto son los tonos definidos:
Aceptación - announcement
Ocupado - 425 0.5 on 0.5 off
Congestión - 425 0.2 on 0.2 off 0.2 on 0.2 off 0.2 on 0.6 off
Marcado - 425 continuous
Marco especial - 425 1.0 on 0.1 off
Howler - 1500+3200 0.5 on
Número no disponible - announcement
Rechazo - announcement
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
23
Timbrado - 425 0.15 on 0.30 off
Información especial - 950/1400/1800 3x0.33 on 1.0 off
Llamada en espera - 425 0.175 on 0.175 off 0.175 on 3.5 off
1.4.6. Supervisión de respuesta y desconexión Permite tanto a las empresas de telefonía como a dispositivos o programas de facturación de centrales telefónicas controlar el inicio y fin de las llamadas. Muchas empresas controlan el consumo telefónico de sus empleados, otros, como los hoteles, facturan el gasto telefónico de sus huéspedes.
CIBERTEC
CARRERAS PROFESIONALES
24
1.5 Señalización analógica La telefonía analógica es la más utilizada aún para líneas residenciales o pequeñas oficinas donde se necesitan pocos canales de voz. Usa un par de hilos de cobre por donde se transmite, en estado de reposo, un voltaje continuo de -48v.
En telefonía residencial, el extremo que da el voltaje es la oficina central (CO) y el extremo que recibe el voltaje es el terminal telefónico. En caso de telefonía empresarial,
donde se usa una central telefónica (PBX), el CO provee de
energía a las líneas que ingresan a la PBX de la empresa. La PBX, a su vez, energiza por su cuenta, a los teléfonos (terminales telefónicos) de las extensiones o anexos que están conectados a dicha central.
Tradicionalmente, a los extremos del cable telefónico (o par de cobre) se encuentran conectores de plástico que se enlazan con puertos o interfaces de los equipos que se conectan. El estándar de tamaño y diseño de estos conectores se llama RJ11, y soporta hasta 4 hilos. En comparación, la norma estándar de conector para cableado de red de datos para cables UTP de 8 hilos, se llama RJ45. Dependiendo si los puertos analógicos dan o no voltaje se denominan FXS o FXO.
Fig. 8. Interfaces FXO y FXS
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
25
En una conversación analógica, se pueden distinguir 6 fases: colgado, descolgado, marcación, conmutación, timbrado, conversación.
Colgado
La OC provee un voltaje continuo de - 48 Voltios y el teléfono actúa como un circuito abierto. Se conoce también como on-hook.
Descolgado
El teléfono cierra el circuito poniendo una baja resistencia entre los conductores telefónicos. Cuando la OC se da cuenta envía tono de marcado. El voltaje pasa a un valor alrededor de los -9 voltios.
Marcación
Puede ser por pulsos o por tonos. Los tonos son pares de frecuencias llamadas DTMFs.
Conmutación
La OC analiza el número marcado y tratará de ubicar el circuito del número destino.
Timbrado
La OC envía una señal de ring al destino. Esta señal son 48v de corriente alterna. También, notifica al origen con una señal de ring-back si está timbrando o señal de ocupado si el destino está hablando.
Conversación Una vez que se contesta la llamada, el audio se transmite bidireccionalmente. En circuitos que usan la inversión de polaridad para supervisión de desconexión, el voltaje pasa a +9v y cuando termina la llamada a -9v. Cuando se termina la llamada cae de nuevo a -28v.
A continuación, se muestra un esquema de llamada saliente de una línea con Inversión de polaridad.
CIBERTEC
CARRERAS PROFESIONALES
26
Fig 10. Llamada saliente
El siguiente gráfico muestra una llamada entrante con inversión de polaridad.
1.6 Señalización digital Cuando una empresa tiene un número suficiente de llamadas, los enlaces digitales son una opción. La señalización digital conlleva una serie de ventajas frente a la analógica, por ejemplo, ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo gracias a los sistemas de regeneración de señales; cuentan con sistemas de detección y corrección de errores, mejor tolerancia a problemas de ruido y eco, entre otras. Esto se traduce en una mejor calidad de la voz.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
27
La digitalización de la voz convierte las ondas eléctricas analógicas producidas por la voz humana a una señal digital (unos y ceros). Para ellos, se toman muestras de la amplitud de la señal a intervalos regulares. La frecuencia de estos intervalos se calcula mediante el teorema de Nyquist. El teorema demuestra que la reconstrucción exacta de una señal analógica es posible si la señal está limitada en banda y la tasa de muestreo es superior al doble de su ancho de banda.
Fig. 9 Digitalización
CIBERTEC
CARRERAS PROFESIONALES
28
Para que la voz humana sea inteligible, su frecuencia debe estar entre 500 y 3500 Hz. Del teorema anterior, se infiere que necesitará de una frecuencia de muestreo de 8000 Hz. Si establecemos una profundidad de datos de 8 bits (con 2^8 valores posibles), significa que la voz humana necesitará de un ancho de banda de 64Kpbs para se transmitida. El canal de datos con el ancho de banda para transmitir un canal de voz se llama DS-0 o circuito base. De aquí en adelante, los diferentes enlaces multiplexan estos canales (time-slot) formando distintos formatos de tramas de datos. Aquí un listado de los más usados:
Nivel Cero Primer
Norteamericano
Japonés
Europeo
64 kbit/s (DS0)
64 kbit/s
64 kbit/s
1.544 Mbit/s (DS1)
1.544 Mbit/s
2.048 Mbit/s
(24 canales) (T1)
(J1)(24 canales)
(32 canales) (E1)
6.312 Mbit/s (DS2)
6.312 Mbit/s (96
8.448 Mbit/s
(96 canales) (T2)
canales), o 7.786
(128 canales) (E2)
Intermedio 3.152 Mbit/s (DS1C) (48 canales) Segundo
Mbit/s (120 canales) Tercero
Cuarto
Quinto
44.736 Mbit/s (DS3)
32.064 Mbit/s (480
34.368 Mbit/s
(672 canales) (T3)
Canales)
(512 canales) (E3)
274.176 Mbit/s (DS4) 97.728 Mbit/s (1440
139.264 Mbit/s
(4032 canales)
(2048 canales) (E4)
canales)
400.352 Mbit/s (DS5) 565.148 Mbit/s (8192
565.148 Mbit/s
(5760 canales)
(8192 canales) (E5)
CARRERAS PROFESIONALES
canales)
CIBERTEC
REDES DE VOZ
29
La señalización digital usa los circuitos de datos digitales, por ejemplo, los enlaces E1 (2048 Kbps) y T1 (1624 Kbps). Existen distintas configuraciones para estos enlaces a nivel físico.
Tipo Circuito Codificación
Trama
Otros
E1
AMI
HDB3
CRC4/NCRC
T1
AMI
B8ZF
SF D4
ESF
Una vez definido el medio físico digital se pasa a configurar la señalización lógica digital de telefonía. Existen dos tipos:
1.6.1. Señalización de canal asociado (CAS) En esta señalización hay una dependencia entre las señales de control de llamada y el audio digital transmitido. Por ejemplo, en canales T1, se usa la señalización de Bit Robado (Robbed-bit ó RBS) donde se extraen algunos bits de audio y se reemplaza por señales de control. Esto no tiene un efecto apreciable en la calidad del audio transmitido; sin embargo, reduce el ancho de banda efectivo para voz que pasa de 64Kbps a 56Kbps.
CIBERTEC
CARRERAS PROFESIONALES
30
Nº de
Bits del timeslot 1
Trama
1
2
3
4
5
6
7
8
1 2 3 4 5 6
A1
7 8 9 10 11 12
B1
Fig. 10 Bits “robados” de una trama de voz para señalización
En canales E1, se usa Multitramas en el canal 16 para pasar información de señalización de la llamada de manera síncrona con los canales de voz. La diferencia con un canal común (CSS) es que el canal CAS-16 está siempre enviando datos aún no haya necesidad de señalización.
TS-0
TS-1
TS-2
Frame
PCM
PCM
…..
TS-15
TS-16
TS-17
TS-30
TS-31
PCM
CAS
PCM
PCM
PCM
Fig.11 Canal 16 multitrama
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
31
1.6.2. Señalización de canal común (CSS)
En esta señalización, se dedica un canal o timeslot de un circuito T1/E1 para el envío de un flujo de bits de señales de control. A este timeslot, se le llama comúnmente “canal de datos” o D-channel. Un protocolo de mayor nivel, orientado a mensajes, como por ejemplo HDLC permite notificar casi cualquier señal de control posible. El canal de datos sólo se usa si hay algo que enviar. Podemos agrupar los protocolos de señalización de la siguiente manera:
1.6.2.1. Protocolos Privados de Vendedor
Cada vendedor de switches de telefonía y centrales telefónicas maneja sus propios estándares de señalización digital, lo que lógicamente hace que los sistemas sean incompatibles con los de sus competidores.
1.6.2.2. RDSI
O Red Digital de Servicios Integrados (ISDN/RDSI) permite que los CPE intercambien mensajes con redes más avanzadas como SS7. Estas redes orientadas a mensajes permiten no sólo transmitir voz, si no manejar datos, y vídeo a través de canales portadores o llamados Bchannel.
Existen 2 tipos de interfaces:
1.6.2.1.1 BRI (Basic Rate Interface):
Canales de uso extendido en Europa. BRI significa interfaz de acceso básico y fue diseñado para uso residencial como el reemplazo de las líneas analógicas. Consta de 2 canales portadores de 64Kbps y un 1/4 canal de datos de 16Kbps (2B+D). El total de ancho de banda es 144 Kpbs.
1.6.2.1.1 PRI (Primary Rate Interface):
O Interfaz de Acceso Principal. Es la configuración orientada a empresas. En Norteamérica, equivale a 23 canales B y un canal
CIBERTEC
CARRERAS PROFESIONALES
32
de señalización, con un ancho de banda igual al T1. En el sistema europeo E1 equivale a 30 canales B y un canal D (2048 Kbps incluyendo el canal 0 de timing).
1.6.2.2. QSIG
También, conocido como señalización privada 1, es una extensión del protocolo RDSI, orientado a la comunicación entre PBX en las redes privadas. Permite la interoperatividad entre diferentes marcas.
1.6.2.2. Señalización versión 2 ó R2
Esta señalización consta a su vez de dos tipos complementarios: señalización de línea y señalización interregistro. La señalización de línea es una variante CAS del tipo Multitrama E1 para líneas digitales (para líneas analógicas existe una versión que agrupa 31 troncales analógicas). La señalización de línea permite controlar la conexión de llamada, cancelación y bloqueo de circuito. Mientras tanto, la señalización interregistro (R2 MF) controla los demás eventos e información a pasar.
1.6.2.2. Señalización versión 7 ó SS7
Es una colección de protocolos usada al nivel de proveedores de servicio de telefonía u operadores de telefonía para soportar características avanzadas de enrutamiento de llamadas.
Es la norma y el estándar de las comunicaciones en el ambiente de proveedores de telefonía y es llamado Red Inteligente por sus múltiples prestaciones. Se integra bien con la RDSI, ya que hay una traslación natural de sus protocolos de mensajes como del Q931 a ISUP.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
33
Resumen
El teléfono es un invento colaborativo, en el que muchas mentes trabajaron el concepto de manera independiente.
La telefonía ha evolucionado mejorando en calidad desde la telefonía analógicas a la digital.
La red pública conmutada de telefonía es una red mixta, actualmente, con usuarios residenciales con teléfonos analógicos y usuarios empresariales con telefonía digital.
A nivel de infraestructura de operador y entre operadores se trabaja con enlaces digitales especialmente con SS7.
Si desea saber más acerca de estos temas, puede consultar las siguientes libros:
Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002
Edgar Landívar, Comunicaciones Unificadas con Elastix, Elastix Tranning, 2010
CIBERTEC
CARRERAS PROFESIONALES
34
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
35
UNIDAD DE APRENDIZAJE
2
CONCEPTOS DE VOIP LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce los conceptos básicos de la Voz sobre IP, sus distintos protocolos de señalización y transporte, y las características que lo diferencian de la telefonía tradicional.
TEMARIO
Redes Convergentes
La Voz sobre IP
Protocolos de VoIP
Codificación de la voz
ACTIVIDADES PROPUESTAS Los alumnos realizan dinámicas que les permitan diferenciar las ventajas de protocolos y códecs de VoIP.
Los alumnos proponen nuevos de servicios de comunicación que puedan ser implementados usando la VoIP.
CIBERTEC
CARRERAS PROFESIONALES
36
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
37
2.1 Redes Convergentes: La convergencia de las redes de voz y datos consiste en unificar el medio de transporte de diferentes servicios, como son voz, vídeo y datos, para un mejor funcionamiento y facilidad de administración.
Hoy en día, la convergencia de las comunicaciones de empresa - voz, datos y video - en una única red IP es una tendencia imparable. Esto es debido a que las soluciones que integran voz y datos, aportan importantes beneficios para las empresas y sus usuarios:
Ahorros en llamadas.
Simplificación de la infraestructura de comunicaciones
Optimización de la gestión
Unificación del sistema de Telefonía entre sedes
Movilidad / Ubicuidad del usuario
La convergencia de protocolos es el movimiento desde múltiples protocolos hacía un único protocolo de red, normalmente IP.
Una red convergente debe ser fiable, es decir, debe asegurar el flujo de tráfico entre los diversos nodos de la red hasta los puntos finales, de manera que se manejen eficazmente potenciales problemas como pérdida de paquetes, caída de enlaces, sobrecarga de procesamiento de los equipos, por ejemplo. Para ello, se trabaja asegurando la red mediante enrutamientos estables, líneas físicas redundantes y manejo de errores a nivel de los protocolos. Además de ello, se debe manejar problemas de ancho de banda, retraso de paquetes y competencia entre los servicios por el acceso a la red.
CIBERTEC
CARRERAS PROFESIONALES
38
2.2 La Voz sobre IP Principalmente, el término Voz sobre IP (VoIP) se refiere a la paquetización de los flujos de audio para ser transportados sobre redes de datos IP como la Internet. Para ello, se debe lidiar con diferentes problemas como asegurar que los paquetes lleguen completos y lo más importante, a tiempo, ya que el servicio de voz es un servicio en Tiempo Real.
La red TCP/IP o Internet no fue originalmente diseñada para enviar servicios en tiempo real. Los protocolos tradicionales de Internet tienen múltiples mecanismos para asegurar la llegada de los paquetes, como retransmisiones. En una típica conversación de voz, estos mecanismos no funcionarían porque demorarían la llegada de los paquetes de voz. Por otro lado, las redes de voz tradicionales aseguran el tráfico pero son caras y no flexibles.
La Voz sobre IP busca tener las ventajas de una y minimizar las desventajas de la otra. Básicamente cuando transmitimos voz es distinto que cuando transmitimos datos. Los paquetes de voz tienen un orden definido y cada paquete reconstruye una parte de la voz humana, cuya falta haría la comunicación no entendible.
2.3 Los Protocolos de VoIP Los protocolos asociados a la VoIP se dividen en dos grupos, que representan a las funciones que se tiene en la telefonía tradicional: Protocolos de Señalización de llamada y funciones de control Protocolos de Transporte de flujos de audio
Estos protocolos interactúan entre sí, trabajando juntos y complementándose de manera que hagan posible la comunicación. Es posible, como por ejemplo con el protocolo de transporte RTP, que sea usado por distintos protocolos de señalización, como SIP y H323.
Adicionalmente, al igual que las redes convergen existen dos entidades que trabajan por la estandarización y desarrollo de la misma, cada una desde una distinta perspectiva. La Unión Internacional de Telecomunicaciones (ITU) busca
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
39
extender los clásicos modelos de circuitos conmutados (conmutación de paquetes) sobre las redes de datos e infraestructura de Internet. La Fuerza de Trabajo de Ingeniería de Internet (IETF), por su parte, busca extender los servicios de las aplicaciones que corren sobre la red, potenciándola para que soporte protocolos de tiempo real, como la voz y vídeo.
2.3.1. Protocolos de Señalización Los protocolos de señalización son los encargados de controlar el establecimiento de la comunicación para poder determinar aspectos como:
Duración de la llamada
Acceso de Participantes
Ubicación de Participantes
Autenticidad
Seguridad
En este curso estudiaremos y trataremos los siguientes:
H323
SIP
MGCP
IAX
SCCP
Unistim
2.3.1.1. Señalización H323
Es un protocolo recomendado por la ITU en el documento llamado “Sistemas
de
Comunicación
Multimedia
basado
en
Paquetes”.
Interactúa con otras recomendaciones que le proveen empaquetamiento de señalización, seguridad, manejo de servicios, conferencias, etc. Soporta voz y vídeo en diversos tipos de formatos.
Los componentes de un sistema H323 son:
CIBERTEC
CARRERAS PROFESIONALES
40
2.3.1.1.1 Terminal:
Típicamente, es un teléfono con capacidades extendidas para voz
y
video.
Puede
ser
implementado
como
software
(softphone). Cuenta con características de procesamiento de llamadas de voz y vídeo y la capacidad de registrarse a un Gatekeeper.
2.3.1.1.2 Unidad de Control Multipunto (MCU):
Es la combinación de un controlador (MC) y un procesador multipunto (MP). Un MC controla la señalización de diversos orígenes de medio (voz y video) estableciendo una conferencia en caso de unirse varios. El MP es el encargado de enviar los paquetes a los participantes de la conferencia.
2.3.1.1.3 Gateway:
Permiten interactuar con tecnologías que no son H323, como videoconferencias en RDSI, telefonía digital o analógica
2.3.1.1.4 Gatekeeper:
El gatekeeper controla una zona H.323. Regula las terminales, permitiendo o no el inicio o recepción de llamadas.
Puede
permitir también la conexión directa (señalización inclusive) de dos terminales o puede actuar como elemento intermedio. Existe la posibilidad de tener gatekeepers redundantes en una zona por si uno de ellos sale de línea.
Al ser elementos indispensables en una red H.323 cumplen las siguientes funciones:
Traducción de direcciones y alias H.323
Controla
admisiones
(registro)
de
terminales,
gateways y MCU en la zona.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
41
Almacena planes de conexión y rutas, evitando que las terminales, gateways y MCU tengan que tener grabadas todas las rutas.
Permiten dar autenticación y autorización para termas de seguridad y facturación.
Facilitan aplicaciones externas generen llamadas y controlen los eventos de llamada. Por ejemplo, una aplicación de marcador automático para Call Center, puede originar llamadas y enlazarlas a las terminales que estén disponibles. ◦
H.323 fue el protocolo de VoIP más extendido hasta hace algunos años, sin embargo, ha perdido rápidamente su hegemonía en favor del protocolo SIP. Aunque técnicamente puede ser superior a SIP, su complejidad lo hace impopular. SIP en cambio, es más sencillo de implementar y actualmente es el protocolo de facto en la VoIP, y su uso será cada vez más extendido ya que será parte importante de las nuevas redes inteligentes como IMS.
H.323 usa el puerto 1720 para la señalización y controla flujo de media RTP/RTCP en múltiples puertos UDP.
2.3.1.2. Protocolo de Inicio de Sesión - SIP
SIP (Session Initiation Protocol), definido en la RFC 3261 (antes RFC 2543), es un estándar de la IETF. Es un protocolo peer-peer por lo que casi toda la inteligencia de la red está en las terminales. SIP está basado en texto, lo que nos permite entender los mensajes de una manera relativamente fácil.
Fue diseñado por Henning Schulzrinne en la Universidad de Columbia, originalmente para el streaming de media (audio, video) y no con fines de telefonía.
CIBERTEC
CARRERAS PROFESIONALES
42
La señalización SIP usa por defecto el puerto 5060 y puede aceptar paquetes TCP como UDP. Las funcionalidades básicas del protocolos son:
Registro de ubicación.
Localización del destinatario.
Determinación de capacidades del destinatario.
Determinación del estado del destino.
Establecimiento de la llamada.
Transferencia de llamadas.
Modificación de llamadas
Completación de la llamadas
Sesiones de Conferencia
Señalización intermedia
SIP no provee servicios, sino que provee primitivas para implementar diferentes servicios, proveyendo un mecanismo para recolectar recursos, ponerse de acuerdo en un formato en común, y comenzar la comunicación.
SIP se apoya entonces de otros protocolos para la transmisión, por ejemplo, RTP es el portador de la voz y el video, de SDP para negociar las capacidades de los terminales,
A continuación presentamos un listado de los métodos o primitivas estándar de SIP:
INVITE
Invita a un usuario a una llamada
ACK
Indica reconocimiento confiable de la terminal
BYE
CANCEL
OPTIONS
CARRERAS PROFESIONALES
Termina una conexión entre usuarios o declina una llamada Termina un requerimiento o búsqueda por un usuario Solicita información acerca de las capacidades del servidor SIP
CIBERTEC
REDES DE VOZ
43
REGISTER
Registra una ubicación de usuario Usado para señalización en mitad de la sesión.
INFO
Sirve para intercambiar información.
Y presentamos un listado de respuestas:
Código
Tipo
Ejemplo
1xx
Informativo
100 Trying, 180 Ringing
2xx
Exitoso
200 OK, 202 Accepted
3xx
Redirigido
302 Moved Temporarily
4xx
Falla en Solicitud
404 Not Found, 482 Loop Detected
5xx
Falla en el Servidor
501 Not Implemented
6xx
Falla Global
603 Decline
Las primitivas son usadas para brindar servicios, pero por ejemplo no tiene primitivas definidas para funciones como la transferencia de una llamada.
SIP tiene como entidad principal de su protocolo el Agente de Usuario (UA), el cual dependiendo si actúa alternadamente como cliente o servidor se llama UAS o UAC.
CIBERTEC
CARRERAS PROFESIONALES
44
Fig. Comportamiento UAS y UAC
SIP trabaja con el protocolo SDP para la descripción de la sesiones.
El protocolo SDP describe sesiones de comunicación multimedia como son el anuncio de sesión, invitación a sesión y negociación de parámetros. Es ampliable para nuevos tipos de medios y formatos. Aquí un listado de las etiquetas SDP:
v= (Versión del protocolo) o= (Origen e identificador de sesión) s= (Nombre de sesión) i=* (Información de la sesión) u=* (URI de descripción) e=* (Correo electrónico) p=* (Número telefónico) c=* (Información de conexión) b=* (Cero o más líneas con información de ancho de banda)
t= (Tiempo durante el cual la sesión estará activa) r=* (Cero o más veces de repetición)
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
45
m= (Nombre de medio y dirección de transporte) i=* (Título) c=* (Información de conexión) b=* (Cero o más líneas con información de ancho de banda) k=* (Clave de cifrado) a=* (Cero o más líneas de atributos de sesión)
Una red SIP consta de distintas entidades que conectan a las terminales o UA. Estas entidades son:
2.3.1.2.1 Servidor Proxy
Es una entidad intermediaria que actúa como servidor y cliente con el fin de hacer peticiones a nombre de otros clientes. Actúa también como un encaminador, enviando la petición a otra entidad “más cercana” al usuario apuntado. Puede implementar políticas y permisos de seguridad para las terminales. Tiene las capacidades de interpretar y reescribir partes específicas de un mensaje antes de enviarlo. Existen de dos tipos:
Servidor Proxy sin Estado (Stateless Proxy)
En este servidor no existe ningún seguimiento de las llamadas, sólo reenvía mensajes entre los terminales brindando capacidades mínimas de control.
Provee anonimato porque no se registra ninguna transacción, lo que aligera el procesamiento permitiendo tener una gran capacidad de manejo de peticiones.
Servidor Proxy orientado al Estado (Stateful Proxy)
Al contrario del anterior, este Proxy mantiene los datos de la llamadas (transacciones), permitiendo servicios más avanzados.
CIBERTEC
CARRERAS PROFESIONALES
46
Sin embargo, el mayor consumo de procesamiento y ancho de banda hace que no sea tan escalable como el Proxy sin Estado. Este tipo de Proxy es obligatorio cuando se usan SIP sobre el protocolo TCP.
2.3.1.2.2 Servidor de Registro (Registrar)
Se utilizan para autenticar y almacenar la ubicación de un usuario SIP – por ejemplo su dirección IP, así también puede implementar métodos de validación de usuarios a fin de poder determinar la fidelidad de la información.
2.3.1.2.3 Servidor de Ubicación (Location)
El fin de estos servidores es la asignación de proxys para los UA's en función del proceso de registro, esto se hace con el fin de tener un mejor desempeño de la red de transporte IP.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
47
2.3.1.2.4 Servidor de Redireccionamiento (Redirect)
Se encarga del reenrutamiento de solicitudes. El servidor se limita a devolver un mensaje 3XX al UA con la nueva ruta o dirección del Proxy o UA destino. Los usos de este servidor están orientados a administrar mejor la carga en las redes, así como en hacer búsquedas más rápidas de usuarios. Esta sencilla función hace que tengan alta capacidad de manejar carga y de manera rápida.
CIBERTEC
CARRERAS PROFESIONALES
48
2.3.1.2.5 B2BUserAgent
Controla llamadas entre usuarios SIP de una manera más completa que los servidores Proxy, manteniendo el estado de las llamadas. Se usan para fines de facturación y redireccionamiento de llamadas en caso de caída de un proveedor SIP. Como procesan el tráfico de señalización entre los UA tienen la capacidad de cortar las llamadas. Su comportamiento es muy parecido a las PBX, por lo tanto, heredan la desventaja de ser un único punto de fallo en la red SIP.
2.3.1.2.6 Gateway SIP
Permiten interconectar la red de VoIP SIP con la telefonía analógica, digital o celular.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
49
2.3.1.3. Protocolo de Control de Gateways de Medios (MGCP)
Desarrollado como alternativa para la interconexión de gateways de medios
(media
gateway)
telecomunicaciones,
a
nivel
de
lo
operadores
de
mediante enlaces de redes de IP. Coordina el
funcionamiento de los media gateways. El MGCP evolucionó a otros protocolos como el H.248 ó MEGACO.
2.3.1.4. Protocolo de Intercambio entre Asterisk (IAX)
Es un protocolo abierto que está en vías de ser un estándar de Internet (IETF), creado especialmente para interconectar PBX basadas en Asterisk. El creador es Mark Spencer, también creador de Asterisk y se caracteriza por manejar la señalización y la media en el mismo flujo de datos, usando el puerto 4569. Esta capacidad le permite prescindir de cualquier ayuda de otros protocolos, y depender de las capacidades y defectos de éstos. Por ejemplo, no tiene los problemas de SiP y RTP para el enrutamiento a través de NAT.
Otra de sus más importantes características es poder hacer troncalización de sesiones, lo que significa que aprovecha un único flujo para
acomodar
paquetes
de
diversas
sesiones,
ahorrando
tremendamente el uso del ancho de banda. Esto es muy útil en el caso de interconectar locales a través de Internet y se tenga que pasar múltiples llamadas.
IAX está optimizado para voz, si embargo, se está trabajando para poder pasar vídeo en el futuro. Además de ello, incorpora importantes características de seguridad permitiendo autenticarse mediante MD5 o el intercambio de llaves RSA.
2.3.1.5. SCCP (Skinny Client Control Protocol )
Es un protocolo ligero, pero propietario, de Cisco, que permite una comunicación eficiente con la PBX Cisco Call Manager. Cisco adquirió esta tecnología a la empresa Selsius a finales de los 90 y la incorporó
CIBERTEC
CARRERAS PROFESIONALES
50
en su red de VoIP. Actualmente muchas de sus terminales telefónicas soportan también el protocolo SIP.
2.3.1.6. UNISTIM
Protocolo propietario de VoIP que es soportado por las PBX de Nortel y sus teléfonos propietarios.
2.3.2. Protocolos de Transporte de flujos de audio Encargados de llevar los flujos de audio y video entre dos terminales. El más usado es:
2.3.2.1. Protocolo de Transporte en Tiempo Real
RTP es un protocolo para enviar audio entre los participantes y es usado por los protocolos de señalización SIP o H.323. En SIP, por ejemplo, los flujos de señalización de la llamada (setup/teardown) y la media (audio) están separados, corriendo por diferentes rutas y puertos. Durante la negociación SIP (SDP), se especifican los números de puerto (más altos de 10,000) a utilizar para transferir el audio. RTP siempre transmite sobre el protocolo de transporte UDP.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
51
2.3.2.2. Protocolo de Control de Transporte en Tiempo Real (RTCP)
Es un protocolo hermano del Protocolo de transporte en tiempo real (RTP).
RTCP proporciona información de control fuera de banda para un flujo RTP. Se asocia a RTP en la entrega y envasado de datos multimedia, pero no transporta los datos por sí mismo. Se utiliza periódicamente para transmitir paquetes de control a los participantes en una sesión de streaming multimedia. La función principal de RTCP es proporcionar información sobre la calidad de servicio que se está proporcionado por RTP.
RTCP recoge estadísticas en una conexión de medios de comunicación e información sobre bytes enviados, paquetes enviados, paquetes perdidos, jitter, retroalimentación y retraso de ida y vuelta. Una aplicación puede utilizar esta información para aumentar la calidad del servicio, tal vez mediante la limitación de flujo o el uso de un códec diferente.
CIBERTEC
CARRERAS PROFESIONALES
52
2.4 Codificación de la voz
Para transmitir la voz adecuadamente se la codifica. Es luego de codificarla que se la monta sobre RTP. La codificación puede servir para disminuir la probabilidad de error o también para minimizar el ancho de banda utilizado.
Para codificar se utiliza un códec, que es en términos generales un algoritmo. Existen múltiples códecs, propietarios o libres de uso, con mayor o menor compresión.
2.4.1. G.711 Es uno de los códecs más usados y está basado en la digitalización PCM. No hay pérdida de datos por compresión luego de la digitalización, pero existe la técnica del “companding” que consiste en reagrupar los bits que representan valores de muestreo en la parte más significativa de la onda de voz, en vez de distribuirla uniformemente.
G.711 proviene de un estándar ITU-T que fue liberado en 1972 y viene en dos versiones de companding, llamados μ-Law (usado en Europa) y a-Law (usado en USA). La diferencia entre ambos es la distribución de los bits en la curva, siguiendo diferentes fórmulas logarítmicas.
Provee una buena calidad de voz ya que usa 64kbit/s, es decir un muestreo de 8 bits a 8kHz. Viene por defecto en la mayoría de terminales y equipo de telefonía IP. Al no haber pérdida, permite pasar otras aplicaciones de la red de voz tradicional como los faxes o las señales de los módems y equipos de venta (POS).
La principal desventaja es que ocupa mucho ancho de banda, lo que lo hace impráctico para enlaces WAN o Internet.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
53
Fig. Companding
2.4.2. G.722 Es otro códec que proviene de un estándar ITU. Digitaliza casi al doble del ancho de banda (4 kHz) que el necesario en el estándar PCM de telefonía IP (4 kHz) y requiere de 16 bits para codificar. Por lo tanto, según el teorema de
CIBERTEC
CARRERAS PROFESIONALES
54
Nyquist, debe tener una frecuencia de muestreo de 16 kHz, el doble que el de G.711 ocupando el mismo ancho de banda.
Requiere de 48, 56 y 64 kbit/s de ancho de banda.
Su principal ventaja es su utilidad para aplicaciones de voz sobre con audio de alta definición y que corra en una red sin problemas de velocidad y ancho de banda como es una red de área local.
El G.722 estaba patentado pero hace unos años la patente expiró, por lo que es de libre uso e implementación, lo que ha disparado su popularidad.
Existen variantes más eficientes en ancho de banda como G.722.1 (Siren7) o G.722.2 (AMR-WB), ambas propietarias.
2.4.3. SILK SILK es el códec estrella de la red Skype. Optimizado para comunicaciones en tiempo real sobre internet, es un códec adaptativo de profundidad de bit y soporta frecuencias de muestreo variables desde 8 kHz hasta 24 kHz o más. Con suficientes ciclos de CPU y un ancho de banda de 40 Kbp/s, SILK ofrece su mejor rendimiento. En máquinas con bajo procesamiento o poco ancho de banda, SILK trata de adaptarse, bajando la calidad de la voz. Actualmente, el códec está libre de costos en su implementación por lo que algunos fabricantes de gateways han manifestado su interés en incluirlos.
2.4.4. GSM Este códec proviene del estándar de telefonía celular GSM (Global System for Mobile communications). Fue diseñado para soportar la calidad de la comunicación por telefonía móvil, la cual es muy baja. Es un códec predictivo porque usa información de muestras previas para predecir la muestra actual. GSM divide la voz en bloques de tiempo de 20 ms, logrando un ancho de banda final de 13 kbps.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
55
2.4.5. G.729a Códec predictivo y de alta compresión. Es un códec propietario licenciado por Intel por canal de voz. Su gran ventaja es comprimir muy bien la voz sin deterioro significativo de la calidad (8Kpbs). Trabaja con un ancho de banda reducido a 8 kbps y una excelente calidad de voz. Usa un algoritmo de predicción que consume una cantidad considerable de CPU.
2.4.6. ILBC (Internet Low Bitrate Codec) Es un códec libre y de código abierto. Desarrollado por Global IP Solutions fue adquirida por Google Inc en el 2011 para ser liberado y compartido para el proyecto WebRTC.
Es adecuado para aplicaciones de VoIP, streaming de audio, archivos y mensajería y su gran característica es soportar bien la pérdida de paquetes. La calidad de la voz es muy buena y casi similar a G.711. Su consumo de CPU es similar al G.729A con mejor calidad de voz y mejor tolerancia de pérdida de paquetes.
CIBERTEC
CARRERAS PROFESIONALES
56
2.4.7. G.726 G.726 ofrece una calidad igual al G.711 pero usa la mitad del ancho de banda. Envía información de las tramas anteriores por lo que adapta su ancho de banda a valores de 16 kbps, 24 kbps, y 32 kbps. Aunque tiene problemas para transmitir faxes y comunicación de módems, es popular por su buen manejo del ancho de banda y el poco uso de CPU que requiere implementarlo.
2.4.8. G.723.1 Es un códec diseñado para trabajar con un bajo ancho de banda. Tiene dos configuraciones: a 5.3 kbps y 6.3 kbps. G.723.1 es muy usado con H.323. Es un códec patentado por lo que requiere de licenciamiento.
2.4.9. Speex Speex es otro códec de tasa de bits variables, lo que significa que es capaz de adaptarse dinámicamente. Es ofrecido en versiones para alto y bajo ancho de banda, si se quiere una mejor o peor calidad telefónica. Es libre por lo que opera entre los 2.15 y 22.4 kbps a causa de su naturaleza variable.
Codec
Tasa de Bits (kbps)
Requiere Licencia
G.711
64 kbps
No
G.726
16, 24, o 32 kbps
No
G.723.1
5.3 o 6.3 kbps
Sí
G.729A
8 kbps
Sí
GSM
13 kbps
No
iLBC
13.3 kbps (30-ms) o 15.2 kbps (20-ms)
No
Speex
Entre 2.15 y 22.4 kbps
No
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
57
2.4.10. MP3 También es un códec, sin embargo es usado para codificar archivos de audio. Desarrollado por el instituto Fraunhoffer de Alemania, ha servido durante años para el almacenamiento de música y audio. Algunas centrales IP la usan para almacenar audios a usar como música de espera.
CIBERTEC
CARRERAS PROFESIONALES
58
Resumen
Existen protocolos de voz para la señalización y otros para el transporte de medios.
El protocolo SIP es el estándar de facto en la comunicación por VoIP en detrimento de protocolos más complicados como el H.323
Los protocolos principales que ayudan al protocolo SIP son SDP para manejo de sesiones y RTP para el transporte de la media.
Existen muchos otros protocolos, el más usado es MGCP para el control de los media gateways a nivel operador y SIP para la interconexión de líneas empresariales y residenciales.
Los códecs permiten transmitir la voz sobre ip en diferentes tipos de enlaces, priorizando en algunos casos la calidad de voz y en otras el ahorro en ancho de banda.
Si desea saber más acerca de estos temas, puede consultar las siguientes páginas:
CISCO Forums - Documents https://supportforums.cisco.com/docs/
Asterisk Docs http://www.asteriskdocs.org/en/3rd_Edition/asterisk-book-html-chunk/
O los siguientes libros de consulta:
Jim Van Meggelen, Jared Smith, Leif Madsen - Asterisk: The Future of Telephony, O'Really 2007
Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
CIBERTEC
59
CARRERAS PROFESIONALES
60
UNIDAD DE APRENDIZAJE
3
ADMINISTRACIÓN DE CENTRALES TELEFÓNICAS LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce conceptos básicos de las centrales telefónicas, sus funcionalidades básicas y avanzadas. Aprenderá sobre las aplicaciones empresariales de centrales telefónicas y cómo éstas evolucionan gracias a los servicios en Internet.
TEMARIO
Funciones Básicas
Funciones Avanzadas
ACTIVIDADES PROPUESTAS Los alumnos realizan dinámicas que les permitan reconocer las funcionalidades de una red de telefonía privada o PBX.
Los alumnos proponen nuevos de servicios de comunicación por Internet que reemplacen a funcionalidades de las PBX.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
CIBERTEC
61
CARRERAS PROFESIONALES
62
3.1 Funciones Básicas
Una Central Telefónica Privada o PBX es un dispositivo que enlaza troncales y líneas desde la Red Pública de Telefonía Conmutada (RTC) y deriva las llamadas a hacia alguno de las terminales internas. Así mismo, puede enrutar las llamadas originadas por algunos de estos terminales (también llamados: anexos o extensiones) dirigidas a algún abonado de la RTC. La tercera función básica es permitir el enrutamiento de llamadas entre las extensiones, en cuyo caso no precisa acceder la red pública.
Los fabricantes de PBX, frecuentemente, construyen versiones modulares de sus equipos que les permiten interactuar con los estándares de telefonía pública para troncales analógicas, digitales o VoIP (SIP por ejemplo). Sin embargo,
para
sus
anexos
frecuentemente
implementan
protocolos
propietarios de telefonía digital y VoiP que sólo permiten acceder desde terminales de la misma marca del fabricante.
Las centrales poseen una variedad de funcionalidades que se pueden clasificar en:
3.1.1. Aplicaciones de Comunicación Las aplicaciones de comunicación empresarial son el conjunto de servicios que poseen una central de voz y se utiliza para el mundo productivo. Este desarrollo siempre está de la mano con las necesidades de la empresa, es así que la capacidad de integración a otros softwares de producción es un valor añadido muy importante.
3.1.1.1. Conferencias
Las
salas
de
conferencia
son
usadas
para
poder
realizar
coordinaciones entre equipos de trabajo distribuidos geográficamente. Normalmente existe un coordinador de sala que controla el acceso y quiénes tienen audio de entrada y quiénes sólo escuchan.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
63
3.1.1.2. VideoConferencias (telepresencia)
Añaden video a las conferencias de audio. Varias marcas ofrecen soluciones ad-hoc (fuera de la PBX). Entre las marcas más conocidas están Polycom, Cisco, Tandberg, Logitech, Aver, etc.
3.1.1.3. Webinars
Existen herramientas en Internet para hacer ponencias virtuales en ambientes controlados por un administrador, un expositor y muchos asistentes. Estos seminarios en la web pueden entregar las siguientes funcionalidades:
Audio de expositor
Compartición de escritorio
Preguntas
Encuestas de satisfacción
Otras herramientas que se pueden usar son las conferencias en Internet como Google Hangouts o Skype Conferences.
3.1.1.3. Transferencias
Las transferencias probablemente sean de las funcionalidades más comunes en el mundo de la telefonía. En la actualidad servicios más complejos de transferencia son desarrollados. Pudiendo incluso definir que si se encuentra fuera de la oficina la llamada siga un algoritmo de seguimiento para poder ubicar a la persona.
Existen dos clases de transferencias en una PBX:
3.1.1.3.1 Transferencia Atendida:
Cuando antes de transferir una llamada, el usuario que debe hacer la transferencia habla con el usuario destino, verificando que está disponible, transfiriéndose la llamada automáticamente al colgar la llamada de contacto.
CIBERTEC
CARRERAS PROFESIONALES
64
3.1.1.3.2 Transferencia Desatendida o Ciega:
El usuario transfiere la llamada sin saber si el usuario destino está disponible o no, ya que no se produce una llamada entre éstos.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
65
3.1.1.4. DISA
Función que permite un acceso remoto (desde la red pública telefónica) al plan de marcado de la PBX, tal como si fuese un anexo interno. Normalmente, se debe proteger este acceso externo mediante una clave.
3.1.2. Aplicaciones de Mensajería Unificada 3.1.2.1. Correo de Voz
El buzón de voz es un sistema centralizado de manejo de mensajes telefónicos para un gran grupo de personas. Permite a los usuarios recibir, almacenar y gestionar mensajes de voz de las personas que le llaman cuando se encuentra ausente o con la línea ocupada.
Existen funcionalidades avanzadas como:
Contestar varios teléfonos al mismo tiempo
Casillas personalizadas por usuario
Reenviar los mensajes hacia otras casillas
Personalizar el mensaje de introducción
Enviar mensajes a varios destinatarios a la vez
Guardar mensajes
Notificar la llegada de correo de voz mediante una llamada o correo electrónico
3.1.2.2. Presencia
Registra la actividad del usuario final de manera que se sepa el estado del mismo antes de empezar una comunicación. Los protocolos que se usan para estas integraciones son:
CIBERTEC
CARRERAS PROFESIONALES
66
3.1.2.2.1 Simple:
(Session Initiation Protocol for Instant Messaging and Presence Leveraging
Extensions)
es
un
protocolo
de
mensajería
instantánea. Como XMPP, SIMPLE es un estándar abierto. SIMPLE aplica SIP a los siguientes problemas:
Registrar
la
información
de
presencia
y
recibir
notificaciones cuando ocurran eventos, por ejemplo cuando un usuario inicia sesión o se va a comer.
Dirigir una sesión de mensajes en tiempo real entre dos o más participantes.
Microsoft, para su OCS/Lync y Messenger utiliza el protocolo SIP/Simple modificado.
3.1.2.2.2 XMPP:
O Extensible Messaging and Presence Protocol, (Protocolo extensible de mensajería
y comunicación
de presencia)
(anteriormente llamado Jabber), es un protocolo abierto y extensible
basado
en
XML,
originalmente
ideado
para
mensajería instantánea. Con el protocolo XMPP queda establecida una plataforma para el intercambio de datos XML que puede ser usada en aplicaciones de mensajería instantánea. Las características en cuanto a adaptabilidad y sencillez del XML son heredadas de este modo por el protocolo XMPP. Este es el protocolo que seleccionó Google para su servicio de mensajería Google Talk.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
67
3.1.3. Aplicaciones de Auditoría 3.1.3.1. Grabación
La grabación de las llamadas es un punto muy útil y de mucho cuidado en las empresas, no solo para un tema de auditoría sino que también por un tema de supervisión de empleados. Dado que cada país posee una realidad distinta, es prioritario el informarse acerca de todas las limitantes legales para la implementación de las grabaciones.
3.1.3.2. Entrenamiento o Whispering
La funcionalidad de entrenamiento consiste en poder escuchar una conversación y poder hablar solo hacia uno de los miembros de la llamada, esta funcionalidad se emplea para poder asesorar a los agentes de un callcenter acerca de la mejor forma de atender las consultas de los clientes.
3.1.3.3. Monitoreo o intrusión
La funcionalidad de monitoreo consiste en poder acceder a una llamada actual a fin de fiscalizar el correcto desenvolvimiento de la comunicación. Para tal fin, se suele informar a los participantes que la comunicación podría ser monitoreada antes de empezar.
CIBERTEC
CARRERAS PROFESIONALES
68
3.2 Funciones Avanzadas 3.2.1. CTI y Red Inteligente CTI (Computer telephony integration, que puede traducirse como "Integración de Telefonía Informática") se refiere en el contexto empresarial a un sistema informático destinado a la interacción entre una llamada telefónica y un ordenador de manera coordinada. Como los canales de comunicación de las empresas se han extendido más allá del teléfono, englobando actualmente el e-mail, la web (chat), el fax, los SMS, etc., el término CTI se ha ampliado para tomar también a otros canales de comunicación entre la empresa y sus clientes. La tecnología CTI apunta a integrar todos los canales de comunicación de la empresa y las informaciones que ésta recaba sobre sus clientes o potenciales clientes.
Algunos ejemplos:
Tarifadores por software
PopUp de aplicaciones
Supervisión en T. Real de Llamadas
Disparadores
Marcadores de BD
Sistemas de Alarmas
Telemetría (SMS)
Sistemas de Interacción Telefónica
Fax Servers
CRM integrado
3.2.2. Respuesta de Voz Interactiva (IVR) Consiste en un sistema telefónico que es capaz de recibir una llamada e interactuar con el humano a través de grabaciones de voz y el reconocimiento de respuestas simples, como "sí", "no" o tonos de marcación (DTMF). Permite presentar un menú de voz e interactuar mediante tonos de teclado o identificación de voz.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
69
Cuando trabaja asociado a una PBX, normalmente se considera IVR a los menús de voz automática que funcionan como recepcionistas virtuales cuando uno llama a la central o a un anexo. A este tipo de IVR se les denomina de audio fijo.
En contraste, se llama IVR de audio dinámico a los IVR especializados y orientados a la atención al público, sin intervención de parte de los usuarios internos (self service). Es frecuente que desde el IVR se acceda a bases de datos y al sistema de archivos de audio almacenados. Entre las aplicaciones más comunes de una solución de IVR está:
Banca en línea telefónica
Compra telefónica
Reporte de Casos (Helpdesk)
Seguimiento de reclamos (workflow)
Información de estado de trámites, fechas, facturas, consulta de notas, etc.
Faxeo documentos
Información de bases de datos
Alertas (área de sistemas, áreas comerciales)
Información de inventarios
Estados de cuenta (bancos, hoteles, etc.)
Un IVR requiere de un hardware especializado donde se almacene la aplicación de software y los audios que reproducirá. Además, debe tener interfaces telefónicas habilitadas en ese u otro servidor o PBX que le transfiera la llamada. En cuanto a la plataforma, existen tecnologías que sirven para el ingreso como son:
Text-to-Speech: Traducen los textos a voz humana.
Voice Recognition: Renoce la voz humana y pasa a texto lo conversado.
Así también, existen múltiples tecnologías utilizadas para el desarrollo de un IVR, dado que dependiendo de cuan interactiva será la solución se deberá
CIBERTEC
CARRERAS PROFESIONALES
70
tener una aplicación que responda de manera más o menos interactiva a las comunicaciones.
Los proyectos de IVR se desarrollan como cualquier proyecto de software, por lo cual hemos detectado cincp fases:
3.2.2.1. Análisis de factibilidad
Analiza los pros y contras de un proyecto de IVR, considerando que la gente prefiere el contacto humano y los IVR tienen pocos métodos de entrada de datos (12 dígitos) frente a la posibilidad de soportar nuevas llamadas sin tener que crecer en el número de agentes, el incremento del horario de atención del Call Center, etc.
3.2.2.2. Diseño del IVR
Se debe primero escribir un diagrama de flujo de la solución con el fin de validar el requerimiento con el usuario.
A l
m i s m o
t i e m p o
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
71
Se debe preparar un Guion de Audios con el texto de cada uno de los audios que se requieren y aparecen en el diagrama de flujo. Se debe, además, dimensionar el proyecto, ya que se requieren diferentes arquitecturas para atender 30 llamadas que 300. Normalmente, el sistema de IVR trabaja a parte del sistema de telefonía.
3.2.2.3. Codificación y Pruebas
Es la programación del IVR usando alguna de las herramientas. Existen múltiples soluciones de IVR y lenguajes. Por ejemplo, el VXML es un lenguaje muy parecido al HTML de las páginas Web, que se construyó en acuerdo de varios fabricantes para la elaboración de IVR's. En el caso de Asterisk PBX, permite programar en cualquier lenguaje de programación que implemente su protocolo AGI. Otros fabricantes de PBX soportan TAPI, una interfaz de programación de Windows con la que se puede interactuar y enviar audios.
En esta etapa, se requiere la elaboración de audios para probar el desarrollo. Estos audios no son audios finales y se puede usar una herramienta de Text2Speech.
Cada vez que se pruebe una componente del IVR se debe tener en cuenta los ingresos erróneos, el tiempo de espera (timeout), uso de comodines – por ejemplo para salir de un menú y la navegación.
3.2.2.4. Fine Tunning
En esta fase, se usan los audios finales, los cuáles deben haber sido grabados con el mismo volumen y voz. Se debe comprobar la consistencia de la aplicación (retrocesos, salidas), evaluando la fluidez de la voz en la experiencia telefónica.
3.2.3. Aplicaciones de Call Center Siempre que se habla de un Call Center, nos referimos a centros de Atención de llamadas, compañías o divisiones que disponen de una
CIBERTEC
CARRERAS PROFESIONALES
72
serie de personas que se dedican a atender llamadas o a realizar llamadas o incluso ambas tareas.
El fin de estas llamadas pueden ser por ejemplo, departamentos de atención a clientes, atención a reclamaciones, asistencias y soportes técnicos,
departamentos
que
hacen
encuestas,
empresas
de
telemarketing, etc.
Los Call Centers han evolucionado a lo largo del tiempo.
Antes de la década del 1970 sólo se contaba con PBX que centralizaban las llamadas y permitían comunicaciones básicas. Se distribuían las llamadas entrantes a un grupo de agentes sin ninguna estrategia definida, y sólo pasaba al siguiente agente si los anteriores están ocupados.
A mediados de los 70' se implementó la función de ACD, o distribución de llamadas automatizada, que permitía asignar inteligentemente las llamadas entre un número de posiciones de agentes.
A
mediados
de
los
80'
se
incorporaron
funciones
de
enrutamiento de llamadas condicional, por ejemplo, según el horario o el número del llamante. Empezaron a usarse los IVR y el registro de llamadas.
A comienzos de los 90, los Call Center empezaron a integrarse con los CRM, se trabajó con enrutamiento por “skills” y a usarse tecnologías de reconocimiento de voz y herramientas de gestión de la calidad. Los agentes pasaron a trabajar en modo blending.
Con el nuevo milenio y el apogeo del internet, se pasó al concepto de Contact Center, al incorporarse nuevas maneras de interactuar con el usuario como son la VoIP, chat, email. También, nació el concepto de cola unificada y Self-Service.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
73
A partir de la segunda mitad de la década pasada, se empezó a promover el Contact Center en Tiempo Real. Significa que toda la operación de un negocio podría efectuarse durante la llamada o contacto del cliente. Esto conlleva la integración del Contact Center con las herramientas operativas de la empresa, siendo el agente a la vez un vendedor como un operador de servicio. La compra de pasajes, contratos de compra de bienes o adquisición de servicios como seguros, son ejemplos donde el agente toma la llamada y culmina toda la operación de la cadena productiva.
3.2.3.1. Modos de Trabajo en un Call Center
Los Call Center tienen tres modos de trabajo:
3.2.3.1.1 Inbound:
Las llamadas son distribuidas entre un grupo de usuarios limitado, por lo que siempre se debe asumir que existirán más usuarios que agentes.
3.2.3.1.2 Outbound:
Las llamadas son generadas por el sistema o por los agentes. Se optimizan mediante marcadores automáticos.
3.2.3.1.3 Blended:
Un agente puede tanto llamar como recibir llamadas de diferentes orígenes (campañas).
CIBERTEC
CARRERAS PROFESIONALES
74
3.2.3.1. Características del Servicio
Las características que se esperan de un Call Center son:
3.2.3.1.1 Disponibilidad:
Las llamadas son valiosas, porque cada una de ellas pueden cerrar una venta o definir un contrato. Por lo tanto un correcto dimensionamiento de los recursos es imprescindible.
Normalmente, los Call Centers tienen más líneas que agentes. Esto es mucho más necesario cuando el Call Center hace llamadas salientes usando un marcador automático, ya que el marcador llama al mismo tiempo a varios usuarios con el fin de aumentar su probabilidad de contacto. Cuando sucede esto, normalmente, se debe dimensionar un 50% adicional de líneas más que agentes. Si estamos en el caso de un Call Center Inbound, debemos tener un margen de líneas que nos pueda
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
75
indicar si requerimos más posiciones de agentes o no, de manera que conozcamos exactamente cuál es la demanda.
Se debe evitar tener caídas en las líneas de los operadores o proveedores telefónicos. Para ello, se puede contar con enlaces redundantes de manera que si un operador o proveedor telefónico tiene problemas en sus líneas, se pueda enrutar el tráfico con otro. Evidentemente, esto incluye tener herramientas de monitoreo y alertas en tiempo real para poder responder a cualquier problema.
3.2.3.1.2 Integración
Como se vio en el apartado anterior, la evolución del Call Center llega hasta la integración de los procesos de la empresa o negocio. Por ello, el Contact Center debe usar las capacidades CTI de la plataforma de telefonía para conectarse con otros sistemas como los software de administración de clientes (CRM) o de operaciones (ERP), por ejemplo.
3.2.3.1.3 Calidad de Servicio
El recurso humano, o sea los agentes, necesitan entrenamiento y supervisión constante, con el fin de mejorar la atención. Por otro lado, ciertos procesos de negocio y, en general, la importancia de una llamada lleva a poder registrar el audio en sistemas de grabación, los cuales deben brindar al gerente o supervisor del Call Center una interfaz de búsqueda de grabaciones. También, existen funciones de intrusión en la llamada para que el supervisor pueda saber cómo el agente atiende al usuario final.
Adicionalmente, se deben recoger métricas y obtener reportes de los diferentes tiempos y eventos de atención. Un listado de los más importantes son:
CIBERTEC
CARRERAS PROFESIONALES
76
Tiempo en Pausa:
Muestra información del tiempo en el cual un agente no ha estado receptando, ni realizando llamadas por haber pausado su atención y el motivo de éstas.
Detalles de Llamadas :
Muestra la información en forma detallada de las llamadas recibidas y efectuadas.
Tiempo de Espera del Usuario:
Es el tiempo promedio en que un usuario logra que su llamada sea respondida por un agente.
Tasa de abandonos:
Es la cantidad de llamadas no contestadas.
Tiempo Medio de Operación:
Es la cantidad promedio de tiempo que un agente, o varios agentes, están ocupados contestando llamadas sobre el tiempo total de trabajo.
3.2.3.1. Glosario de Términos
A continuación, se explican algunos términos propios del trabajo de Call Center:
Líneas: Troncales de telefonía contratadas a los proveedores u operadores telefónicos.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
77
Colas: Una cola de espera virtual es el turno de espera ordenado que se produce en un centro telefónico de llamadas cuando los agentes no pueden atender todas las llamadas que se producen
Anexos: Terminales de la PBX donde se conectan los agentes.
Agentes:
Personal
contratado
para
responder
llamadas
o
generarlas. Es el personal de atención.
IVR: Respuesta de Voz interactiva, normalmente va antes de la cola de atención con el fin de obtener alguna información del usuario llamante.
Horarios: Turnos de atención del Call Center o de los agentes.
Campañas: Es un proyecto de recepción u origen de llamadas, normalmente asociado a una base de datos de usuarios o clientes. Puede ser de salida o entrada. Tiene una duración determinada y un horario de atención.
Llamadas: Evento de contestación de un llamado telefónico.
Calificación: Proceso que determina el estado final de la llamada o evento de atención. Normalmente, son varios valores que detallan si fue exitoso o no el contacto, de manera que se pueda volver a insistir o dar por finalizada la atención para el usuario. Debe ser completada por el agente. Por ejemplo, un marcador puede etiquetar una llamada como exitosa, pero el agente al preguntar por el usuario que busca, puede estar hablando con otra persona. En ese caso, el agente debe calificar la llamada como “no exitosa” y reprogramar el intento de llamada.
Pausas: Es el tiempo en que el agente, dentro de su horario de atención, debe estar fuera de línea momentáneamente, para no recibir llamadas, por motivos de descanso, trabajos adicionales o
CIBERTEC
CARRERAS PROFESIONALES
78
descansos, como pueden ser las comidas, el descanso entre horas, etc.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
79
Resumen
La PBX modernas tienen numerosas funcionalidades que extienden su primera función de enrutar llamadas entre la red pública a la red privada de anexos.
Muchas de las funcionalidades ahora se dan fuera de la PBX, especialmente, en servicios sobre Internet.
Los IVR son una manera que tienen los usuarios de interactuar con los sistemas de información de las empresas.
Los Call Centers han experimentado una evolución que les permiten establecer cualquier tipo de contacto con los usuarios y, además, integrarse con los procesos de negocio de las empresas.
Si desea saber más acerca de estos temas, puede consultar los siguientes libros:
Donna
Fluss,
The
Real
Time
Contact
Center,
AMACOM/American
Management Association, United States, 2008
CIBERTEC
CARRERAS PROFESIONALES
80
UNIDAD DE APRENDIZAJE
4
CALIDAD Y SEGURIDAD EN REDES DE VOZ LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno conoce cómo asegurar la calidad de la comunicación en las redes de voz, así como aprender las diversas vulnerabilidades y técnicas de seguridad de las mismas, especialmente, en las redes de VoIP.
TEMARIO
Calidad de la voz
Modelos para medir Calidad de Voz
Mejorando la Calidad de Voz sobre IP
Seguridad de la Voz
Mejorando la Seguridad de la Voz sobre IP
ACTIVIDADES PROPUESTAS Los alumnos realizan dinámicas que les permitan identificar los elementos que afectan la calidad y seguridad de una red de telefonía.
Los alumnos proponen paralelos entre la seguridad de las redes de datos con las redes de voz.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
CIBERTEC
81
CARRERAS PROFESIONALES
82
4.1 La Calidad de la Voz Las diferencias entre la operación de las redes de voz y datos requieren distintos enfoques de gestión. En lo servicios en redes de voz como la telefonía, te enteras casi inmediatamente cuando hay algún problema, a diferencia de los servicios en redes de datos.
La definición de la calidad de la voz en las comunicaciones es un área de estudio complejo para los ingenieros, ya que existen factores subjetivos y personales que afectan nuestra percepción.
Nuestra tolerancia varía si nos comunicamos por diversos medios telefónicos. Por ejemplo, muchas veces nos parece buena una comunicación por celular cuando esa misma llamada por línea fija nos parecería inaceptable. Incluso, muchos conceptos como la entendibilidad de una conversación telefónica varían dependiendo del idioma que usemos. Para ponerlo más complicado aún, existen factores psicológicos como la importancia que da nuestra mente a eventos más recientes que a los pasados por lo que si la voz se distorsiona justo antes de terminar la conversación es probable que las personas califiquen la calidad de la llamada de manera diferente a que si los errores ocurrieron al principio de la llamada.
La calidad en Voz sobre IP ha sido un tema de mucho debate dado que es la percepción inicial que la telefonía IP al ser una solución menos costosa implica un servicio de menor calidad.
Existen numerosas variables que afectan la calidad de la voz, a saber:
4.1.1. Variables causada por punto final 4.1.1.1. Ruido de fondo
Producido por un mal manejo del micrófono confundiendo el audio de voz con el audio de fondo. Esto se acentúa en lugares ruidosos como una fábrica o calle.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
83
4.1.1.2. Reducción de nivel de señal
Produce que el volumen del audio decrezca. Puede deberse a diversos motivos como empalmes físicos (tarjetas de telefonía), interferencia digital, o mayormente en líneas analógicas por atenuaciones debido a la distancia del medio de transmisión.
4.1.1.3. Recorte en la amplitud
Es cuando una señal es demasiado grande para ser representado en un medio de transmisión. En esos casos la señal es recortada (en sus extremos), esto es, una pérdida en su amplitud de señal, produciendo la famosa voz robotizada.
4.1.1.4. Distorsión debido a la digitalización
En determinados códecs el muestreo usa pocos bits para representar los valores de la curva, lo que hace que la reconstrucción sea aproximada y no exacta. Hay códecs que para ahorrar ancho de banda usan muestreo adaptativo, lo que produce una voz pobremente cuantificada, notándose la voz metálica y artificial.
4.1.1.5. Recorte de transmisión de ruido de fondo
En el otro extremo, está la incomodidad del ser humano cuando el audio no tiene un “fondo”, escuchando el receptor solamente la parte hablada de una conversación. Esto se produce porque algunos algoritmos de voz detectan la ausencia de voz (VAD) y suspenden la transmisión durante el silencio entre palabras, con el motivo de ahorrar ancho de banda.
4.1.1.6. Retardo por codificación
En la VoIP es causado por la necesidad de recolectar una cantidad de muestras de voz durante una cantidad de tiempo determinada, para que sean procesados por el codificador de voz (códec). Esto está
CIBERTEC
CARRERAS PROFESIONALES
84
relacionado con el tipo de códec y varía de una sola muestra en el tiempo (.125 msg) a muchos milisegundos.
4.1.1.7. Retardo por procesamiento
En la VoIP es causado por el procesamiento de codificación y recolección de las muestras codificadas en paquetes para la transmisión sobre una red de datos. El retardo de codificación está en función del tiempo de ejecución del procesador y el tipo de algoritmo usado.
Muchas veces las redes VoIP manejan distintos códecs y estos deben ser traducidos en los nodos que actúan como media gateway. Los códecs más complejos consumen una mayor cantidad de ms en su codificación y decodificación.
4.1.1.8. Eco cercano
El eco en la terminal se produce cuando el audio del micrófono vuelve a escucharse por el auricular del terminal telefónico. La causa es una mala calidad en el filtro del micrófono o fallas en el híbrido en el caso de teléfonos analógicos.
4.1.2. Variables causadas por la red 4.1.2.1. Ruido del circuito
En líneas analógicas es producido por interferencias, inductancias por cables eléctricos, ruido eléctrico por mal aislamiento.
4.1.2.2. Errores binarios aleatorios
Es la versión digital del ruido del circuito. Se produce por cables defectuosos o equipos en mal estado, ente otras razones. Provocan que la señal digital cambie valores en los bits transmitidos (0 por 1 por
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
85
ejemplo) de forma ocasional y no continua. Para detectarlos se calcula una tasa de valor binario (BER).
Para ello, se hace una prueba de loop
(un enlace cerrado) usando
equipos especiales, llamándose Prueba de BER a este procedimiento. Esta prueba corre por un tiempo prolongado, entre 12 a 24 horas. En telefonía digital, se usan tramas con detección de redundancia cíclica (CRC) para una mejor detección. En VoIP, los paquetes son verificados y vueltos a enviar.
4.1.2.3. Errores de ráfaga
Afectan a una serie de bits adyacentes en líneas digitales o VoIP. Se producen mayormente por inducción, por ejemplo, cuando el ADSL que tiene mayor frecuencia, corre al lado de cables digitales convencionales. En VoIP, basta con reenviar los paquetes, mientras que en la red digital son devastadores, produciendo cortes o afectando grandemente la transmisión de voz.
4.1.2.4. Retraso
Es el exceso de tiempo en que llegan los paquetes de voz de manera que afectan la conversación, haciendo, por ejemplo, que el oyente no sepa si el lado remoto ha dejado de hablar. Este comportamiento humano lleva a que el oyente intente responder y reciba los paquetes de voz del emisor mientras responde o que ambos dejen de conversar.
El ser humano normalmente es tolerante a un retraso de 250 ms.
A través de toda la red, el retraso puede darse en cada dispositivo (nodo) o tramo (línea).
Ya hemos tratado los retrasos por nodos
terminales en el punto anterior. A continuación, listamos otras fuentes de retraso:
Serialización: los paquetes de VoIP son enviados luego de otros paquetes
CIBERTEC
de
otros
protocolos
en
un
enlace.
Esto
es
CARRERAS PROFESIONALES
86
particularmente notable en enlaces con ancho de banda menor como son los enlaces WAN aunque, también, ciertos tramos de una LAN pueden tener tráfico de red que combine muchos paquetes de voz y datos compitiendo por el mismo medio.
Búferes: los equipos esperan un tiempo para juntar la mayor cantidad de paquetes y reproducir la voz. Si el tamaño del buffer (en ms) es muy alto, se notará una demora en generación del audio, aún más si los paquetes llegan rápido y no precisan de un buffer muy amplio.
4.1.1.4. Variación del retraso
Llamado en inglés, Jitter. Es la variación del retraso o fluctuación de faase, y es más serio en las redes VoIP que el retraso mismo. La fluctuación de la llegada de los paquetes hace que el temporizador de recepción de paquetes de voz reproduzca erróneamente la voz. Un ejemplo aproximado, puede ser si escuchásemos una canción de un archivo mp3 y que tenga diversas velocidades de reproducción, haciendo nuestra experiencia auditiva tormentosa.
Para
evitar
esto,
los
equipos
implementan
los
búffer,
que
dinámicamente esperan una cantidad de milisegundos dependiendo de las mediciones de velocidad de los paquetes (tiempos de llegada).
4.1.1.4. Eco remoto
El eco producido por la red, es cuando una señal viaja a su destino y se refleja o vuelve a ingresar de regreso al emisor. Normalmente, es más débil que la señal original. Es por ello que se dice que si escuchas eco en tu voz, éste se produce en el extremo remoto.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
87
4.2 Modelos para medir Calidad de Voz Existen dos modelos para determinar la calidad de la voz. Uno de los más conocidos es la famosa escala MOS que se basa en mediciones subjetivas (encuestas) y también se encuentra el modelo E que introduce algunos parámetros objetivos como el retardo o la pérdida de paquetes.
Algo interesante de este último modelo es que contempla la conversión de sus resultados a la escala MOS, de manera que se tendría una escala estándar que podemos usar para calificar la calidad de voz.
4.2.1. Escala MOS La escala MOS es una recomendación de la ITU (ITU-T P.800) y describe una escala de calidad de voz basada en la toma de muestras subjetivas que se realizan con una serie de técnicas llamadas ACR (Absolute Category Rating).
Se reúne a un grupo grande de personas y se les pide que califiquen la calidad de voz en una escala, dándoles algunas muestras de ejemplo. Una vez hecho esto se transmite una serie de frases pre-definidas por la línea telefónica y los usuarios proceden a calificar la calidad de voz de la siguiente forma:
MOS
Calidad
Esfuerzo
5
Excelente
No hace falta esfuerzo alguno
4
Buena
Es necesario prestar atención pero no es necesario un esfuerzo apreciable
CIBERTEC
3
Aceptable
Esfuerzo moderado
2
Pobre
Gran esfuerzo
1
Mala
No es posible entender la conversación
CARRERAS PROFESIONALES
88
4.2.2. Modelo E El modelo E es un modelo más matemático y objetivo de medición de la calidad de voz basado en algunos parámetros de red como el retardo, el jitter y la pérdida de paquetes.
El modelo E también fue recomendado por el ITU (G.107). El modelo E dice que la calidad de voz queda representada por un parámetro R., cuyo valor es: R = Ro – Is – Id – Ie + A Donde, Ro :
relación señal-a-ruido (emisor, receptor, del circuito)
Is :
degradación de la señal por conversión a un formato paquetizado o volumen
Id :
representa el retardo
Ie :
degradación introducido por los equipos de red (códec y de las pérdidas de red)
A :
factor de expectativa del usuario
Tabla de Valores Rango R
Categoría Satisfacción
90<=R<100
Superior
Muy satisfecho
80<=R<90
Alto
70<=R<80
Medio
Algunos usuarios insatisfechos
60<=R<70
Bajo
Muchos usuarios insatisfechos
50<=R<60
Pobre
Satisfecho
Casi todos los usuarios insatisfechos
La recomendación ITU nos provee de una fórmula más simplificada para calcular el parámetro R, aunque obviamente menos precisa que la primera, pues supone algunos valores por omisión. Esta fórmula es la siguiente: R = 94,2 – Id – Ie
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
89
(Donde el valor máximo que podría tomar R es de 94,2)
Ahora bien, cada parámetro es calculado usando otras fórmulas como mencionaremos a continuación: El parámetro Id representa el retardo y se calcula con la siguiente fórmula. Id = 0.024 · d + 0.11 · (d – 177.3) · H(d – 177.3)
Donde d es el retardo en milisegundos y H( ) es la función de Heavyside. H(x) = 0 para x < 0 y 1 para x ≥ 0.
Para calcular el valor de Ie para poder reemplazar este valor en la fórmula y calcular el R. Como dijimos antes, le depende de algunos factores pero básicamente de las pérdidas de paquetes y del códec usado. Para ello, usaremos una tabla de ayuda:
Pérdida Paquetes %
G.711
G.723.1
G.729A
0%
0
11
15
1%
3
15
28
2%
5
18
20
4%
7
20
25
8%
9
22
28
16 %
20
24
30
Podemos observar que mientras más compresión involucre el uso de determinado códec, mayor es la contribución al parámetro Ie y, por lo tanto, menor la calidad de voz. Incluso, podemos observar que con cero pérdidas ya algunos códecs merman la calidad de voz.
Ahora establecemos una fórmula para convertir del Modelo E a MOS:
CIBERTEC
CARRERAS PROFESIONALES
90
MOS = 1
R<0
MOS = 1 + 0.035 · R + 7 · R · (R – 60) · (100 – R) · 10 -6 0 < R < 100 MOS = 4.5
R > 100
Un ejemplo: supongamos que hemos realizado algunas mediciones en un punto de la red y queremos determinar la calidad de voz en la escala MOS conociendo que usamos el códec G.711. Tenemos que el retardo es de 143 ms y la pérdida de paquetes llega al 7%. R = 94.2 – 0.024 · 143 – 7.2 R = 83.57
Traduciendo R a la escala MOS tendríamos: MOS = 4.15 (Satisfechos)
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
91
4.3 Mejorando la Calidad de Voz IP Algunas técnicas para mejorar la calidad de la voz en las redes.
4.3.1. Separación de Redes La separación de redes consiste en la implementación de redes locales en medios distintos y paralelos, a fin de que las comunicaciones se encuentren aisladas de otro tipo de tráfico e incluso lejos de atacantes que deseen robar información. Por ejemplo, el cableado estructurado plantea dos redes paralelas, una para voz y otra de datos. Sin embargo, la inversión en implementar un cableado doble ha hecho buscar nuevas técnicas como las redes locales virtuales (VLAN), lo cual es particularmente práctico en entornos donde se tienen teléfonos IP que soportan VLANs.
4.3.2. Aplicando calidad de servicio (RSVP ) El protocolo de reserva de recursos (RSVP), descrito en RFC 2205, es un protocolo de la capa de transporte diseñado para reservar recursos de una red bajo la arquitectura de servicios integrados (IntServ). RSVP puede ser utilizado tanto por hosts como por routers para pedir o entregar niveles específicos de calidad de servicio (QoS) para los flujos de datos de las aplicaciones.
RSVP define cómo deben hacer las reservas las aplicaciones y cómo liberar los recursos reservados una vez que han terminado. Las operaciones RSVP generalmente dan como resultado una reserva de recursos en cada nodo a lo largo de un camino. Dedica ancho de banda a un protocolo. La reserva no es el método más eficiente para administrar ancho de banda.
CIBERTEC
CARRERAS PROFESIONALES
92
4.3.2. Aplicando servicios diferenciados (DSCP) DSCP (de sus siglas en inglés Differentiated Services Code Point) hace referencia al segundo byte en la cabecera de los paquetes IP que se utiliza para diferenciar la calidad en la comunicación que quieren los datos que se transportan. Originalmente, se definió este byte para un uso con otro formato: ToS (type of service = tipo de servicio) pero con el mismo objetivo de diferenciar el tráfico.
Priorizar es importante en los puntos de congestión de la red, donde las decisiones
de
priorización
pueden
ser
realizadas
por
puentes
y
encaminadores.
HTTP POP
HTTP POP
VoIP
VoIP
4.4 Seguridad de la Voz La VoIP enfrenta los mismos problemas de seguridad que los datos en una red.
4.4.1. Ataques a nivel de protocolos Estos tipos de ataques son los que aprovechan vulnerabilidades del funcionamiento estándar del protocolo.
4.4.1.1. Escuchas ilegales o interceptación
En 2001, se advirtió la presencia de VOMIT (Voice Over Misconfigured Internet Telephones), herramienta que extrae del tráfico de la red, un
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
93
volcado de una conversación con un teléfono IP de Cisco (protocolo H.323/RTP/G.711) y lo convierte en un archivo que puede oírse en un reproductor de sonido normal.
La siguiente figura muestra la interceptación de dos teléfonos IP en SIP/RTP y la configuración predeterminada de Asterisk. El ejemplo utiliza WireShark (antes Ethereal), una herramienta de análisis de redes de código abierto (o rastreador).
Éste es el caso cuando se utiliza RTP como capa de transmisión multimedia. La mejor solución es utilizar RTP seguro (SRTP), que incluye cifrado y autenticación.
4.4.1.2. Suplantación
Los ataques de Suplantación reproducen ante la víctima una sesión legítima (captada normalmente interceptando el tráfico de la red). Hay un ataque bastante conocido que utiliza técnicas de suplantación para secuestrar la información de registro.
El protocolo SIP emplea el comando de REGISTER para indicar al software de gestión de llamadas dónde se encuentra un usuario en
CIBERTEC
CARRERAS PROFESIONALES
94
función de su dirección IP. El atacante puede reproducir esta solicitud y sustituir otra dirección IP para desviar todas las llamadas a su propia dirección.
Otra forma de realizar este ataque es el Inpersonar a servidores proxy que por lo general no utilizan técnicas de seguridad en el core dado que esto implica la carga en exceso del servidor.
Así también, la existencia de NATs crea problemas para la autenticación de equipos proxy dado que podrían impedir que se utilice de manera adecuada el puerto de señalización 5060.
Los ataques de suplantación se producen porque hay partes del protocolo SIP que se comunican en texto normal. Para protegernos contra este tipo de ataques ahora podemos utilizar SIPS (SIP sobre TLS, seguridad de la capa de transporte). SIPS proporciona integridad y autenticación entre el usuario y el software de gestión de llamadas.
4.4.1.3. Denegación de servicio
Dado que VoIP es un servicio de la red IP, está expuesto a los mismos ataques por inundación (flooding) que afectan a otros servicios basados en IP. Los ataques a infraestructuras incluyen la inundación de dispositivos telefónicos PBX IP VoIP y VoIP con andanadas de paquetes TCP SYN/UDP (User Datagram Protocol).
De lo anterior, podemos ver que en este ataque cualquier tipo de dispositivo está en riesgo, sin importar si es parte o no de la arquitectura central de VoIP, Sin embargo, los puntos más vulnerables son los que representan puntos únicos de falla, como por ejemplo:
Firewalls
Proxy Remoto
Proxy Interno
En la comunidad de los hackers, también, son famosos los ataques a protocolos de señalización y multimedia con herramientas que, por
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
95
ejemplo, envían oleadas de peticiones INVITE de SIP a un teléfono IP para agotar sus recursos (flooder) o inyectan peticiones BYE en un flujo de red para poner fin a una llamada ("Teardown").
Los agresores utilizan este tipo de ataques de denegación de servicio como forma de extorsión. Se considera que el servicio telefónico tradicional tiene una disponibilidad del 99,999% (los "cinco nueves" de la telefonía) y cabe esperar que VoIP alcance la misma cifra. Sin embargo, VoIP está expuesto a ataques por inundación (mediante redes de bots y otras herramientas) y en los equipos de VoIP residen numerosas vulnerabilidades de denegación de servicio.
4.4.1.4. Manipulación de señales y transmisiones multimedia
Una vez más, dado que VoIP es un servicio de la red IP, es vulnerable a los mismos ataques de manipulación de redes que otros servicios de red. Uno de ellos es "RTP InsertSound", que permite a un intruso insertar archivos de sonido en una transmisión multimedia con RTP (conversación de voz entre dos o más teléfonos IP). SIP Scan es una herramienta que nos permite analizar la comunicación de las llamadas de VoIP insertando mensajes adicionales a los flujos normales de comunicación.
4.4.2. Ataques a nivel de aplicaciones Los ataques a nivel de aplicaciones toman ventaja de las distintas fallas durante el diseño e implementación de las aplicaciones de VoIP así como de hardware. Dichas fallas pueden ser activadas tanto de manera manual como de forma automática o intempestiva al darse las condiciones.
El principal peligro de esto es que no existe una alarma real que pueda informarnos acerca de dichas fallas por lo que será necesario el contar con constante soporte especializado por parte de los fabricantes o profesionales especialistas.
CIBERTEC
CARRERAS PROFESIONALES
96
4.4.2.1. Dispositivos VoIP con servicios abiertos
Muchos teléfonos tienen un puerto de servicio abierto para que los administradores puedan recopilar estadísticas, información y ajustes de configuración remota. Estos puertos abren la puerta a la divulgación de información que los agresores pueden utilizar para conocer mejor la red e identificar los teléfonos VoIP.
4.4.2.2. Servicios Web de teléfonos VoIP
Un número importante de los puertos de servicio en los teléfonos VoIP que ponen los datos en riesgo también interaccionan como servicios Web y, por lo tanto, son susceptibles de sufrir las vulnerabilidades habituales, como la falsificación de peticiones y las secuencias de comandos entre sitios. La primera se produce cuando se inserta un vínculo en una página Web que utiliza las credenciales de la víctima, normalmente en una cookie. A título de ejemplo, podemos citar la vulnerabilidad que se encontró hace poco en los teléfonos SIP de Snom Technology.
4.4.2.3. Vishing (VoIP phishing)
La verificación de la información personal por teléfono no es algo nuevo y, en general, estamos acostumbrados a no desconfiar de la identidad del que realiza la llamada. En el caso de las llamadas tradicionales, a menudo podemos rastrear su origen geográfico y solemos fiarnos del ID de la persona que efectúa la llamada para su identificación. Con VoIP esta seguridad desaparece. Las llamadas pueden venir de cualquier lugar de Internet y la verificación del ID del llamante puede falsificarse.
Los ciberdelincuentes actuales aprovechan este anonimato con técnicas de "vishing", es decir, la combinación entre VoIP y la falsificación de ID de la persona que efectúa la llamada. Al igual que ocurre con el phishing, el ataque de vishing suele adoptar la apariencia de una institución financiera que pide información personal, como el número de la tarjeta de crédito o del documento de identidad. Para esto envían
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
97
correos electrónicos con un teléfono de contacto con numeración local, lo que da la apariencia de autenticidad.
4.4.2.4. Spam VoIP
Al igual que el servicio telefónico estándar, VoIP también es objeto de comunicaciones no solicitadas ni deseadas. El spam VoIP también se conoce como SPIT (Spam over Internet Telephony, spam en telefonía por Internet). Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia de utilizar la automatización para llegar a miles de usuarios.
Estas llamadas no deseadas pueden consumir recursos rápidamente y generar un ataque de denegación de servicio. Para reducir los riesgos del ataque, basta con aplicar las lecciones aprendidas con el correo electrónico y el servicio telefónico tradicional (autenticación, listas blancas, etc.).
4.4.2.5. Fraude telefónico mediante VoIP
El fraude mediante VoIP consiste en obtener acceso a una red VoIP (gestor de llamadas o gateway) y realizar llamadas no autorizadas (normalmente de larga distancia o internacionales). Los atacantes aprovechan el uso de nombres de usuario y contraseñas fáciles, gateways abiertos y otros ataques a nivel de aplicaciones descritos en este informe. Este tipo de fraude es uno de los ataques más frecuentes contra la tecnología VoIP. Una técnica de protección es sólo dar acceso a usuarios remotos a través de una VPN.
CIBERTEC
CARRERAS PROFESIONALES
98
4.5 Mejorando la Seguridad en la VoIP (SIP) 4.5.1. Seguridad SIP SIP es el protocolo de señalización para crear, modificar, y terminar sesiones con unos o más participantes. Estas sesiones incluyen llamadas telefónicas por Internet, distribución de datos multimedia, y conferencias multimedia.
4.5.1.1. Registro
El SIP también proporciona una función de registro que permite que los usuarios indiquen sus localizaciones actuales para ser usadas por los servidores Proxy. SIP funciona por encima de varios diversos protocolos del transporte. SIP utiliza la autenticación implícita HTTP para proporcionar autenticación y la protección de las peticiones de mensajes de registro, inicio de sesión y terminación (REGISTER, INVITE).
La siguiente figura muestra un flujo de llamadas que usa parte del mensaje para autenticar una solicitud REGISTER y, posteriormente, una petición INVITE para iniciar una llamada de teléfono.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
99
4.5.1.2. Autenticación SIP
Para la autenticación SIP se pueden usar diversos protocolos como:
4.5.1.2.1 Transport Layer Security (TLS) :
Uno de los protocolos aceptados por la industria para apoyar la capa de transporte de confidencialidad es TLS. La versión 1.1 del protocolo Transport Layer Security es definido en el RFC 4346.3 y proporciona la capacidad para realizar autenticación mutua (autenticación entre cliente y servidor), confidencialidad e integridad.
CIBERTEC
CARRERAS PROFESIONALES
100
4.5.1.2.2 Datagram Transport Layer Security (DTLS) :
Definido en el RFC 43474, fue desarrollado para satisfacer la necesidad de proporcionar una protección equivalente como TLS a los protocolos de capa de aplicaciones que utilizan UDP como protocolo de transporte, tales como SIP.
Una diferencia fundamental entre TLS y DTLS es que DTLS proporciona un mecanismo para manejar la falta de fiabilidad asociado con UDP como la posibilidad de pérdida de paquetes o reordenación.
4.5.1.2.3 S / MIME (Secure / Multipurpose Internet Mail Extensions),
Definida en el RFC 3851.5, puede proporcionar confidencialidad, integridad y autenticación para los protocolos de aplicación como SMTP y SIP de extremo a extremo. A diferencia de TLS y DTLS, S / MIME, le permite proteger selectivamente partes del mensaje SIP. Además, se puede utilizar con UDP o TCP, superando así las limitaciones experimentadas con IPSec, TLS, y DTLS.
4.5.1.2.4 IPSec
Se usa para proteger adecuadamente el tráfico VoIP entre redes en las que existen túneles VPN IPSec pre-establecidos.
4.5.1.2.5 OpenVPN/OpenSSL
Se usa para construir VPN's host to host y client to host, de manera sencilla y sin el recargo en procesamiento de IPSec. Por lo mismo, se recomienda que cualquier acceso remoto a nuestra red de voz local se haga usando VPN, evitando publicar directamente cualquier dispositivo en la Internet.
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
101
4.5.2. Seguridad H323 La H.323 es una serie de recomendaciones de la ITU. La recomendación H.235 describe los servicios de seguridad, tales como autenticación y privacidad (encriptación de datos) para los sistemas que utilizan H.323.
4.5.3. Seguridad MGCP El Media Gateway Control Protocol (RFC 3435) es utilizada por gateways PSTN para establecer llamadas entre las redes IP o entre redes IP y la PSTN. El protocolo MGCP no proporciona ningún tipo de control de seguridad, pero recomienda que los protocolos de seguridad como IPSec deban ser usados para proporcionar la necesaria protección. Por desgracia, muchos vendedores (si no todos) no soportan IPSec con MGCP.
4.5.3. Seguridad RTP RTP es el protocolo estándar utilizado para el intercambio de flujos de los medios de comunicación el cual se define en el RFC 3550. Aunque se
puede usar IPSec para asegurar la comunicación RTP, sus
limitaciones requieren una solución más escalable y versátil, que alivie el tema de NAT transversal, la asignación dinámica de las sesiones, y la necesidad de una PKI.
Esto ha llevado al desarrollo de SRTP3 (Secure Real Time Protocol). El uso de SRTP requiere un mecanismo de intercambio de llaves cifradas antes de enviar cualquier tipo de medios de comunicación. En la actualidad, no hay un solo mecanismo de intercambio de claves considerado como el estándar de la industria, porque cada uno tiene fortalezas y debilidades. Alternativas al uso de SRTP incluyen DTLS (Datagram Transport Layer Security) e IPSec.
CIBERTEC
CARRERAS PROFESIONALES
102
4.5.4. Protección RTCP RTCP es utilizado para enviar datos de control entre el emisor y receptor de una secuencia RTP. Los paquetes RTCP son enviados aproximadamente cada cinco segundos, y contienen datos que ayudan a verificar las condiciones de transmisión en el extremo remoto. Igual que RTP tiene a SRTP como protocolo seguro, RTCP tiene un hermano llamado Secure RTCP (or SRTCP).
CARRERAS PROFESIONALES
CIBERTEC
REDES DE VOZ
103
Resumen
La calidad de la voz tienen una gran importancia en la VoIP, ya que frecuentemente se asocia a la telefonía IP con un medio inseguro y deficiente,
Existen dos modelos complementarios para la medida de la calidad de voz, uno que está orientado al usuario y el otro a la red.
Existen diversas técnicas de calidad y seguridad de redes de voz que deben ser aplicadas para minimizar la mala experiencia del usuario.
Los tópicos de seguridad deben ser cumplidos de manera que se evite fraudes y robos telefónicos.
Si desea saber más acerca de estos temas, puede consultar los siguientes libros:
Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002
Edgar Landívar, Comunicaciones Unificadas con Elastix, Elastix Tranning, 2010
CIBERTEC
CARRERAS PROFESIONALES