2 capitulo ii 2.1 telefonía clásica...

78
2 CAPITULO II MARCO TEÓRICO SOBRE REDES DE VOZ, REDES DE DATOS, VoIP, SEGURIDAD DE REDES, ASPECTOS REGULATORIOS 2.1 Telefonía Clásica 2.1.1 Generalidades Tradicionalmente los servicios de voz y datos han sido soportados por redes independientes, basadas en tecnologías diferentes, las redes sin importar el tipo, comparten ciertas características técnicas y estructuras que las hacen parecer similares unas a otras. La red telefónica publica conmutada (RTPC) es una red, de la misma forma que lo es Internet. Pero la RTPC utiliza la conmutación de circuitos e Internet utiliza la conmutación de paquetes. 2.1.2 Antecedentes Alexander Graham Bell, nacido en Escocia. Murió a los 75 años, en su homenaje, se silenciaron por un minuto todos los teléfonos de los Estados Unidos y Canadá. Era profesor de sordomudos y en 1973 fue nombrado profesor de la Universidad de Boston por sus conocimientos de la fisiología de los órganos vocales y auditivos; fue también presidente de la National Geographic Society y fundador de la Bell Telephone Co. 2.1.3 Funcionamiento La infraestructura del teléfono empieza con un simple par de cables de cobre instalados en una casa, este cableado físico se conoce como bucle local; el cual 21

Upload: others

Post on 15-Mar-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

2 CAPITULO II MARCO TEÓRICO SOBRE REDES DE VOZ, REDES DE DATOS, VoIP,

SEGURIDAD DE REDES, ASPECTOS REGULATORIOS

2.1 Telefonía Clásica

2.1.1 Generalidades Tradicionalmente los servicios de voz y datos han sido soportados por redes

independientes, basadas en tecnologías diferentes, las redes sin importar el tipo,

comparten ciertas características técnicas y estructuras que las hacen parecer

similares unas a otras.

La red telefónica publica conmutada (RTPC) es una red, de la misma forma que lo es

Internet. Pero la RTPC utiliza la conmutación de circuitos e Internet utiliza la

conmutación de paquetes.

2.1.2 Antecedentes Alexander Graham Bell, nacido en Escocia. Murió a los 75 años, en su homenaje, se

silenciaron por un minuto todos los teléfonos de los Estados Unidos y Canadá. Era

profesor de sordomudos y en 1973 fue nombrado profesor de la Universidad de

Boston por sus conocimientos de la fisiología de los órganos vocales y auditivos; fue

también presidente de la National Geographic Society y fundador de la Bell

Telephone Co.

2.1.3 Funcionamiento

La infraestructura del teléfono empieza con un simple par de cables de cobre

instalados en una casa, este cableado físico se conoce como bucle local; el cual

21

conecta físicamente el teléfono de casa con el switch de la oficina central (también

conocido como switch de clase 5 o switch de oficina final).

La ruta de comunicación entre el switch de la oficina central y la casa se conoce

como línea telefónica y, normalmente, discurre por el bucle local. La ruta de

comunicación entre varios switches de oficina central se conoce como un enlace

troncal.

De la misma manera que no es rentable colocar un cable físico entre una casa y

todas las demás casas a las que se quiere llamar, tampoco es rentable colocar un

cable físico entre cada switch de oficina central.

Se puede observar en la figura. 2.1 que una red telefónica en malla no es tan

escalable como una con una jerarquía de switches.

Fig 2.1. Red telefónica en malla versus Red Jerárquica de switches

Los switches están desplegados en jerarquías. Los de la oficina final (u oficina

central) están interconectados a través de enlaces troncales con los switches tandem (también conocidos como switches de clase 4). Los switches tandem de clase

superior conectan con los switches tandem locales.

22

Switches tandem local

Switches tandem de capa superior

Switches de la oficina central

Fig 2.2 Modelo típico de Jerarquía de switching

Los switches de la oficina central a menudo se conectan directamente unos con

otros, las conexiones directas entre los switches de de la oficina central dependen de

una gran cantidad de patrones de llamada. Sí se produce suficiente tráfico entre dos

switches de la oficina central, se coloca un circuito dedicado entre los dos switches

para descargar las llamadas que vienen de los switches tandem locales. Algunas

partes de la RTPC utilizan hasta 5 niveles de jerarquía de switching

2.1.4 El Acceso local

La red de acceso consiste de bucles o circuitos locales y el equipo asociado que

conecta al usuario, con la oficina central (ver figura 2.3).

23

Fig 2.3. Esquema básico de una red telefónica de acceso local

La red de acceso consiste básicamente de bucles o circuitos locales y el equipo

asociado que conecta al usuario con la oficina central. La red esta formada por un

arreglo de cables que transportan millones de pares trenzados conectados a una

interfaz de distribución.

Estas interfaces son puntos donde un cable dedicado se extiende al usuario final del

servicio. En general, la RTPC y redes de acceso local han sido diseñadas para

soportar voz con frecuencias máximas de los 3400Hz. Esa banda de frecuencias ha

permitido velocidades de transmisión, cuya tasa mas alta ha sido 56Kbps.

2.1.5 Planta externa de acceso al servicio

Ante un determinado servicio de acceso se tienen que crear las especificaciones que

permitan definir bajo diferentes criterios los parámetros de conexión y calidad de

servicio del cliente y así mismo del proveedor.

24

Los diferentes puntos de vista de la operación de un acceso, en los cuales es

importante tener en forma clara las especificaciones de servicio, son las siguientes:

• Especificación Física: Relacionada con el tipo de medio, tipo de interfaz, tipo

de conectores, etc.

• Especificación Lógica: Relacionada con el tipo de señalización que se

entregara al usuario, tipo de protocolos, tipo de servicios ofrecidos, etc.

• Especificación de Calidad: Relacionada con el compromiso de calidad (grado

de servicio), atención a fallas, tiempo de respuesta, tiempo de entrega de los

equipos y servicios, condiciones de prueba de los accesos etc.

• Especificación Tarifaria: Relacionada a los costos asociados a los servicios

proporcionados, así como las sanciones derivadas por incumplimiento.

2.1.6 Comparación de alternativas de acceso

Como resultado de los profundos cambios de regulación y de los procesos de

liberación, en los mercados de telecomunicaciones de varios países del mundo,

surgen alternativas de equipos y visiones de la red de telecomunicaciones en

competencia por el acceso, que plantea la disyuntiva de sustituir la planta externa de

cobre por otras posibilidades.

A continuación se presenta una tabla comparativa entre ventajas y desventajas de

los diferentes medios de transmisión:

25

Medios de

Transmisión Ventajas Desventajas

Microondas Alta Capacidad

Fácil de instalar y operar

Alta confiabilidad

Sujeto a línea de vista

Susceptible a la lluvia (23Ghz)

Alto costo

Poca flexibilidad y corto alcance

Coaxial Capacidad instalada

Ancho de banda

No a negocios

Planta de baja calidad

Fibra Óptica Alta capacidad

Alta contabilidad

Inmune a interferencias

Problema con derechos de vía

Alto costo

Radio Fácil acceso a cualquier

punto

Voz, datos y otros

Diversidad de servicios y

aplicaciones

Espectro limitado y saturado

Susceptible a interferencias

Baja capacidad

Par de cobre Muy bajo costo

Mucha planta instalada

Muy sencillo

Posibilidad de mandar mayor

velocidad

Alto costo inicial en ductos

Sensible a la distancia

Limitado en ancho de banda

Tabla 2.1 Ventajas y Desventajas por medios de transmisión

2.1.7 Planta Exterior Telefónica

Las compañías de telefonía local, se encuentran constituidas por centrales

telefónicas, las cuales se enlazan entre si a través de la red troncal, por medio de

enlaces de alta capacidad, la cual permite que dos abonados adscritos a diferentes

centrales telefónicas puedan establecer comunicación entre ellas.

La planta exterior telefónica, comunica a los abonados con su central telefónica

correspondiente. Esta se extiende por toda el área de cobertura de la central, con el

objetivo de llegar a todos los posibles clientes de esa zona.

26

Dentro de la planta exterior se pueden identificar dos tipos de redes, la Red Principal

y la Red Secundaria.

Fig 2.4 Esquema general de Planta Externa telefónica

2.1.8 Red principal

En la Red Principal de la Planta Exterior se encuentran instalados los cables que

provienen directamente de la Central Telefónica con una distancia promedio (2 Km.

aprox.), entre el distribuidor y la central. De ahí se derivan los cables que conforman

la Red Secundaria, con una distancia promedio de 400 m.

Fig 2.5 Esquema general de Red Principal

27

2.1.9 Red secundaria

La Red Secundaria comprende los tramos que se derivan de la Red Principal y llegan

hasta las instalaciones de los usuarios finales, pasando por los distritos o gabinetes

de calle. De cada uno de estos gabinetes de calle, parten grupos de cables, que se

distribuyen desde cajas terminales, hasta los usuarios finales, normalmente a través

de postes y/o acometidas subterráneas.

Fig 2.6 Esquema general de Red Secundaria

2.2 Redes de Datos

2.2.1 Generalidades

En la actualidad, infinidad de usuarios acuden a los sistemas informáticos para

atender sus necesidades privadas o comerciales de información y esta tendencia se

acentúa a medida que las empresas y los usuarios van descubriendo la potencia de

estas herramientas tecnológicas.

Una solución al problema de la información y del caos informático es integrar los

recursos de procesamiento de información en “Redes de Datos”, es decir, un

28

conjunto de dispositivos autónomos interconectados a través de un sistema de

transmisión.

Para lograr este objetivo se han integrado dichas computadoras y en general equipos

de datos en ambientes de red, basándose en el Modelo de Referencia OSI de la ISO,

modelo que especifica las diferentes funciones que se requieren para establecer una

comunicación entre dos dispositivos de datos.

2.2.2 Antecedentes

Las redes de datos han evolucionado vertiginosamente, desde los grandes equipos

de cómputo instalados en el mismo lugar que los usuarios en los años 50, hasta la

interconectividad de ambientes de cómputo disímiles sin límite de cobertura

geográfica en los años 90 (redes Frame Relay, ATM, IP-VPN).

En los años 60, se caracterizaban los sistemas de cómputo especializados en

aplicaciones de diferentes grupos de trabajo en las organizaciones, y para los años

70 se desarrollaron las primeras redes de datos, para que dieran paso a la aparición

de redes locales de datos en los años 80 (ver figura 2.9).

Los desarrollos actuales de las redes de datos hasta ahora se han extendido a los

campos de comunicaciones en el sentido de integrar servicios de voz y datos, así

como también servicios inalámbricos para redes de área local.

29

Figura 2.7 Evolución de las Redes de Datos

2.2.3 Principales Servicios de Red Los servicios principales que proporcionan las redes de datos a sus usuarios son

básicamente tres: (aunque existen infinidad de servicios adicionales)

• Transferencia de Archivos: es la transmisión de archivos entre dos sistemas

de cómputo remotos entre sí, a través de una red de comunicaciones

• Acceso Remoto a Archivos como Terminal (Acceso en Línea): permite de

manera remota actualizar, modificar un archivo residente en una computadora;

este tipo de servicios son utilizados en aplicaciones como cajeros

automáticos, terminales punto de venta etc.

• El Correo Electrónico: es un servicio de red especializado para la

comunicación entre personas.

2.2.4 El Modelo de Referencia OSI de ISO

El modelo de referencia de interconexión de sistemas abiertos ó comúnmente

conocido como Modelo OSI, surge en los años 70, desarrollado por la Organización

Internacional de Estándares (ISO), en donde cuyo principal objetivo fue servir como

30

referencia, para que los desarrolladores de software de comunicaciones y fabricantes

de dispositivos de datos, utilizaran una serie de estándares de comunicaciones; ante

la problemática de incompatibilidad entre los diferentes componentes de una red de

computadoras al tratar de integrarlos entre sí; esto, debido al crecimiento de

múltiples fabricantes de equipos de computo y de comunicaciones y la gran gama de

protocolos de comunicación.

Funcionalmente, el modelo de referencia OSI es un conjunto de reglas organizadas

en capas, que describen los formatos y protocolos para la interconexión de sistemas

de datos.

2.2.5 Capas del Modelo OSI

El modelo OSI contiene siete capas, las cuales se describen a continuación:(ver

figura 2.10)

• Capa Física: se ocupa de la transmisión del flujo de bits a través del medio

físico.

• Capa de Enlace de Datos: asegura una comunicación fiable entre nodos

de red adyacentes.

• Capa de Red: determina la trayectoria que tomarán los datos en la red.

• Capa de Transporte: asegura que el receptor reciba exactamente la misma

información que envió el emisor.

• Capa de Sesión: administra el diálogo entre las dos aplicaciones en

cooperación mediante el suministro de los servicios que se necesitan para

establecer la comunicación, flujo de datos y conclusión de la conexión.

31

• Capa de Presentación: traduce el formato y asignan una sintaxis a los

datos para su transmisión en la red. Determina la forma de presentación de

los datos sin preocuparse de su significado o semántica.

• Capa de Aplicación: se entiende directamente con el usuario final, al

proporcionarle el servicio de información distribuida para soportar las

aplicaciones y administrar las comunicaciones por parte de la capa de

presentación.

Fig. 2.8 Esquema del Modelo OSI

2.2.6 Protocolos

Los protocolos de datos se definen como un conjunto de reglas y convenciones, que

controlan el orden y significado de intercambio de información entre dos entidades de

comunicaciones. Los protocolos existen en cada nivel para realizar algunas de las

tareas que afectan a la comunicación entre los sistemas, mientras dos sistemas

operen con protocolos similares.

32

2.2.6.1 Protocolos de Aplicación

Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia

OSI y proporcionan interacción entre aplicaciones e intercambio de datos, algunos de

los más importantes:

• APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo

en Grupo de IBM, mayormente utilizado en equipos AS/400.

• APPC se define como un protocolo de aplicación porque trabaja en el nivel

de presentación del modelo OSI.

• FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI

de acceso a archivos.

• X.400: Un protocolo CCITT para las transmisiones internacionales de

correo electrónico.

• X.500: Un protocolo CCITT para servicios de archivos y directorio entre

sistemas.

• SMTP (Protocolo básico para la transferencia de correo): Un protocolo

Internet para las transferencias de correo electrónico.

• FTP (Protocolo de transferencia de archivos): Un protocolo para la

transferencia de archivos en Internet.

• SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el

control de redes y componentes.

• Telnet: Un protocolo Internet para la conexión a máquinas remotas y

procesar los datos localmente.

• SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o

redirectores: Un protocolo cliente/servidor de respuesta a peticiones.

• NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto

de protocolos de servicio.

• AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.

• AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso

a archivos remotos.

33

• DAP (Protocolo de acceso a datos): Un protocolo de DECnet para

2.2.6.2 Protocolos de Transporte

Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y

aseguran que los datos se pueden mover con seguridad entre equipos, algunos de

ellos se detallan a continuación:

• TCP: El protocolo de TCP/IP para la entrega garantizada de datos en

forma de paquetes secuenciados.

• SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en

forma de paquetes secuenciados.

• NWLink: La implementación de Microsoft del protocolo IPX/SPX.

• NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones

de comunicación entre equipos (NetBIOS) y proporciona los servicios

de transporte de datos subyacentes (NetBEUI).

• ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de

asignación de nombres): Protocolos de Apple de sesión de

comunicación y de transporte de datos.

2.2.6.3 Protocolos de Red

Los protocolos de red proporcionan lo que se denominan “servicios de enlace”,

gestionan información sobre direccionamiento y encaminamiento, comprobación de

errores y peticiones de retransmisión. Los protocolos de red también definen reglas

para la comunicación en un entorno de red particular como es Ethernet o Token

Ring.

• IP: El protocolo de TCP/IP para el encaminamiento de paquetes.

34

• IPX: El protocolo de Novell para el encaminamiento de paquetes.

• NWLink: La implementación de Microsoft del protocolo IPX/SPX.

• NetBEUI: Un protocolo de transporte que proporciona servicios de

transporte de datos para sesiones y aplicaciones NetBIOS.

• DDP (Protocolo de entrega de data gramas): Un protocolo de Apple Talk

para el transporte de datos

2.2.7 TCP /IP

En el año 1973, La DARPA (Agencia de Proyectos de Investigación Avanzada para

la Defensa) desarrolló la familia de protocolos TCP /IP, los cuales permiten la

transmisión de paquetes de información entre redes de diferentes tipos, en las que

se puede tener acceso directo a toda computadora en red, ya que cuenta con una

dirección única en toda la red mundial.

2.2.7.1 La Arquitectura TCP/IP La pila de protocolos de TCP /IP no sólo especifica protocolos de transporte de

datos, sino también incluye especificaciones para aplicaciones como correo

electrónico, transferencia de archivos y Terminal virtual; dando como resultado los

protocolos SMTP, FTP y TELNET respectivamente.

Desde el punto de vista de un usuario, una conjunto de redes TCP /IP aparece como

un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas

útiles de comunicación. La arquitectura del TCP/IP consta de cinco niveles o capas

en las que se agrupan los protocolos tal y como se muestra en la siguiente figura:

35

Fig 2.9 Arquitectura de TCP /IP

2.2.8 Protocolo Internet (IP)

El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza

direccionamiento. Cuando se transmite un paquete, este protocolo añade una

cabecera al paquete, de forma que pueda enviarse a través de la red. IP es un

protocolo no orientado a la conexión y envía paquetes sin esperar la señal de

confirmación por parte del receptor. Además, IP es el responsable del empaquetado

y división de los paquetes requerido por el nivel físico y de enlace de datos del

modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de

destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL

(tiempo de vida, del inglés time to live). El TTL indica a cada uno de los enrutadores

de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en

la red.

2.2.9 Direcciones IP

Entre los conceptos aportados por el protocolo IP están las denominadas direcciones

IP, encargadas de identificar de manera única cada máquina o nodo dentro Internet.

Las direcciones Internet son números de 32 bits, es decir, cubre desde 0 a 2^32,

aunque en lugar de usarse un espacio de direcciones plano del tipo: 1, 2,3,... se

36

eligió establecer una estructura en las direcciones, de forma que una dirección IP

consta de cuatro números separados por puntos. Como para la representación de

cada número se han destinado ocho bits, estos pueden ir de 0 a 255, es la

denominada notación numérica con puntos. Así, por ejemplo, la dirección Internet

"195.76.188.1" se corresponde de forma única con un nodo dentro de la red, de

forma que todo paquete que lleve este destino sólo acabará su viaje felizmente si

llega a él.

Clase Rango

A 0.0.0.0 a 127.255.255.255

B 128.0.0.0 a 191.255.255.255

C 192.0.0.0 a 223.255.255.255

D 224.0.0.0 a 239.255.255.255

E 240.0.0.0 a 247.255.255.255

Tabla 2.2 Clasificación de Direcciones IP

Este formato de dirección facilita que se puedan aplicar máscaras que permitan

diferenciar direcciones de nuestra red con direcciones fuera de ese ámbito.

Así se está ante lo que se denominan subredes (subnet en inglés), establecidas por

al administrador de cada red en concreto, con objeto de facilitar las labores de

enrutamiento, disminuyéndose el tamaño de las tablas de encaminamiento

intermedias. Normalmente el valor a introducir, será el 255.0.0.0 el más habitual.

2.2.10 Redes Locales de Datos

Las redes locales de datos (Local Area Network, LAN), aparecieron a principios de

los años 80, como una alternativa de procesamiento de datos de bajo costo.

37

Sus características principales son su alta velocidad (de 10/100/1000 Mbits/s), la

flexibilidad en su instalación y simplicidad en su topología.

2.2.10.1 Definición de Redes de Área Local (LAN) Se puede definir a las Redes LAN como el conjunto de elementos físicos y lógicos

que proporcionan interconexión, es decir, son un conjunto de elementos que

configuran una red de comunicación que facilita la transmisión de bits entre un

dispositivo y otro.

2.2.11 Configuración de Redes

En general, todas las redes tienen ciertos componentes, funciones y características

comunes. Éstos incluyen:

• Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la

red.

• Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos

por los servidores.

• Medio: Los cables que mantienen las conexiones físicas.

• Datos compartidos: Archivos suministrados a los clientes por parte de los

servidores a través de la red.

• Impresoras y otros periféricos compartidos: Recursos adicionales ofrecidos

por los servidores.

• Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros

elementos, disponible para su uso por los miembros de la red.

Aun con estas similitudes, las redes se dividen en dos categorías principales.

• Redes Trabajo en Grupo

38

En una red de este tipo, no hay servidores dedicados, y no existe una

jerarquía entre los equipos. Todos los equipos son iguales, cada equipo actúa

como cliente y servidor, y no hay un administrador responsable de la red

completa. El usuario de cada equipo determina los datos de dicho equipo que

van a ser compartidos en la red.

• Redes basadas en servidor

Este tipo de redes se recomienda para un entorno con más de 10 usuarios,

una. Un servidor dedicado es aquel que funciona sólo como servidor, y no se

utiliza como cliente o estación, Los servidores se llaman «dedicados» porque

no son a su vez clientes, y porque están optimizados para dar servicio con

rapidez a peticiones de clientes de la red, y garantizar la seguridad de los

archivos y directorios. Las redes basadas en servidor se han convertido en el

modelo estándar para la definición de redes.

2.2.12 Topologías

Las topologías físicas más frecuentes en el mundo de las redes (no sólo las redes de

área local) son: Jerárquica, Bus, Estrella, Anillo, Malla.

• Jerárquica: es una de las primeras topologías diseñadas para redes locales

(red inicial de PC's de IBM) y una de las más utilizadas en redes WAN.

Consiste en la distribución jerárquica de las unidades en un bus donde la

información tiene que llegar siempre a la cabecera de jerarquía.

• Bus: La topología en bus, a menudo, recibe el nombre de bus lineal, porque

los equipos se conectan en línea recta. Éste es el método más simple y

común utilizado en las redes de equipos. Consta de un único cable llamado

segmento central (trunk; también llamado backbone o segmento) que

conecta todos los equipos de la red en una única línea.

39

Fig 2.10 Topología en Bus

• Anillo: La topología en anillo conecta equipos en un único círculo de cable.

A diferencia de la topología en bus, no existen finales con terminadores, la

señal viaja a través del bucle en una dirección, y pasa a través de cada

equipo que puede actuar como repetidor para amplificar la señal y enviarla

al siguiente equipo.

Fig 2.11 Topología en Anillo

• Malla: Una red con topología en malla ofrece una redundancia y fiabilidad

superiores. En una topología en malla, cada equipo está conectado a todos

los demás equipos mediante cables separados.

Fig. 2.12 Topología en Malla

40

• Estrella: La topología en estrella tiene un nodo central desde el que se

transmiten todos los enlaces hacia los demás nodos. Por el nodo central,

generalmente ocupado por un switch, pasa toda la información que circula

por la red.

Fig. 2.13 Topología en Estrella

La ventaja principal es que permite que todos los nodos se comuniquen

entre sí de manera conveniente. La desventaja principal es que si el nodo

central falla, toda la red se desconecta.

• Híbridas: Las redes híbridas usan una combinación de dos o más

topologías distintas de tal manera que la red resultante no tiene forma

estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue

siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo

que se conoce como estrella extendida) muestran una topología de red

híbrida. Una topología híbrida, siempre se produce cuando se conectan dos

topologías de red básicas.

2.2.13 Cableado en una Red

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de

cableado, que actúa como medio de transmisión por donde pasan las señales entre

los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las

necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más

41

grandes, los cuales se pueden agrupar en tres grupos: Cable Coaxial, Par trenzado,

Fibra Óptica

• Cable Coaxial: un cable coaxial consta de un núcleo de hilo de cobre

rodeado por un aislante, un apantallamiento de metal trenzado y una

cubierta externa.

Fig 2.14 Estructura del Cable Coaxial

El apantallamiento es el trenzado o malla de metal (u otro material) que

rodea algunos tipos de cable, protege los datos transmitidos absorbiendo

las señales electrónicas espúreas, llamadas ruido, de forma que no pasan

por el cable y no distorsionan los datos. El cable coaxial es más resistente a

interferencias y atenuación que el cable de par trenzado.

• Cable Par Trenzado: un cable de par trenzado consta de dos hilos de cobre

aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de

par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).

• Cable UTP: como el nombre lo indica, "unshielded twisted pair" (UTP), es

un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los

cables. El UTP se utiliza comúnmente para aplicaciones de REDES

Ethernet, generalmente se refiere a los cables categoría 3, 4 y 5

especificados por el estándar TIA/EIA 568-A. Las categorías 5e, 6, & 7

también han sido propuestos para soportar velocidades más altas. El cable

UTP comúnmente incluye 4 pares de conductores.

42

Fig 2.15 Estructura del Cable UTP

• Cable STP: este tiene un blindaje especial que forra a los 4 pares y

comúnmente se refiere al cable par trenzado de 150 ohm definido por IBM

utilizado en redes Token Ring. El blindaje está diseñado para minimizar la

radiación electromagnética y la diafonía, no se usan para Ethernet.

La longitud máxima de los cables de par trenzado está limitada a 90

metros, ya sea para 10 o 100 Mbps.

Fig 2.16 Estructura del Cable STP.

En este tipo de cables hay que considerar dos clasificaciones: la categoría y la

clase. La categoría características eléctricas para el cable, atenuación,

capacidad e impedancia. La clase las distancias permitidas, el ancho de

banda conseguido.

43

Tabla 2.3 Comparación del Cableado de pares entre clase y categoría

• Cable de Fibra Óptica: La fibra óptica permite la transmisión de señales

luminosas y es insensible a interferencias electromagnéticas externas.

Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias

ópticas. Los medios conductores metálicos son incapaces de soportar estas

frecuencias tan elevadas y son necesarios medios de transmisión ópticos.

Fig 2.17 Estructura del Cable Fibra Óptica

2.2.14 Métodos de Acceso

Se denomina método de acceso al conjunto de reglas que definen la forma en que un

equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos

se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del

tráfico de la red. Actualmente existen tres métodos principales de acceso, los cuales

se detallan a continuación:

• Método de acceso múltiple por detección de portadora por detección de

colisiones (CSMA/CD): en este método, cada uno de los equipos de la red,

incluyendo a los clientes y a los servidores, comprueban el cable para

detectar el tráfico de la red. Un equipo sólo puede enviar datos cuando

44

detecta que el cable está libre y que no hay tráfico en el cable. Una vez que

el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir

datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar

libre.

• Método de acceso pasó de testigo: este método de acceso, circula por el

cable del anillo equipo en equipo un paquete especial denominado testigo.

Cuando un equipo del anillo necesita enviar datos a través de la red, tiene

que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo

se apodera de él si tiene datos que enviar. Mientras un equipo está

utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a

que sólo puede haber un equipo utilizando el testigo, no se producen

colisiones ni contención y no se pierde tiempo esperando a que los equipos

vuelvan a enviar los testigos debido al tráfico de la red.

• Método de acceso prioridad de demandas: es un método de acceso que

está basado en el hecho de que los nodos repetidores y finales son los dos

componentes que forman todas las redes 100VG-AnyLAN.

Los repetidores gestionan el acceso a la red haciendo búsquedas de

peticiones de envío de todos los nodos de red. El repetidor es el

responsable de conocer todas las direcciones, enlaces y nodos finales, y de

comprobar que todos están funcionando.

45

2.2.15 Sistemas Operativos de Red

Los Sistemas Operativos de Red son aquellos que tienen la capacidad de interactuar

con sistemas operativos en otras computadoras por medio de un medio de

transmisión con el objeto de intercambiar información, transferir archivos, ejecutar

comandos remotos y un sin fin de otras actividades, centralizándose en los servicios

de archivos, seguridad, impresión y red.

2.2.16 Estándares de Protocolos de Redes Locales

Los estándares que rigen la mayoría de las redes LAN comerciales están basados en

el proyecto 802 de la IEEE, el cual especifica la funcionabilidad, medios de

transmisión, conectores, etc. Los más conocidos son:

• IEEE 802, define el panorama general y arquitectura de redes LAN

• IEEE 802.1, capas superiores e interconexión

• IEEE 802.2, define el protocolo de enlace de datos (LLC) común a todos los

métodos de acceso para redes LAN.

• IEEE 802.3, define una LAN en “BUS” con un método de acceso aleatorio

denominado CSMA /CD, Ejemplo de la aplicación de este estándar son las

redes Ethernet

• IEE 802.5, define una LAN en “ANILLO” con un método de acceso

denominado Token Passing, estándar basado en la red local del tipo “Token

Ring”

• Ethernet, estándar que se basan en el método de acceso CSMA /CD, el cual

asigna el canal de transmisión en forma aleatoria a una estación, cuando ésta

se encuentre libre, así mismo, incluye el método de detección de colisiones, el

cual consiste en evitar precisamente que dos ó más estaciones transmitan a la

vez.

46

• Fast Ethernet, al igual que Ethernet, éste estándar proporciona velocidad de

transmisión de hasta 100 Mbits/s, soportando una topología del tipo estrella y

trabaja con cableados de categoría 3, 5 y fibra óptica.

2.2.17 Dispositivos para Conectividad

El dispositivo de comunicación más básico de conectividad entre redes es el módem.

Los módems se han convertido en dispositivos habituales y constituyen el

equipamiento estándar en la mayoría de los equipos que se venden hoy en día.

Además de los módems, también se utilizan otros dispositivos para conectar

pequeñas LAN en una gran red de área extensa (WAN). Cada uno de estos

dispositivos tiene su propia funcionalidad junto con algunas limitaciones.

2.2.17.1 Módem

Un módem es un dispositivo que permite a los equipos comunicarse a través de una

línea telefónica cuando los equipos están demasiado alejados como para conectarse

a través de un cable estándar, en un entorno de red, los módems actúan como un

medio de comunicación entre redes y como una forma de conectar el mundo que

existe más allá de la red local.

Los equipos sólo se comunican a través de señales digitales, las cuales tienen un

formato binario. La señal puede tener un valor de 0 ó 1.

Fig 2.18 Esquema de comunicación a través de módems

47

En resumen, un módem emisor Modula las señales digitales en señales analógicas y

un módem receptor Remodula las señales que recibe en señales digitales.

2.2.17.2 Hub

Es el componente hardware central de una topología en estrella. Además, los hubs

se pueden utilizar para extender el tamaño de una LAN, al hacerlo, puede

incrementar, de forma positiva, el número de estaciones.

Fig 2.19 Conjunto de Hubs conectados en Serie

2.2.17.3 Repetidor

El repetidor es un dispositivo que toma una señal débil de un segmento, la regenera

y la pasa al siguiente segmento. Debido al proceso de atenuación que sufren las

señales viajan a través de un cable, esto sobre todo cuando un cable es bastante

largo, La instalación de un repetidor permite a las señales viajar sobre distancias más

largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI para

regenerar las señales de la red y reenviarla a otros segmentos.

Fig 2.20 Repetidor

2.2.17.4 Puente (Bridge)

Al igual que un repetidor, un puente (bridge) puede unir segmentos o grupos de

trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el

48

tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o

de un departamento está sobrecargando la red con los datos y ralentizan todas las

operaciones, el bridge podría aislar a estos equipos o al departamento. Sus usos

más comunes: extender la longitud de un segmento, proporcionar un incremento en

el número de equipos de la red, reducir los cuellos de botella del tráfico resultantes

de un número excesivo de equipos conectados, etc.

Fig 2.21 Bridge

2.2.17.5 Ruteador (Router)

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red,

con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y

redundancia entre dominios individuales de brodcast, también puede dar servicio de

firewall y un acceso económico a una WAN, también, es capaz de determinar el

camino más rápido para el envío de datos y filtrado del tráfico de difusión en el

segmento local. Los ruteadores trabajan en el nivel de red del modelo de referencia

OSI. Esto significa que pueden conmutar y encaminar paquetes a través de múltiples

redes.

Fig 2.22 Ruteador

49

2.2.17.6 Switch

Un switch (en español "conmutador") es un dispositivo electrónico de interconexión

de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del

modelo OSI (Open Systems Interconection). Un switch interconecta dos o más

segmentos de red, funcionando de manera similar a los puentes (bridges), pasando

datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los

data gramas en la red.

Fig 2.23 Switch

2.3 Voz Sobre IP

2.3.1 Generalidades

La tecnología VoIP (Voz sobre Protocolo de Internet), también denominada Telefonía

IP, se esta convirtiendo rápidamente en un termino familiar y en una tecnología que

esta teniendo mucho auge en todo tipo de organizaciones. VoIP se ha diseñado para

sustituir a las tecnologías y redes TDM ya existentes por redes de datos basadas en

IP.

2.3.2 Funcionamiento de VoIP

La voz sobre IP convierte las señales de voz estándar en paquetes de datos

comprimidos que son transportados a través de redes de datos en lugar de líneas

telefónicas tradicionales. La evolución de la transmisión conmutada por circuitos, a la

50

transmisión basada en paquetes; toma el tráfico de la red pública telefónica y lo

coloca en redes IP bien aprovisionadas. Las señales de voz se encapsulan en

paquetes IP que pueden transportarse como IP nativo o como IP por Ethernet, Frame

Relay, ATM o SONET.

2.3.3 Estándares, Protocolos y Aspectos de la comunicación en VoIP

Existen múltiples estándares o protocolos de control de llamadas y señalización para

VoIP:

2.3.3.1 El Estándar H.323 Es un estándar multimedia que proporciona las bases para el transporte de voz,

video y datos en una red basada en IP; así mismo el VoIP debe considerarse como

una clarificación del H.323.

El estándar ITU (International Telecommunication Union) publicado en 1995, supuso

el punto de partida para el desarrollo de los productos y servicios VoIP. Existen

cuatro versiones, las versiones 2, 3 y 4 son las que se utilizan en los productos

actuales. Este estándar fue diseñado con un objetivo principal: proveer a los usuarios

con tele-conferencias que tienen capacidades de voz, video y datos sobre redes de

conmutación de paquetes.

H.323 establece los estándares para la compresión y descompresión de audio y

video, asegurando que los equipos de distintos fabricantes se intercomuniquen.

Estos procedimientos se proporcionan para fijar las prestaciones del emisor y

receptor, el establecimiento de la llamada, intercambio de información, terminación

de la llamada, y como se codifica y decodifica.

H.323, define un amplio conjunto de características y funciones, algunas son

necesarias y otras opcionales, dicho estándar define los componentes más

relevantes:

51

a. Equipos de adquisición de información: Es un conjunto de cámaras,

monitores, dispositivos de audio (micrófonos y altavoces) y aplicaciones de

datos, e interfaces de usuario asociados a cada uno de ellos.

b. Codec de audio: Todos los terminales deberán disponer de un codec de audio,

para codificar y decodificar señales vocales (G.711). Un terminal puede,

opcionalmente ser capaz de codificar y decodificar señales vocales. El

terminal H.323 puede, opcionalmente, enviar más de un canal de audio al

mismo tiempo, por ejemplo, para hacer posible la difusión de dos idiomas.

c. Codec de video: En los terminales H.323 es opcional.

d. Canal de datos: Uno o más canales de datos son opcionales. Pueden ser

unidireccionales o bidireccionales.

e. Retardo en el trayecto de recepción: Incluye el retardo añadido a las tramas

para mantener la sincronización, y tener en cuenta la fluctuación de las

llegadas de paquetes. No suele usarse en la transmisión sino en recepción,

para añadir el retardo necesario en el trayecto de audio para, por ejemplo,

lograr la sincronización con el movimiento de los labios en una

videoconferencia.

f. Unidad de control del sistema: Proporciona la señalización necesaria para el

funcionamiento adecuado del terminal. Esta formada por tres bloques

principales: función de control H.245, función de señalización de llamada

H.225 y función de señalización RAS.

El VoIP/H.323 comprende a su vez una serie de estándares y se apoya en

una serie de protocolos que cubren distintos aspectos de la comunicación:

52

• Direccionamiento:

RAS (Registration, Admision and Status): Protocolo de comunicaciones que

permite a una estación H.323 localizar otra estación H.323 a través de el

Gatekeeper.

DNS (Domain Name Service): Servicio de resolución de nombres en

direcciones IP con el mismo fin que el protocolo RAS pero a través de un

servidor DNS

• Señalización:

Q.931: Señalización inicial de llamada

H.225 Control de llamada: Señalización, registro y admisión, y paquetización /

sincronización del stream (flujo) de voz

H.245: Protocolo de control para especificar mensajes de apertura y cierre de

canales para streams de voz

• Compresión de Voz:

G.711: De los múltiples códecs de audio que pueden implementar los

terminales H.323, este es el único obligatorio. Usa modulación por pulsos

codificados (PCM) para conseguir tasas de bits de 56Kbps y 64Kbps.

• Transmisión de Voz:

UDP: La transmisión se realiza sobre paquetes UDP, pues aunque UDP no

ofrece integridad en los datos, el aprovechamiento del ancho de banda es

mayor que con TCP.

53

RTP (Real Time Protocol): Maneja los aspectos relativos a la temporización,

marcando los paquetes UDP con la información necesaria para la correcta

entrega de los mismos en recepción.

• Control de la Transmisión:

RTCP (Real Time Control Protocol): Se utiliza principalmente para detectar

situaciones de congestión de la red y tomar, en su caso, acciones correctoras.

2.3.3.2 SIP (Session Initiation Protocol)

Es un protocolo de señalización de capa de aplicación que define la iniciación,

modificación y la terminación de sesiones interactivas de comunicación multimedia

entre usuarios.

Fue desarrollado por el grupo MMUSIC (Multimedia Session Control) del IETF,

definiendo una arquitectura de señalización y control para VoIP. Inicialmente fue

publicado en febrero del 1996 en la RFC 2543, ahora obsoleta con la publicación de

la nueva versión RFC3261 que se publico en junio del 2002.

El propósito de SIP es la comunicación entre dispositivos multimedia. SIP hace

posible esta comunicación gracias a dos protocolos que son RTP/RTCP y SDP. SIP

es un protocolo de señalización a nivel de aplicación para establecimiento y gestión

de sesiones con múltiples participantes. Se basa en mensajes de petición y

respuesta y reutiliza muchos conceptos de estándares anteriores como HTTP y

SMTP.

SIP soporta funcionalidades para el establecimiento y finalización de las sesiones

multimedia: localización, disponibilidad, utilización de recursos, y características de

negociación.

54

Para implementar estas funcionalidades, existen varios componentes distintos en

SIP. Existen dos elementos fundamentales; los agentes de usuario (UA) y los

servidores.

2.3.3.3 MGCP (Media Gateway Control Protocol)

MGCP es un protocolo de control de Media Gateway definido por la IETF para su

uso en ambientes de conmutación distribuidos. En estos ambientes, la lógica de

señalización esta localizada en el Controlador de Gateways de Media (MGC) también

conocidos como Softswitches y la lógica de media en los Media Gateways (MG).

Usando MGCP, los MGC pueden controlar los MG para la inicialización de caminos

de media a través de redes distribuidas, por lo que es un protocolo que define una

arquitectura de control centralizada para la creación de aplicaciones multimedia.

2.3.4 Elementos que conforman una red Voz sobre IP

2.3.4.1 Terminal Es un extremo de la red que proporciona comunicaciones bidireccionales en tiempo

real con otro terminal H.323, gateway o Unidad de Control Multipunto (MCU). Esta

comunicación consta de señales de control, indicaciones, audio, imagen en color en

movimiento y/o datos entre las terminales. Conforme a la especificación, un terminal

H.323 puede proporcionar cualquier combinación de los servicios de voz, video y

datos.

55

2.3.4.2 Gateway Es un extremo que proporciona comunicaciones bidireccionales en tiempo real entre

terminales H323 en la red IP y otros terminales o gateways en una red conmutada.

En general, el propósito del gateway es reflejar transparentemente las características

de un extreme en la red IP a otro en una red conmutada y viceversa.

2.3.4.3 Gatekeeper El gatekeeper es una entidad que proporciona la traducción de direcciones y el

control de acceso a la red de los terminales H.323, gateways y MCUs. El gatekeeper

puede también ofrecer otros servicios a los terminales, gateways y MCUs, tales como

gestión del ancho de banda y localización de los gateways.

El Gatekeeper realiza dos funciones de control de llamadas que preservan la

integridad de la red corporativa de datos. La primera es la traslación de direcciones

de los terminales de la LAN a las correspondientes IP o IPX, tal y como se describe

en la especificación RAS. La segunda es la gestión del ancho de banda, fijando el

número de conferencias que pueden estar dándose simultáneamente en la LAN y

rechazando las nuevas peticiones por encima del nivel establecido, de manera tal

que se garantice ancho de banda suficiente para las aplicaciones de datos sobre la

LAN.

Así mismo, el Gatekeeper proporciona todas las funciones anteriores para los

terminales, Gateways y MCUs, que están registrados dentro de la denominada zona

de control H.323. Además de las funciones anteriores, el Gatekeeper realiza los

siguientes servicios de control:

a. Control de admisiones: El gatekeeper puede rechazar aquellas

llamadas procedentes de un terminal por ausencia de autorización a

56

b. Control y gestión de ancho de banda: Para controlar el número de

terminales H.323 a los que se permite el acceso simultáneo a la red, así

como el rechazo de llamadas tanto entrantes como salientes para las

que no se disponga de suficiente ancho de banda.

c. Gestión de la zona: Lleva a cabo el registro y la admisión de los

terminales y gateways de su zona. Conoce en cada momento la

situación de los gateways existentes en su zona que encaminan las

conexiones hacia terminales RCC.

2.3.4.4 MCU (Unidad de Control Multipunto) La Unidad de Control Multipunto esta diseñada para soportar la conferencia entre

tres o mas puntos, bajo el estándar H.323, llevando la negociación entre terminales

para determinar las capacidades comunes para el proceso de audio y video y

controlar la multidifusion.

2.3.4.5 Controlador Multipunto Es un componente de H.323 que provee capacidad de negociación con todos los

terminales para llevar a cabo niveles de comunicaciones. También puede controlar

recursos de conferencia tales como multicasting de video. El controlador multipunto

no ejecuta mezcla o conmutación de audio, video o datos.

2.3.4.6 Procesador Multipunto Un procesador multipunto es un componente de H.323 de hardware y software

especializado, mezcla, conmuta y procesa audio, vídeo y / o flujo de datos para los

participantes de una conferencia multipunto de tal forma que los procesadores del

terminal no sean pesadamente utilizados. El procesador multipunto puede procesar

57

un flujo medio único o flujos medio múltiples dependiendo de la conferencia

soportada.

2.3.4.7 Proxy H.323 Un proxy H.323 es un servidor que provee a los usuarios acceso a redes seguras de

unas a otras confiando en la información que conforma la recomendación H.323.El

Proxy H.323 se comporta como dos puntos remotos H.323 que envían mensajes e

información en tiempo real a un destino del lado seguro del firewall.

2.3.5 Servicios existentes para VoIP

2.3.5.1 Acceso mejorado a Voz sobre IP

Este servicio le ofrece al suscriptor la opción de completar una llamada telefónica a

través de la red convencional telefónica, o de manera opcional, para completar la

llamada a través de una red de Protocolo de Internet (IP). La vía de acceso integrada

IP para comunicaciones telefónicas le suministra al usuario un acceso amigable a

este servicio. El acceso mediante el discado y los cargos de medición se administran

dentro del switch EWSD multi-servicio.

2.3.5.2 Llamada en espera de Internet

Mientras un suscriptor está navegando por Internet, el servicio de llamada en espera

de Internet alerta al usuario de que hay llamadas entrantes por medio de una

ventana en la pantalla. Hasta ahora, la persona que recibe la llamada no tiene

manera de reconocer y aceptar las llamadas entrantes. La línea de teléfono estaría

constantemente ocupada mientras el usuario está conectado a una sesión de

Internet. Este nuevo servicio le permite al receptor decidir si acepta o no la llamada o

si continúa con la sesión de Internet y tal vez, llama más tarde.

58

2.3.5.3 Realización de la llamada

Este servicio es como el servicio de llamada en espera de Internet, excepto que la

sesión de Internet no necesita interrumpirse para aceptar la llamada. Utilizando la

capacidad de Voice Over-IP del switch integrado EWSD multi-servicio, el receptor

puede hablar desde la PC y continuar, de este modo, con la sesión de Internet

ininterrumpida mientras acepta llamadas telefónicas entrantes.

2.3.5.4 Señal de espera de e-mail

El servicio de señal de espera de e-mail le informa al suscriptor que ha recibido un

mensaje de e-mail utilizando el mismo método que usa el sistema de mensajes de

voz basados en la red. Esta información se recibe en el teléfono del suscriptor, sin la

necesidad de encender la PC. La información de espera de un mensaje se señala a

través del panel de visualización del teléfono – un LED - o un tono de discado

especial entrecortado similar a un correo de voz.

2.3.5.5 Entrada controlada por el suscriptor Utilizando la tecnología basada en la Web, los suscriptores pueden por sí mismos

configurar estos servicios de llamadas personalizadas para sus líneas telefónicas con

la ayuda de una interfaz gráfica fácil para el usuario en sus equipos terminales.

También pueden obtener una visualización en línea de los gastos actuales de

servicios, que en consecuencia, puede reducir en un 40 por ciento estimado los

costos de aprovisionamiento al cliente de los proveedores de telecomunicaciones.

59

2.3.6 Problemas comunes de Transmisión de voz en Redes IP

En redes donde la tecnología Voz IP ha sido implementada, pueden existir diversos

problemas que ocasionen lentitud en la transmisión de los datos o perdida en la

calidad de la voz, los cuales pueden ser originados por problemas en los equipos de

comunicación, enlaces o congestionamiento del tráfico; a continuación se describen

los más comunes.

2.3.6.1 Retraso y Latencia La latencia y el retraso se caracterizan por el aumento de tiempo que le toma al

habla salir de la boca del que habla, hasta alcanzar el oído del que escucha.

Actualmente, existen tres tipos de retrasos inherentes en las redes telefónicas:

retraso de propagación, retraso de serialización, y retraso de manejo. El retraso de

propagación es causado por la velocidad de la luz en las redes basadas en cobre o

fibra. El retraso de manejo, también llamado retraso de procesamiento, define

muchas causas diferentes de retraso (empaquetamiento, compresión e intercambio

de paquetes), y es causado por dispositivos que reenvían las tramas a través de la

red.

El retraso de serialización, es la cantidad de tiempo que se lleva en colocar un bit, o

un byte, en una interfaz. La influencia de éste en el retraso es mínima.

2.3.6.2 Retraso de Propagación La luz viaja a través del vacío, una red de fibra, cubriendo la mitad del mundo

(13,000 millas), induce un retraso de una sola vía de 70 mili segundos. Aunque este

retraso es casi imperceptible al oído humano, el retraso de propagación en conjunto

con el de manejo, puede causar degradación notoria en el habla.

60

2.3.6.3 Retraso de Manejo Este tipo de retraso puede impactar redes telefónicas tradicionales, pero son un

grave asunto en ambientes de empaquetado.

2.3.6.4 Retraso de Cola Una red basada en paquetes, experimenta retrasos por otras razones. Dos de estas,

son el tiempo necesario de mover el paquete actual a la salida de la cola, y el retraso

causado por la misma cola.

Cuando los paquetes son mantenidos en cola, debido a la congestión de una interfaz

de salida, el resultado es el retraso de cola. Esto se da, cuando se envían más

paquetes de los que la interfaz puede manejar, en un intervalo de tiempo dado. La

unión internacional de telecomunicaciones, recomienda que para una buena calidad

de voz, no deben ocurrir más de 150 milisegundos, en una sola dirección. En la

figura siguiente se muestra un ejemplo, donde dos routers, con un retraso mínimo de

red, usan solo 60 milisegundos de retraso punto a punto, dejando libres 90

milisegundos para los paquetes IP a su destino.

0 100 200 300 400 500 600 700 800

Blanco del retraso

Tiempo (seg)

Alta Calidad Fax Relay, Broadcast

Calidad Satelital

Zona CB

Figura 2.24 Margen de retraso de paquetes por tecnología de transmisión.

En redes congestionadas, y sin mantenimiento, el retraso de cola puede añadir hasta

dos segundos, lo que es inaceptable en casi todas las redes de voz. El retraso de

cola es solamente un componente de retraso punto a punto, otro es a través de jitter.

61

2.3.6.5 Jitter Jitter es la variación del intervalo de tiempo de un paquete. Jitter es un tópico que

existe solamente en redes basadas en paquetes. Mientras que en un ambiente de

paquetes de voz, se espera la transmisión a un intervalo regular. Estos paquetes de

voz pueden ser retrasados a través de la red de paquetes, y no llegar al mismo

intervalo regular, a la estación receptora. La diferencia entre cuando el paquete es

esperado, y cuando es realmente recibido, se llama jitter.

Figura 2.25 Tiempo de retraso en paquetes.

En la figura 2.26 se puede observar al aumento de tiempo que le toma a los

paquetes A y B, enviar y recibir su iguales (D1=D2). El paquete C encuentra un

retraso en la red, y es recibido después de lo esperado. Por esto es necesario utilizar

un buffer jitter, el cual encubre el retraso entre llegada de paquetes.

Se debe notar que jitter, y retraso total no son la misma cosa, sin embargo, al tener

mucho jitter en la red, se incrementa el atraso total. Esto es porque mientras más

62

jitter se tenga, más largo debe ser el buffer de jitter para compensar la naturaleza

impredecible de la red de paquetes.

.

2.3.6.6 PCM (Modulación por Código de Pulso) Aunque la transmisión análoga sea ideal para la comunicación humana, la

transmisión análoga no es eficiente para recuperarse del ruido de línea. En las redes

antiguas, cuando se ocupaba un amplificador para darle más potencia a la voz, no

sólo se amplificaba ésta, sino que también el ruido se veía incrementado, lo que

provocaba a menudo una conexión inservible.

Es mucho más fácil para muestras digitales, comprendidas por bits de 1 y 0, ser

separadas del ruido de línea. Sin embargo, cuando señales análogas son

regeneradas como muestras digitales, un sonido limpio es mantenido.

Por ejemplo, en una red de satélite se cuenta un retraso de alrededor 500

milisegundos. Esto incluye 250 milisegundos por el viaje de subida al satélite, y otros

250 milisegundos por el viaje de regreso a la tierra. En este tipo de redes, la pérdida

de paquetes es altamente controlada mediante el costo del ancho de banda.

También, si alguna aplicación de voz está siendo aplicada a través del satélite, los

usuarios del servicio perciben una calidad de voz con excesivos retrasos.

Si en esta red se utilizan 10 milisegundos de muestras en tramas por paquete, se

pueden cortar a la mitad el número de encabezados necesarios. Con un incremento

de solo 20 bytes en el tamaño del paquete (20 bytes extra, iguales a dos veces 10

milisegundos por muestra), se transportan el doble del habla por paquete.

Tabla 2.4. Encabezados para transmisión de paquetes RTP utilizando codec G.729.

63

2.3.6.7 Medida Perceptiva de la Calidad del Habla (PSQM) A pesar que el MOS es un método subjetivo para determinar la calidad de la voz, no

es el único método para hacerlo. La ITU-T propone cuatro recomendaciones P.861,

las cuales cubren formas de determinar objetivamente la calidad de la voz, usando

PSQM.

PSQM posee muchos inconvenientes cuando es usado con codecs de voz

(vcodecs). Un inconveniente es que lo que la “máquina” o el PSQM escucha no es lo

que los oídos de los humanos perciben.

2.3.6.8 Eco El eco en una conversación telefónica puede pasar de leve, a molesta, haciendo la

conversación no comprensible.

En una red tradicional, el eco es normalmente causado por el desacople de

impedancias desde la conversión de la red conmutada de cuatro hilos, al lazo local

de dos hilos, como se muestra en el dibujo. El eco en la PSTN, es regulado con

canceladores de eco, y un estrecho control en los desacoples de impedancia, en los

puntos de reflexión comunes.

Figura 2.26. Eco generado por centrales telefónicas.

64

El eco tiene dos inconvenientes, puede ser fuerte, y puede ser largo. Mientras más

largo y fuerte sea, más molesto se vuelve.

Las redes telefónicas en las partes del mundo donde la voz análoga es

primordialmente utilizada emplean supresores de eco, los cuales lo remueven

cubriendo la impedancia en un circuito. Este no es el mejor mecanismo para

removerlo, y causa otros problemas. No se puede usar ISDN en un circuito que

posee supresores de eco, debido a que éstos cortan el rango de frecuencias que

utiliza el ISDN.

En las redes actuales, basadas en paquetes, se pueden construir canceladores de

eco en los codecs de baja tasa de bits, y operarlos en cada DSP.

Para entender como funcionan los supresores de eco, es necesario entender de

donde proviene el eco.

En este ejemplo, se asume que el usuario A está hablando con el usuario B. El habla

del usuario A hacia el usuario B es llamado G. Cuando G encuentra un desacople de

impedancias, o algún otro ambiente que causa el eco, éste rebota hacia el usuario A.

El usuario A puede entonces escuchar el retraso muchos milisegundos después que

éste habla.

Para remover el eco de la línea, el dispositivo por el cual el usuario A está hablando

(router A), mantiene una imagen inversa del habla de este usuario, por alguna

cantidad de tiempo. Esto es llamado habla inversa (-G). Este cancelador de eco

escucha el sonido proveniente del usuario B, y sustrae el –G para remover cualquier

eco.

Los canceladores de eso están limitados por la cantidad de tiempo total que esperan

para recibir el habla reflejada, un fenómeno conocido como la cola del eco.

65

2.3.6.9 Pérdida de Paquetes La pérdida de paquetes en una red de datos es común y esperada. Muchos

protocolos de datos utilizan la pérdida de paquetes para conocer las condiciones de

la red, y puedan reducir el número de paquetes que están enviando.

Cuando se pone tráfico crítico en una red, es importante controlar la cantidad de

pérdidas de paquetes en esa red. Así mismo, cuando se coloca voz en una red de

datos, es importante construir una red que pueda exitosamente transportar voz en

una manera confiable y rápida.

2.3.6.10 Detección de actividad de voz En las conversaciones normales, alguien habla y alguien escucha. En la actualidad,

las redes contienen un bit direccional, un canal de 64,000 bits por segundo, sin

importar si alguien está hablando o no. Es decir, que en una conversación normal, al

menos el 50 por ciento del ancho de banda está siendo desperdiciado. El desperdicio

del ancho de banda puede ser mucho mayor, si se toma una estadística de las

pausas, y cortes en el habla normal de una persona.

2.3.6.11 Conversión de señales análogas a digitales Conversiones digitales a análogas (D/A) plagan las redes. Aunque todo el backbone

de redes telefónicas en países del primer mundo es digital, algunas veces ocurren

múltiples conversiones D/A.

Cada vez que una conversión ocurre de digital a análoga y viceversa, el habla, o la

forma de onda se vuelve menos fiel a la original. Aunque en la actualidad, las redes

pueden manejar hasta siete conversiones D/A, antes que la calidad de la voz sea

afectada, y la compresión del habla es menos robusta en estas conversiones.

Es importante notar que las conversiones D/A deben ser estrechamente gestionadas

en el ambiente comprimido del habla. La única manera de gestionar las conversiones

66

D/A es diseñar un ambiente VoIP con la menor cantidad posible de estas

conversiones.

2.3.7 Productos de VoIP

Hoy en día existen diversos proveedores de productos para la implementación de

redes VoIP, los principales se detallan a continuación.

2.3.7.1 Cisco

El sistema de unificación de CISCO proporciona soluciones de voz, video y

comunicación IP, diseñadas para facilitar la interacción eficiente y eficaz entre

empleados, compañeros y clientes, promoviendo niveles de seguridad adecuados

que cumplan las expectativas del negocio.

Hay cinco componentes básicos para una comunicación unificada CISCO

1. Telefonía IP

• Procesadores de Llamadas

Proveen rentabilidad, confiabilidad y amplían el funcionamiento en cuanto

a las características de los dispositivos de red, sean estos: teléfonos IP,

VoIP Gateways y aplicaciones multimedia

Producto Numero de Usuarios Distribuido o Centralizado Redundancia Servidor o Basado en

Router Cisco Unified CallManager

Arriba de 30,000 Centralizado, arriba de 100 puede ser combinado con un sistema sencillo

Si Servidor

Cisco Unified CallManager Express

Arriba de 240, dependiendo de la selección del Cisco Integrated Services Router

Centralizado para pequeñas empresas o distribuido para empresas con sucursales

Si Router

Cisco Unified Arriba de 720, Distribuido para empresas Si Router

67

Survivable Remote Site Telephony

dependiendo de la selección del Cisco Integrated Services Router

con sucursales

Tabla 2.5 Productos de Procesadores de llamadas CISCO

• Teléfonos

Producto Características

Cisco Unified IP Phone 7985G

• Video teléfono de escritorio personal, diseñado para la alta dirección, ofrece comunicación cara a cara.

• Incorpora todos los elementos requeridos para video llamadas (cámara, pantalla LCD, altavoz, manos libres) es un dispositivo fácil de usar.

• Tarjeta Ethernet 10/100BASE-T integrada conector RJ45 para una conexión a la LAN.

Cisco Unified IP Phone 7971G-GE

• Tecnología Gigabit Ethernet • Pantalla touchscreen de alta resolución

para un mejor acceso. • Tarjeta Ethernet 10/100BASE-T

integrada, conector RJ45 para una conexión a la LAN.

• Soporte para IEEE 802.3af Power over Ethernet (PoE) o una fuente de poder local.

• Soporta tecnología SIP

Cisco Unified IP Phone 7960G

• Diseñado para clientes con alto trafico telefónico

• Acceso para seis líneas telefónicas • Soporta aplicaciones XML • Tarjeta Ethernet 10/100BASE-T

integrada, conector RJ45 para una conexión a la LAN.

• Soporta tecnología SIP

68

Cisco Unified IP Phone Expansion Module 7914

• Cuenta con 14 botones adicionales y pantalla LCD para extender las capacidades de Cisco Unified IP Phone 7960G, 7961G, 7961G-GE, 7970G, & 7971G-GE.

Cisco Unified IP Phone 7940G

• Dirigido a empresas con un trafico medio de llamadas en un ambiente de cubículos.

• Acceso para dos líneas telefónicas • Soporta aplicaciones XML. • Tarjeta Ethernet 10/100BASE-T

integrada, conector RJ45 para una conexión a la LAN.

• Soporta tecnología SIP

Cisco Unified Wireless IP Phone 7920

• Soporta el protocolo 802.11b • Roaming; seguridad; extensión-móvil;

utilidad de configuración actualizable; perfiles de usuario; QoS, administrable a través de una red CISCO end-to-end.

• Soporte por Cisco Unified Contact Center Enterprise y Cisco Unified Contact Center Express

• Entrega de gráficos y mensajes de texto a través de la pantalla, utilizando formato XML

Cisco Unified IP Conference Station 7936

• Ideal para una sala de conferencias, dirigido a pequeñas empresas.

• Teclado numérico mas tres botones que permiten navegar a través del menú para orientar al usuario.

• Pantalla LCD.

Tabla 2.6 Equipos Telefónicos VoIP de CISCO

2. Aplicaciones de Comunicación Unificada

• Clientes de Comunicación Unificada

Aplicaciones con características telefónicas a través de PCS

69

Producto Integración con Procesador

de llamadas CISCO

Sistema Operativo

soportado También requiere

Cisco IP

Comunicator

Cisco Unified CallManager

Express.

Cisco Unified CallManager.

Windows --

Cisco Unified

Video

Advantage

Cisco Unified CallManager

Express.

Cisco Unified CallManager.

Windows Cisco VT Cámara,

Cisco Unified IP

Phone o Cisco IP

Comunicator

Cisco Unified

Personal

Comunicator

Cisco Unified CallManager

v5.0

Windows o Macintosh Cisco VT Cámara,

Cisco Unified IP

Phone, Cisco IP

Comunicator, Cisco

Unified Presence

Server

Cisco Unified

CallConector

Cisco Unified CallManager

Express v4.0

Windows XP --

Tabla 2.7 Aplicaciones de comunicación Unificada de CISCO

70

Figura 2.27 Aplicaciones Cliente de Comunicación Unificada CISCO

• Mensajería

Soluciones de mensajería unificadas, que ayudan a mejorar la comunicación,

productividad y capacidad de información.

Producto Número de Usuarios Integración con

Correo Electrónico Redundancia Reconocimiento Vocal

Cisco Unity Express

Arriba de 250 Integrado No Ninguno

Cisco Unity Unified Messaging

7500 por servidor, 250,000 usuarios conectados a la red

Integrado o Unificado (MS Exchange, Lotus Notes o Novell Groupwise )

Si Opcional con el asistente personal Cisco

Cisco Unity Connection

Arriba de 3000 Integrado No Si

Tabla 2.8 Soluciones de Mensajería de CISCO

71

• Conferencia

Soluciones multimedia que integran voz, video y conferencias vía Web con

capacidad para reuniones remotas.

Producto Número de usuarios

concurrentes Conectividad

Video

Colaboración Opciones

Cisco Unified

MeetingPlace

960 sobre IP, 1152

sobre TDM, 1152

Conferencias Web

TDM o IP Si Web ,

Teléfonos IP

Unificados, MS

Outlook, Lotus

Notes

Cisco Unified

MeetingPlace

Express

20 a 200 conferencias

de voz

6-120 Conferencias

Web

Solo IP Si, a través de

Cisco Unified

MeetingPlace VT

1.2

Web ,

Teléfonos IP

Unificados

Cisco Unified

Videoconferencing

3-Cientos de usuarios

o mas de 30

videoconferencias

IP, ISDN Si Interfase para

control de

conferencias

Tabla 2.9 Soluciones Multimedia de CISCO

72

• Aplicaciones de Centros de Contacto

Solución de alta disponibilidad y administración avanzada.

Producto Número de

Agentes Soporte Multisitio Integración TDM Redundancia

Cisco Unified

Contact Center

Express

Arriba de 300 Si Si (a través de

Cisco Unified

Contact Center

gateway PG y

Cisco Unified

Intelligent

Contact

Management)

Si en 4.0 (0) y 4.1 (0)

No en 4.5(0)

Cisco Unified

Contact Center

Enterprise

Arriba de 6000

por instancia

Si Si Si

Cisco Unified

Contact Center

Hosted

Ilimitada Si Si Si

Tabla 2.10 Aplicaciones de Centros de Contacto de CISCO

• Infraestructura de Comunicación

Elementos básicos que componen la infraestructura básica (Routers y

Switches)

Routers con Servicios Integrados Switches con Power over Ethernet

Cisco 1800 Series Cisco Catalyst 3560 Series

Cisco 2800 Series Cisco Catalyst 3750 Series

Cisco 3800 Series Cisco Catalyst 4500 Series

Cisco Catalyst 6500 Series

Cisco Catalyst Express 500 (PoE opcional)

73

Tabla 2.11 Equipos básicos de Comunicación

• Herramientas de Administración

Producto Características

Cisco Unified Operations Manager Provee una vista de la infraestructura de Cisco

Unified Comunications.

Presenta un estado de la operación actual de

cada elemento.

Provee diagnostico para la identificación de

problemas

Cisco Unified Service Monitor Monitoreo continuo de los elementos

soportados por Cisco Unified Communications.

Tabla 2.12 Herramientas de Administración de CISCO

2.3.7.2 Avaya Este proveedor ofrece productos que permiten la combinación de aplicaciones de voz

y datos y herramientas fáciles de usar con tecnología de punta.

Lo flexible con este proveedor es que brinda facilidades para empleados remotos,

para que desde su hogar puedan ser tan efectivos como en una locación de oficina.

La solución VoIP AVAYA se basa en los siguientes componentes:

1. Centrales Telefónicas Producto Características

Avaya IP Office 403 Plataform

• Acceso remoto a LAN • Dimensiones del rack de 19” • Hub 8 Puertos LAN 10/100 Mbps

74

• Capacidad para Extenderse a 90 Extensiones máx. (3 Módulos)

• Puertos USB, 1 Puerto DTE • Puerto de sonido para música de espera • 18 Canales de datos • 2 puertos análogos de voz • 8 puertos digitales • Interfaz WAN X.21/V35

Avaya IP406 R2 Office Platform

• 2 puertos análogos de voz • 8 puertos digitales • Interfaz WAN X.21/V35 • Capacidad para extenderse a 180

extensiones máx. (6Módulos) • 9 Puertos DTE • Puerto de sonido para música de

espera. • 40 Canales de datos • Tarjeta para Voice mail

Avaya IP412 Office Platform

• 360 extensiones como capacidad máx.

(12 módulos) • 100 Canales de datos • Puertos de salida externos con 2

switches para entrada de sistemas • 2 puertos 10/100 Ethernet • Puerto DTE • Interfaz X.21/V35 WAN

Tabla 2.13 Centrales Telefónicas que soportan VoIP de AVAYA

75

2. Teléfonos VoIP Producto Características

Avaya 5402

• Pantalla de 24 caracteres • Altavoz, 12 botones programables • 10 funciones predefinidos para servicios

suplementarios • Diseño de base ò en pared • Configuración de 8 sonidos diferentes

Avaya 5410

• Pantalla de 29 caracteres x 5 lìneas • 14 funciones predefinidas • Manos libres incluido • Directorio telefónico local y marcación abreviada • 8 Tonos diferentes de sonido

Avaya 4630

• Resolución VGA 320x240 píxeles

• Capacidad para manejar 3 a 5 llamadas

• 21 botones programables

• Altavoz, manos libres incluido

• Pantalla Táctil

• Puerto Infrarrojo

Tabla 2.14 Equipos telefónicos VoIP de AVAYA

3. Aplicaciones de Administración Producto Características

Phone Manager • Manejo de llamadas entrantes y salientes

• Administra el marcado abreviado del directorio

telefónico local.

• Microsoft Live Communications

• Administración del tráfico de llamadas por usuario

• Histórico de registro de llamadas

76

• Ejecución modo VoIP para versión de softphone

• Administración plataforma Voice mail

Soft Console • Software que está orientado para la administración de

centro de contacto para empresas de cara a sus

clientes.

• Administra el rendimiento de los usuarios conectados

en la red de voz, duración, estado de llamadas, cola

de llamadas, nivel de atención y estadísticas de

rendimiento.

Tabla 2.15 Aplicaciones de administración de AVAYA

2.3.7.3 Ericsson

La tercera versión de Ericsson MX-ONE, el sistema de comunicaciones para

pequeñas y medianas empresas, apuesta, como sus predecesoras, por el cambio

gradual a la telefonía sobre IP.

La solución Ericsson MX-ONE ha sido reconocida con el premio Frost & Sullivan, que

se otorga cada año a la compañía que muestra mayor comprensión de las

necesidades del cliente y la demanda de producto.

Componentes de la solución:

Centrales Telefónicas

• MX-ONE V3

Es un sistema IP PBX basado en un servidor que se acopla perfectamente a un rack

de 19 pulgadas, lo que le permite integrar su plataforma de voz en la estructura

actual de TI.

77

Optimiza las comunicaciones de empresa introduciendo características únicas de la

movilidad, que aumentan la eficacia y reducen el coste total de la propiedad1. MX-

ONE maneja la voz y los datos y combina funcionalidades móviles y fijas a través de

redes privadas y publicas. La solución permite a las empresas controlar y reducir el

coste total de la propiedad entregando alta accesibilidad y flexibilidad.

Proporciona la migración transparente y segura a la red IP del futuro. La última

versión del MX-ONE IP-PBX maximiza las comunicaciones del negocio con la

capacidad para 50.000 usuarios finales. Un realce importante de esta versión es la

introducción del Protocolo de Inicialización de Sesiones (SIP) para telefonía IP, en

terminales y trunking IP. Junto con la introducción de SIP, la integración hacia el Live

Communication Server de Microsoft, permitiendo a los usuarios de MS office

interactuar directamente con la PBX.

MX-ONE permite que los negocios integren mensajería (MX-ONE Messaging) y

servicios multimedia así como telefonía sin hilos sobre redes WiFi. Además, la

versión 3 de MX-ONE permite a la red identificar el origen de las llamadas de

emergencia hechas desde los teléfonos IP. La seguridad también se ha realzado en

todas las áreas de acceso a la administración, y se ha introducido encriptación en la

comunicación.

• MD110

Es un sistema PBX avanzado que ofrece potentes soluciones para las redes de hoy y

del mañana. Este sistema combina la experiencia mundial de Ericsson en

conmutación, redes y comunicaciones móviles.

Basada en una arquitectura modular, MD110 provee los fundamentos para una red

unificada que soporta voz, datos y aplicaciones multimedia. Es escalable y sirve

1 El coste total de propiedad se define como la suma de: coste de hardware y conectividad, costes de personal, costes de entorno informático, costes de infraestructura, costes de gestión informática, costes de gestión de arquitectura.

78

desde unos pocos cientos hasta 35,000 o mas usuarios.

• BUSINESSPHONE

Es un avanzado sistema para pequeñas y medianas empresas, proporciona una

mejor información de gestión, reduce costes y permite ofrecer un servicio superior a

los clientes.

BusinessPhone posee dos versiones:

Businessphone 50, alojada en una sola unidad (armario) compacta, esta optimizado

para sistemas telefónicos con hasta 64 extensiones.

Businessphone 250, esta dirigida a empresas que necesitan hasta 200 extensiones.

• DECT1800 / GAP

Es un sistema inalámbrico que se integra con la PBX. Puede añadir comunicaciones

sin hilos de voz y mensajes de texto sin cambiar o reemplazar su actual

infraestructura. Con capacidad para 600 usuarios, el sistema esta diseñado para

medianas y grandes operaciones.

Terminales Telefónicas

• Dialog 4000

Surgen de la combinación de las características más relevantes de una tecnología de

vanguardia con un diseño ergonómico superior. Esta serie posee los siguientes

modelos: 4220, 4222, 4223, 4224 operadora, 4225. (Ver manual técnico y

características en anexos)

• Inalámbricos

79

Modelos DT590 y DT592, diseñados para la comunicación desde cualquier ubicación

dentro de la organización, incrementando significativamente la eficiencia de la

empresa. (Ver manual técnico y características en anexos)

Soluciones para MD110

• ECC Softphone

Con Ericsson Communication Client se puede realizar y recibir llamadas

directamente mediante el ordenador con la misma facilidad que mediante el

teléfono de la oficina. Lo único que se necesita es conectarse a la red corporativa.

Una interfaz gráfica fácil de usar con funciones plug & play proporciona acceso al

directorio de la empresa y permite a los usuarios gestionar sus perfiles de número

personal, el desvío de mensajes y la información de ausencia. (Ver folleto en

anexos)

• Application Link

Ofrece una integración funcional de sistemas de telefonía e informática que

permite prestar un mejor servicio al cliente, conseguir ahorrar en los costes y

obtener mayores beneficios.

• DNA Performance Manager

Permite realizar, de forma sencilla, mediciones y análisis de datos relativos al

rendimiento de cualquier sistema MD110. Asimismo, proporciona al administrador

del sistema MD110 información sobre el rendimiento general de las líneas

principales, las rutas, las operadoras, las extensiones individuales y los recursos

comunes del sistema.

80

2.3.7.4 Alcatel - Lucent La solución que ofrece este proveedor, es un sistema integral de comunicaciones

móviles y fijas con posibilidades reales de comunicación de voz, video y datos sobre

el protocolo IP con un alto grado de confiabilidad.

Alcatel-Lucent específica su solución, de la siguiente manera:

1. Servidor que administra Voz sobre IP Producto Características

OmniPCX Enterprise Version 7.x

• Capacidad para manejar hasta 10

líneas digitales E1 (300 canales

simultáneos)

• 450 Usuarios IP

• 416 Extensiones Analógicas

• 96 Extensiones Digitales

• Puertos ethernet para administración

del sistema a través de Red LAN

• Operadora automática integrada

Tabla 2.16 Servidor que soporta VoIP de Alcatel - Lucent

2. Software para Administrar VoIP Producto Características

Software Alcatel 4635 J y

Appliance Server • Integrado vía VoIP

• Capacidad para 1000 Usuarios

• 16 canales y 200 hrs de almacenamiento para

todas las extensiones, usuarios moviles etc

• Correo de voz y grabación en línea

Tabla 2.17 Software de Administración Alcatel – Lucent

81

3. Aparatos Telefónicos Producto Características

Terminal IP Alcatel 4028 Serie 8

• Terminal Dual port orientado a ejecutivos y

asistentes

• Servicios suplementarios

• Teclado alfabético manos libres

• Led de mensajes y conexión de un par de hilos

Terminal IP Alcatel 4018 Serie 8 • Terminal Dual port orientado a tráfico individual

• Servicios suplementarios

• 8 teclas programables

• 10 memorias personales

• Recepción mensajes texto

Consola Alcatel 4035

• 2 Módulos de teclas de supervisión

• Pantalla de información interactiva

• Indicación de alarmas

• Conferencia hasta 6 usuarios simultáneos

• Recepción mensajes texto

Tabla 2.18 Equipos Telefónicos VoIP Alcatel - Lucent

82

2.4 Seguridad de Redes

2.4.1 Generalidades

El mundo de la seguridad informática es bastante amplio y complejo como para ser

tratado exhaustivamente en el presente trabajo, únicamente se intentará resumir una

visión global de diferentes aspectos relacionados con la seguridad, especialmente en

el área de redes de computadoras enfocado a la tecnología de voz sobre IP.

2.4.2 Antecedentes

Hasta finales de 1988 muy poca gente tomaba en serio el tema de la seguridad en

redes de computadoras de propósito general. Mientras que por una parte Internet iba

creciendo exponencialmente con redes importantes que se adherían a ella, por otra

el auge de la informática de consumo (hasta la década de los ochenta muy poca

gente se podía permitir una computadora y modem en casa) unido a factores menos

técnicos, iba produciendo un aumento espectacular en el numero de piratas

informáticos.

Fue hasta la aparición del primer gran incidente (22 de Noviembre de 1988) cuando

uno de los programas de Robert T. Morris se convirtió en el primer worm o gusano de

Internet. Miles de ordenadores conectados a la red se vieron inutilizados durante

días, y las perdidas se estimaron en millones de dólares. A partir de ese incidente la

seguridad no solo en redes sino también en Sistemas Operativos ha sido un factor a

tener en cuenta por cualquier compañía.

2.4.3 Definición de Seguridad

Se puede definir como una característica de cualquier sistema (informático o no) que

indica que el sistema esta libre de todo peligro, daño o riesgo, y que es, en cierta

manera, infalible.

83

2.4.4 Lo que se pretende Proteger

Esta característica es bastante difícil de conseguir, particularizando en el caso de

Redes y Sistemas Operativos, se suaviza la definición de seguridad y se pasa a

hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se

espera de él) mas que de seguridad; por tanto se habla, de sistemas fiables en lugar

de hacerlo de sistemas seguros.

A grandes rasgos se entiende que mantener un sistema seguro (fiable) consiste

básicamente en garantizar tres aspectos:

1. Confidencialidad: los objetos de un sistema han de ser accedidos únicamente

por elementos autorizados y dichos elementos no han de convertir esa

información en disponible para otras entidades.

2. Integridad: significa que los objetos solo pueden ser modificados por

elementos autorizados, y de una manera controlada.

3. Disponibilidad: indica que los objetos del sistema tienen que permanecer

accesibles a elementos autorizados.

Los tres elementos principales a proteger en cualquier sistema informático son el

software, el hardware y los datos.

Por hardware entiéndase el conjunto formado por todos los elementos físicos de un

sistema informático, como CPU’s, cableado, terminales, medios de almacenamiento

secundario (cintas, CD-ROMs, diskettes) o tarjetas de red. Por software, el conjunto

de programas lógicos que hacen funcional al hardware tanto a sistemas operativos

como aplicaciones, y por datos, el conjunto de información lógica que manejan el

software y el hardware.

84

2.4.5 De Quienes se debe Proteger el Sistema

2.4.5.1 Personas La mayoría de ataques a los sistemas provienen de personas que, intencionada o

inintencionadamente, pueden causar enormes perdidas.

Generalmente se tratará de piratas que intentan conseguir el máximo nivel de

privilegio posible aprovechando alguno(s) de los riesgos lógicos, especialmente

agujeros del software.

A continuación se describen brevemente los diferentes tipos de personas que de una

u otra forma pueden constituir un riesgo para cualquier sistema; generalmente

pueden dividirse en dos grupos, los atacantes pasivos, aquellos que fisgonean por el

sistema pero no lo modifican, y los activos, aquellos que dañan el objetivo atacado, o

lo modifican en su favor.

• Personal

Amenazas provenientes por el personal de la propia organización, donde se

presupone un entorno de confianza que a veces no existe.

Aunque los ataques pueden ser intencionados (en cuyo caso sus efectos son

extremadamente dañinos), lo normal es que mas de ataques se trate de

accidentes causados por error o desconocimiento de las normas básicas de

seguridad.

• Ex - empleados

Generalmente se trata de personas que no abandonaron el entorno por

voluntad propia, descontentas con la organización, que pueden aprovecharse

de las debilidades del sistema que conocen perfectamente para dañarlo, como

venganza por algún hecho que no consideran justo.

85

• Curiosos

Son los atacantes más habituales, sobre todo en entornos donde se forma a

futuros profesionales en informática y telecomunicaciones (gente que a priori

tiene interés por nuevas tecnologías).

• Crackers2

Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea

para fisgonear, para utilizarlas como enlace hacia otras redes o simplemente

por diversión. Generalmente son redes abiertas, y la seguridad no es su

mayor virtud, sumado a esto, el gran numero y variedad de dispositivos

conectados a estas redes provoca, casi por simple probabilidad, que al menos

algunos de sus equipos sean vulnerables.

• Terroristas

Engloba a cualquier persona que ataca al sistema simplemente por causar

algún tipo de daño en el. Por ejemplo, alguien que intente borrar las bases de

datos; o en el caso de redes, típicos ataques son la destrucción de sistemas

de prácticas o la modificación de páginas de Web de algún departamento.

• Intrusos remunerados

Es el grupo de atacantes de un sistema más peligroso, aunque por fortuna el

menos habitual en redes normales; suele afectar más a las grandes empresas

u organismos de defensa. Se trata de piratas con gran experiencia en

problemas de seguridad y un amplio conocimiento del sistema, que son

pagados por una tercera parte generalmente para robar secretos.

2 Individuo que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

86

2.4.5.2 Amenazas Lógicas Bajo la etiqueta de amenazas lógicas se encuentran todo tipo de programas que de

una forma u otra pueden dañar un sistema, creados de forma intencionada para ello

(software malicioso, también conocido como malware) o simplemente por error (bugs

o agujeros).

• Software incorrecto

Se refiere a errores cometidos de forma involuntaria por los programadores de

sistemas o aplicaciones.

A estos errores de programación se les denomina bugs, y a los programas

utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits.

• Herramientas de seguridad

Cualquier herramienta se seguridad presenta un arma de doble filo: de la

misma forma que un administrador las utiliza para detectar y solucionar fallos

en el sistema o en subredes completas, un potencial intruso las puede utilizar

para detectar esos mismos fallos y aprovecharlos para atacar los sistemas.

• Puertas traseras

Durante el desarrollo de aplicaciones grandes o de sistemas operativos es

habitual entre los programadores insertar atajos. A estos atajos se les

denomina puertas traseras y con ellos se consigue mayor velocidad a la hora

de detectar y depurar fallos.

• Bombas Lógicas

Son parte del código de ciertos programas que permanecen sin realizar

ninguna función hasta que son activadas; en ese punto, la función que realiza

no es la original del programa, sino que generalmente se trata de una acción

perjudicial.

87

Los activadores mas comunes de estas bombas lógicas pueden ser la

ausencia o presencia de ciertos ficheros, la ejecución bajo un determinado ID,

o la llegada de una fecha concreta; cuando la bomba se activa va a poder

realizar cualquier tarea que pueda realizar la persona que ejecuta el

programa.

• Canales abiertos

Son canales de comunicación que permiten a un proceso transferir

información de forma que viole las políticas de seguridad del sistema; dicho de

otra forma un proceso transmite información a otros (locales o remotos) que

no están autorizados a leer dicha información.

2.4.5.3 Virus Es una secuencia de código que se inserta en un archivo o fichero, de forma que

cuando el archivo se ejecuta, el virus también lo hace, insertándose a si mismo en

otros programas.

El efecto de los virus varia de un sistema operativo a otro, pero ciertos virus,

especialmente los de arranque, pueden tener efectos nocivos, como dañar el sector

de arranque; aunque se tratara de daños menores comparados con los efectos de

otras amenazas, deben de tenerse en cuenta.

• Gusanos

Un gusano es un programa capaz de ejecutarse y propagarse por si mismo

a través de redes, en ocasiones portando virus o aprovechando los bugs

de los sistemas a los que conecta para dañarlos.

Al ser difíciles de programar su numero no es muy elevado, pero el daño

que pueden causar es muy grande.

• Caballos de Troya

88

Son instrucciones escondidas en un programa de forma que este parezca

realizar las tareas que un usuario espera de el, pero que realmente ejecute

funciones ocultas (generalmente en detrimento de la seguridad) sin el

conocimiento del usuario; dichos troyanos ocultan su información real bajo

la apariencia de un programa inofensivo que a primera vista funciona

correctamente.

• Programas conejo o bacterias

De esta forma se conoce a los programas que no hacen nada útil, sino que

simplemente se dedican a reproducirse hasta que el numero de copias

acaba con los recursos del sistema (memoria, procesador, disco…),

produciendo una negación de servicio. Por si mismos no hacen ningún

daño, sino que lo que realmente perjudica es el gran numero de copias

suyas dentro del sistema, que en algunas ocasiones puede ocasionar la

parada total de la maquina.

2.4.6 Seguridad en el Protocolo VoIP

Antes de analizar algunos factores en la seguridad de las redes VoIP, es importante

reconocer que las redes tradicionales de telefonía, como: POTS (plain old telephone

service) o PSTN han servido “eficientemente” durante anos. Desafortunadamente

esa tecnología es costosa, manejada por pocas compañías y no brinda los servicios

que hoy en día se requieren.

• ¿Cuáles son las Amenazas?

Desafortunadamente existen numerosas amenazas que conciernen a las

redes VoIP, muchas de las cuales no resultan obvias para la mayoría de los

89

usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos,

los protocolos, los teléfonos y su software, todos son vulnerables.

La información sobre una llamada es tan valiosa como el contenido de la voz.

Por ejemplo, una señal comprometida en un servidor puede ser usada para

configurar y dirigir llamadas, del siguiente modo: una lista de entradas y

salidas de llamadas, su duración y sus parámetros. Con esta información un

atacante puede obtener un mapa detallado de todas las llamadas realizadas

en la red, creando grabaciones completas de conversaciones y datos de

usuario.

La conversación es en si misma un riesgo y el objetivo mas obvio de una red

VoIP. Consiguiendo una entrada en una parte clave de la infraestructura,

como una puerta de enlace de VoIP, un atacante puede capturar y volver a

montar paquetes con el objetivo de escuchar la conversación, o peor aun,

grabar absolutamente todo, y poder retransmitir todas las conversaciones

sucedidas para fines de chantaje o espionaje.

Las llamadas son también vulnerables al secuestro, un atacante puede interceptar

una conexión y modificar los parámetros de la llamada. Se trata de un atacante que

puede causar bastante pavor, ya que las victimas no notan ningún cambio. Las

posibilidades incluyen la técnica Spoofing o robo de identidad, y redireccionamiento

de la llamada, haciendo que la integridad de los datos este bajo un gran riesgo.

La enorme disponibilidad de las redes VoIP es otro punto sensible. En la RPTC, la

disponibilidad era raramente un problema. Pero es mucho más sencillo hachear una

red VoIP. Ataques como, la denegación de servicios, dirigidos a puntos clave de una

red, pueden incluso destruir la posibilidad de comunicación vía voz o datos.

Los teléfonos y servidores son blancos por si mismos, aunque sean de menor

tamaño o parezcan simples teléfonos, son en base, ordenadores con software.

90

Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de

seguridad que pueden hacer que un sistema operativo pueda estar a plena

disposición del intruso. El código puede ser insertado para configurar cualquier tipo

de acción maliciosa.

2.4.7 Medidas de Protección

Si bien es cierto que existen graves problemas de seguridad en una red VoIP,

afortunadamente la situación no es irremediable. En resumidas cuentas, los riesgos

que conlleva el uso de la tecnología VoIP no son muy diferentes si se comparan con

los que se pueden encontrar en una red IP. Algunas recomendaciones son:

• Implementar políticas de acceso, tanto a las instalaciones como a los

sistemas.

• Implementar sistemas de seguridad en la red como: Firewalls, VPN’s,

Sistemas de Detección de Intrusos, Administración segura de dispositivos,

etc.

• Aplicación de políticas a dispositivos inalámbricos.

• Diseño de redes de alta disponibilidad

• Alta disponibilidad en Switches y Routers

• Links redundantes

• Inclusión de sistemas de administración y monitoreo de los dispositivos de

red.

2.4.8 Encriptación

Proceso mediante el cual, la información es cifrada de forma que el resultado es

ilegible a menos que se conozcan los datos necesarios para su interpretación. Es

una medida de seguridad utilizada para que al momento de almacenar o trasmitir

información sensible, esta no pueda ser obtenida con facilidad por terceros.

91

2.4.9 Técnicas de Encriptación de Voz

Existen cuatro sistemas:

Los que perturban la amplitud de las señal.

Los que perturban la frecuencia de la señal.

Los que perturban el tiempo en una señal.

Los digitales.

El mejor sistema por su enorme seguridad, facilidad y versatilidad es el cifrado digital,

el problema es que la mayoría de vías de comunicación son analógicas y para

usarlas digitalmente se necesitan módems muy rápidos del orden de los 56Kb/s.

Perturbación de Amplitud

Se modifica la amplitud de la señal y se incluye en esta un tono que es modulado en

frecuencia con la amplitud de la señal a cifrar, para descifrar se demodula del tono la

amplitud deseada a la vez que se filtra el tono portador.

2.4.9.1 Inversión de Espectro Se invierte el espectro quedando las frecuencias graves como agudas y viceversa, si

el ancho de banda es pequeño (3 o 4 Khz) no se entiende nada sin decodificar la

señal, es decir, tiene poca inteligibilidad residual, si en cambio se usan anchos de

banda muy grandes, la señal gozara de una mayor calidad, pero se perderá

seguridad.

2.4.9.2 Inversión y Partimiento del Espectro No solo se invierte el espectro, sino, que se le parte en dos mitades, una de ellas se

desplaza y la otra se coloca ocupando la parte del espectro vacía.

2.4.9.3 Inversor Divisor de Banda El espectro se divide en “cachitos” y estos se entremezclan, algunos de ellos se

invierten, no suelen ser más de cuatro cachos. Este sistema es mucho mas seguro

92

que los anteriores y ofrece una gran gama de combinaciones que hacen complicada

su descodificación.

2.4.9.4 Inversor Cíclico de Cambio de Banda de Código Deslizante Bastante parecido al método anterior, pero el ciclo no es repetitivo y sigue una

secuencia seudo aleatoria determinada por la clave. Este sistema es la máxima

expresión en perturbaciones de frecuencia, su seguridad es muy buena y solo un

buen laboratorio podría descifrar la señal después de un tiempo de proceso, como es

lógico necesita de una perfecta sincronización entre todos los interlocutores.

El proceso para un mínimo de calidad debe ser digital, y nada sencillo, es necesario

filtrar, desplazar e invertir lo muestreado, para lo cual son necesarias transformadas

matemáticas, complejas pero muy eficaces.

2.4.9.5 Perturbador por División de Tiempo Este sistema solo puede hacerse con un proceso digital, la señal es digitalizada y

troceada en varios pedazos por segundo, estos se transponen siguiendo una

secuencia determinada por la clave y conocida por todos los interlocutores. Por la

propia naturaleza de este sistema, la comunicación padece de un retraso y

alargamiento que la hace poco apta para comunicaciones rápidas, naturalmente

también necesita de una perfecta sincronización de todos los interlocutores,

sincronización que, como siempre, se produce por el equipo que realiza la emisión.

2.4.9.6 Cifrado Digital Se puede emplear todo tipo de sistemas matemáticos de probada seguridad para

cifrar la señal digitalizada, un posible escucha solo percibirá al oído el ruido blanco

de una comunicación digital.

Para un ancho de banda mínimo de 5Khz se necesita muestrear la señal con una

frecuencia de mas de 10Khz lo que hace que si no hay compresión, la comunicación

debe ser a mas de 10Kb/s para unas muestras de 8 bits, esto como máximo, ya que

93

con otros tipos de modulación y con una buena compresión, los ratios bajarían

mucho, pero no tanto como para hacerlo asequible.

2.4.9.7 Zfone. Encriptación en VoIP con SIP Phil Zimmerman, desarrollador original del PGP, es uno de los pioneros en trabajar

en la encriptación de la telefonía IP.

Zfone funciona interceptando las comunicaciones de cualquier cliente SIP, aunque el

propósito de Zimmerman es que acabe convirtiéndose en un estándar (ya ha sido

enviado a la IETF) y se integre con otros cliente (OpenWengo, Gizmo).

Técnicamente, Zfone no requiere nada adicional para su funcionamiento, ni

infraestructura de clave publica (PKI), aunque utiliza un algoritmo de clave publica, ni

certificados digitales, ni administración de claves, ni confiar en una autoridad

certificadora, el intercambio de claves se produce en el momento en el cual se

establece la comunicación, de modo que ningún Server externo la tenga.

Zfone utiliza un protocolo nuevo llamado ZRTP(creación de Zimmerman), que es

mejor que otros accesos de seguridad en VoIP, Zfone cifra el contenido de una

llamada solo si se esta llamando a otro cliente de ZRTP.

2.5 Aspectos Regulatorios Sobre Telecomunicaciones

2.5.1 Generalidades

Los aspectos regulatorios, se rige en poder mantener condiciones de productividad y

calidad razonables en una zona de mercado específica, independientemente de que

exista o no competencia, o de que ésta sea limitada o posible.

En nuestro país el ente regulador no debe intervenir en el precio de los servicios,

pero sí supervisar que el precio de los recursos esenciales esté basado en costos y

que no represente subsidios para otros servicios competitivos.

94

2.5.2 Antecedentes

La legislación en Telecomunicaciones inicia en todos los países de América Latina

en los primeros años del siglo XIX, regulando el uso de servicio telegráficos y el

registro de propiedad de las invenciones en la materia.

Posteriormente, durante casi todo el siglo XX, los países buscan desarrollar la

infraestructura, hasta que en las últimas décadas de ese siglo se inician los procesos

de privatización y apertura a la competencia.

2.5.3 Definiciones

2.5.3.1 Ley “Ley es la codificación del uso legítimo de la autoridad para la consecución de

objetivos acordados en consenso”.

2.5.3.2 Regulación “La Regulación se ocupa de la ejecución de la ley a través de reglas y decretos que,

con su aplicación por la autoridad competente, aseguran el respeto al espíritu de ley

y la eficacia de la aplicación en el contexto de cualquier régimen interno de una

secretaría de estado, dependencia administrativa o industria”.

“La descripción precisa de resoluciones legales logradas, situaciones de conflicto ya

resueltas, en el interés legítimo de la comunidad”.

2.5.4 Organismos de Control

Como un soporte fundamental para la buena marcha de la apertura del sector de las

telecomunicaciones, la mayoría de los países que lo han hecho, crean un ente con

capacidades técnicas, legales y de gestión que actúa como instrumento del Estado

95

para administrar recursos, discernir controversias, emitir disposiciones y aplicar

sanciones.

• SIGET

La Superintendencia General de Electricidad y Telecomunicaciones SIGET, se

creó el 12 de septiembre de 1996 por Decreto Legislativo número 808.

La SIGET es una institución autónoma de servicio público sin fines de lucro. Su

autonomía comprende los aspectos administrativo y financiero.

2.5.5 Legislación vigente

La legislación vigente para la regulación de las telecomunicaciones en El Salvador

sigue un orden jurídico, el cual consiste básicamente en:

• Constitución de la República de El Salvador

• Tratados Internacionales Comerciales

• Leyes Ordinarias (Código Civil, Código de Comercio)

• Ley de Telecomunicaciones

• Reglamentos

• Resoluciones de la SIGET

Cabe mencionar que para lo que respecta al uso de la telefonía privada; en El

Salvador no existe ninguna legislación que regule esta área.

2.5.5.1 Ley de Telecomunicaciones La ley busca normar las actividades del sector especialmente la regulación del

servicio público de telefonía, la explotación del espectro radioeléctrico, el acceso a

los recursos esenciales y el plan de numeración. Así mismo, busca fomentar la

libertad de elección y contratación por parte de los consumidores, otorgando a la

iniciativa privada, un marco legal regulatorio moderno que fomente la libre

competencia y elimine la arbitrariedad administrativa.

96

De acuerdo al reglamento de la ley de telecomunicaciones y para el presente trabajo

de graduación, se detallan a continuación los artículos de dicha ley que norman el

marco legal del tema en investigación.

• Concesión para el servicio público de Telefonía

Art. 7.- La telefonía es un servicio público.

Cualquier entidad que estuviera interesada en comercializar el servicio de

telefonía pública, deberán solicitar a la SIGET una concesión para la

explotación del servicio, concesión que será otorgada por treinta años.

Art. 13.- Para la explotación del espectro de uso libre, no se requerirá de

concesión ni autorización

• Derecho de Explotación

Art. 15.- El derecho de explotación derivado de las concesiones otorgadas por

la SIGET para el uso del espectro, es un bien privado, pudiendo ser

transferible y además fragmentable, en el tiempo, en las frecuencias como el

espacio geográfico

• Negociación entre particulares

Art. 21.- Los precios y condiciones técnicas para el acceso a cualquier recurso

esencial serán negociados entre las partes.

• Plan de Numeración

Art. 27.- El plan de numeración será desarrollado y administrado por la SIGET

• Derechos del Usuario

Art. 29.- Son derechos de los usuarios:

• A acceder al servicio público de telefonía y mantener comunicaciones

sin interferencias ni intervenciones

97

• A que no se le desconecte arbitrariamente el servicio.

• A ser compensado por los daños que le causen los operadores, según

lo establezcan las leyes correspondientes.

• Al secreto de sus comunicaciones.

• Obligaciones del Usuario

Art. 30.- Son obligaciones de los usuarios:

• Pagar los derechos de instalación y cancelar puntualmente las facturas

derivadas de la prestación del servicio.

• Responder ante los tribunales competentes por el mal funcionamiento o

daño que causen a la red de los operadores.

• Obtener la autorización del operador de servicios de acceso previo a la

utilización o conexión con su red, para lo cual deberá suscribir un

contrato de servicio con dicho operador.

98