Manual 2014-I 05 Redes de Voz (1380)

103
Redes de Voz

Transcript of Manual 2014-I 05 Redes de Voz (1380)

Page 1: Manual 2014-I 05 Redes de Voz (1380)

Redes de Voz

Page 2: Manual 2014-I 05 Redes de Voz (1380)

2

CARRERAS PROFESIONALES CIBERTEC

Page 3: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 3

CIBERTEC CARRERAS PROFESIONALES

ÍNDICE

Página

Presentación 5

Red de contenidos 6

Unidad de aprendizaje 1 Introducción y fundamentos de telefonía

1.1 Tema 1 : Historia de la Telefonía 9

1.2 Tema 2 : Redes de Voz Tradicionales 13

1.3 Tema 3 : Planes de Numeración 18

1.4 Tema 4 : Señalización 20

1.5 Tema 5 : Señalización analógica 24

1.6 Tema 6 : Señalización digital 27

Unidad de aprendizaje 2 Conceptos de VoIP

2.1 Tema 7 : Redes Convergentes 37

2.2 Tema 8 : La Voz sobre IP 38

2.3 Tema 9 : Los protocolos de VoIP 38

2.4 Tema 10 : Codificación de la voz 52

Unidad de aprendizaje 3 Administración de centrales telefónicas

3.1 Tema 11 : Funciones básicas 61

3.2 Tema 12 : Funciones avanzadas 67

Unidad de aprendizaje 4 Calidad y Seguridad de Redes de Voz

4.1 Tema 13 : La calidad de la voz 82

4.2 Tema 14 : Modelos para medir calidad de voz 87

4.3 Tema 15 : Mejorando la calidad de voz IP 91

4.4 Tema 16 : Seguridad de la Voz 92

4.5 Tema 17 : Mejorando la seguridad en la VoIP (SIP) 98

Page 4: Manual 2014-I 05 Redes de Voz (1380)

4

CARRERAS PROFESIONALES CIBERTEC

Page 5: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 5

CIBERTEC CARRERAS PROFESIONALES

PRESENTACIÓN

Redes de Voz pertenece a la línea de administración de sistemas, el cual es un

curso de especialidad dictado sólo en la carrera de Redes y Comunicaciones.

Permite al estudiante adquirir los fundamentos teóricos de la telefonía

convencional y su evolución de Redes de voz.

El manual para el curso ha sido diseñado bajo la modalidad de unidades de

aprendizaje, las que se disgregan en temas. En cada una de ellas, hallará los

logros, que debe alcanzar al final de la unidad; el tema tratado, el cual será

ampliamente desarrollado; y los contenidos que debe desarrollar, es decir, los

subtemas. Por último, encontrará un resumen con la información más relevante y

recomendación bibliográfica que le permitirán reforzar lo aprendido en la clase.

El curso está elaborado para proporcionar al alumno la teoría general del área de

redes de voz y telefonía a desarrollarse en las clases teóricas, y el conocimiento

de fondo necesario para los casos prácticos e implementaciones que se

desarrollarán en las clases de laboratorio. El curso da inicio con una introducción

general sobre telefonía convencional, posteriormente se aborda la teoría

necesaria sobre arquitectura y protocolos para dar soporte a la implementación

de casos prácticos sobre VoIP. Se abordan luego las características y

funcionalidades correspondientes a las centrales telefónicas privadas y

aplicaciones de telefonía más comunes. Por último, se tratan los requisitos de

red para la calidad de voz y recomendaciones de seguridad en las redes de voz.

Page 6: Manual 2014-I 05 Redes de Voz (1380)

6

CARRERAS PROFESIONALES CIBERTEC

RED DE CONTENIDOS

Redes de Voz

Unidad 1 Introducción y fundamentos

de telefonía

Unidad 2 Conceptos de

VoIP

Unidad 3 Administración

de centrales

telefónicas

Unidad 4 Calidad y

seguridad de

Redes de Voz

Page 7: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 7

CIBERTEC CARRERAS PROFESIONALES

INTRODUCCIÓN Y FUNDAMENTOS DE TELEFONÍA

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno conoce los fundamentos básicos de las

redes de telefonía tradicionales como son las redes analógica y digital.

TEMARIO

Historia de la Telefonía

Redes de Voz Tradicionales

Planes de Numeración

Señalización analógica

Señalización digital

Digitalización de la Voz

ACTIVIDADES PROPUESTAS

Los alumnos realizan dinámicas que les permitan reconocer los elementos y

funcionalidades de una red de telefonía.

Los alumnos proponen nuevos servicios de comunicación y describen los

requisitos para su implementación.

UNIDAD DE

APRENDIZAJE

1

Page 8: Manual 2014-I 05 Redes de Voz (1380)

8

CARRERAS PROFESIONALES CIBERTEC

Page 9: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 9

CIBERTEC CARRERAS PROFESIONALES

1.1 Historia de la Telefonía

Desde siempre, el hombre ha sabido que el manejo oportuno y eficiente de la

información es vital para la toma de decisiones, es así que desde un inicio ha buscado

tecnologías que permitan vencer distancias geográficas para el envío de la

información; como ejemplo podemos citar a los sistemas de correo, señales de humo y

telégrafos ópticos. Cada una de estas nuevas tecnologías buscaba superar cada vez

más las necesidades de la comunicación a distancia:

Distancia de transmisión

Velocidad de transmisión

Claridad del mensaje

Estabilidad del sistema

Seguridad

El hombre desarrolló varias tecnologías a lo largo de la historia:

Señales de humo, sonido de cuernos, caracolas o silbidos (Apaches/Incas)

Emisarios o mensajeros (Maratón, Miguel Strogoff)

Servicio postal (Pony Express)

Telégrafo óptico

Fig. 1. El pututo inca

Page 10: Manual 2014-I 05 Redes de Voz (1380)

10

CARRERAS PROFESIONALES CIBERTEC

Fig. 2. Telégrafo óptico

Todas estas Tecnologías de la comunicación se vieron revolucionadas con la aparición

de la electricidad, que permitió crear un medio de transmisión que alcanzaba mucho

mayores distancias y mayores velocidades. Es así que el primer uso de la electricidad

como medio de comunicación, se dio con la invención del telégrafo eléctrico, el cual

consistía la conexión de 2 dispositivos de transmisión mediante un solo hilo de cable,

cerrándose el circuito mediante una puesta a tierra.

Fig. 3. El Telégrafo

Page 11: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 1

CIBERTEC CARRERAS PROFESIONALES

A pesar de que la comunicación telegráfica viajaba “instantáneamente” gracias a la

electricidad y acortó las distancias entre continentes, existían una serie de desventajas

como el requerir operadores expertos en el código Morse para el envío y recepción,

una frecuencia de pulsación controlada de forma manual (existían incluso “estilos”

entre los operadores de telégrafo) que podría causar que el mensaje llegara de

cualquier manera y la ausencia, entre otros.

Como respuesta ante esa problemática, en distintas partes del mundo científicos e

inventores buscaron, independientemente, el desarrollar alguna tecnología que

permita el envío de más información mediante un circuito eléctrico. Se inventaron

distintas clases de telégrafos como el teletipo que permitía transmitir mayor

información mediante un teclado y una impresora receptora.

En 1849, Antonio Meucci hace una demostración, en La Habana, de un dispositivo

capaz de transmitir voz.

En 1860, el alemán Johann Philipp Reis construye una especie de teléfono que

transmitía desde notas musicales a frases como “Das Pferd frisst keinen Gurkensalat”

(el caballo no come ensalada de pepino).

Fig. 4. Teléfono de Reiss

Page 12: Manual 2014-I 05 Redes de Voz (1380)

12

CARRERAS PROFESIONALES CIBERTEC

En 1871, Meucci suscribió un documento de “aviso de patente”, pero no pudo terminar

el trámite por su condición económica.

En 1875, Alexander Graham Bell logra patentar un aparato similar y es el primero en

hacerlo público mediante una demostración.

Pocas horas después de Bell, otro inventor llamado Elisha Gray, también trata de

patentar un invento similar.

En 1877, Thomas Alva Edison logró con éxito establecer comunicaciones telefónicas a

través de distancias largas, gracias a la emisión de impulsos eléctricos más fuertes.

Más aún, desarrolló también un micrófono y un altavoz por separado. Si el receptor era

colgado en el gancho provisto, la conexión se interrumpía. A partir de allí, las cosas

comenzaron realmente. La invención del micrófono de carbón en 1878 mejoró

significativamente la calidad de la transmisión. En 1884, se creaba la primera línea de

larga distancia desde Nueva York hacia Boston, y en el 1900 ya había centrales

telefónicas automáticas en casi todo el mundo. En 1956, se instaló el cable

transatlántico submarino, para la comunicación telefónica entre Escocia y Terranova.

En el siguiente diagrama, se muestra el esquema general que se tiene en un teléfono:

Fig. 5 Esquema de teléfono

Hook switch: Relé de colgado

Ringer: Timbre

Speech Circuit: Circuito de Habla (híbrido)

DCP: Circuito de marcado por pulsos

Page 13: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 3

CIBERTEC CARRERAS PROFESIONALES

1.2 Redes de Voz Tradicionales

La red pública de telefonía conmutada o PSTN (por sus siglas en inglés) es

esencialmente una red basada en circuitos. Es la red donde estamos conectados

los usuarios de telefonía fija. Originalmente, fue una red analógica, pero,

actualmente, es una red en su mayoría digital, por tanto existen dos tipos de

circuitos: analógicos y digitales.

Tradicionalmente, la red de telefonía conmutada ofrece una variedad de

escenarios, los cuales podemos clasificar de la siguiente manera:

1.2.1. Uso residencial

Son los sistemas más extendidos y sencillos. Normalmente, llega a la casa

mediante un cable con par de cobre que se conecta a terminales telefónicas

analógicas. Estas terminales, a las que llamamos teléfonos, constan de un

micrófono, altavoz, un timbre, un teclado numérico y un generador de tonos.

La energía eléctrica para que funcione el timbrado viene del par de cobre

conectado a un punto remoto llamado Oficina Central (OC). La CO es un

edificio seguro el cual concentra los pares de hilos provenientes de las

viviendas de una zona. La CO a su vez se comunica con otros nodos de la

red del proveedor, usando enlaces digitales. En el nivel más alto, los equipos

del proveedor de telefonía (operador) usan enlaces digitales con señalización

7 (SS7) para conectar los grandes switches propios de su red como también

los enlaces con otros proveedores u operadores. La inteligencia de esta red

proviene de estos “switch”.

1.2.2. Uso empresarial

Las empresas y corporaciones tienen necesidades de comunicación más

complejas que la de los usuarios residenciales, debido que el número de

trabajadores es mayor y están inclusive situados en varios locales. Sus

requerimientos parte de recibir y generar llamadas no sólo desde otras

organizaciones y usuarios externos, si no también enrutar las llamadas dentro

de la organización, entre los diferentes “anexos” o “extensiones”. Algunos

componentes de esta red son:

Page 14: Manual 2014-I 05 Redes de Voz (1380)

14

CARRERAS PROFESIONALES CIBERTEC

Teléfonos de tipo empresarial:

Creados para interactuar con la Central

Dispositivos analógicos

Central Telefónica Privada

◦ Enrutador de extensiones

◦ Sistemas de claves

◦ Distribuidor de llamadas automático (ACD)

◦ Respuesta interactiva de voz (IVR)

◦ Casillas de Voz

1.2.3. Sistemas Centrex

Los sistemas Centrex son funcionalidades de Central Telefónica Privada,

pero ofrecidas desde la infraestructura del operador de telecomunicaciones.

Los clientes pueden tener teléfonos de pocas prestaciones y aún así tener

funcionalidades como correo de voz, aviso de llamada en espera, desviación

de llamadas, etc. Para las funcionalidades más avanzadas, el operador cobra

una tarifa de suscripción mensual.

Las funcionalidades y servicios más comunes en telefonía:

Page 15: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 5

CIBERTEC CARRERAS PROFESIONALES

Tipo Servicio Explicación

Gestión de la

Llamada

Llamada retenida

(Hold)

Pone una conexión activa en estado ocioso. En

muchos casos se activa la música de espera

para el usuario remoto. En los teléfonos

analógicos, esta función se activa mediante un

toque rápido a la palanca de colgado (flash

hook)

Parqueo de llamadas

(Call Park)

Permite enviar la llamada activa a una casilla

temporal, de donde pueda ser recuperada

desde otro anexo o extensión inclusive

mediante el marcado de un código numérico.

Transferencia de

Llamadas

Transfiere una llamada a otro número, dejando

el número disponible para una nueva

comunicación.

Conferencia tripartita Permite la comunicación de tres llamantes,

siendo uno de ellos el que gestiona la llamada.

Desvío de llamadas Configura una desviación a cualquier llamada

entrante de manera que el timbrado pase a una

extensión o teléfono previamente configurado.

No Molestar (DND) Configuración para un inmediato rechazo de las

llamadas entrantes.

Mensajes de voz Funcionalidad que permite almacenar

grabaciones de los llamantes que no han

podido comunicarse con el usuario del teléfono

llamado. Estas grabaciones son accedidas

mediante una combinación numérica,

normalmente desde el mismo teléfono del

usuario. El usuario se entera de la existencia

del mensaje mediante una alerta (MWI) ya sea

sonora o mediante un led.

Page 16: Manual 2014-I 05 Redes de Voz (1380)

16

CARRERAS PROFESIONALES CIBERTEC

Tipo Servicio Explicación

Identificación Identificación

automática de número

(ANI)

Número de teléfono del llamante. En telefonía

pública es frecuente que sea un servicio

adicional y más frecuentemente ofrecido en

líneas digitales. Aunque puede tener el mismo

valor no es lo mismo que el número de

facturación (BTN – billing telephony number).

Servicio de

identificación de

número marcado

(DNIS)

Permite saber al usuario final qué número

marcó el llamante. Es frecuente en el mundo

digital, donde una misma línea puede tener

asignados diferentes números de teléfono.

Personalización de

timbrado

Permite definir distintos patrones de timbrado

dependiendo del origen de la llamada (externa

o interna por ejemplo). También, puede

aplicarse a distintos DNIS.

Retorno de Llamada

(Call Return)

Marca el último número que llamó al teléfono

con el objetivo de devolver la llamada.

Ocultamiento de

identidad

Permite ocultar el número de teléfono de origen.

Sin embargo, por motivos de políticas de

seguridad está deshabilitado en los países.

Tipo Servicio Explicación

Comodidad Marcación rápida Permite almacenar los números de teléfono

más usados y acceder mediante números

cortos. Actualmente, muchos teléfonos

modernos tienen esta capacidad en el mismo

equipo.

Repetición o rellamada Permite llamar al último número marcado.

Marcación por voz Un procesador de audio permite identificar la

casilla o el nombre del teléfono a marca.

Page 17: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 7

CIBERTEC CARRERAS PROFESIONALES

Tipo Servicio Explicación

Emergencia Número de

emergencia

Permite llamar mediante un código de tres

cifras al número de emergencia local del país.

Es muy importante implementarlo en cualquier

servicio de red privada o pública y,

frecuentemente, esto tiene carácter obligatorio.

Page 18: Manual 2014-I 05 Redes de Voz (1380)

18

CARRERAS PROFESIONALES CIBERTEC

1.3 Planes de numeración

Permiten identificar y localizar de manera inequívoca a las diversas

posibilidades de teléfonos destino y las funcionalidades de la red de telefonía.

En el contexto de la red de telefonía pública conmutada (POTS/RTC), existen

normas internacionales y nacionales que rigen el plan de numeración.

La Unión Internacional de Telecomunicaciones o ITU lidera la normalización

del plan de numeración y marcación telefónica en todo el mundo. El formato

que se recomienda desde 1964 es el siguiente:

Máxima longitud en dígitos total: 12

Código de país (CC): consta de 1,2 o 3 dígitos según la densidad de

líneas estimada por país. En el caso del Perú es el 54; de EUA es el 1.

El concepto es similar al de las clases A, B, C de las redes IP.

Código de Destino Nacional (NDC): define un área de numeración

dentro de un país. Por ejemplo, en EUA se llama código de área y

consta de 3 dígitos. En el Perú, es un código de 2 dígitos, Lima que es

de un dígito 1 y el código nacional celular que es el 9.

Número de abonado (SN): es el número que aparece en la guía de

teléfonos y en la mente de los usuarios locales. Es un número de 7

dígitos en el caso de Lima y de 6 dígitos en caso de provincias.

Empieza por un dígito del rango 2 al 8.

Cabe resaltar el famoso NANP o plan de numeración de Norteamérica que

cubre Canadá, Estados Unidos, México y la mayoría de las islas del Caribe.

Al igual que existe un plan de numeración, existe un plan de marcado que

permite a los usuarios llamar a cualquier teléfono de manera inequívoca.

Antiguamente, por ejemplo, para llamar a números nacionales o

internacionales se requería de la ayuda de un operador (ser humano) que

solicitaba el número a llamar bajo el plan de numeración y enrutaba la llamada.

Page 19: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 9

CIBERTEC CARRERAS PROFESIONALES

Sin embargo, luego llegó el llamado discado directo (marcado directo), el cual,

mediante prefijos, permiten que el usuario pueda llamar por sí mismo, a

cualquier destino. Este es un ejemplo del plan de marcado de Lima:

Local: “[2-8] xxxxxx”

Larga Distancia Nacional: “0” + NDC + SN

Larga Distancia Internacional: “00” + CC + NDC + SN

Celular: “9xxxxxxxx”

Líneas Gratuitas: “0800xxxxx”

Líneas Valor Agregado: “080[15]xxxxx”

Líneas de Servicios: “1xx”

Dentro de las empresas, se implementan planes de numeración privados, en

las Centrales Telefónicas o PBX. Normalmente, se mantienen planes de

numeración simplificados que permiten, por ejemplo, generar un prefijo por

sede y anexos de longitud fija según la cantidad de anexos proyectados. Una

organización, que maneja 1000 o 2000 usuarios, mantendrá numeraciones de

cuatro dígitos, donde normalmente el primer dígito será un prefijo de la sede,

asumiendo que se tenga menos de 10 locales.

Otro punto importante es que al igual que el esquema público de numeración,

se debe evitar a toda costa la ambigüedad, ya que puede generar errores en

los usuarios. Regularmente, se tiene un prefijo especial para la salida de

llamadas al exterior, usualmente el nueve (9) o el cero (0). Y a continuación, se

digita el número según el plan de marcado local.

Page 20: Manual 2014-I 05 Redes de Voz (1380)

20

CARRERAS PROFESIONALES CIBERTEC

1.4 Señalización

La señalización controla el flujo de audio que se establece entre dos

terminales telefónicos. En la nomenclatura telefónica una terminal de abonado

se llama CPE y éste se conecta con las oficinas centrales (CO) del proveedor

de telefonía. El CPE típico de una empresa es una central telefónica privada o

PBX. A la conexión física que une switches telefónicos como, por ejemplo, una

CO o una PBX se le llama troncal, y se llama línea a la conexión que une un

CO y un teléfono terminal. Existen diversos tipos de señalización:

1.4.1. Detección de colgado – descolgado

Consiste en saber si el teléfono está descolgado o en uso, y cuando está

colgado o u ocioso. En las líneas analógicas se detecta cuando el circuito se

abre o cierra.

1.4.2. Supervisión de comienzo de marcación

Consiste en detectar en qué momento se puede empezar a enviar dígitos

luego de dado el tono de marcado.

1.4.3. Transmisión de dígitos

Su primera función es representar el número de destino. También, son

usados para interactuar con los IVR cuando la llamada está activa. Existen

dos tecnologías de marcado:

1.4.3.1. Marcación por pulsos

Antiguamente, no existía manera de saber quién era el destinatario de

una llamada, si no se levantaba el teléfono (off-hook) e inmediatamente

un operador humano contestaba y preguntaba a quién quería llamar. El

empleado manualmente conectaba los cables y enlazaba la llamada.

La marcación por pulsos se implementó mediante un disco numerado

donde el usuario giraba hasta la marca del dígito deseado. Al regresar a

su posición original, generaba una serie de pulsos proporcional al

avance efectuado. El pulso en realidad era un corte (off-hook).

Page 21: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 2 1

CIBERTEC CARRERAS PROFESIONALES

Fig. 6 Discador

Fig 7. Envío de pulsos

1.4.3.2. Marcación por tonos

Existen varios estándares de transmisión de dígitos, sin embargo, el

más usado en telefonía pública es la Marcación Multifrecuencia (DTMF).

Se basa en el esquema de diseño de los teléfonos físicos, asignando a

cada tecla numérica una combinación fila-columna de dos frecuencias.

La última columna no está presente en los teclados estándar y son

usadas para aplicaciones militares de la red AUTOVON en Estados

Unidos.

1.4.4. Identificación de números

Existen diversas técnicas para cada uno de los números de origen o destino:

Page 22: Manual 2014-I 05 Redes de Voz (1380)

22

CARRERAS PROFESIONALES CIBERTEC

1.4.4.1. Parte llamante

Existen dos números para representar al llamante: si el origen es

técnico el número se llama Identificador de llamante (CID o CallerID)

mientras que si nos referimos al origen administrativo se llama ANI.

En líneas que siguen el estándar Bellcore, el CID es enviado entre el

primer y segundo ring de la llamada.

EL ANI normalmente se envía como parte del protocolo Q931 en líneas

digitales RDSI o iSDN; y en troncales SS7 se usa el mensaje IAM.

1.4.4.1. Parte llamada

Normalmente, sucede cuando una troncal o línea soporta distintos

números de marcación por los que puedan ser llamados. Existen dos

clases:

Marcación directa (DID) usada en líneas analógicas o digitales.

Usadas en la telefonía empresarial para enviar una llamada

entrante al la PBX hacia un anexo específico.

Servicio de Identificación de Número Marcado (DNIS) usado en

líneas digitales (RDSI o SS7)

1.4.5. Tonos de progresión de llamadas

Durante la llamada, la red telefónica notifica al usuario diferentes estados

mediante tonos audibles. La tabla de tonos correspondiente a casa país está

publicado en el website de la ITU. Por ejemplo, para Perú esto son los tonos

definidos:

Aceptación - announcement

Ocupado - 425 0.5 on 0.5 off

Congestión - 425 0.2 on 0.2 off 0.2 on 0.2 off 0.2 on 0.6 off

Marcado - 425 continuous

Marco especial - 425 1.0 on 0.1 off

Howler - 1500+3200 0.5 on

Número no disponible - announcement

Rechazo - announcement

Page 23: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 2 3

CIBERTEC CARRERAS PROFESIONALES

Timbrado - 425 0.15 on 0.30 off

Información especial - 950/1400/1800 3x0.33 on 1.0 off

Llamada en espera - 425 0.175 on 0.175 off 0.175 on 3.5 off

1.4.6. Supervisión de respuesta y desconexión

Permite tanto a las empresas de telefonía como a dispositivos o programas de

facturación de centrales telefónicas controlar el inicio y fin de las llamadas.

Muchas empresas controlan el consumo telefónico de sus empleados, otros,

como los hoteles, facturan el gasto telefónico de sus huéspedes.

Page 24: Manual 2014-I 05 Redes de Voz (1380)

24

CARRERAS PROFESIONALES CIBERTEC

1.5 Señalización analógica

La telefonía analógica es la más utilizada aún para líneas residenciales o

pequeñas oficinas donde se necesitan pocos canales de voz. Usa un par de

hilos de cobre por donde se transmite, en estado de reposo, un voltaje continuo

de -48v.

En telefonía residencial, el extremo que da el voltaje es la oficina central (CO) y

el extremo que recibe el voltaje es el terminal telefónico. En caso de telefonía

empresarial, donde se usa una central telefónica (PBX), el CO provee de

energía a las líneas que ingresan a la PBX de la empresa. La PBX, a su vez,

energiza por su cuenta, a los teléfonos (terminales telefónicos) de las

extensiones o anexos que están conectados a dicha central.

Tradicionalmente, a los extremos del cable telefónico (o par de cobre) se

encuentran conectores de plástico que se enlazan con puertos o interfaces de

los equipos que se conectan. El estándar de tamaño y diseño de estos

conectores se llama RJ11, y soporta hasta 4 hilos. En comparación, la norma

estándar de conector para cableado de red de datos para cables UTP de 8

hilos, se llama RJ45. Dependiendo si los puertos analógicos dan o no voltaje se

denominan FXS o FXO.

Fig. 8. Interfaces FXO y FXS

Page 25: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 2 5

CIBERTEC CARRERAS PROFESIONALES

En una conversación analógica, se pueden distinguir 6 fases: colgado,

descolgado, marcación, conmutación, timbrado, conversación.

Colgado La OC provee un voltaje continuo de - 48 Voltios y el

teléfono actúa como un circuito abierto. Se conoce

también como on-hook.

Descolgado El teléfono cierra el circuito poniendo una baja resistencia

entre los conductores telefónicos. Cuando la OC se da

cuenta envía tono de marcado. El voltaje pasa a un valor

alrededor de los -9 voltios.

Marcación Puede ser por pulsos o por tonos. Los tonos son pares de

frecuencias llamadas DTMFs.

Conmutación La OC analiza el número marcado y tratará de ubicar el

circuito del número destino.

Timbrado La OC envía una señal de ring al destino. Esta señal son

48v de corriente alterna. También, notifica al origen con

una señal de ring-back si está timbrando o señal de

ocupado si el destino está hablando.

Conversación Una vez que se contesta la llamada, el audio se transmite

bidireccionalmente. En circuitos que usan la inversión de

polaridad para supervisión de desconexión, el voltaje pasa

a +9v y cuando termina la llamada a -9v. Cuando se

termina la llamada cae de nuevo a -28v.

A continuación, se muestra un esquema de llamada saliente de una línea con

Inversión de polaridad.

Page 26: Manual 2014-I 05 Redes de Voz (1380)

26

CARRERAS PROFESIONALES CIBERTEC

Fig 10. Llamada saliente

El siguiente gráfico muestra una llamada entrante con inversión de polaridad.

1.6 Señalización digital

Cuando una empresa tiene un número suficiente de llamadas, los enlaces

digitales son una opción. La señalización digital conlleva una serie de ventajas

frente a la analógica, por ejemplo, ante la atenuación, puede ser amplificada y

reconstruida al mismo tiempo gracias a los sistemas de regeneración de

señales; cuentan con sistemas de detección y corrección de errores, mejor

tolerancia a problemas de ruido y eco, entre otras. Esto se traduce en una

mejor calidad de la voz.

Page 27: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 2 7

CIBERTEC CARRERAS PROFESIONALES

La digitalización de la voz convierte las ondas eléctricas analógicas producidas

por la voz humana a una señal digital (unos y ceros). Para ellos, se toman

muestras de la amplitud de la señal a intervalos regulares. La frecuencia de

estos intervalos se calcula mediante el teorema de Nyquist. El teorema

demuestra que la reconstrucción exacta de una señal analógica es posible si

la señal está limitada en banda y la tasa de muestreo es superior al doble de

su ancho de banda.

Fig. 9 Digitalización

Page 28: Manual 2014-I 05 Redes de Voz (1380)

28

CARRERAS PROFESIONALES CIBERTEC

Para que la voz humana sea inteligible, su frecuencia debe estar entre 500 y

3500 Hz. Del teorema anterior, se infiere que necesitará de una frecuencia de

muestreo de 8000 Hz. Si establecemos una profundidad de datos de 8 bits (con

2^8 valores posibles), significa que la voz humana necesitará de un ancho de

banda de 64Kpbs para se transmitida.

El canal de datos con el ancho de banda para transmitir un canal de voz se

llama DS-0 o circuito base. De aquí en adelante, los diferentes enlaces

multiplexan estos canales (time-slot) formando distintos formatos de tramas de

datos. Aquí un listado de los más usados:

Nivel Norteamericano Japonés Europeo

Cero 64 kbit/s (DS0) 64 kbit/s 64 kbit/s

Primer 1.544 Mbit/s (DS1)

(24 canales) (T1)

1.544 Mbit/s

(J1)(24 canales)

2.048 Mbit/s

(32 canales) (E1)

Intermedio 3.152 Mbit/s (DS1C)

(48 canales)

Segundo 6.312 Mbit/s (DS2)

(96 canales) (T2)

6.312 Mbit/s (96

canales), o 7.786

Mbit/s (120 canales)

8.448 Mbit/s

(128 canales) (E2)

Tercero 44.736 Mbit/s (DS3)

(672 canales) (T3)

32.064 Mbit/s (480

Canales)

34.368 Mbit/s

(512 canales) (E3)

Cuarto 274.176 Mbit/s (DS4)

(4032 canales)

97.728 Mbit/s (1440

canales)

139.264 Mbit/s

(2048 canales) (E4)

Quinto 400.352 Mbit/s (DS5)

(5760 canales)

565.148 Mbit/s (8192

canales)

565.148 Mbit/s

(8192 canales) (E5)

Page 29: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 2 9

CIBERTEC CARRERAS PROFESIONALES

La señalización digital usa los circuitos de datos digitales, por ejemplo, los

enlaces E1 (2048 Kbps) y T1 (1624 Kbps). Existen distintas configuraciones

para estos enlaces a nivel físico.

Tipo Circuito Codificación Trama Otros

E1 AMI HDB3 CRC4/NCRC

T1 AMI B8ZF

SF D4 ESF

Una vez definido el medio físico digital se pasa a configurar la señalización

lógica digital de telefonía. Existen dos tipos:

1.6.1. Señalización de canal asociado (CAS)

En esta señalización hay una dependencia entre las señales de control

de llamada y el audio digital transmitido. Por ejemplo, en canales T1, se

usa la señalización de Bit Robado (Robbed-bit ó RBS) donde se extraen

algunos bits de audio y se reemplaza por señales de control. Esto no

tiene un efecto apreciable en la calidad del audio transmitido; sin

embargo, reduce el ancho de banda efectivo para voz que pasa de

64Kbps a 56Kbps.

Page 30: Manual 2014-I 05 Redes de Voz (1380)

30

CARRERAS PROFESIONALES CIBERTEC

Nº de

Trama

Bits del timeslot 1

1 2 3 4 5 6 7 8

1

2

3

4

5

6 A1

7

8

9

10

11

12 B1

Fig. 10 Bits “robados” de una trama de voz para señalización

En canales E1, se usa Multitramas en el canal 16 para pasar información de

señalización de la llamada de manera síncrona con los canales de voz. La

diferencia con un canal común (CSS) es que el canal CAS-16 está siempre

enviando datos aún no haya necesidad de señalización.

TS-0 TS-1 TS-2 TS-15 TS-16 TS-17 TS-30 TS-31

Frame PCM PCM ….. PCM CAS PCM PCM PCM

Fig.11 Canal 16 multitrama

Page 31: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 3 1

CIBERTEC CARRERAS PROFESIONALES

1.6.2. Señalización de canal común (CSS)

En esta señalización, se dedica un canal o timeslot de un circuito T1/E1 para el

envío de un flujo de bits de señales de control. A este timeslot, se le llama

comúnmente “canal de datos” o D-channel. Un protocolo de mayor nivel,

orientado a mensajes, como por ejemplo HDLC permite notificar casi cualquier

señal de control posible. El canal de datos sólo se usa si hay algo que enviar.

Podemos agrupar los protocolos de señalización de la siguiente manera:

1.6.2.1. Protocolos Privados de Vendedor

Cada vendedor de switches de telefonía y centrales telefónicas maneja

sus propios estándares de señalización digital, lo que lógicamente hace

que los sistemas sean incompatibles con los de sus competidores.

1.6.2.2. RDSI

O Red Digital de Servicios Integrados (ISDN/RDSI) permite que los CPE

intercambien mensajes con redes más avanzadas como SS7. Estas

redes orientadas a mensajes permiten no sólo transmitir voz, si no

manejar datos, y vídeo a través de canales portadores o llamados B-

channel.

Existen 2 tipos de interfaces:

1.6.2.1.1 BRI (Basic Rate Interface):

Canales de uso extendido en Europa. BRI significa interfaz de

acceso básico y fue diseñado para uso residencial como el

reemplazo de las líneas analógicas. Consta de 2 canales

portadores de 64Kbps y un 1/4 canal de datos de 16Kbps

(2B+D). El total de ancho de banda es 144 Kpbs.

1.6.2.1.1 PRI (Primary Rate Interface):

O Interfaz de Acceso Principal. Es la configuración orientada a

empresas. En Norteamérica, equivale a 23 canales B y un canal

Page 32: Manual 2014-I 05 Redes de Voz (1380)

32

CARRERAS PROFESIONALES CIBERTEC

de señalización, con un ancho de banda igual al T1. En el

sistema europeo E1 equivale a 30 canales B y un canal D (2048

Kbps incluyendo el canal 0 de timing).

1.6.2.2. QSIG

También, conocido como señalización privada 1, es una extensión del

protocolo RDSI, orientado a la comunicación entre PBX en las redes

privadas. Permite la interoperatividad entre diferentes marcas.

1.6.2.2. Señalización versión 2 ó R2

Esta señalización consta a su vez de dos tipos complementarios:

señalización de línea y señalización interregistro. La señalización de

línea es una variante CAS del tipo Multitrama E1 para líneas digitales

(para líneas analógicas existe una versión que agrupa 31 troncales

analógicas).

La señalización de línea permite controlar la conexión de llamada,

cancelación y bloqueo de circuito. Mientras tanto, la señalización

interregistro (R2 MF) controla los demás eventos e información a pasar.

1.6.2.2. Señalización versión 7 ó SS7

Es una colección de protocolos usada al nivel de proveedores de

servicio de telefonía u operadores de telefonía para soportar

características avanzadas de enrutamiento de llamadas.

Es la norma y el estándar de las comunicaciones en el ambiente de

proveedores de telefonía y es llamado Red Inteligente por sus múltiples

prestaciones. Se integra bien con la RDSI, ya que hay una traslación

natural de sus protocolos de mensajes como del Q931 a ISUP.

Page 33: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 3 3

CIBERTEC CARRERAS PROFESIONALES

Resumen

El teléfono es un invento colaborativo, en el que muchas mentes trabajaron el

concepto de manera independiente.

La telefonía ha evolucionado mejorando en calidad desde la telefonía

analógicas a la digital.

La red pública conmutada de telefonía es una red mixta, actualmente, con

usuarios residenciales con teléfonos analógicos y usuarios empresariales con

telefonía digital.

A nivel de infraestructura de operador y entre operadores se trabaja con

enlaces digitales especialmente con SS7.

Si desea saber más acerca de estos temas, puede consultar las siguientes libros:

Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002

Edgar Landívar, Comunicaciones Unificadas con Elastix, Elastix Tranning, 2010

Page 34: Manual 2014-I 05 Redes de Voz (1380)

34

CARRERAS PROFESIONALES CIBERTEC

Page 35: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 3 5

CIBERTEC CARRERAS PROFESIONALES

CONCEPTOS DE VOIP

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno conoce los conceptos básicos de la Voz

sobre IP, sus distintos protocolos de señalización y transporte, y las

características que lo diferencian de la telefonía tradicional.

TEMARIO

Redes Convergentes

La Voz sobre IP

Protocolos de VoIP

Codificación de la voz

ACTIVIDADES PROPUESTAS

Los alumnos realizan dinámicas que les permitan diferenciar las ventajas de

protocolos y códecs de VoIP.

Los alumnos proponen nuevos de servicios de comunicación que puedan ser

implementados usando la VoIP.

UNIDAD DE

APRENDIZAJE

2

Page 36: Manual 2014-I 05 Redes de Voz (1380)

36

CARRERAS PROFESIONALES CIBERTEC

Page 37: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 3 7

CIBERTEC CARRERAS PROFESIONALES

2.1 Redes Convergentes:

La convergencia de las redes de voz y datos consiste en unificar el medio de

transporte de diferentes servicios, como son voz, vídeo y datos, para un mejor

funcionamiento y facilidad de administración.

Hoy en día, la convergencia de las comunicaciones de empresa - voz, datos y

video - en una única red IP es una tendencia imparable. Esto es debido a que las

soluciones que integran voz y datos, aportan importantes beneficios para las

empresas y sus usuarios:

Ahorros en llamadas.

Simplificación de la infraestructura de comunicaciones

Optimización de la gestión

Unificación del sistema de Telefonía entre sedes

Movilidad / Ubicuidad del usuario

La convergencia de protocolos es el movimiento desde múltiples protocolos hacía

un único protocolo de red, normalmente IP.

Una red convergente debe ser fiable, es decir, debe asegurar el flujo de tráfico

entre los diversos nodos de la red hasta los puntos finales, de manera que se

manejen eficazmente potenciales problemas como pérdida de paquetes, caída de

enlaces, sobrecarga de procesamiento de los equipos, por ejemplo. Para ello, se

trabaja asegurando la red mediante enrutamientos estables, líneas físicas

redundantes y manejo de errores a nivel de los protocolos. Además de ello, se

debe manejar problemas de ancho de banda, retraso de paquetes y competencia

entre los servicios por el acceso a la red.

Page 38: Manual 2014-I 05 Redes de Voz (1380)

38

CARRERAS PROFESIONALES CIBERTEC

2.2 La Voz sobre IP

Principalmente, el término Voz sobre IP (VoIP) se refiere a la paquetización de

los flujos de audio para ser transportados sobre redes de datos IP como la

Internet. Para ello, se debe lidiar con diferentes problemas como asegurar que los

paquetes lleguen completos y lo más importante, a tiempo, ya que el servicio de

voz es un servicio en Tiempo Real.

La red TCP/IP o Internet no fue originalmente diseñada para enviar servicios en

tiempo real. Los protocolos tradicionales de Internet tienen múltiples mecanismos

para asegurar la llegada de los paquetes, como retransmisiones. En una típica

conversación de voz, estos mecanismos no funcionarían porque demorarían la

llegada de los paquetes de voz. Por otro lado, las redes de voz tradicionales

aseguran el tráfico pero son caras y no flexibles.

La Voz sobre IP busca tener las ventajas de una y minimizar las desventajas de la

otra. Básicamente cuando transmitimos voz es distinto que cuando transmitimos

datos. Los paquetes de voz tienen un orden definido y cada paquete reconstruye

una parte de la voz humana, cuya falta haría la comunicación no entendible.

2.3 Los Protocolos de VoIP

Los protocolos asociados a la VoIP se dividen en dos grupos, que representan a

las funciones que se tiene en la telefonía tradicional:

Protocolos de Señalización de llamada y funciones de control

Protocolos de Transporte de flujos de audio

Estos protocolos interactúan entre sí, trabajando juntos y complementándose de

manera que hagan posible la comunicación. Es posible, como por ejemplo con el

protocolo de transporte RTP, que sea usado por distintos protocolos de

señalización, como SIP y H323.

Adicionalmente, al igual que las redes convergen existen dos entidades que

trabajan por la estandarización y desarrollo de la misma, cada una desde una

distinta perspectiva. La Unión Internacional de Telecomunicaciones (ITU) busca

Page 39: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 3 9

CIBERTEC CARRERAS PROFESIONALES

extender los clásicos modelos de circuitos conmutados (conmutación de paquetes)

sobre las redes de datos e infraestructura de Internet. La Fuerza de Trabajo de

Ingeniería de Internet (IETF), por su parte, busca extender los servicios de las

aplicaciones que corren sobre la red, potenciándola para que soporte protocolos

de tiempo real, como la voz y vídeo.

2.3.1. Protocolos de Señalización

Los protocolos de señalización son los encargados de controlar el

establecimiento de la comunicación para poder determinar aspectos como:

Duración de la llamada

Acceso de Participantes

Ubicación de Participantes

Autenticidad

Seguridad

En este curso estudiaremos y trataremos los siguientes:

H323

SIP

MGCP

IAX

SCCP

Unistim

2.3.1.1. Señalización H323

Es un protocolo recomendado por la ITU en el documento llamado

“Sistemas de Comunicación Multimedia basado en Paquetes”.

Interactúa con otras recomendaciones que le proveen empaquetamiento

de señalización, seguridad, manejo de servicios, conferencias, etc.

Soporta voz y vídeo en diversos tipos de formatos.

Los componentes de un sistema H323 son:

Page 40: Manual 2014-I 05 Redes de Voz (1380)

40

CARRERAS PROFESIONALES CIBERTEC

2.3.1.1.1 Terminal:

Típicamente, es un teléfono con capacidades extendidas para

voz y video. Puede ser implementado como software

(softphone). Cuenta con características de procesamiento de

llamadas de voz y vídeo y la capacidad de registrarse a un

Gatekeeper.

2.3.1.1.2 Unidad de Control Multipunto (MCU):

Es la combinación de un controlador (MC) y un procesador

multipunto (MP). Un MC controla la señalización de diversos

orígenes de medio (voz y video) estableciendo una conferencia

en caso de unirse varios. El MP es el encargado de enviar los

paquetes a los participantes de la conferencia.

2.3.1.1.3 Gateway:

Permiten interactuar con tecnologías que no son H323, como

videoconferencias en RDSI, telefonía digital o analógica

2.3.1.1.4 Gatekeeper:

El gatekeeper controla una zona H.323. Regula las terminales,

permitiendo o no el inicio o recepción de llamadas. Puede

permitir también la conexión directa (señalización inclusive) de

dos terminales o puede actuar como elemento intermedio. Existe

la posibilidad de tener gatekeepers redundantes en una zona por

si uno de ellos sale de línea.

Al ser elementos indispensables en una red H.323 cumplen las

siguientes funciones:

Traducción de direcciones y alias H.323

Controla admisiones (registro) de terminales,

gateways y MCU en la zona.

Page 41: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 4 1

CIBERTEC CARRERAS PROFESIONALES

Almacena planes de conexión y rutas, evitando que

las terminales, gateways y MCU tengan que tener

grabadas todas las rutas.

Permiten dar autenticación y autorización para termas

de seguridad y facturación.

Facilitan aplicaciones externas generen llamadas y

controlen los eventos de llamada. Por ejemplo, una

aplicación de marcador automático para Call Center,

puede originar llamadas y enlazarlas a las terminales

que estén disponibles.

H.323 fue el protocolo de VoIP más extendido hasta hace algunos años,

sin embargo, ha perdido rápidamente su hegemonía en favor del

protocolo SIP. Aunque técnicamente puede ser superior a SIP, su

complejidad lo hace impopular. SIP en cambio, es más sencillo de

implementar y actualmente es el protocolo de facto en la VoIP, y su uso

será cada vez más extendido ya que será parte importante de las

nuevas redes inteligentes como IMS.

H.323 usa el puerto 1720 para la señalización y controla flujo de media

RTP/RTCP en múltiples puertos UDP.

2.3.1.2. Protocolo de Inicio de Sesión - SIP

SIP (Session Initiation Protocol), definido en la RFC 3261 (antes RFC

2543), es un estándar de la IETF. Es un protocolo peer-peer por lo que

casi toda la inteligencia de la red está en las terminales. SIP está

basado en texto, lo que nos permite entender los mensajes de una

manera relativamente fácil.

Fue diseñado por Henning Schulzrinne en la Universidad de Columbia,

originalmente para el streaming de media (audio, video) y no con fines

de telefonía.

Page 42: Manual 2014-I 05 Redes de Voz (1380)

42

CARRERAS PROFESIONALES CIBERTEC

La señalización SIP usa por defecto el puerto 5060 y puede aceptar

paquetes TCP como UDP. Las funcionalidades básicas del protocolos

son:

Registro de ubicación.

Localización del destinatario.

Determinación de capacidades del destinatario.

Determinación del estado del destino.

Establecimiento de la llamada.

Transferencia de llamadas.

Modificación de llamadas

Completación de la llamadas

Sesiones de Conferencia

Señalización intermedia

SIP no provee servicios, sino que provee primitivas para implementar

diferentes servicios, proveyendo un mecanismo para recolectar

recursos, ponerse de acuerdo en un formato en común, y comenzar la

comunicación.

SIP se apoya entonces de otros protocolos para la transmisión, por

ejemplo, RTP es el portador de la voz y el video, de SDP para negociar

las capacidades de los terminales,

A continuación presentamos un listado de los métodos o primitivas

estándar de SIP:

INVITE Invita a un usuario a una llamada

ACK Indica reconocimiento confiable de la terminal

BYE Termina una conexión entre usuarios o declina una

llamada

CANCEL Termina un requerimiento o búsqueda por un

usuario

OPTIONS Solicita información acerca de las capacidades

del servidor SIP

Page 43: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 4 3

CIBERTEC CARRERAS PROFESIONALES

REGISTER Registra una ubicación de usuario

INFO Usado para señalización en mitad de la sesión.

Sirve para intercambiar información.

Y presentamos un listado de respuestas:

Código Tipo Ejemplo

1xx Informativo 100 Trying, 180 Ringing

2xx Exitoso 200 OK, 202 Accepted

3xx Redirigido 302 Moved Temporarily

4xx Falla en Solicitud 404 Not Found, 482 Loop Detected

5xx Falla en el Servidor 501 Not Implemented

6xx Falla Global 603 Decline

Las primitivas son usadas para brindar servicios, pero por ejemplo no

tiene primitivas definidas para funciones como la transferencia de una

llamada.

SIP tiene como entidad principal de su protocolo el Agente de Usuario

(UA), el cual dependiendo si actúa alternadamente como cliente o

servidor se llama UAS o UAC.

Page 44: Manual 2014-I 05 Redes de Voz (1380)

44

CARRERAS PROFESIONALES CIBERTEC

Fig. Comportamiento UAS y UAC

SIP trabaja con el protocolo SDP para la descripción de la sesiones.

El protocolo SDP describe sesiones de comunicación multimedia como

son el anuncio de sesión, invitación a sesión y negociación de

parámetros. Es ampliable para nuevos tipos de medios y formatos. Aquí

un listado de las etiquetas SDP:

v= (Versión del protocolo)

o= (Origen e identificador de sesión)

s= (Nombre de sesión)

i=* (Información de la sesión)

u=* (URI de descripción)

e=* (Correo electrónico)

p=* (Número telefónico)

c=* (Información de conexión)

b=* (Cero o más líneas con información de ancho de banda)

t= (Tiempo durante el cual la sesión estará activa)

r=* (Cero o más veces de repetición)

Page 45: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 4 5

CIBERTEC CARRERAS PROFESIONALES

m= (Nombre de medio y dirección de transporte)

i=* (Título)

c=* (Información de conexión)

b=* (Cero o más líneas con información de ancho de banda)

k=* (Clave de cifrado)

a=* (Cero o más líneas de atributos de sesión)

Una red SIP consta de distintas entidades que conectan a las terminales

o UA. Estas entidades son:

2.3.1.2.1 Servidor Proxy

Es una entidad intermediaria que actúa como servidor y cliente

con el fin de hacer peticiones a nombre de otros clientes. Actúa

también como un encaminador, enviando la petición a otra

entidad “más cercana” al usuario apuntado. Puede implementar

políticas y permisos de seguridad para las terminales. Tiene las

capacidades de interpretar y reescribir partes específicas de un

mensaje antes de enviarlo. Existen de dos tipos:

Servidor Proxy sin Estado (Stateless Proxy)

En este servidor no existe ningún seguimiento de las

llamadas, sólo reenvía mensajes entre los terminales

brindando capacidades mínimas de control.

Provee anonimato porque no se registra ninguna

transacción, lo que aligera el procesamiento permitiendo

tener una gran capacidad de manejo de peticiones.

Servidor Proxy orientado al Estado (Stateful Proxy)

Al contrario del anterior, este Proxy mantiene los datos de

la llamadas (transacciones), permitiendo servicios más

avanzados.

Page 46: Manual 2014-I 05 Redes de Voz (1380)

46

CARRERAS PROFESIONALES CIBERTEC

Sin embargo, el mayor consumo de procesamiento y

ancho de banda hace que no sea tan escalable como el

Proxy sin Estado. Este tipo de Proxy es obligatorio

cuando se usan SIP sobre el protocolo TCP.

2.3.1.2.2 Servidor de Registro (Registrar)

Se utilizan para autenticar y almacenar la ubicación de un

usuario SIP – por ejemplo su dirección IP, así también puede

implementar métodos de validación de usuarios a fin de poder

determinar la fidelidad de la información.

2.3.1.2.3 Servidor de Ubicación (Location)

El fin de estos servidores es la asignación de proxys para los

UA's en función del proceso de registro, esto se hace con el fin

de tener un mejor desempeño de la red de transporte IP.

Page 47: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 4 7

CIBERTEC CARRERAS PROFESIONALES

2.3.1.2.4 Servidor de Redireccionamiento (Redirect)

Se encarga del reenrutamiento de solicitudes. El servidor se

limita a devolver un mensaje 3XX al UA con la nueva ruta o

dirección del Proxy o UA destino. Los usos de este servidor

están orientados a administrar mejor la carga en las redes, así

como en hacer búsquedas más rápidas de usuarios. Esta

sencilla función hace que tengan alta capacidad de manejar

carga y de manera rápida.

Page 48: Manual 2014-I 05 Redes de Voz (1380)

48

CARRERAS PROFESIONALES CIBERTEC

2.3.1.2.5 B2BUserAgent

Controla llamadas entre usuarios SIP de una manera más

completa que los servidores Proxy, manteniendo el estado de las

llamadas. Se usan para fines de facturación y redireccionamiento

de llamadas en caso de caída de un proveedor SIP. Como

procesan el tráfico de señalización entre los UA tienen la

capacidad de cortar las llamadas. Su comportamiento es muy

parecido a las PBX, por lo tanto, heredan la desventaja de ser un

único punto de fallo en la red SIP.

2.3.1.2.6 Gateway SIP

Permiten interconectar la red de VoIP SIP con la telefonía

analógica, digital o celular.

Page 49: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 4 9

CIBERTEC CARRERAS PROFESIONALES

2.3.1.3. Protocolo de Control de Gateways de Medios (MGCP)

Desarrollado como alternativa para la interconexión de gateways de

medios (media gateway) a nivel de lo operadores de

telecomunicaciones, mediante enlaces de redes de IP. Coordina el

funcionamiento de los media gateways. El MGCP evolucionó a otros

protocolos como el H.248 ó MEGACO.

2.3.1.4. Protocolo de Intercambio entre Asterisk (IAX)

Es un protocolo abierto que está en vías de ser un estándar de Internet

(IETF), creado especialmente para interconectar PBX basadas en

Asterisk. El creador es Mark Spencer, también creador de Asterisk y se

caracteriza por manejar la señalización y la media en el mismo flujo de

datos, usando el puerto 4569. Esta capacidad le permite prescindir de

cualquier ayuda de otros protocolos, y depender de las capacidades y

defectos de éstos. Por ejemplo, no tiene los problemas de SiP y RTP

para el enrutamiento a través de NAT.

Otra de sus más importantes características es poder hacer

troncalización de sesiones, lo que significa que aprovecha un único flujo

para acomodar paquetes de diversas sesiones, ahorrando

tremendamente el uso del ancho de banda. Esto es muy útil en el caso

de interconectar locales a través de Internet y se tenga que pasar

múltiples llamadas.

IAX está optimizado para voz, si embargo, se está trabajando para

poder pasar vídeo en el futuro. Además de ello, incorpora importantes

características de seguridad permitiendo autenticarse mediante MD5 o

el intercambio de llaves RSA.

2.3.1.5. SCCP (Skinny Client Control Protocol )

Es un protocolo ligero, pero propietario, de Cisco, que permite una

comunicación eficiente con la PBX Cisco Call Manager. Cisco adquirió

esta tecnología a la empresa Selsius a finales de los 90 y la incorporó

Page 50: Manual 2014-I 05 Redes de Voz (1380)

50

CARRERAS PROFESIONALES CIBERTEC

en su red de VoIP. Actualmente muchas de sus terminales telefónicas

soportan también el protocolo SIP.

2.3.1.6. UNISTIM

Protocolo propietario de VoIP que es soportado por las PBX de Nortel y

sus teléfonos propietarios.

2.3.2. Protocolos de Transporte de flujos de audio

Encargados de llevar los flujos de audio y video entre dos terminales. El más

usado es:

2.3.2.1. Protocolo de Transporte en Tiempo Real

RTP es un protocolo para enviar audio entre los participantes y es

usado por los protocolos de señalización SIP o H.323. En SIP, por

ejemplo, los flujos de señalización de la llamada (setup/teardown) y la

media (audio) están separados, corriendo por diferentes rutas y puertos.

Durante la negociación SIP (SDP), se especifican los números de

puerto (más altos de 10,000) a utilizar para transferir el audio. RTP

siempre transmite sobre el protocolo de transporte UDP.

Page 51: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 5 1

CIBERTEC CARRERAS PROFESIONALES

2.3.2.2. Protocolo de Control de Transporte en Tiempo Real (RTCP)

Es un protocolo hermano del Protocolo de transporte en tiempo real

(RTP).

RTCP proporciona información de control fuera de banda para un flujo

RTP. Se asocia a RTP en la entrega y envasado de datos multimedia,

pero no transporta los datos por sí mismo. Se utiliza periódicamente

para transmitir paquetes de control a los participantes en una sesión de

streaming multimedia. La función principal de RTCP es proporcionar

información sobre la calidad de servicio que se está proporcionado por

RTP.

RTCP recoge estadísticas en una conexión de medios de comunicación

e información sobre bytes enviados, paquetes enviados, paquetes

perdidos, jitter, retroalimentación y retraso de ida y vuelta. Una

aplicación puede utilizar esta información para aumentar la calidad del

servicio, tal vez mediante la limitación de flujo o el uso de un códec

diferente.

Page 52: Manual 2014-I 05 Redes de Voz (1380)

52

CARRERAS PROFESIONALES CIBERTEC

2.4 Codificación de la voz

Para transmitir la voz adecuadamente se la codifica. Es luego de codificarla

que se la monta sobre RTP. La codificación puede servir para disminuir la

probabilidad de error o también para minimizar el ancho de banda utilizado.

Para codificar se utiliza un códec, que es en términos generales un algoritmo.

Existen múltiples códecs, propietarios o libres de uso, con mayor o menor

compresión.

2.4.1. G.711

Es uno de los códecs más usados y está basado en la digitalización PCM. No

hay pérdida de datos por compresión luego de la digitalización, pero existe la

técnica del “companding” que consiste en reagrupar los bits que representan

valores de muestreo en la parte más significativa de la onda de voz, en vez de

distribuirla uniformemente.

G.711 proviene de un estándar ITU-T que fue liberado en 1972 y viene en dos

versiones de companding, llamados μ-Law (usado en Europa) y a-Law (usado

en USA). La diferencia entre ambos es la distribución de los bits en la curva,

siguiendo diferentes fórmulas logarítmicas.

Provee una buena calidad de voz ya que usa 64kbit/s, es decir un muestreo de

8 bits a 8kHz. Viene por defecto en la mayoría de terminales y equipo de

telefonía IP. Al no haber pérdida, permite pasar otras aplicaciones de la red de

voz tradicional como los faxes o las señales de los módems y equipos de venta

(POS).

La principal desventaja es que ocupa mucho ancho de banda, lo que lo hace

impráctico para enlaces WAN o Internet.

Page 53: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 5 3

CIBERTEC CARRERAS PROFESIONALES

Fig. Companding

2.4.2. G.722

Es otro códec que proviene de un estándar ITU. Digitaliza casi al doble del

ancho de banda (4 kHz) que el necesario en el estándar PCM de telefonía IP (4

kHz) y requiere de 16 bits para codificar. Por lo tanto, según el teorema de

Page 54: Manual 2014-I 05 Redes de Voz (1380)

54

CARRERAS PROFESIONALES CIBERTEC

Nyquist, debe tener una frecuencia de muestreo de 16 kHz, el doble que el de

G.711 ocupando el mismo ancho de banda.

Requiere de 48, 56 y 64 kbit/s de ancho de banda.

Su principal ventaja es su utilidad para aplicaciones de voz sobre con audio de

alta definición y que corra en una red sin problemas de velocidad y ancho de

banda como es una red de área local.

El G.722 estaba patentado pero hace unos años la patente expiró, por lo que

es de libre uso e implementación, lo que ha disparado su popularidad.

Existen variantes más eficientes en ancho de banda como G.722.1 (Siren7) o

G.722.2 (AMR-WB), ambas propietarias.

2.4.3. SILK

SILK es el códec estrella de la red Skype. Optimizado para comunicaciones en

tiempo real sobre internet, es un códec adaptativo de profundidad de bit y

soporta frecuencias de muestreo variables desde 8 kHz hasta 24 kHz o más.

Con suficientes ciclos de CPU y un ancho de banda de 40 Kbp/s, SILK ofrece

su mejor rendimiento. En máquinas con bajo procesamiento o poco ancho de

banda, SILK trata de adaptarse, bajando la calidad de la voz. Actualmente, el

códec está libre de costos en su implementación por lo que algunos fabricantes

de gateways han manifestado su interés en incluirlos.

2.4.4. GSM

Este códec proviene del estándar de telefonía celular GSM (Global System for

Mobile communications). Fue diseñado para soportar la calidad de la

comunicación por telefonía móvil, la cual es muy baja. Es un códec predictivo

porque usa información de muestras previas para predecir la muestra actual.

GSM divide la voz en bloques de tiempo de 20 ms, logrando un ancho de

banda final de 13 kbps.

Page 55: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 5 5

CIBERTEC CARRERAS PROFESIONALES

2.4.5. G.729a

Códec predictivo y de alta compresión. Es un códec propietario licenciado por

Intel por canal de voz. Su gran ventaja es comprimir muy bien la voz sin

deterioro significativo de la calidad (8Kpbs). Trabaja con un ancho de banda

reducido a 8 kbps y una excelente calidad de voz. Usa un algoritmo de

predicción que consume una cantidad considerable de CPU.

2.4.6. ILBC (Internet Low Bitrate Codec)

Es un códec libre y de código abierto. Desarrollado por Global IP Solutions fue

adquirida por Google Inc en el 2011 para ser liberado y compartido para el

proyecto WebRTC.

Es adecuado para aplicaciones de VoIP, streaming de audio, archivos y

mensajería y su gran característica es soportar bien la pérdida de paquetes. La

calidad de la voz es muy buena y casi similar a G.711. Su consumo de CPU es

similar al G.729A con mejor calidad de voz y mejor tolerancia de pérdida de

paquetes.

Page 56: Manual 2014-I 05 Redes de Voz (1380)

56

CARRERAS PROFESIONALES CIBERTEC

2.4.7. G.726

G.726 ofrece una calidad igual al G.711 pero usa la mitad del ancho de banda.

Envía información de las tramas anteriores por lo que adapta su ancho de

banda a valores de 16 kbps, 24 kbps, y 32 kbps. Aunque tiene problemas para

transmitir faxes y comunicación de módems, es popular por su buen manejo del

ancho de banda y el poco uso de CPU que requiere implementarlo.

2.4.8. G.723.1

Es un códec diseñado para trabajar con un bajo ancho de banda. Tiene dos

configuraciones: a 5.3 kbps y 6.3 kbps. G.723.1 es muy usado con H.323. Es

un códec patentado por lo que requiere de licenciamiento.

2.4.9. Speex

Speex es otro códec de tasa de bits variables, lo que significa que es capaz de

adaptarse dinámicamente. Es ofrecido en versiones para alto y bajo ancho de

banda, si se quiere una mejor o peor calidad telefónica. Es libre por lo que

opera entre los 2.15 y 22.4 kbps a causa de su naturaleza variable.

Codec Tasa de Bits (kbps) Requiere Licencia

G.711 64 kbps No

G.726 16, 24, o 32 kbps No

G.723.1 5.3 o 6.3 kbps Sí

G.729A 8 kbps Sí

GSM 13 kbps No

iLBC 13.3 kbps (30-ms) o 15.2 kbps (20-ms) No

Speex Entre 2.15 y 22.4 kbps No

Page 57: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 5 7

CIBERTEC CARRERAS PROFESIONALES

2.4.10. MP3

También es un códec, sin embargo es usado para codificar archivos de audio.

Desarrollado por el instituto Fraunhoffer de Alemania, ha servido durante años

para el almacenamiento de música y audio. Algunas centrales IP la usan para

almacenar audios a usar como música de espera.

Page 58: Manual 2014-I 05 Redes de Voz (1380)

58

CARRERAS PROFESIONALES CIBERTEC

Resumen

Existen protocolos de voz para la señalización y otros para el transporte de

medios.

El protocolo SIP es el estándar de facto en la comunicación por VoIP en

detrimento de protocolos más complicados como el H.323

Los protocolos principales que ayudan al protocolo SIP son SDP para

manejo de sesiones y RTP para el transporte de la media.

Existen muchos otros protocolos, el más usado es MGCP para el control

de los media gateways a nivel operador y SIP para la interconexión de

líneas empresariales y residenciales.

Los códecs permiten transmitir la voz sobre ip en diferentes tipos de

enlaces, priorizando en algunos casos la calidad de voz y en otras el

ahorro en ancho de banda.

Si desea saber más acerca de estos temas, puede consultar las siguientes páginas:

CISCO Forums - Documents

https://supportforums.cisco.com/docs/

Asterisk Docs

http://www.asteriskdocs.org/en/3rd_Edition/asterisk-book-html-chunk/

O los siguientes libros de consulta:

Jim Van Meggelen, Jared Smith, Leif Madsen - Asterisk: The Future of

Telephony, O'Really 2007

Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002

Page 59: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 5 9

CIBERTEC CARRERAS PROFESIONALES

Page 60: Manual 2014-I 05 Redes de Voz (1380)

60

CARRERAS PROFESIONALES CIBERTEC

ADMINISTRACIÓN DE CENTRALES TELEFÓNICAS

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno conoce conceptos básicos de las centrales

telefónicas, sus funcionalidades básicas y avanzadas. Aprenderá sobre las

aplicaciones empresariales de centrales telefónicas y cómo éstas evolucionan

gracias a los servicios en Internet.

TEMARIO

Funciones Básicas

Funciones Avanzadas

ACTIVIDADES PROPUESTAS

Los alumnos realizan dinámicas que les permitan reconocer las funcionalidades

de una red de telefonía privada o PBX.

Los alumnos proponen nuevos de servicios de comunicación por Internet que

reemplacen a funcionalidades de las PBX.

UNIDAD DE

APRENDIZAJE

3

Page 61: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 6 1

CIBERTEC CARRERAS PROFESIONALES

Page 62: Manual 2014-I 05 Redes de Voz (1380)

62

CARRERAS PROFESIONALES CIBERTEC

3.1 Funciones Básicas

Una Central Telefónica Privada o PBX es un dispositivo que enlaza troncales y

líneas desde la Red Pública de Telefonía Conmutada (RTC) y deriva las

llamadas a hacia alguno de las terminales internas. Así mismo, puede enrutar

las llamadas originadas por algunos de estos terminales (también llamados:

anexos o extensiones) dirigidas a algún abonado de la RTC. La tercera función

básica es permitir el enrutamiento de llamadas entre las extensiones, en cuyo

caso no precisa acceder la red pública.

Los fabricantes de PBX, frecuentemente, construyen versiones modulares de

sus equipos que les permiten interactuar con los estándares de telefonía

pública para troncales analógicas, digitales o VoIP (SIP por ejemplo). Sin

embargo, para sus anexos frecuentemente implementan protocolos

propietarios de telefonía digital y VoiP que sólo permiten acceder desde

terminales de la misma marca del fabricante.

Las centrales poseen una variedad de funcionalidades que se pueden clasificar

en:

3.1.1. Aplicaciones de Comunicación

Las aplicaciones de comunicación empresarial son el conjunto de servicios que

poseen una central de voz y se utiliza para el mundo productivo. Este

desarrollo siempre está de la mano con las necesidades de la empresa, es así

que la capacidad de integración a otros softwares de producción es un valor

añadido muy importante.

3.1.1.1. Conferencias

Las salas de conferencia son usadas para poder realizar

coordinaciones entre equipos de trabajo distribuidos geográficamente.

Normalmente existe un coordinador de sala que controla el acceso y

quiénes tienen audio de entrada y quiénes sólo escuchan.

Page 63: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 6 3

CIBERTEC CARRERAS PROFESIONALES

3.1.1.2. VideoConferencias (telepresencia)

Añaden video a las conferencias de audio. Varias marcas ofrecen

soluciones ad-hoc (fuera de la PBX). Entre las marcas más conocidas

están Polycom, Cisco, Tandberg, Logitech, Aver, etc.

3.1.1.3. Webinars

Existen herramientas en Internet para hacer ponencias virtuales en

ambientes controlados por un administrador, un expositor y muchos

asistentes. Estos seminarios en la web pueden entregar las siguientes

funcionalidades:

Audio de expositor

Compartición de escritorio

Preguntas

Encuestas de satisfacción

Otras herramientas que se pueden usar son las conferencias en Internet

como Google Hangouts o Skype Conferences.

3.1.1.3. Transferencias

Las transferencias probablemente sean de las funcionalidades más

comunes en el mundo de la telefonía. En la actualidad servicios más

complejos de transferencia son desarrollados. Pudiendo incluso definir

que si se encuentra fuera de la oficina la llamada siga un algoritmo de

seguimiento para poder ubicar a la persona.

Existen dos clases de transferencias en una PBX:

3.1.1.3.1 Transferencia Atendida:

Cuando antes de transferir una llamada, el usuario que debe hacer la

transferencia habla con el usuario destino, verificando que está

disponible, transfiriéndose la llamada automáticamente al colgar la

llamada de contacto.

Page 64: Manual 2014-I 05 Redes de Voz (1380)

64

CARRERAS PROFESIONALES CIBERTEC

3.1.1.3.2 Transferencia Desatendida o Ciega:

El usuario transfiere la llamada sin saber si el usuario destino está

disponible o no, ya que no se produce una llamada entre éstos.

Page 65: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 6 5

CIBERTEC CARRERAS PROFESIONALES

3.1.1.4. DISA

Función que permite un acceso remoto (desde la red pública telefónica)

al plan de marcado de la PBX, tal como si fuese un anexo interno.

Normalmente, se debe proteger este acceso externo mediante una

clave.

3.1.2. Aplicaciones de Mensajería Unificada

3.1.2.1. Correo de Voz

El buzón de voz es un sistema centralizado de manejo de mensajes

telefónicos para un gran grupo de personas. Permite a los usuarios

recibir, almacenar y gestionar mensajes de voz de las personas que le

llaman cuando se encuentra ausente o con la línea ocupada.

Existen funcionalidades avanzadas como:

Contestar varios teléfonos al mismo tiempo

Casillas personalizadas por usuario

Reenviar los mensajes hacia otras casillas

Personalizar el mensaje de introducción

Enviar mensajes a varios destinatarios a la vez

Guardar mensajes

Notificar la llegada de correo de voz mediante una llamada o

correo electrónico

3.1.2.2. Presencia

Registra la actividad del usuario final de manera que se sepa el estado

del mismo antes de empezar una comunicación. Los protocolos que se

usan para estas integraciones son:

Page 66: Manual 2014-I 05 Redes de Voz (1380)

66

CARRERAS PROFESIONALES CIBERTEC

3.1.2.2.1 Simple:

(Session Initiation Protocol for Instant Messaging and Presence

Leveraging Extensions) es un protocolo de mensajería

instantánea. Como XMPP, SIMPLE es un estándar abierto.

SIMPLE aplica SIP a los siguientes problemas:

Registrar la información de presencia y recibir

notificaciones cuando ocurran eventos, por ejemplo

cuando un usuario inicia sesión o se va a comer.

Dirigir una sesión de mensajes en tiempo real entre dos o

más participantes.

Microsoft, para su OCS/Lync y Messenger utiliza el protocolo

SIP/Simple modificado.

3.1.2.2.2 XMPP:

O Extensible Messaging and Presence Protocol, (Protocolo

extensible de mensajería y comunicación de presencia)

(anteriormente llamado Jabber), es un protocolo abierto y

extensible basado en XML, originalmente ideado para

mensajería instantánea.

Con el protocolo XMPP queda establecida una plataforma para

el intercambio de datos XML que puede ser usada en

aplicaciones de mensajería instantánea. Las características en

cuanto a adaptabilidad y sencillez del XML son heredadas de

este modo por el protocolo XMPP.

Este es el protocolo que seleccionó Google para su servicio de

mensajería Google Talk.

Page 67: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 6 7

CIBERTEC CARRERAS PROFESIONALES

3.1.3. Aplicaciones de Auditoría

3.1.3.1. Grabación

La grabación de las llamadas es un punto muy útil y de mucho cuidado

en las empresas, no solo para un tema de auditoría sino que también

por un tema de supervisión de empleados. Dado que cada país posee

una realidad distinta, es prioritario el informarse acerca de todas las

limitantes legales para la implementación de las grabaciones.

3.1.3.2. Entrenamiento o Whispering

La funcionalidad de entrenamiento consiste en poder escuchar una

conversación y poder hablar solo hacia uno de los miembros de la

llamada, esta funcionalidad se emplea para poder asesorar a los

agentes de un callcenter acerca de la mejor forma de atender las

consultas de los clientes.

3.1.3.3. Monitoreo o intrusión

La funcionalidad de monitoreo consiste en poder acceder a una llamada

actual a fin de fiscalizar el correcto desenvolvimiento de la

comunicación. Para tal fin, se suele informar a los participantes que la

comunicación podría ser monitoreada antes de empezar.

Page 68: Manual 2014-I 05 Redes de Voz (1380)

68

CARRERAS PROFESIONALES CIBERTEC

3.2 Funciones Avanzadas

3.2.1. CTI y Red Inteligente

CTI (Computer telephony integration, que puede traducirse como "Integración

de Telefonía Informática") se refiere en el contexto empresarial a un sistema

informático destinado a la interacción entre una llamada telefónica y un

ordenador de manera coordinada. Como los canales de comunicación de las

empresas se han extendido más allá del teléfono, englobando actualmente el

e-mail, la web (chat), el fax, los SMS, etc., el término CTI se ha ampliado para

tomar también a otros canales de comunicación entre la empresa y sus

clientes. La tecnología CTI apunta a integrar todos los canales de

comunicación de la empresa y las informaciones que ésta recaba sobre sus

clientes o potenciales clientes.

Algunos ejemplos:

Tarifadores por software

PopUp de aplicaciones

Supervisión en T. Real de Llamadas

Disparadores

Marcadores de BD

Sistemas de Alarmas

Telemetría (SMS)

Sistemas de Interacción Telefónica

Fax Servers

CRM integrado

3.2.2. Respuesta de Voz Interactiva (IVR)

Consiste en un sistema telefónico que es capaz de recibir una llamada e

interactuar con el humano a través de grabaciones de voz y el reconocimiento

de respuestas simples, como "sí", "no" o tonos de marcación (DTMF). Permite

presentar un menú de voz e interactuar mediante tonos de teclado o

identificación de voz.

Page 69: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 6 9

CIBERTEC CARRERAS PROFESIONALES

Cuando trabaja asociado a una PBX, normalmente se considera IVR a los

menús de voz automática que funcionan como recepcionistas virtuales cuando

uno llama a la central o a un anexo. A este tipo de IVR se les denomina de

audio fijo.

En contraste, se llama IVR de audio dinámico a los IVR especializados y

orientados a la atención al público, sin intervención de parte de los usuarios

internos (self service). Es frecuente que desde el IVR se acceda a bases de

datos y al sistema de archivos de audio almacenados. Entre las aplicaciones

más comunes de una solución de IVR está:

Banca en línea telefónica

Compra telefónica

Reporte de Casos (Helpdesk)

Seguimiento de reclamos (workflow)

Información de estado de trámites, fechas, facturas, consulta de notas,

etc.

Faxeo documentos

Información de bases de datos

Alertas (área de sistemas, áreas comerciales)

Información de inventarios

Estados de cuenta (bancos, hoteles, etc.)

Un IVR requiere de un hardware especializado donde se almacene la

aplicación de software y los audios que reproducirá. Además, debe tener

interfaces telefónicas habilitadas en ese u otro servidor o PBX que le transfiera

la llamada. En cuanto a la plataforma, existen tecnologías que sirven para el

ingreso como son:

Text-to-Speech: Traducen los textos a voz humana.

Voice Recognition: Renoce la voz humana y pasa a texto lo

conversado.

Así también, existen múltiples tecnologías utilizadas para el desarrollo de un

IVR, dado que dependiendo de cuan interactiva será la solución se deberá

Page 70: Manual 2014-I 05 Redes de Voz (1380)

70

CARRERAS PROFESIONALES CIBERTEC

tener una aplicación que responda de manera más o menos interactiva a las

comunicaciones.

Los proyectos de IVR se desarrollan como cualquier proyecto de software, por

lo cual hemos detectado cincp fases:

3.2.2.1. Análisis de factibilidad

Analiza los pros y contras de un proyecto de IVR, considerando que la

gente prefiere el contacto humano y los IVR tienen pocos métodos de

entrada de datos (12 dígitos) frente a la posibilidad de soportar nuevas

llamadas sin tener que crecer en el número de agentes, el incremento

del horario de atención del Call Center, etc.

3.2.2.2. Diseño del IVR

Se debe primero escribir un diagrama de flujo de la solución con el fin

de validar el requerimiento con el usuario.

A

l

m

i

s

m

o

t

i

e

m

p

o

Page 71: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 7 1

CIBERTEC CARRERAS PROFESIONALES

Se debe preparar un Guion de Audios con el texto de cada uno de los

audios que se requieren y aparecen en el diagrama de flujo. Se debe,

además, dimensionar el proyecto, ya que se requieren diferentes

arquitecturas para atender 30 llamadas que 300. Normalmente, el

sistema de IVR trabaja a parte del sistema de telefonía.

3.2.2.3. Codificación y Pruebas

Es la programación del IVR usando alguna de las herramientas. Existen

múltiples soluciones de IVR y lenguajes. Por ejemplo, el VXML es un

lenguaje muy parecido al HTML de las páginas Web, que se construyó

en acuerdo de varios fabricantes para la elaboración de IVR's. En el

caso de Asterisk PBX, permite programar en cualquier lenguaje de

programación que implemente su protocolo AGI. Otros fabricantes de

PBX soportan TAPI, una interfaz de programación de Windows con la

que se puede interactuar y enviar audios.

En esta etapa, se requiere la elaboración de audios para probar el

desarrollo. Estos audios no son audios finales y se puede usar una

herramienta de Text2Speech.

Cada vez que se pruebe una componente del IVR se debe tener en

cuenta los ingresos erróneos, el tiempo de espera (timeout), uso de

comodines – por ejemplo para salir de un menú y la navegación.

3.2.2.4. Fine Tunning

En esta fase, se usan los audios finales, los cuáles deben haber sido

grabados con el mismo volumen y voz. Se debe comprobar la

consistencia de la aplicación (retrocesos, salidas), evaluando la fluidez

de la voz en la experiencia telefónica.

3.2.3. Aplicaciones de Call Center

Siempre que se habla de un Call Center, nos referimos a centros de

Atención de llamadas, compañías o divisiones que disponen de una

Page 72: Manual 2014-I 05 Redes de Voz (1380)

72

CARRERAS PROFESIONALES CIBERTEC

serie de personas que se dedican a atender llamadas o a realizar

llamadas o incluso ambas tareas.

El fin de estas llamadas pueden ser por ejemplo, departamentos de

atención a clientes, atención a reclamaciones, asistencias y soportes

técnicos, departamentos que hacen encuestas, empresas de

telemarketing, etc.

Los Call Centers han evolucionado a lo largo del tiempo.

Antes de la década del 1970 sólo se contaba con PBX que

centralizaban las llamadas y permitían comunicaciones básicas.

Se distribuían las llamadas entrantes a un grupo de agentes sin

ninguna estrategia definida, y sólo pasaba al siguiente agente si

los anteriores están ocupados.

A mediados de los 70' se implementó la función de ACD, o

distribución de llamadas automatizada, que permitía asignar

inteligentemente las llamadas entre un número de posiciones de

agentes.

A mediados de los 80' se incorporaron funciones de

enrutamiento de llamadas condicional, por ejemplo, según el

horario o el número del llamante. Empezaron a usarse los IVR y

el registro de llamadas.

A comienzos de los 90, los Call Center empezaron a integrarse

con los CRM, se trabajó con enrutamiento por “skills” y a usarse

tecnologías de reconocimiento de voz y herramientas de gestión

de la calidad. Los agentes pasaron a trabajar en modo blending.

Con el nuevo milenio y el apogeo del internet, se pasó al

concepto de Contact Center, al incorporarse nuevas maneras de

interactuar con el usuario como son la VoIP, chat, email.

También, nació el concepto de cola unificada y Self-Service.

Page 73: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 7 3

CIBERTEC CARRERAS PROFESIONALES

A partir de la segunda mitad de la década pasada, se empezó a

promover el Contact Center en Tiempo Real. Significa que toda

la operación de un negocio podría efectuarse durante la llamada

o contacto del cliente. Esto conlleva la integración del Contact

Center con las herramientas operativas de la empresa, siendo el

agente a la vez un vendedor como un operador de servicio. La

compra de pasajes, contratos de compra de bienes o adquisición

de servicios como seguros, son ejemplos donde el agente toma

la llamada y culmina toda la operación de la cadena productiva.

3.2.3.1. Modos de Trabajo en un Call Center

Los Call Center tienen tres modos de trabajo:

3.2.3.1.1 Inbound:

Las llamadas son distribuidas entre un grupo de usuarios

limitado, por lo que siempre se debe asumir que existirán más

usuarios que agentes.

3.2.3.1.2 Outbound:

Las llamadas son generadas por el sistema o por los agentes.

Se optimizan mediante marcadores automáticos.

3.2.3.1.3 Blended:

Un agente puede tanto llamar como recibir llamadas de

diferentes orígenes (campañas).

Page 74: Manual 2014-I 05 Redes de Voz (1380)

74

CARRERAS PROFESIONALES CIBERTEC

3.2.3.1. Características del Servicio

Las características que se esperan de un Call Center son:

3.2.3.1.1 Disponibilidad:

Las llamadas son valiosas, porque cada una de ellas pueden

cerrar una venta o definir un contrato. Por lo tanto un correcto

dimensionamiento de los recursos es imprescindible.

Normalmente, los Call Centers tienen más líneas que agentes.

Esto es mucho más necesario cuando el Call Center hace

llamadas salientes usando un marcador automático, ya que el

marcador llama al mismo tiempo a varios usuarios con el fin de

aumentar su probabilidad de contacto. Cuando sucede esto,

normalmente, se debe dimensionar un 50% adicional de líneas

más que agentes. Si estamos en el caso de un Call Center

Inbound, debemos tener un margen de líneas que nos pueda

Page 75: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 7 5

CIBERTEC CARRERAS PROFESIONALES

indicar si requerimos más posiciones de agentes o no, de

manera que conozcamos exactamente cuál es la demanda.

Se debe evitar tener caídas en las líneas de los operadores o

proveedores telefónicos. Para ello, se puede contar con enlaces

redundantes de manera que si un operador o proveedor

telefónico tiene problemas en sus líneas, se pueda enrutar el

tráfico con otro. Evidentemente, esto incluye tener herramientas

de monitoreo y alertas en tiempo real para poder responder a

cualquier problema.

3.2.3.1.2 Integración

Como se vio en el apartado anterior, la evolución del Call Center

llega hasta la integración de los procesos de la empresa o

negocio. Por ello, el Contact Center debe usar las capacidades

CTI de la plataforma de telefonía para conectarse con otros

sistemas como los software de administración de clientes (CRM)

o de operaciones (ERP), por ejemplo.

3.2.3.1.3 Calidad de Servicio

El recurso humano, o sea los agentes, necesitan entrenamiento

y supervisión constante, con el fin de mejorar la atención. Por

otro lado, ciertos procesos de negocio y, en general, la

importancia de una llamada lleva a poder registrar el audio en

sistemas de grabación, los cuales deben brindar al gerente o

supervisor del Call Center una interfaz de búsqueda de

grabaciones. También, existen funciones de intrusión en la

llamada para que el supervisor pueda saber cómo el agente

atiende al usuario final.

Adicionalmente, se deben recoger métricas y obtener reportes

de los diferentes tiempos y eventos de atención. Un listado de

los más importantes son:

Page 76: Manual 2014-I 05 Redes de Voz (1380)

76

CARRERAS PROFESIONALES CIBERTEC

Tiempo en Pausa:

Muestra información del tiempo en el cual un agente no

ha estado receptando, ni realizando llamadas por haber

pausado su atención y el motivo de éstas.

Detalles de Llamadas :

Muestra la información en forma detallada de las

llamadas recibidas y efectuadas.

Tiempo de Espera del Usuario:

Es el tiempo promedio en que un usuario logra que su

llamada sea respondida por un agente.

Tasa de abandonos:

Es la cantidad de llamadas no contestadas.

Tiempo Medio de Operación:

Es la cantidad promedio de tiempo que un agente, o

varios agentes, están ocupados contestando llamadas

sobre el tiempo total de trabajo.

3.2.3.1. Glosario de Términos

A continuación, se explican algunos términos propios del trabajo de Call

Center:

Líneas: Troncales de telefonía contratadas a los proveedores u

operadores telefónicos.

Page 77: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 7 7

CIBERTEC CARRERAS PROFESIONALES

Colas: Una cola de espera virtual es el turno de espera ordenado

que se produce en un centro telefónico de llamadas cuando los

agentes no pueden atender todas las llamadas que se producen

Anexos: Terminales de la PBX donde se conectan los agentes.

Agentes: Personal contratado para responder llamadas o

generarlas. Es el personal de atención.

IVR: Respuesta de Voz interactiva, normalmente va antes de la cola

de atención con el fin de obtener alguna información del usuario

llamante.

Horarios: Turnos de atención del Call Center o de los agentes.

Campañas: Es un proyecto de recepción u origen de llamadas,

normalmente asociado a una base de datos de usuarios o clientes.

Puede ser de salida o entrada. Tiene una duración determinada y un

horario de atención.

Llamadas: Evento de contestación de un llamado telefónico.

Calificación: Proceso que determina el estado final de la llamada o

evento de atención. Normalmente, son varios valores que detallan si

fue exitoso o no el contacto, de manera que se pueda volver a

insistir o dar por finalizada la atención para el usuario. Debe ser

completada por el agente.

Por ejemplo, un marcador puede etiquetar una llamada como

exitosa, pero el agente al preguntar por el usuario que busca, puede

estar hablando con otra persona. En ese caso, el agente debe

calificar la llamada como “no exitosa” y reprogramar el intento de

llamada.

Pausas: Es el tiempo en que el agente, dentro de su horario de

atención, debe estar fuera de línea momentáneamente, para no

recibir llamadas, por motivos de descanso, trabajos adicionales o

Page 78: Manual 2014-I 05 Redes de Voz (1380)

78

CARRERAS PROFESIONALES CIBERTEC

descansos, como pueden ser las comidas, el descanso entre horas,

etc.

Page 79: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 7 9

CIBERTEC CARRERAS PROFESIONALES

Resumen

La PBX modernas tienen numerosas funcionalidades que extienden su primera

función de enrutar llamadas entre la red pública a la red privada de anexos.

Muchas de las funcionalidades ahora se dan fuera de la PBX, especialmente,

en servicios sobre Internet.

Los IVR son una manera que tienen los usuarios de interactuar con los

sistemas de información de las empresas.

Los Call Centers han experimentado una evolución que les permiten establecer

cualquier tipo de contacto con los usuarios y, además, integrarse con los

procesos de negocio de las empresas.

Si desea saber más acerca de estos temas, puede consultar los siguientes libros:

Donna Fluss, The Real Time Contact Center, AMACOM/American

Management Association, United States, 2008

Page 80: Manual 2014-I 05 Redes de Voz (1380)

80

CARRERAS PROFESIONALES CIBERTEC

CALIDAD Y SEGURIDAD EN REDES DE VOZ

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno conoce cómo asegurar la calidad de la

comunicación en las redes de voz, así como aprender las diversas

vulnerabilidades y técnicas de seguridad de las mismas, especialmente, en las

redes de VoIP.

TEMARIO

Calidad de la voz

Modelos para medir Calidad de Voz

Mejorando la Calidad de Voz sobre IP

Seguridad de la Voz

Mejorando la Seguridad de la Voz sobre IP

ACTIVIDADES PROPUESTAS

Los alumnos realizan dinámicas que les permitan identificar los elementos que

afectan la calidad y seguridad de una red de telefonía.

Los alumnos proponen paralelos entre la seguridad de las redes de datos con las

redes de voz.

UNIDAD DE

APRENDIZAJE

4

Page 81: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 8 1

CIBERTEC CARRERAS PROFESIONALES

Page 82: Manual 2014-I 05 Redes de Voz (1380)

82

CARRERAS PROFESIONALES CIBERTEC

4.1 La Calidad de la Voz

Las diferencias entre la operación de las redes de voz y datos requieren

distintos enfoques de gestión. En lo servicios en redes de voz como la

telefonía, te enteras casi inmediatamente cuando hay algún problema, a

diferencia de los servicios en redes de datos.

La definición de la calidad de la voz en las comunicaciones es un área de

estudio complejo para los ingenieros, ya que existen factores subjetivos y

personales que afectan nuestra percepción.

Nuestra tolerancia varía si nos comunicamos por diversos medios telefónicos.

Por ejemplo, muchas veces nos parece buena una comunicación por celular

cuando esa misma llamada por línea fija nos parecería inaceptable. Incluso,

muchos conceptos como la entendibilidad de una conversación telefónica

varían dependiendo del idioma que usemos. Para ponerlo más complicado aún,

existen factores psicológicos como la importancia que da nuestra mente a

eventos más recientes que a los pasados por lo que si la voz se distorsiona

justo antes de terminar la conversación es probable que las personas califiquen

la calidad de la llamada de manera diferente a que si los errores ocurrieron al

principio de la llamada.

La calidad en Voz sobre IP ha sido un tema de mucho debate dado que es la

percepción inicial que la telefonía IP al ser una solución menos costosa implica

un servicio de menor calidad.

Existen numerosas variables que afectan la calidad de la voz, a saber:

4.1.1. Variables causada por punto final

4.1.1.1. Ruido de fondo

Producido por un mal manejo del micrófono confundiendo el audio de

voz con el audio de fondo. Esto se acentúa en lugares ruidosos como

una fábrica o calle.

Page 83: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 8 3

CIBERTEC CARRERAS PROFESIONALES

4.1.1.2. Reducción de nivel de señal

Produce que el volumen del audio decrezca. Puede deberse a diversos

motivos como empalmes físicos (tarjetas de telefonía), interferencia

digital, o mayormente en líneas analógicas por atenuaciones debido a la

distancia del medio de transmisión.

4.1.1.3. Recorte en la amplitud

Es cuando una señal es demasiado grande para ser representado en un

medio de transmisión. En esos casos la señal es recortada (en sus

extremos), esto es, una pérdida en su amplitud de señal, produciendo la

famosa voz robotizada.

4.1.1.4. Distorsión debido a la digitalización

En determinados códecs el muestreo usa pocos bits para representar

los valores de la curva, lo que hace que la reconstrucción sea

aproximada y no exacta. Hay códecs que para ahorrar ancho de banda

usan muestreo adaptativo, lo que produce una voz pobremente

cuantificada, notándose la voz metálica y artificial.

4.1.1.5. Recorte de transmisión de ruido de fondo

En el otro extremo, está la incomodidad del ser humano cuando el audio

no tiene un “fondo”, escuchando el receptor solamente la parte hablada

de una conversación. Esto se produce porque algunos algoritmos de

voz detectan la ausencia de voz (VAD) y suspenden la transmisión

durante el silencio entre palabras, con el motivo de ahorrar ancho de

banda.

4.1.1.6. Retardo por codificación

En la VoIP es causado por la necesidad de recolectar una cantidad de

muestras de voz durante una cantidad de tiempo determinada, para que

sean procesados por el codificador de voz (códec). Esto está

Page 84: Manual 2014-I 05 Redes de Voz (1380)

84

CARRERAS PROFESIONALES CIBERTEC

relacionado con el tipo de códec y varía de una sola muestra en el

tiempo (.125 msg) a muchos milisegundos.

4.1.1.7. Retardo por procesamiento

En la VoIP es causado por el procesamiento de codificación y

recolección de las muestras codificadas en paquetes para la transmisión

sobre una red de datos. El retardo de codificación está en función del

tiempo de ejecución del procesador y el tipo de algoritmo usado.

Muchas veces las redes VoIP manejan distintos códecs y estos deben

ser traducidos en los nodos que actúan como media gateway. Los

códecs más complejos consumen una mayor cantidad de ms en su

codificación y decodificación.

4.1.1.8. Eco cercano

El eco en la terminal se produce cuando el audio del micrófono vuelve a

escucharse por el auricular del terminal telefónico. La causa es una

mala calidad en el filtro del micrófono o fallas en el híbrido en el caso de

teléfonos analógicos.

4.1.2. Variables causadas por la red

4.1.2.1. Ruido del circuito

En líneas analógicas es producido por interferencias, inductancias por

cables eléctricos, ruido eléctrico por mal aislamiento.

4.1.2.2. Errores binarios aleatorios

Es la versión digital del ruido del circuito. Se produce por cables

defectuosos o equipos en mal estado, ente otras razones. Provocan que

la señal digital cambie valores en los bits transmitidos (0 por 1 por

Page 85: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 8 5

CIBERTEC CARRERAS PROFESIONALES

ejemplo) de forma ocasional y no continua. Para detectarlos se calcula

una tasa de valor binario (BER).

Para ello, se hace una prueba de loop (un enlace cerrado) usando

equipos especiales, llamándose Prueba de BER a este procedimiento.

Esta prueba corre por un tiempo prolongado, entre 12 a 24 horas. En

telefonía digital, se usan tramas con detección de redundancia cíclica

(CRC) para una mejor detección. En VoIP, los paquetes son verificados

y vueltos a enviar.

4.1.2.3. Errores de ráfaga

Afectan a una serie de bits adyacentes en líneas digitales o VoIP. Se

producen mayormente por inducción, por ejemplo, cuando el ADSL que

tiene mayor frecuencia, corre al lado de cables digitales convencionales.

En VoIP, basta con reenviar los paquetes, mientras que en la red digital

son devastadores, produciendo cortes o afectando grandemente la

transmisión de voz.

4.1.2.4. Retraso

Es el exceso de tiempo en que llegan los paquetes de voz de manera

que afectan la conversación, haciendo, por ejemplo, que el oyente no

sepa si el lado remoto ha dejado de hablar. Este comportamiento

humano lleva a que el oyente intente responder y reciba los paquetes

de voz del emisor mientras responde o que ambos dejen de conversar.

El ser humano normalmente es tolerante a un retraso de 250 ms.

A través de toda la red, el retraso puede darse en cada dispositivo

(nodo) o tramo (línea). Ya hemos tratado los retrasos por nodos

terminales en el punto anterior. A continuación, listamos otras fuentes

de retraso:

Serialización: los paquetes de VoIP son enviados luego de otros

paquetes de otros protocolos en un enlace. Esto es

Page 86: Manual 2014-I 05 Redes de Voz (1380)

86

CARRERAS PROFESIONALES CIBERTEC

particularmente notable en enlaces con ancho de banda menor

como son los enlaces WAN aunque, también, ciertos tramos de

una LAN pueden tener tráfico de red que combine muchos

paquetes de voz y datos compitiendo por el mismo medio.

Búferes: los equipos esperan un tiempo para juntar la mayor

cantidad de paquetes y reproducir la voz. Si el tamaño del buffer

(en ms) es muy alto, se notará una demora en generación del

audio, aún más si los paquetes llegan rápido y no precisan de un

buffer muy amplio.

4.1.1.4. Variación del retraso

Llamado en inglés, Jitter. Es la variación del retraso o fluctuación de

faase, y es más serio en las redes VoIP que el retraso mismo. La

fluctuación de la llegada de los paquetes hace que el temporizador de

recepción de paquetes de voz reproduzca erróneamente la voz. Un

ejemplo aproximado, puede ser si escuchásemos una canción de un

archivo mp3 y que tenga diversas velocidades de reproducción,

haciendo nuestra experiencia auditiva tormentosa.

Para evitar esto, los equipos implementan los búffer, que

dinámicamente esperan una cantidad de milisegundos dependiendo de

las mediciones de velocidad de los paquetes (tiempos de llegada).

4.1.1.4. Eco remoto

El eco producido por la red, es cuando una señal viaja a su destino y se

refleja o vuelve a ingresar de regreso al emisor. Normalmente, es más

débil que la señal original. Es por ello que se dice que si escuchas eco

en tu voz, éste se produce en el extremo remoto.

Page 87: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 8 7

CIBERTEC CARRERAS PROFESIONALES

4.2 Modelos para medir Calidad de Voz

Existen dos modelos para determinar la calidad de la voz. Uno de los más

conocidos es la famosa escala MOS que se basa en mediciones subjetivas

(encuestas) y también se encuentra el modelo E que introduce algunos

parámetros objetivos como el retardo o la pérdida de paquetes.

Algo interesante de este último modelo es que contempla la conversión de sus

resultados a la escala MOS, de manera que se tendría una escala estándar

que podemos usar para calificar la calidad de voz.

4.2.1. Escala MOS

La escala MOS es una recomendación de la ITU (ITU-T P.800) y

describe una escala de calidad de voz basada en la toma de muestras

subjetivas que se realizan con una serie de técnicas llamadas ACR

(Absolute Category Rating).

Se reúne a un grupo grande de personas y se les pide que califiquen la

calidad de voz en una escala, dándoles algunas muestras de ejemplo.

Una vez hecho esto se transmite una serie de frases pre-definidas por la

línea telefónica y los usuarios proceden a calificar la calidad de voz de

la siguiente forma:

MOS Calidad Esfuerzo

5 Excelente No hace falta esfuerzo alguno

4 Buena Es necesario prestar atención pero no es

necesario un esfuerzo apreciable

3 Aceptable Esfuerzo moderado

2 Pobre Gran esfuerzo

1 Mala No es posible entender la conversación

Page 88: Manual 2014-I 05 Redes de Voz (1380)

88

CARRERAS PROFESIONALES CIBERTEC

4.2.2. Modelo E

El modelo E es un modelo más matemático y objetivo de medición de la

calidad de voz basado en algunos parámetros de red como el retardo, el

jitter y la pérdida de paquetes.

El modelo E también fue recomendado por el ITU (G.107). El modelo E

dice que la calidad de voz queda representada por un parámetro R.,

cuyo valor es:

R = Ro – Is – Id – Ie + A

Donde,

Ro : relación señal-a-ruido (emisor, receptor, del circuito)

Is : degradación de la señal por conversión a un formato

paquetizado o volumen

Id : representa el retardo

Ie : degradación introducido por los equipos de red (códec y

de las pérdidas de red)

A : factor de expectativa del usuario

Tabla de Valores

Rango R Categoría Satisfacción

90<=R<100 Superior Muy satisfecho

80<=R<90 Alto Satisfecho

70<=R<80 Medio Algunos usuarios insatisfechos

60<=R<70 Bajo Muchos usuarios insatisfechos

50<=R<60 Pobre Casi todos los usuarios insatisfechos

La recomendación ITU nos provee de una fórmula más simplificada

para calcular el parámetro R, aunque obviamente menos precisa que la

primera, pues supone algunos valores por omisión. Esta fórmula es la

siguiente:

R = 94,2 – Id – Ie

Page 89: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 8 9

CIBERTEC CARRERAS PROFESIONALES

(Donde el valor máximo que podría tomar R es de 94,2)

Ahora bien, cada parámetro es calculado usando otras fórmulas como

mencionaremos a continuación:

El parámetro Id representa el retardo y se calcula con la siguiente

fórmula.

Id = 0.024 · d + 0.11 · (d – 177.3) · H(d – 177.3)

Donde d es el retardo en milisegundos y H( ) es la función de

Heavyside.

H(x) = 0 para x < 0 y 1 para x ≥ 0.

Para calcular el valor de Ie para poder reemplazar este valor en la

fórmula y calcular el R. Como dijimos antes, le depende de algunos

factores pero básicamente de las pérdidas de paquetes y del códec

usado. Para ello, usaremos una tabla de ayuda:

Pérdida Paquetes % G.711 G.723.1 G.729A

0 % 0 11 15

1 % 3 15 28

2 % 5 18 20

4 % 7 20 25

8 % 9 22 28

16 % 20 24 30

Podemos observar que mientras más compresión involucre el uso de

determinado códec, mayor es la contribución al parámetro Ie y, por lo

tanto, menor la calidad de voz. Incluso, podemos observar que con cero

pérdidas ya algunos códecs merman la calidad de voz.

Ahora establecemos una fórmula para convertir del Modelo E a MOS:

Page 90: Manual 2014-I 05 Redes de Voz (1380)

90

CARRERAS PROFESIONALES CIBERTEC

MOS = 1 R<0

MOS = 1 + 0.035 · R + 7 · R · (R – 60) · (100 – R) · 10 -6 0 < R < 100

MOS = 4.5 R > 100

Un ejemplo: supongamos que hemos realizado algunas mediciones en

un punto de la red y queremos determinar la calidad de voz en la escala

MOS conociendo que usamos el códec G.711. Tenemos que el retardo

es de 143 ms y la pérdida de paquetes llega al 7%.

R = 94.2 – 0.024 · 143 – 7.2

R = 83.57

Traduciendo R a la escala MOS tendríamos: MOS = 4.15 (Satisfechos)

Page 91: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 9 1

CIBERTEC CARRERAS PROFESIONALES

4.3 Mejorando la Calidad de Voz IP

Algunas técnicas para mejorar la calidad de la voz en las redes.

4.3.1. Separación de Redes

La separación de redes consiste en la implementación de redes locales

en medios distintos y paralelos, a fin de que las comunicaciones se

encuentren aisladas de otro tipo de tráfico e incluso lejos de atacantes

que deseen robar información. Por ejemplo, el cableado estructurado

plantea dos redes paralelas, una para voz y otra de datos. Sin embargo,

la inversión en implementar un cableado doble ha hecho buscar nuevas

técnicas como las redes locales virtuales (VLAN), lo cual es

particularmente práctico en entornos donde se tienen teléfonos IP que

soportan VLANs.

4.3.2. Aplicando calidad de servicio (RSVP )

El protocolo de reserva de recursos (RSVP), descrito en RFC 2205, es

un protocolo de la capa de transporte diseñado para reservar recursos

de una red bajo la arquitectura de servicios integrados (IntServ). RSVP

puede ser utilizado tanto por hosts como por routers para pedir o

entregar niveles específicos de calidad de servicio (QoS) para los flujos

de datos de las aplicaciones.

RSVP define cómo deben hacer las reservas las aplicaciones y cómo

liberar los recursos reservados una vez que han terminado. Las

operaciones RSVP generalmente dan como resultado una reserva de

recursos en cada nodo a lo largo de un camino. Dedica ancho de banda

a un protocolo. La reserva no es el método más eficiente para

administrar ancho de banda.

Page 92: Manual 2014-I 05 Redes de Voz (1380)

92

CARRERAS PROFESIONALES CIBERTEC

4.3.2. Aplicando servicios diferenciados (DSCP)

DSCP (de sus siglas en inglés Differentiated Services Code Point) hace

referencia al segundo byte en la cabecera de los paquetes IP que se utiliza

para diferenciar la calidad en la comunicación que quieren los datos que se

transportan. Originalmente, se definió este byte para un uso con otro

formato: ToS (type of service = tipo de servicio) pero con el mismo objetivo

de diferenciar el tráfico.

Priorizar es importante en los puntos de congestión de la red, donde las

decisiones de priorización pueden ser realizadas por puentes y

encaminadores.

4.4 Seguridad de la Voz

La VoIP enfrenta los mismos problemas de seguridad que los datos en una red.

4.4.1. Ataques a nivel de protocolos

Estos tipos de ataques son los que aprovechan vulnerabilidades del

funcionamiento estándar del protocolo.

4.4.1.1. Escuchas ilegales o interceptación

En 2001, se advirtió la presencia de VOMIT (Voice Over Misconfigured

Internet Telephones), herramienta que extrae del tráfico de la red, un

VoIP POP

HTTP HTTP

POP

VoIP

Page 93: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 9 3

CIBERTEC CARRERAS PROFESIONALES

volcado de una conversación con un teléfono IP de Cisco (protocolo

H.323/RTP/G.711) y lo convierte en un archivo que puede oírse en un

reproductor de sonido normal.

La siguiente figura muestra la interceptación de dos teléfonos IP en

SIP/RTP y la configuración predeterminada de Asterisk. El ejemplo

utiliza WireShark (antes Ethereal), una herramienta de análisis de redes

de código abierto (o rastreador).

Éste es el caso cuando se utiliza RTP como capa de transmisión

multimedia. La mejor solución es utilizar RTP seguro (SRTP), que

incluye cifrado y autenticación.

4.4.1.2. Suplantación

Los ataques de Suplantación reproducen ante la víctima una sesión

legítima (captada normalmente interceptando el tráfico de la red). Hay

un ataque bastante conocido que utiliza técnicas de suplantación para

secuestrar la información de registro.

El protocolo SIP emplea el comando de REGISTER para indicar al

software de gestión de llamadas dónde se encuentra un usuario en

Page 94: Manual 2014-I 05 Redes de Voz (1380)

94

CARRERAS PROFESIONALES CIBERTEC

función de su dirección IP. El atacante puede reproducir esta solicitud y

sustituir otra dirección IP para desviar todas las llamadas a su propia

dirección.

Otra forma de realizar este ataque es el Inpersonar a servidores proxy

que por lo general no utilizan técnicas de seguridad en el core dado que

esto implica la carga en exceso del servidor.

Así también, la existencia de NATs crea problemas para la autenticación

de equipos proxy dado que podrían impedir que se utilice de manera

adecuada el puerto de señalización 5060.

Los ataques de suplantación se producen porque hay partes del

protocolo SIP que se comunican en texto normal. Para protegernos

contra este tipo de ataques ahora podemos utilizar SIPS (SIP sobre

TLS, seguridad de la capa de transporte). SIPS proporciona integridad y

autenticación entre el usuario y el software de gestión de llamadas.

4.4.1.3. Denegación de servicio

Dado que VoIP es un servicio de la red IP, está expuesto a los mismos

ataques por inundación (flooding) que afectan a otros servicios basados

en IP. Los ataques a infraestructuras incluyen la inundación de

dispositivos telefónicos PBX IP VoIP y VoIP con andanadas de

paquetes TCP SYN/UDP (User Datagram Protocol).

De lo anterior, podemos ver que en este ataque cualquier tipo de

dispositivo está en riesgo, sin importar si es parte o no de la arquitectura

central de VoIP, Sin embargo, los puntos más vulnerables son los que

representan puntos únicos de falla, como por ejemplo:

Firewalls

Proxy Remoto

Proxy Interno

En la comunidad de los hackers, también, son famosos los ataques a

protocolos de señalización y multimedia con herramientas que, por

Page 95: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 9 5

CIBERTEC CARRERAS PROFESIONALES

ejemplo, envían oleadas de peticiones INVITE de SIP a un teléfono IP

para agotar sus recursos (flooder) o inyectan peticiones BYE en un flujo

de red para poner fin a una llamada ("Teardown").

Los agresores utilizan este tipo de ataques de denegación de servicio

como forma de extorsión. Se considera que el servicio telefónico

tradicional tiene una disponibilidad del 99,999% (los "cinco nueves" de

la telefonía) y cabe esperar que VoIP alcance la misma cifra. Sin

embargo, VoIP está expuesto a ataques por inundación (mediante redes

de bots y otras herramientas) y en los equipos de VoIP residen

numerosas vulnerabilidades de denegación de servicio.

4.4.1.4. Manipulación de señales y transmisiones multimedia

Una vez más, dado que VoIP es un servicio de la red IP, es vulnerable a

los mismos ataques de manipulación de redes que otros servicios de

red. Uno de ellos es "RTP InsertSound", que permite a un intruso

insertar archivos de sonido en una transmisión multimedia con RTP

(conversación de voz entre dos o más teléfonos IP). SIP Scan es una

herramienta que nos permite analizar la comunicación de las llamadas

de VoIP insertando mensajes adicionales a los flujos normales de

comunicación.

4.4.2. Ataques a nivel de aplicaciones

Los ataques a nivel de aplicaciones toman ventaja de las distintas fallas

durante el diseño e implementación de las aplicaciones de VoIP así

como de hardware. Dichas fallas pueden ser activadas tanto de manera

manual como de forma automática o intempestiva al darse las

condiciones.

El principal peligro de esto es que no existe una alarma real que pueda

informarnos acerca de dichas fallas por lo que será necesario el contar

con constante soporte especializado por parte de los fabricantes o

profesionales especialistas.

Page 96: Manual 2014-I 05 Redes de Voz (1380)

96

CARRERAS PROFESIONALES CIBERTEC

4.4.2.1. Dispositivos VoIP con servicios abiertos

Muchos teléfonos tienen un puerto de servicio abierto para que los

administradores puedan recopilar estadísticas, información y ajustes de

configuración remota. Estos puertos abren la puerta a la divulgación de

información que los agresores pueden utilizar para conocer mejor la red

e identificar los teléfonos VoIP.

4.4.2.2. Servicios Web de teléfonos VoIP

Un número importante de los puertos de servicio en los teléfonos VoIP

que ponen los datos en riesgo también interaccionan como servicios

Web y, por lo tanto, son susceptibles de sufrir las vulnerabilidades

habituales, como la falsificación de peticiones y las secuencias de

comandos entre sitios. La primera se produce cuando se inserta un

vínculo en una página Web que utiliza las credenciales de la víctima,

normalmente en una cookie. A título de ejemplo, podemos citar la

vulnerabilidad que se encontró hace poco en los teléfonos SIP de Snom

Technology.

4.4.2.3. Vishing (VoIP phishing)

La verificación de la información personal por teléfono no es algo nuevo

y, en general, estamos acostumbrados a no desconfiar de la identidad

del que realiza la llamada. En el caso de las llamadas tradicionales, a

menudo podemos rastrear su origen geográfico y solemos fiarnos del ID

de la persona que efectúa la llamada para su identificación. Con VoIP

esta seguridad desaparece. Las llamadas pueden venir de cualquier

lugar de Internet y la verificación del ID del llamante puede falsificarse.

Los ciberdelincuentes actuales aprovechan este anonimato con técnicas

de "vishing", es decir, la combinación entre VoIP y la falsificación de ID

de la persona que efectúa la llamada. Al igual que ocurre con el

phishing, el ataque de vishing suele adoptar la apariencia de una

institución financiera que pide información personal, como el número de

la tarjeta de crédito o del documento de identidad. Para esto envían

Page 97: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 9 7

CIBERTEC CARRERAS PROFESIONALES

correos electrónicos con un teléfono de contacto con numeración local,

lo que da la apariencia de autenticidad.

4.4.2.4. Spam VoIP

Al igual que el servicio telefónico estándar, VoIP también es objeto de

comunicaciones no solicitadas ni deseadas. El spam VoIP también se

conoce como SPIT (Spam over Internet Telephony, spam en telefonía

por Internet). Los agentes de telemarketing se han percatado del

potencial de VoIP y de la conveniencia de utilizar la automatización para

llegar a miles de usuarios.

Estas llamadas no deseadas pueden consumir recursos rápidamente y

generar un ataque de denegación de servicio. Para reducir los riesgos

del ataque, basta con aplicar las lecciones aprendidas con el correo

electrónico y el servicio telefónico tradicional (autenticación, listas

blancas, etc.).

4.4.2.5. Fraude telefónico mediante VoIP

El fraude mediante VoIP consiste en obtener acceso a una red VoIP

(gestor de llamadas o gateway) y realizar llamadas no autorizadas

(normalmente de larga distancia o internacionales). Los atacantes

aprovechan el uso de nombres de usuario y contraseñas fáciles,

gateways abiertos y otros ataques a nivel de aplicaciones descritos en

este informe. Este tipo de fraude es uno de los ataques más frecuentes

contra la tecnología VoIP. Una técnica de protección es sólo dar acceso

a usuarios remotos a través de una VPN.

Page 98: Manual 2014-I 05 Redes de Voz (1380)

98

CARRERAS PROFESIONALES CIBERTEC

4.5 Mejorando la Seguridad en la VoIP (SIP)

4.5.1. Seguridad SIP

SIP es el protocolo de señalización para crear, modificar, y terminar

sesiones con unos o más participantes. Estas sesiones incluyen llamadas

telefónicas por Internet, distribución de datos multimedia, y conferencias

multimedia.

4.5.1.1. Registro

El SIP también proporciona una función de registro que permite que los

usuarios indiquen sus localizaciones actuales para ser usadas por los

servidores Proxy. SIP funciona por encima de varios diversos protocolos

del transporte. SIP utiliza la autenticación implícita HTTP para

proporcionar autenticación y la protección de las peticiones de mensajes

de registro, inicio de sesión y terminación (REGISTER, INVITE).

La siguiente figura muestra un flujo de llamadas que usa parte del

mensaje para autenticar una solicitud REGISTER y, posteriormente, una

petición INVITE para iniciar una llamada de teléfono.

Page 99: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 9 9

CIBERTEC CARRERAS PROFESIONALES

4.5.1.2. Autenticación SIP

Para la autenticación SIP se pueden usar diversos protocolos como:

4.5.1.2.1 Transport Layer Security (TLS) :

Uno de los protocolos aceptados por la industria para apoyar la

capa de transporte de confidencialidad es TLS. La versión 1.1

del protocolo Transport Layer Security es definido en el RFC

4346.3 y proporciona la capacidad para realizar autenticación

mutua (autenticación entre cliente y servidor), confidencialidad e

integridad.

Page 100: Manual 2014-I 05 Redes de Voz (1380)

100

CARRERAS PROFESIONALES CIBERTEC

4.5.1.2.2 Datagram Transport Layer Security (DTLS) :

Definido en el RFC 43474, fue desarrollado para satisfacer la

necesidad de proporcionar una protección equivalente como TLS

a los protocolos de capa de aplicaciones que utilizan UDP como

protocolo de transporte, tales como SIP.

Una diferencia fundamental entre TLS y DTLS es que DTLS

proporciona un mecanismo para manejar la falta de fiabilidad

asociado con UDP como la posibilidad de pérdida de paquetes o

reordenación.

4.5.1.2.3 S / MIME (Secure / Multipurpose Internet Mail Extensions),

Definida en el RFC 3851.5, puede proporcionar confidencialidad,

integridad y autenticación para los protocolos de aplicación como

SMTP y SIP de extremo a extremo. A diferencia de TLS y DTLS,

S / MIME, le permite proteger selectivamente partes del mensaje

SIP. Además, se puede utilizar con UDP o TCP, superando así

las limitaciones experimentadas con IPSec, TLS, y DTLS.

4.5.1.2.4 IPSec

Se usa para proteger adecuadamente el tráfico VoIP entre redes

en las que existen túneles VPN IPSec pre-establecidos.

4.5.1.2.5 OpenVPN/OpenSSL

Se usa para construir VPN's host to host y client to host, de

manera sencilla y sin el recargo en procesamiento de IPSec. Por

lo mismo, se recomienda que cualquier acceso remoto a nuestra

red de voz local se haga usando VPN, evitando publicar

directamente cualquier dispositivo en la Internet.

Page 101: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 01

CIBERTEC CARRERAS PROFESIONALES

4.5.2. Seguridad H323

La H.323 es una serie de recomendaciones de la ITU. La

recomendación H.235 describe los servicios de seguridad, tales como

autenticación y privacidad (encriptación de datos) para los sistemas que

utilizan H.323.

4.5.3. Seguridad MGCP

El Media Gateway Control Protocol (RFC 3435) es utilizada por

gateways PSTN para establecer llamadas entre las redes IP o entre

redes IP y la PSTN. El protocolo MGCP no proporciona ningún tipo de

control de seguridad, pero recomienda que los protocolos de seguridad

como IPSec deban ser usados para proporcionar la necesaria

protección. Por desgracia, muchos vendedores (si no todos) no

soportan IPSec con MGCP.

4.5.3. Seguridad RTP

RTP es el protocolo estándar utilizado para el intercambio de flujos de

los medios de comunicación el cual se define en el RFC 3550. Aunque

se puede usar IPSec para asegurar la comunicación RTP, sus

limitaciones requieren una solución más escalable y versátil, que alivie

el tema de NAT transversal, la asignación dinámica de las sesiones, y la

necesidad de una PKI.

Esto ha llevado al desarrollo de SRTP3 (Secure Real Time Protocol). El

uso de SRTP requiere un mecanismo de intercambio de llaves cifradas

antes de enviar cualquier tipo de medios de comunicación. En la

actualidad, no hay un solo mecanismo de intercambio de claves

considerado como el estándar de la industria, porque cada uno tiene

fortalezas y debilidades. Alternativas al uso de SRTP incluyen DTLS

(Datagram Transport Layer Security) e IPSec.

Page 102: Manual 2014-I 05 Redes de Voz (1380)

102

CARRERAS PROFESIONALES CIBERTEC

4.5.4. Protección RTCP

RTCP es utilizado para enviar datos de control entre el emisor y

receptor de una secuencia RTP. Los paquetes RTCP son enviados

aproximadamente cada cinco segundos, y contienen datos que ayudan

a verificar las condiciones de transmisión en el extremo remoto. Igual

que RTP tiene a SRTP como protocolo seguro, RTCP tiene un hermano

llamado Secure RTCP (or SRTCP).

Page 103: Manual 2014-I 05 Redes de Voz (1380)

REDES DE VOZ 1 03

CIBERTEC CARRERAS PROFESIONALES

Resumen

La calidad de la voz tienen una gran importancia en la VoIP, ya que

frecuentemente se asocia a la telefonía IP con un medio inseguro y deficiente,

Existen dos modelos complementarios para la medida de la calidad de voz,

uno que está orientado al usuario y el otro a la red.

Existen diversas técnicas de calidad y seguridad de redes de voz que deben

ser aplicadas para minimizar la mala experiencia del usuario.

Los tópicos de seguridad deben ser cumplidos de manera que se evite fraudes

y robos telefónicos.

Si desea saber más acerca de estos temas, puede consultar los siguientes libros:

Scott Keagy, Integración de Redes de Voz y Datos, Cisco Press, 2002

Edgar Landívar, Comunicaciones Unificadas con Elastix, Elastix Tranning,

2010