View
4
Download
0
Category
Preview:
Citation preview
2 CAPITULO II MARCO TEÓRICO SOBRE REDES DE VOZ, REDES DE DATOS, VoIP,
SEGURIDAD DE REDES, ASPECTOS REGULATORIOS
2.1 Telefonía Clásica
2.1.1 Generalidades Tradicionalmente los servicios de voz y datos han sido soportados por redes
independientes, basadas en tecnologías diferentes, las redes sin importar el tipo,
comparten ciertas características técnicas y estructuras que las hacen parecer
similares unas a otras.
La red telefónica publica conmutada (RTPC) es una red, de la misma forma que lo es
Internet. Pero la RTPC utiliza la conmutación de circuitos e Internet utiliza la
conmutación de paquetes.
2.1.2 Antecedentes Alexander Graham Bell, nacido en Escocia. Murió a los 75 años, en su homenaje, se
silenciaron por un minuto todos los teléfonos de los Estados Unidos y Canadá. Era
profesor de sordomudos y en 1973 fue nombrado profesor de la Universidad de
Boston por sus conocimientos de la fisiología de los órganos vocales y auditivos; fue
también presidente de la National Geographic Society y fundador de la Bell
Telephone Co.
2.1.3 Funcionamiento
La infraestructura del teléfono empieza con un simple par de cables de cobre
instalados en una casa, este cableado físico se conoce como bucle local; el cual
21
conecta físicamente el teléfono de casa con el switch de la oficina central (también
conocido como switch de clase 5 o switch de oficina final).
La ruta de comunicación entre el switch de la oficina central y la casa se conoce
como línea telefónica y, normalmente, discurre por el bucle local. La ruta de
comunicación entre varios switches de oficina central se conoce como un enlace
troncal.
De la misma manera que no es rentable colocar un cable físico entre una casa y
todas las demás casas a las que se quiere llamar, tampoco es rentable colocar un
cable físico entre cada switch de oficina central.
Se puede observar en la figura. 2.1 que una red telefónica en malla no es tan
escalable como una con una jerarquía de switches.
Fig 2.1. Red telefónica en malla versus Red Jerárquica de switches
Los switches están desplegados en jerarquías. Los de la oficina final (u oficina
central) están interconectados a través de enlaces troncales con los switches tandem (también conocidos como switches de clase 4). Los switches tandem de clase
superior conectan con los switches tandem locales.
22
Switches tandem local
Switches tandem de capa superior
Switches de la oficina central
Fig 2.2 Modelo típico de Jerarquía de switching
Los switches de la oficina central a menudo se conectan directamente unos con
otros, las conexiones directas entre los switches de de la oficina central dependen de
una gran cantidad de patrones de llamada. Sí se produce suficiente tráfico entre dos
switches de la oficina central, se coloca un circuito dedicado entre los dos switches
para descargar las llamadas que vienen de los switches tandem locales. Algunas
partes de la RTPC utilizan hasta 5 niveles de jerarquía de switching
2.1.4 El Acceso local
La red de acceso consiste de bucles o circuitos locales y el equipo asociado que
conecta al usuario, con la oficina central (ver figura 2.3).
23
Fig 2.3. Esquema básico de una red telefónica de acceso local
La red de acceso consiste básicamente de bucles o circuitos locales y el equipo
asociado que conecta al usuario con la oficina central. La red esta formada por un
arreglo de cables que transportan millones de pares trenzados conectados a una
interfaz de distribución.
Estas interfaces son puntos donde un cable dedicado se extiende al usuario final del
servicio. En general, la RTPC y redes de acceso local han sido diseñadas para
soportar voz con frecuencias máximas de los 3400Hz. Esa banda de frecuencias ha
permitido velocidades de transmisión, cuya tasa mas alta ha sido 56Kbps.
2.1.5 Planta externa de acceso al servicio
Ante un determinado servicio de acceso se tienen que crear las especificaciones que
permitan definir bajo diferentes criterios los parámetros de conexión y calidad de
servicio del cliente y así mismo del proveedor.
24
Los diferentes puntos de vista de la operación de un acceso, en los cuales es
importante tener en forma clara las especificaciones de servicio, son las siguientes:
• Especificación Física: Relacionada con el tipo de medio, tipo de interfaz, tipo
de conectores, etc.
• Especificación Lógica: Relacionada con el tipo de señalización que se
entregara al usuario, tipo de protocolos, tipo de servicios ofrecidos, etc.
• Especificación de Calidad: Relacionada con el compromiso de calidad (grado
de servicio), atención a fallas, tiempo de respuesta, tiempo de entrega de los
equipos y servicios, condiciones de prueba de los accesos etc.
• Especificación Tarifaria: Relacionada a los costos asociados a los servicios
proporcionados, así como las sanciones derivadas por incumplimiento.
2.1.6 Comparación de alternativas de acceso
Como resultado de los profundos cambios de regulación y de los procesos de
liberación, en los mercados de telecomunicaciones de varios países del mundo,
surgen alternativas de equipos y visiones de la red de telecomunicaciones en
competencia por el acceso, que plantea la disyuntiva de sustituir la planta externa de
cobre por otras posibilidades.
A continuación se presenta una tabla comparativa entre ventajas y desventajas de
los diferentes medios de transmisión:
25
Medios de
Transmisión Ventajas Desventajas
Microondas Alta Capacidad
Fácil de instalar y operar
Alta confiabilidad
Sujeto a línea de vista
Susceptible a la lluvia (23Ghz)
Alto costo
Poca flexibilidad y corto alcance
Coaxial Capacidad instalada
Ancho de banda
No a negocios
Planta de baja calidad
Fibra Óptica Alta capacidad
Alta contabilidad
Inmune a interferencias
Problema con derechos de vía
Alto costo
Radio Fácil acceso a cualquier
punto
Voz, datos y otros
Diversidad de servicios y
aplicaciones
Espectro limitado y saturado
Susceptible a interferencias
Baja capacidad
Par de cobre Muy bajo costo
Mucha planta instalada
Muy sencillo
Posibilidad de mandar mayor
velocidad
Alto costo inicial en ductos
Sensible a la distancia
Limitado en ancho de banda
Tabla 2.1 Ventajas y Desventajas por medios de transmisión
2.1.7 Planta Exterior Telefónica
Las compañías de telefonía local, se encuentran constituidas por centrales
telefónicas, las cuales se enlazan entre si a través de la red troncal, por medio de
enlaces de alta capacidad, la cual permite que dos abonados adscritos a diferentes
centrales telefónicas puedan establecer comunicación entre ellas.
La planta exterior telefónica, comunica a los abonados con su central telefónica
correspondiente. Esta se extiende por toda el área de cobertura de la central, con el
objetivo de llegar a todos los posibles clientes de esa zona.
26
Dentro de la planta exterior se pueden identificar dos tipos de redes, la Red Principal
y la Red Secundaria.
Fig 2.4 Esquema general de Planta Externa telefónica
2.1.8 Red principal
En la Red Principal de la Planta Exterior se encuentran instalados los cables que
provienen directamente de la Central Telefónica con una distancia promedio (2 Km.
aprox.), entre el distribuidor y la central. De ahí se derivan los cables que conforman
la Red Secundaria, con una distancia promedio de 400 m.
Fig 2.5 Esquema general de Red Principal
27
2.1.9 Red secundaria
La Red Secundaria comprende los tramos que se derivan de la Red Principal y llegan
hasta las instalaciones de los usuarios finales, pasando por los distritos o gabinetes
de calle. De cada uno de estos gabinetes de calle, parten grupos de cables, que se
distribuyen desde cajas terminales, hasta los usuarios finales, normalmente a través
de postes y/o acometidas subterráneas.
Fig 2.6 Esquema general de Red Secundaria
2.2 Redes de Datos
2.2.1 Generalidades
En la actualidad, infinidad de usuarios acuden a los sistemas informáticos para
atender sus necesidades privadas o comerciales de información y esta tendencia se
acentúa a medida que las empresas y los usuarios van descubriendo la potencia de
estas herramientas tecnológicas.
Una solución al problema de la información y del caos informático es integrar los
recursos de procesamiento de información en “Redes de Datos”, es decir, un
28
conjunto de dispositivos autónomos interconectados a través de un sistema de
transmisión.
Para lograr este objetivo se han integrado dichas computadoras y en general equipos
de datos en ambientes de red, basándose en el Modelo de Referencia OSI de la ISO,
modelo que especifica las diferentes funciones que se requieren para establecer una
comunicación entre dos dispositivos de datos.
2.2.2 Antecedentes
Las redes de datos han evolucionado vertiginosamente, desde los grandes equipos
de cómputo instalados en el mismo lugar que los usuarios en los años 50, hasta la
interconectividad de ambientes de cómputo disímiles sin límite de cobertura
geográfica en los años 90 (redes Frame Relay, ATM, IP-VPN).
En los años 60, se caracterizaban los sistemas de cómputo especializados en
aplicaciones de diferentes grupos de trabajo en las organizaciones, y para los años
70 se desarrollaron las primeras redes de datos, para que dieran paso a la aparición
de redes locales de datos en los años 80 (ver figura 2.9).
Los desarrollos actuales de las redes de datos hasta ahora se han extendido a los
campos de comunicaciones en el sentido de integrar servicios de voz y datos, así
como también servicios inalámbricos para redes de área local.
29
Figura 2.7 Evolución de las Redes de Datos
2.2.3 Principales Servicios de Red Los servicios principales que proporcionan las redes de datos a sus usuarios son
básicamente tres: (aunque existen infinidad de servicios adicionales)
• Transferencia de Archivos: es la transmisión de archivos entre dos sistemas
de cómputo remotos entre sí, a través de una red de comunicaciones
• Acceso Remoto a Archivos como Terminal (Acceso en Línea): permite de
manera remota actualizar, modificar un archivo residente en una computadora;
este tipo de servicios son utilizados en aplicaciones como cajeros
automáticos, terminales punto de venta etc.
• El Correo Electrónico: es un servicio de red especializado para la
comunicación entre personas.
2.2.4 El Modelo de Referencia OSI de ISO
El modelo de referencia de interconexión de sistemas abiertos ó comúnmente
conocido como Modelo OSI, surge en los años 70, desarrollado por la Organización
Internacional de Estándares (ISO), en donde cuyo principal objetivo fue servir como
30
referencia, para que los desarrolladores de software de comunicaciones y fabricantes
de dispositivos de datos, utilizaran una serie de estándares de comunicaciones; ante
la problemática de incompatibilidad entre los diferentes componentes de una red de
computadoras al tratar de integrarlos entre sí; esto, debido al crecimiento de
múltiples fabricantes de equipos de computo y de comunicaciones y la gran gama de
protocolos de comunicación.
Funcionalmente, el modelo de referencia OSI es un conjunto de reglas organizadas
en capas, que describen los formatos y protocolos para la interconexión de sistemas
de datos.
2.2.5 Capas del Modelo OSI
El modelo OSI contiene siete capas, las cuales se describen a continuación:(ver
figura 2.10)
• Capa Física: se ocupa de la transmisión del flujo de bits a través del medio
físico.
• Capa de Enlace de Datos: asegura una comunicación fiable entre nodos
de red adyacentes.
• Capa de Red: determina la trayectoria que tomarán los datos en la red.
• Capa de Transporte: asegura que el receptor reciba exactamente la misma
información que envió el emisor.
• Capa de Sesión: administra el diálogo entre las dos aplicaciones en
cooperación mediante el suministro de los servicios que se necesitan para
establecer la comunicación, flujo de datos y conclusión de la conexión.
31
• Capa de Presentación: traduce el formato y asignan una sintaxis a los
datos para su transmisión en la red. Determina la forma de presentación de
los datos sin preocuparse de su significado o semántica.
• Capa de Aplicación: se entiende directamente con el usuario final, al
proporcionarle el servicio de información distribuida para soportar las
aplicaciones y administrar las comunicaciones por parte de la capa de
presentación.
Fig. 2.8 Esquema del Modelo OSI
2.2.6 Protocolos
Los protocolos de datos se definen como un conjunto de reglas y convenciones, que
controlan el orden y significado de intercambio de información entre dos entidades de
comunicaciones. Los protocolos existen en cada nivel para realizar algunas de las
tareas que afectan a la comunicación entre los sistemas, mientras dos sistemas
operen con protocolos similares.
32
2.2.6.1 Protocolos de Aplicación
Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia
OSI y proporcionan interacción entre aplicaciones e intercambio de datos, algunos de
los más importantes:
• APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo
en Grupo de IBM, mayormente utilizado en equipos AS/400.
• APPC se define como un protocolo de aplicación porque trabaja en el nivel
de presentación del modelo OSI.
• FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI
de acceso a archivos.
• X.400: Un protocolo CCITT para las transmisiones internacionales de
correo electrónico.
• X.500: Un protocolo CCITT para servicios de archivos y directorio entre
sistemas.
• SMTP (Protocolo básico para la transferencia de correo): Un protocolo
Internet para las transferencias de correo electrónico.
• FTP (Protocolo de transferencia de archivos): Un protocolo para la
transferencia de archivos en Internet.
• SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el
control de redes y componentes.
• Telnet: Un protocolo Internet para la conexión a máquinas remotas y
procesar los datos localmente.
• SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o
redirectores: Un protocolo cliente/servidor de respuesta a peticiones.
• NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto
de protocolos de servicio.
• AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.
• AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso
a archivos remotos.
33
• DAP (Protocolo de acceso a datos): Un protocolo de DECnet para
2.2.6.2 Protocolos de Transporte
Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y
aseguran que los datos se pueden mover con seguridad entre equipos, algunos de
ellos se detallan a continuación:
• TCP: El protocolo de TCP/IP para la entrega garantizada de datos en
forma de paquetes secuenciados.
• SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en
forma de paquetes secuenciados.
• NWLink: La implementación de Microsoft del protocolo IPX/SPX.
• NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones
de comunicación entre equipos (NetBIOS) y proporciona los servicios
de transporte de datos subyacentes (NetBEUI).
• ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de
asignación de nombres): Protocolos de Apple de sesión de
comunicación y de transporte de datos.
2.2.6.3 Protocolos de Red
Los protocolos de red proporcionan lo que se denominan “servicios de enlace”,
gestionan información sobre direccionamiento y encaminamiento, comprobación de
errores y peticiones de retransmisión. Los protocolos de red también definen reglas
para la comunicación en un entorno de red particular como es Ethernet o Token
Ring.
• IP: El protocolo de TCP/IP para el encaminamiento de paquetes.
34
• IPX: El protocolo de Novell para el encaminamiento de paquetes.
• NWLink: La implementación de Microsoft del protocolo IPX/SPX.
• NetBEUI: Un protocolo de transporte que proporciona servicios de
transporte de datos para sesiones y aplicaciones NetBIOS.
• DDP (Protocolo de entrega de data gramas): Un protocolo de Apple Talk
para el transporte de datos
2.2.7 TCP /IP
En el año 1973, La DARPA (Agencia de Proyectos de Investigación Avanzada para
la Defensa) desarrolló la familia de protocolos TCP /IP, los cuales permiten la
transmisión de paquetes de información entre redes de diferentes tipos, en las que
se puede tener acceso directo a toda computadora en red, ya que cuenta con una
dirección única en toda la red mundial.
2.2.7.1 La Arquitectura TCP/IP La pila de protocolos de TCP /IP no sólo especifica protocolos de transporte de
datos, sino también incluye especificaciones para aplicaciones como correo
electrónico, transferencia de archivos y Terminal virtual; dando como resultado los
protocolos SMTP, FTP y TELNET respectivamente.
Desde el punto de vista de un usuario, una conjunto de redes TCP /IP aparece como
un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas
útiles de comunicación. La arquitectura del TCP/IP consta de cinco niveles o capas
en las que se agrupan los protocolos tal y como se muestra en la siguiente figura:
35
Fig 2.9 Arquitectura de TCP /IP
2.2.8 Protocolo Internet (IP)
El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza
direccionamiento. Cuando se transmite un paquete, este protocolo añade una
cabecera al paquete, de forma que pueda enviarse a través de la red. IP es un
protocolo no orientado a la conexión y envía paquetes sin esperar la señal de
confirmación por parte del receptor. Además, IP es el responsable del empaquetado
y división de los paquetes requerido por el nivel físico y de enlace de datos del
modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de
destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL
(tiempo de vida, del inglés time to live). El TTL indica a cada uno de los enrutadores
de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en
la red.
2.2.9 Direcciones IP
Entre los conceptos aportados por el protocolo IP están las denominadas direcciones
IP, encargadas de identificar de manera única cada máquina o nodo dentro Internet.
Las direcciones Internet son números de 32 bits, es decir, cubre desde 0 a 2^32,
aunque en lugar de usarse un espacio de direcciones plano del tipo: 1, 2,3,... se
36
eligió establecer una estructura en las direcciones, de forma que una dirección IP
consta de cuatro números separados por puntos. Como para la representación de
cada número se han destinado ocho bits, estos pueden ir de 0 a 255, es la
denominada notación numérica con puntos. Así, por ejemplo, la dirección Internet
"195.76.188.1" se corresponde de forma única con un nodo dentro de la red, de
forma que todo paquete que lleve este destino sólo acabará su viaje felizmente si
llega a él.
Clase Rango
A 0.0.0.0 a 127.255.255.255
B 128.0.0.0 a 191.255.255.255
C 192.0.0.0 a 223.255.255.255
D 224.0.0.0 a 239.255.255.255
E 240.0.0.0 a 247.255.255.255
Tabla 2.2 Clasificación de Direcciones IP
Este formato de dirección facilita que se puedan aplicar máscaras que permitan
diferenciar direcciones de nuestra red con direcciones fuera de ese ámbito.
Así se está ante lo que se denominan subredes (subnet en inglés), establecidas por
al administrador de cada red en concreto, con objeto de facilitar las labores de
enrutamiento, disminuyéndose el tamaño de las tablas de encaminamiento
intermedias. Normalmente el valor a introducir, será el 255.0.0.0 el más habitual.
2.2.10 Redes Locales de Datos
Las redes locales de datos (Local Area Network, LAN), aparecieron a principios de
los años 80, como una alternativa de procesamiento de datos de bajo costo.
37
Sus características principales son su alta velocidad (de 10/100/1000 Mbits/s), la
flexibilidad en su instalación y simplicidad en su topología.
2.2.10.1 Definición de Redes de Área Local (LAN) Se puede definir a las Redes LAN como el conjunto de elementos físicos y lógicos
que proporcionan interconexión, es decir, son un conjunto de elementos que
configuran una red de comunicación que facilita la transmisión de bits entre un
dispositivo y otro.
2.2.11 Configuración de Redes
En general, todas las redes tienen ciertos componentes, funciones y características
comunes. Éstos incluyen:
• Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la
red.
• Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos
por los servidores.
• Medio: Los cables que mantienen las conexiones físicas.
• Datos compartidos: Archivos suministrados a los clientes por parte de los
servidores a través de la red.
• Impresoras y otros periféricos compartidos: Recursos adicionales ofrecidos
por los servidores.
• Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros
elementos, disponible para su uso por los miembros de la red.
Aun con estas similitudes, las redes se dividen en dos categorías principales.
• Redes Trabajo en Grupo
38
En una red de este tipo, no hay servidores dedicados, y no existe una
jerarquía entre los equipos. Todos los equipos son iguales, cada equipo actúa
como cliente y servidor, y no hay un administrador responsable de la red
completa. El usuario de cada equipo determina los datos de dicho equipo que
van a ser compartidos en la red.
• Redes basadas en servidor
Este tipo de redes se recomienda para un entorno con más de 10 usuarios,
una. Un servidor dedicado es aquel que funciona sólo como servidor, y no se
utiliza como cliente o estación, Los servidores se llaman «dedicados» porque
no son a su vez clientes, y porque están optimizados para dar servicio con
rapidez a peticiones de clientes de la red, y garantizar la seguridad de los
archivos y directorios. Las redes basadas en servidor se han convertido en el
modelo estándar para la definición de redes.
2.2.12 Topologías
Las topologías físicas más frecuentes en el mundo de las redes (no sólo las redes de
área local) son: Jerárquica, Bus, Estrella, Anillo, Malla.
• Jerárquica: es una de las primeras topologías diseñadas para redes locales
(red inicial de PC's de IBM) y una de las más utilizadas en redes WAN.
Consiste en la distribución jerárquica de las unidades en un bus donde la
información tiene que llegar siempre a la cabecera de jerarquía.
• Bus: La topología en bus, a menudo, recibe el nombre de bus lineal, porque
los equipos se conectan en línea recta. Éste es el método más simple y
común utilizado en las redes de equipos. Consta de un único cable llamado
segmento central (trunk; también llamado backbone o segmento) que
conecta todos los equipos de la red en una única línea.
39
Fig 2.10 Topología en Bus
• Anillo: La topología en anillo conecta equipos en un único círculo de cable.
A diferencia de la topología en bus, no existen finales con terminadores, la
señal viaja a través del bucle en una dirección, y pasa a través de cada
equipo que puede actuar como repetidor para amplificar la señal y enviarla
al siguiente equipo.
Fig 2.11 Topología en Anillo
• Malla: Una red con topología en malla ofrece una redundancia y fiabilidad
superiores. En una topología en malla, cada equipo está conectado a todos
los demás equipos mediante cables separados.
Fig. 2.12 Topología en Malla
40
• Estrella: La topología en estrella tiene un nodo central desde el que se
transmiten todos los enlaces hacia los demás nodos. Por el nodo central,
generalmente ocupado por un switch, pasa toda la información que circula
por la red.
Fig. 2.13 Topología en Estrella
La ventaja principal es que permite que todos los nodos se comuniquen
entre sí de manera conveniente. La desventaja principal es que si el nodo
central falla, toda la red se desconecta.
• Híbridas: Las redes híbridas usan una combinación de dos o más
topologías distintas de tal manera que la red resultante no tiene forma
estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue
siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo
que se conoce como estrella extendida) muestran una topología de red
híbrida. Una topología híbrida, siempre se produce cuando se conectan dos
topologías de red básicas.
2.2.13 Cableado en una Red
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de
cableado, que actúa como medio de transmisión por donde pasan las señales entre
los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las
necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más
41
grandes, los cuales se pueden agrupar en tres grupos: Cable Coaxial, Par trenzado,
Fibra Óptica
• Cable Coaxial: un cable coaxial consta de un núcleo de hilo de cobre
rodeado por un aislante, un apantallamiento de metal trenzado y una
cubierta externa.
Fig 2.14 Estructura del Cable Coaxial
El apantallamiento es el trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable, protege los datos transmitidos absorbiendo
las señales electrónicas espúreas, llamadas ruido, de forma que no pasan
por el cable y no distorsionan los datos. El cable coaxial es más resistente a
interferencias y atenuación que el cable de par trenzado.
• Cable Par Trenzado: un cable de par trenzado consta de dos hilos de cobre
aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de
par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
• Cable UTP: como el nombre lo indica, "unshielded twisted pair" (UTP), es
un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los
cables. El UTP se utiliza comúnmente para aplicaciones de REDES
Ethernet, generalmente se refiere a los cables categoría 3, 4 y 5
especificados por el estándar TIA/EIA 568-A. Las categorías 5e, 6, & 7
también han sido propuestos para soportar velocidades más altas. El cable
UTP comúnmente incluye 4 pares de conductores.
42
Fig 2.15 Estructura del Cable UTP
• Cable STP: este tiene un blindaje especial que forra a los 4 pares y
comúnmente se refiere al cable par trenzado de 150 ohm definido por IBM
utilizado en redes Token Ring. El blindaje está diseñado para minimizar la
radiación electromagnética y la diafonía, no se usan para Ethernet.
La longitud máxima de los cables de par trenzado está limitada a 90
metros, ya sea para 10 o 100 Mbps.
Fig 2.16 Estructura del Cable STP.
En este tipo de cables hay que considerar dos clasificaciones: la categoría y la
clase. La categoría características eléctricas para el cable, atenuación,
capacidad e impedancia. La clase las distancias permitidas, el ancho de
banda conseguido.
43
Tabla 2.3 Comparación del Cableado de pares entre clase y categoría
• Cable de Fibra Óptica: La fibra óptica permite la transmisión de señales
luminosas y es insensible a interferencias electromagnéticas externas.
Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias
ópticas. Los medios conductores metálicos son incapaces de soportar estas
frecuencias tan elevadas y son necesarios medios de transmisión ópticos.
Fig 2.17 Estructura del Cable Fibra Óptica
2.2.14 Métodos de Acceso
Se denomina método de acceso al conjunto de reglas que definen la forma en que un
equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos
se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del
tráfico de la red. Actualmente existen tres métodos principales de acceso, los cuales
se detallan a continuación:
• Método de acceso múltiple por detección de portadora por detección de
colisiones (CSMA/CD): en este método, cada uno de los equipos de la red,
incluyendo a los clientes y a los servidores, comprueban el cable para
detectar el tráfico de la red. Un equipo sólo puede enviar datos cuando
44
detecta que el cable está libre y que no hay tráfico en el cable. Una vez que
el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir
datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar
libre.
• Método de acceso pasó de testigo: este método de acceso, circula por el
cable del anillo equipo en equipo un paquete especial denominado testigo.
Cuando un equipo del anillo necesita enviar datos a través de la red, tiene
que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo
se apodera de él si tiene datos que enviar. Mientras un equipo está
utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a
que sólo puede haber un equipo utilizando el testigo, no se producen
colisiones ni contención y no se pierde tiempo esperando a que los equipos
vuelvan a enviar los testigos debido al tráfico de la red.
• Método de acceso prioridad de demandas: es un método de acceso que
está basado en el hecho de que los nodos repetidores y finales son los dos
componentes que forman todas las redes 100VG-AnyLAN.
Los repetidores gestionan el acceso a la red haciendo búsquedas de
peticiones de envío de todos los nodos de red. El repetidor es el
responsable de conocer todas las direcciones, enlaces y nodos finales, y de
comprobar que todos están funcionando.
45
2.2.15 Sistemas Operativos de Red
Los Sistemas Operativos de Red son aquellos que tienen la capacidad de interactuar
con sistemas operativos en otras computadoras por medio de un medio de
transmisión con el objeto de intercambiar información, transferir archivos, ejecutar
comandos remotos y un sin fin de otras actividades, centralizándose en los servicios
de archivos, seguridad, impresión y red.
2.2.16 Estándares de Protocolos de Redes Locales
Los estándares que rigen la mayoría de las redes LAN comerciales están basados en
el proyecto 802 de la IEEE, el cual especifica la funcionabilidad, medios de
transmisión, conectores, etc. Los más conocidos son:
• IEEE 802, define el panorama general y arquitectura de redes LAN
• IEEE 802.1, capas superiores e interconexión
• IEEE 802.2, define el protocolo de enlace de datos (LLC) común a todos los
métodos de acceso para redes LAN.
• IEEE 802.3, define una LAN en “BUS” con un método de acceso aleatorio
denominado CSMA /CD, Ejemplo de la aplicación de este estándar son las
redes Ethernet
• IEE 802.5, define una LAN en “ANILLO” con un método de acceso
denominado Token Passing, estándar basado en la red local del tipo “Token
Ring”
• Ethernet, estándar que se basan en el método de acceso CSMA /CD, el cual
asigna el canal de transmisión en forma aleatoria a una estación, cuando ésta
se encuentre libre, así mismo, incluye el método de detección de colisiones, el
cual consiste en evitar precisamente que dos ó más estaciones transmitan a la
vez.
46
• Fast Ethernet, al igual que Ethernet, éste estándar proporciona velocidad de
transmisión de hasta 100 Mbits/s, soportando una topología del tipo estrella y
trabaja con cableados de categoría 3, 5 y fibra óptica.
2.2.17 Dispositivos para Conectividad
El dispositivo de comunicación más básico de conectividad entre redes es el módem.
Los módems se han convertido en dispositivos habituales y constituyen el
equipamiento estándar en la mayoría de los equipos que se venden hoy en día.
Además de los módems, también se utilizan otros dispositivos para conectar
pequeñas LAN en una gran red de área extensa (WAN). Cada uno de estos
dispositivos tiene su propia funcionalidad junto con algunas limitaciones.
2.2.17.1 Módem
Un módem es un dispositivo que permite a los equipos comunicarse a través de una
línea telefónica cuando los equipos están demasiado alejados como para conectarse
a través de un cable estándar, en un entorno de red, los módems actúan como un
medio de comunicación entre redes y como una forma de conectar el mundo que
existe más allá de la red local.
Los equipos sólo se comunican a través de señales digitales, las cuales tienen un
formato binario. La señal puede tener un valor de 0 ó 1.
Fig 2.18 Esquema de comunicación a través de módems
47
En resumen, un módem emisor Modula las señales digitales en señales analógicas y
un módem receptor Remodula las señales que recibe en señales digitales.
2.2.17.2 Hub
Es el componente hardware central de una topología en estrella. Además, los hubs
se pueden utilizar para extender el tamaño de una LAN, al hacerlo, puede
incrementar, de forma positiva, el número de estaciones.
Fig 2.19 Conjunto de Hubs conectados en Serie
2.2.17.3 Repetidor
El repetidor es un dispositivo que toma una señal débil de un segmento, la regenera
y la pasa al siguiente segmento. Debido al proceso de atenuación que sufren las
señales viajan a través de un cable, esto sobre todo cuando un cable es bastante
largo, La instalación de un repetidor permite a las señales viajar sobre distancias más
largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI para
regenerar las señales de la red y reenviarla a otros segmentos.
Fig 2.20 Repetidor
2.2.17.4 Puente (Bridge)
Al igual que un repetidor, un puente (bridge) puede unir segmentos o grupos de
trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el
48
tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o
de un departamento está sobrecargando la red con los datos y ralentizan todas las
operaciones, el bridge podría aislar a estos equipos o al departamento. Sus usos
más comunes: extender la longitud de un segmento, proporcionar un incremento en
el número de equipos de la red, reducir los cuellos de botella del tráfico resultantes
de un número excesivo de equipos conectados, etc.
Fig 2.21 Bridge
2.2.17.5 Ruteador (Router)
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red,
con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y
redundancia entre dominios individuales de brodcast, también puede dar servicio de
firewall y un acceso económico a una WAN, también, es capaz de determinar el
camino más rápido para el envío de datos y filtrado del tráfico de difusión en el
segmento local. Los ruteadores trabajan en el nivel de red del modelo de referencia
OSI. Esto significa que pueden conmutar y encaminar paquetes a través de múltiples
redes.
Fig 2.22 Ruteador
49
2.2.17.6 Switch
Un switch (en español "conmutador") es un dispositivo electrónico de interconexión
de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI (Open Systems Interconection). Un switch interconecta dos o más
segmentos de red, funcionando de manera similar a los puentes (bridges), pasando
datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los
data gramas en la red.
Fig 2.23 Switch
2.3 Voz Sobre IP
2.3.1 Generalidades
La tecnología VoIP (Voz sobre Protocolo de Internet), también denominada Telefonía
IP, se esta convirtiendo rápidamente en un termino familiar y en una tecnología que
esta teniendo mucho auge en todo tipo de organizaciones. VoIP se ha diseñado para
sustituir a las tecnologías y redes TDM ya existentes por redes de datos basadas en
IP.
2.3.2 Funcionamiento de VoIP
La voz sobre IP convierte las señales de voz estándar en paquetes de datos
comprimidos que son transportados a través de redes de datos en lugar de líneas
telefónicas tradicionales. La evolución de la transmisión conmutada por circuitos, a la
50
transmisión basada en paquetes; toma el tráfico de la red pública telefónica y lo
coloca en redes IP bien aprovisionadas. Las señales de voz se encapsulan en
paquetes IP que pueden transportarse como IP nativo o como IP por Ethernet, Frame
Relay, ATM o SONET.
2.3.3 Estándares, Protocolos y Aspectos de la comunicación en VoIP
Existen múltiples estándares o protocolos de control de llamadas y señalización para
VoIP:
2.3.3.1 El Estándar H.323 Es un estándar multimedia que proporciona las bases para el transporte de voz,
video y datos en una red basada en IP; así mismo el VoIP debe considerarse como
una clarificación del H.323.
El estándar ITU (International Telecommunication Union) publicado en 1995, supuso
el punto de partida para el desarrollo de los productos y servicios VoIP. Existen
cuatro versiones, las versiones 2, 3 y 4 son las que se utilizan en los productos
actuales. Este estándar fue diseñado con un objetivo principal: proveer a los usuarios
con tele-conferencias que tienen capacidades de voz, video y datos sobre redes de
conmutación de paquetes.
H.323 establece los estándares para la compresión y descompresión de audio y
video, asegurando que los equipos de distintos fabricantes se intercomuniquen.
Estos procedimientos se proporcionan para fijar las prestaciones del emisor y
receptor, el establecimiento de la llamada, intercambio de información, terminación
de la llamada, y como se codifica y decodifica.
H.323, define un amplio conjunto de características y funciones, algunas son
necesarias y otras opcionales, dicho estándar define los componentes más
relevantes:
51
a. Equipos de adquisición de información: Es un conjunto de cámaras,
monitores, dispositivos de audio (micrófonos y altavoces) y aplicaciones de
datos, e interfaces de usuario asociados a cada uno de ellos.
b. Codec de audio: Todos los terminales deberán disponer de un codec de audio,
para codificar y decodificar señales vocales (G.711). Un terminal puede,
opcionalmente ser capaz de codificar y decodificar señales vocales. El
terminal H.323 puede, opcionalmente, enviar más de un canal de audio al
mismo tiempo, por ejemplo, para hacer posible la difusión de dos idiomas.
c. Codec de video: En los terminales H.323 es opcional.
d. Canal de datos: Uno o más canales de datos son opcionales. Pueden ser
unidireccionales o bidireccionales.
e. Retardo en el trayecto de recepción: Incluye el retardo añadido a las tramas
para mantener la sincronización, y tener en cuenta la fluctuación de las
llegadas de paquetes. No suele usarse en la transmisión sino en recepción,
para añadir el retardo necesario en el trayecto de audio para, por ejemplo,
lograr la sincronización con el movimiento de los labios en una
videoconferencia.
f. Unidad de control del sistema: Proporciona la señalización necesaria para el
funcionamiento adecuado del terminal. Esta formada por tres bloques
principales: función de control H.245, función de señalización de llamada
H.225 y función de señalización RAS.
El VoIP/H.323 comprende a su vez una serie de estándares y se apoya en
una serie de protocolos que cubren distintos aspectos de la comunicación:
52
• Direccionamiento:
RAS (Registration, Admision and Status): Protocolo de comunicaciones que
permite a una estación H.323 localizar otra estación H.323 a través de el
Gatekeeper.
DNS (Domain Name Service): Servicio de resolución de nombres en
direcciones IP con el mismo fin que el protocolo RAS pero a través de un
servidor DNS
• Señalización:
Q.931: Señalización inicial de llamada
H.225 Control de llamada: Señalización, registro y admisión, y paquetización /
sincronización del stream (flujo) de voz
H.245: Protocolo de control para especificar mensajes de apertura y cierre de
canales para streams de voz
• Compresión de Voz:
G.711: De los múltiples códecs de audio que pueden implementar los
terminales H.323, este es el único obligatorio. Usa modulación por pulsos
codificados (PCM) para conseguir tasas de bits de 56Kbps y 64Kbps.
• Transmisión de Voz:
UDP: La transmisión se realiza sobre paquetes UDP, pues aunque UDP no
ofrece integridad en los datos, el aprovechamiento del ancho de banda es
mayor que con TCP.
53
RTP (Real Time Protocol): Maneja los aspectos relativos a la temporización,
marcando los paquetes UDP con la información necesaria para la correcta
entrega de los mismos en recepción.
• Control de la Transmisión:
RTCP (Real Time Control Protocol): Se utiliza principalmente para detectar
situaciones de congestión de la red y tomar, en su caso, acciones correctoras.
2.3.3.2 SIP (Session Initiation Protocol)
Es un protocolo de señalización de capa de aplicación que define la iniciación,
modificación y la terminación de sesiones interactivas de comunicación multimedia
entre usuarios.
Fue desarrollado por el grupo MMUSIC (Multimedia Session Control) del IETF,
definiendo una arquitectura de señalización y control para VoIP. Inicialmente fue
publicado en febrero del 1996 en la RFC 2543, ahora obsoleta con la publicación de
la nueva versión RFC3261 que se publico en junio del 2002.
El propósito de SIP es la comunicación entre dispositivos multimedia. SIP hace
posible esta comunicación gracias a dos protocolos que son RTP/RTCP y SDP. SIP
es un protocolo de señalización a nivel de aplicación para establecimiento y gestión
de sesiones con múltiples participantes. Se basa en mensajes de petición y
respuesta y reutiliza muchos conceptos de estándares anteriores como HTTP y
SMTP.
SIP soporta funcionalidades para el establecimiento y finalización de las sesiones
multimedia: localización, disponibilidad, utilización de recursos, y características de
negociación.
54
Para implementar estas funcionalidades, existen varios componentes distintos en
SIP. Existen dos elementos fundamentales; los agentes de usuario (UA) y los
servidores.
2.3.3.3 MGCP (Media Gateway Control Protocol)
MGCP es un protocolo de control de Media Gateway definido por la IETF para su
uso en ambientes de conmutación distribuidos. En estos ambientes, la lógica de
señalización esta localizada en el Controlador de Gateways de Media (MGC) también
conocidos como Softswitches y la lógica de media en los Media Gateways (MG).
Usando MGCP, los MGC pueden controlar los MG para la inicialización de caminos
de media a través de redes distribuidas, por lo que es un protocolo que define una
arquitectura de control centralizada para la creación de aplicaciones multimedia.
2.3.4 Elementos que conforman una red Voz sobre IP
2.3.4.1 Terminal Es un extremo de la red que proporciona comunicaciones bidireccionales en tiempo
real con otro terminal H.323, gateway o Unidad de Control Multipunto (MCU). Esta
comunicación consta de señales de control, indicaciones, audio, imagen en color en
movimiento y/o datos entre las terminales. Conforme a la especificación, un terminal
H.323 puede proporcionar cualquier combinación de los servicios de voz, video y
datos.
55
2.3.4.2 Gateway Es un extremo que proporciona comunicaciones bidireccionales en tiempo real entre
terminales H323 en la red IP y otros terminales o gateways en una red conmutada.
En general, el propósito del gateway es reflejar transparentemente las características
de un extreme en la red IP a otro en una red conmutada y viceversa.
2.3.4.3 Gatekeeper El gatekeeper es una entidad que proporciona la traducción de direcciones y el
control de acceso a la red de los terminales H.323, gateways y MCUs. El gatekeeper
puede también ofrecer otros servicios a los terminales, gateways y MCUs, tales como
gestión del ancho de banda y localización de los gateways.
El Gatekeeper realiza dos funciones de control de llamadas que preservan la
integridad de la red corporativa de datos. La primera es la traslación de direcciones
de los terminales de la LAN a las correspondientes IP o IPX, tal y como se describe
en la especificación RAS. La segunda es la gestión del ancho de banda, fijando el
número de conferencias que pueden estar dándose simultáneamente en la LAN y
rechazando las nuevas peticiones por encima del nivel establecido, de manera tal
que se garantice ancho de banda suficiente para las aplicaciones de datos sobre la
LAN.
Así mismo, el Gatekeeper proporciona todas las funciones anteriores para los
terminales, Gateways y MCUs, que están registrados dentro de la denominada zona
de control H.323. Además de las funciones anteriores, el Gatekeeper realiza los
siguientes servicios de control:
a. Control de admisiones: El gatekeeper puede rechazar aquellas
llamadas procedentes de un terminal por ausencia de autorización a
56
b. Control y gestión de ancho de banda: Para controlar el número de
terminales H.323 a los que se permite el acceso simultáneo a la red, así
como el rechazo de llamadas tanto entrantes como salientes para las
que no se disponga de suficiente ancho de banda.
c. Gestión de la zona: Lleva a cabo el registro y la admisión de los
terminales y gateways de su zona. Conoce en cada momento la
situación de los gateways existentes en su zona que encaminan las
conexiones hacia terminales RCC.
2.3.4.4 MCU (Unidad de Control Multipunto) La Unidad de Control Multipunto esta diseñada para soportar la conferencia entre
tres o mas puntos, bajo el estándar H.323, llevando la negociación entre terminales
para determinar las capacidades comunes para el proceso de audio y video y
controlar la multidifusion.
2.3.4.5 Controlador Multipunto Es un componente de H.323 que provee capacidad de negociación con todos los
terminales para llevar a cabo niveles de comunicaciones. También puede controlar
recursos de conferencia tales como multicasting de video. El controlador multipunto
no ejecuta mezcla o conmutación de audio, video o datos.
2.3.4.6 Procesador Multipunto Un procesador multipunto es un componente de H.323 de hardware y software
especializado, mezcla, conmuta y procesa audio, vídeo y / o flujo de datos para los
participantes de una conferencia multipunto de tal forma que los procesadores del
terminal no sean pesadamente utilizados. El procesador multipunto puede procesar
57
un flujo medio único o flujos medio múltiples dependiendo de la conferencia
soportada.
2.3.4.7 Proxy H.323 Un proxy H.323 es un servidor que provee a los usuarios acceso a redes seguras de
unas a otras confiando en la información que conforma la recomendación H.323.El
Proxy H.323 se comporta como dos puntos remotos H.323 que envían mensajes e
información en tiempo real a un destino del lado seguro del firewall.
2.3.5 Servicios existentes para VoIP
2.3.5.1 Acceso mejorado a Voz sobre IP
Este servicio le ofrece al suscriptor la opción de completar una llamada telefónica a
través de la red convencional telefónica, o de manera opcional, para completar la
llamada a través de una red de Protocolo de Internet (IP). La vía de acceso integrada
IP para comunicaciones telefónicas le suministra al usuario un acceso amigable a
este servicio. El acceso mediante el discado y los cargos de medición se administran
dentro del switch EWSD multi-servicio.
2.3.5.2 Llamada en espera de Internet
Mientras un suscriptor está navegando por Internet, el servicio de llamada en espera
de Internet alerta al usuario de que hay llamadas entrantes por medio de una
ventana en la pantalla. Hasta ahora, la persona que recibe la llamada no tiene
manera de reconocer y aceptar las llamadas entrantes. La línea de teléfono estaría
constantemente ocupada mientras el usuario está conectado a una sesión de
Internet. Este nuevo servicio le permite al receptor decidir si acepta o no la llamada o
si continúa con la sesión de Internet y tal vez, llama más tarde.
58
2.3.5.3 Realización de la llamada
Este servicio es como el servicio de llamada en espera de Internet, excepto que la
sesión de Internet no necesita interrumpirse para aceptar la llamada. Utilizando la
capacidad de Voice Over-IP del switch integrado EWSD multi-servicio, el receptor
puede hablar desde la PC y continuar, de este modo, con la sesión de Internet
ininterrumpida mientras acepta llamadas telefónicas entrantes.
2.3.5.4 Señal de espera de e-mail
El servicio de señal de espera de e-mail le informa al suscriptor que ha recibido un
mensaje de e-mail utilizando el mismo método que usa el sistema de mensajes de
voz basados en la red. Esta información se recibe en el teléfono del suscriptor, sin la
necesidad de encender la PC. La información de espera de un mensaje se señala a
través del panel de visualización del teléfono – un LED - o un tono de discado
especial entrecortado similar a un correo de voz.
2.3.5.5 Entrada controlada por el suscriptor Utilizando la tecnología basada en la Web, los suscriptores pueden por sí mismos
configurar estos servicios de llamadas personalizadas para sus líneas telefónicas con
la ayuda de una interfaz gráfica fácil para el usuario en sus equipos terminales.
También pueden obtener una visualización en línea de los gastos actuales de
servicios, que en consecuencia, puede reducir en un 40 por ciento estimado los
costos de aprovisionamiento al cliente de los proveedores de telecomunicaciones.
59
2.3.6 Problemas comunes de Transmisión de voz en Redes IP
En redes donde la tecnología Voz IP ha sido implementada, pueden existir diversos
problemas que ocasionen lentitud en la transmisión de los datos o perdida en la
calidad de la voz, los cuales pueden ser originados por problemas en los equipos de
comunicación, enlaces o congestionamiento del tráfico; a continuación se describen
los más comunes.
2.3.6.1 Retraso y Latencia La latencia y el retraso se caracterizan por el aumento de tiempo que le toma al
habla salir de la boca del que habla, hasta alcanzar el oído del que escucha.
Actualmente, existen tres tipos de retrasos inherentes en las redes telefónicas:
retraso de propagación, retraso de serialización, y retraso de manejo. El retraso de
propagación es causado por la velocidad de la luz en las redes basadas en cobre o
fibra. El retraso de manejo, también llamado retraso de procesamiento, define
muchas causas diferentes de retraso (empaquetamiento, compresión e intercambio
de paquetes), y es causado por dispositivos que reenvían las tramas a través de la
red.
El retraso de serialización, es la cantidad de tiempo que se lleva en colocar un bit, o
un byte, en una interfaz. La influencia de éste en el retraso es mínima.
2.3.6.2 Retraso de Propagación La luz viaja a través del vacío, una red de fibra, cubriendo la mitad del mundo
(13,000 millas), induce un retraso de una sola vía de 70 mili segundos. Aunque este
retraso es casi imperceptible al oído humano, el retraso de propagación en conjunto
con el de manejo, puede causar degradación notoria en el habla.
60
2.3.6.3 Retraso de Manejo Este tipo de retraso puede impactar redes telefónicas tradicionales, pero son un
grave asunto en ambientes de empaquetado.
2.3.6.4 Retraso de Cola Una red basada en paquetes, experimenta retrasos por otras razones. Dos de estas,
son el tiempo necesario de mover el paquete actual a la salida de la cola, y el retraso
causado por la misma cola.
Cuando los paquetes son mantenidos en cola, debido a la congestión de una interfaz
de salida, el resultado es el retraso de cola. Esto se da, cuando se envían más
paquetes de los que la interfaz puede manejar, en un intervalo de tiempo dado. La
unión internacional de telecomunicaciones, recomienda que para una buena calidad
de voz, no deben ocurrir más de 150 milisegundos, en una sola dirección. En la
figura siguiente se muestra un ejemplo, donde dos routers, con un retraso mínimo de
red, usan solo 60 milisegundos de retraso punto a punto, dejando libres 90
milisegundos para los paquetes IP a su destino.
0 100 200 300 400 500 600 700 800
Blanco del retraso
Tiempo (seg)
Alta Calidad Fax Relay, Broadcast
Calidad Satelital
Zona CB
Figura 2.24 Margen de retraso de paquetes por tecnología de transmisión.
En redes congestionadas, y sin mantenimiento, el retraso de cola puede añadir hasta
dos segundos, lo que es inaceptable en casi todas las redes de voz. El retraso de
cola es solamente un componente de retraso punto a punto, otro es a través de jitter.
61
2.3.6.5 Jitter Jitter es la variación del intervalo de tiempo de un paquete. Jitter es un tópico que
existe solamente en redes basadas en paquetes. Mientras que en un ambiente de
paquetes de voz, se espera la transmisión a un intervalo regular. Estos paquetes de
voz pueden ser retrasados a través de la red de paquetes, y no llegar al mismo
intervalo regular, a la estación receptora. La diferencia entre cuando el paquete es
esperado, y cuando es realmente recibido, se llama jitter.
Figura 2.25 Tiempo de retraso en paquetes.
En la figura 2.26 se puede observar al aumento de tiempo que le toma a los
paquetes A y B, enviar y recibir su iguales (D1=D2). El paquete C encuentra un
retraso en la red, y es recibido después de lo esperado. Por esto es necesario utilizar
un buffer jitter, el cual encubre el retraso entre llegada de paquetes.
Se debe notar que jitter, y retraso total no son la misma cosa, sin embargo, al tener
mucho jitter en la red, se incrementa el atraso total. Esto es porque mientras más
62
jitter se tenga, más largo debe ser el buffer de jitter para compensar la naturaleza
impredecible de la red de paquetes.
.
2.3.6.6 PCM (Modulación por Código de Pulso) Aunque la transmisión análoga sea ideal para la comunicación humana, la
transmisión análoga no es eficiente para recuperarse del ruido de línea. En las redes
antiguas, cuando se ocupaba un amplificador para darle más potencia a la voz, no
sólo se amplificaba ésta, sino que también el ruido se veía incrementado, lo que
provocaba a menudo una conexión inservible.
Es mucho más fácil para muestras digitales, comprendidas por bits de 1 y 0, ser
separadas del ruido de línea. Sin embargo, cuando señales análogas son
regeneradas como muestras digitales, un sonido limpio es mantenido.
Por ejemplo, en una red de satélite se cuenta un retraso de alrededor 500
milisegundos. Esto incluye 250 milisegundos por el viaje de subida al satélite, y otros
250 milisegundos por el viaje de regreso a la tierra. En este tipo de redes, la pérdida
de paquetes es altamente controlada mediante el costo del ancho de banda.
También, si alguna aplicación de voz está siendo aplicada a través del satélite, los
usuarios del servicio perciben una calidad de voz con excesivos retrasos.
Si en esta red se utilizan 10 milisegundos de muestras en tramas por paquete, se
pueden cortar a la mitad el número de encabezados necesarios. Con un incremento
de solo 20 bytes en el tamaño del paquete (20 bytes extra, iguales a dos veces 10
milisegundos por muestra), se transportan el doble del habla por paquete.
Tabla 2.4. Encabezados para transmisión de paquetes RTP utilizando codec G.729.
63
2.3.6.7 Medida Perceptiva de la Calidad del Habla (PSQM) A pesar que el MOS es un método subjetivo para determinar la calidad de la voz, no
es el único método para hacerlo. La ITU-T propone cuatro recomendaciones P.861,
las cuales cubren formas de determinar objetivamente la calidad de la voz, usando
PSQM.
PSQM posee muchos inconvenientes cuando es usado con codecs de voz
(vcodecs). Un inconveniente es que lo que la “máquina” o el PSQM escucha no es lo
que los oídos de los humanos perciben.
2.3.6.8 Eco El eco en una conversación telefónica puede pasar de leve, a molesta, haciendo la
conversación no comprensible.
En una red tradicional, el eco es normalmente causado por el desacople de
impedancias desde la conversión de la red conmutada de cuatro hilos, al lazo local
de dos hilos, como se muestra en el dibujo. El eco en la PSTN, es regulado con
canceladores de eco, y un estrecho control en los desacoples de impedancia, en los
puntos de reflexión comunes.
Figura 2.26. Eco generado por centrales telefónicas.
64
El eco tiene dos inconvenientes, puede ser fuerte, y puede ser largo. Mientras más
largo y fuerte sea, más molesto se vuelve.
Las redes telefónicas en las partes del mundo donde la voz análoga es
primordialmente utilizada emplean supresores de eco, los cuales lo remueven
cubriendo la impedancia en un circuito. Este no es el mejor mecanismo para
removerlo, y causa otros problemas. No se puede usar ISDN en un circuito que
posee supresores de eco, debido a que éstos cortan el rango de frecuencias que
utiliza el ISDN.
En las redes actuales, basadas en paquetes, se pueden construir canceladores de
eco en los codecs de baja tasa de bits, y operarlos en cada DSP.
Para entender como funcionan los supresores de eco, es necesario entender de
donde proviene el eco.
En este ejemplo, se asume que el usuario A está hablando con el usuario B. El habla
del usuario A hacia el usuario B es llamado G. Cuando G encuentra un desacople de
impedancias, o algún otro ambiente que causa el eco, éste rebota hacia el usuario A.
El usuario A puede entonces escuchar el retraso muchos milisegundos después que
éste habla.
Para remover el eco de la línea, el dispositivo por el cual el usuario A está hablando
(router A), mantiene una imagen inversa del habla de este usuario, por alguna
cantidad de tiempo. Esto es llamado habla inversa (-G). Este cancelador de eco
escucha el sonido proveniente del usuario B, y sustrae el –G para remover cualquier
eco.
Los canceladores de eso están limitados por la cantidad de tiempo total que esperan
para recibir el habla reflejada, un fenómeno conocido como la cola del eco.
65
2.3.6.9 Pérdida de Paquetes La pérdida de paquetes en una red de datos es común y esperada. Muchos
protocolos de datos utilizan la pérdida de paquetes para conocer las condiciones de
la red, y puedan reducir el número de paquetes que están enviando.
Cuando se pone tráfico crítico en una red, es importante controlar la cantidad de
pérdidas de paquetes en esa red. Así mismo, cuando se coloca voz en una red de
datos, es importante construir una red que pueda exitosamente transportar voz en
una manera confiable y rápida.
2.3.6.10 Detección de actividad de voz En las conversaciones normales, alguien habla y alguien escucha. En la actualidad,
las redes contienen un bit direccional, un canal de 64,000 bits por segundo, sin
importar si alguien está hablando o no. Es decir, que en una conversación normal, al
menos el 50 por ciento del ancho de banda está siendo desperdiciado. El desperdicio
del ancho de banda puede ser mucho mayor, si se toma una estadística de las
pausas, y cortes en el habla normal de una persona.
2.3.6.11 Conversión de señales análogas a digitales Conversiones digitales a análogas (D/A) plagan las redes. Aunque todo el backbone
de redes telefónicas en países del primer mundo es digital, algunas veces ocurren
múltiples conversiones D/A.
Cada vez que una conversión ocurre de digital a análoga y viceversa, el habla, o la
forma de onda se vuelve menos fiel a la original. Aunque en la actualidad, las redes
pueden manejar hasta siete conversiones D/A, antes que la calidad de la voz sea
afectada, y la compresión del habla es menos robusta en estas conversiones.
Es importante notar que las conversiones D/A deben ser estrechamente gestionadas
en el ambiente comprimido del habla. La única manera de gestionar las conversiones
66
D/A es diseñar un ambiente VoIP con la menor cantidad posible de estas
conversiones.
2.3.7 Productos de VoIP
Hoy en día existen diversos proveedores de productos para la implementación de
redes VoIP, los principales se detallan a continuación.
2.3.7.1 Cisco
El sistema de unificación de CISCO proporciona soluciones de voz, video y
comunicación IP, diseñadas para facilitar la interacción eficiente y eficaz entre
empleados, compañeros y clientes, promoviendo niveles de seguridad adecuados
que cumplan las expectativas del negocio.
Hay cinco componentes básicos para una comunicación unificada CISCO
1. Telefonía IP
• Procesadores de Llamadas
Proveen rentabilidad, confiabilidad y amplían el funcionamiento en cuanto
a las características de los dispositivos de red, sean estos: teléfonos IP,
VoIP Gateways y aplicaciones multimedia
Producto Numero de Usuarios Distribuido o Centralizado Redundancia Servidor o Basado en
Router Cisco Unified CallManager
Arriba de 30,000 Centralizado, arriba de 100 puede ser combinado con un sistema sencillo
Si Servidor
Cisco Unified CallManager Express
Arriba de 240, dependiendo de la selección del Cisco Integrated Services Router
Centralizado para pequeñas empresas o distribuido para empresas con sucursales
Si Router
Cisco Unified Arriba de 720, Distribuido para empresas Si Router
67
Survivable Remote Site Telephony
dependiendo de la selección del Cisco Integrated Services Router
con sucursales
Tabla 2.5 Productos de Procesadores de llamadas CISCO
• Teléfonos
Producto Características
Cisco Unified IP Phone 7985G
• Video teléfono de escritorio personal, diseñado para la alta dirección, ofrece comunicación cara a cara.
• Incorpora todos los elementos requeridos para video llamadas (cámara, pantalla LCD, altavoz, manos libres) es un dispositivo fácil de usar.
• Tarjeta Ethernet 10/100BASE-T integrada conector RJ45 para una conexión a la LAN.
Cisco Unified IP Phone 7971G-GE
• Tecnología Gigabit Ethernet • Pantalla touchscreen de alta resolución
para un mejor acceso. • Tarjeta Ethernet 10/100BASE-T
integrada, conector RJ45 para una conexión a la LAN.
• Soporte para IEEE 802.3af Power over Ethernet (PoE) o una fuente de poder local.
• Soporta tecnología SIP
Cisco Unified IP Phone 7960G
• Diseñado para clientes con alto trafico telefónico
• Acceso para seis líneas telefónicas • Soporta aplicaciones XML • Tarjeta Ethernet 10/100BASE-T
integrada, conector RJ45 para una conexión a la LAN.
• Soporta tecnología SIP
68
Cisco Unified IP Phone Expansion Module 7914
• Cuenta con 14 botones adicionales y pantalla LCD para extender las capacidades de Cisco Unified IP Phone 7960G, 7961G, 7961G-GE, 7970G, & 7971G-GE.
Cisco Unified IP Phone 7940G
• Dirigido a empresas con un trafico medio de llamadas en un ambiente de cubículos.
• Acceso para dos líneas telefónicas • Soporta aplicaciones XML. • Tarjeta Ethernet 10/100BASE-T
integrada, conector RJ45 para una conexión a la LAN.
• Soporta tecnología SIP
Cisco Unified Wireless IP Phone 7920
• Soporta el protocolo 802.11b • Roaming; seguridad; extensión-móvil;
utilidad de configuración actualizable; perfiles de usuario; QoS, administrable a través de una red CISCO end-to-end.
• Soporte por Cisco Unified Contact Center Enterprise y Cisco Unified Contact Center Express
• Entrega de gráficos y mensajes de texto a través de la pantalla, utilizando formato XML
Cisco Unified IP Conference Station 7936
• Ideal para una sala de conferencias, dirigido a pequeñas empresas.
• Teclado numérico mas tres botones que permiten navegar a través del menú para orientar al usuario.
• Pantalla LCD.
Tabla 2.6 Equipos Telefónicos VoIP de CISCO
2. Aplicaciones de Comunicación Unificada
• Clientes de Comunicación Unificada
Aplicaciones con características telefónicas a través de PCS
69
Producto Integración con Procesador
de llamadas CISCO
Sistema Operativo
soportado También requiere
Cisco IP
Comunicator
Cisco Unified CallManager
Express.
Cisco Unified CallManager.
Windows --
Cisco Unified
Video
Advantage
Cisco Unified CallManager
Express.
Cisco Unified CallManager.
Windows Cisco VT Cámara,
Cisco Unified IP
Phone o Cisco IP
Comunicator
Cisco Unified
Personal
Comunicator
Cisco Unified CallManager
v5.0
Windows o Macintosh Cisco VT Cámara,
Cisco Unified IP
Phone, Cisco IP
Comunicator, Cisco
Unified Presence
Server
Cisco Unified
CallConector
Cisco Unified CallManager
Express v4.0
Windows XP --
Tabla 2.7 Aplicaciones de comunicación Unificada de CISCO
70
Figura 2.27 Aplicaciones Cliente de Comunicación Unificada CISCO
• Mensajería
Soluciones de mensajería unificadas, que ayudan a mejorar la comunicación,
productividad y capacidad de información.
Producto Número de Usuarios Integración con
Correo Electrónico Redundancia Reconocimiento Vocal
Cisco Unity Express
Arriba de 250 Integrado No Ninguno
Cisco Unity Unified Messaging
7500 por servidor, 250,000 usuarios conectados a la red
Integrado o Unificado (MS Exchange, Lotus Notes o Novell Groupwise )
Si Opcional con el asistente personal Cisco
Cisco Unity Connection
Arriba de 3000 Integrado No Si
Tabla 2.8 Soluciones de Mensajería de CISCO
71
• Conferencia
Soluciones multimedia que integran voz, video y conferencias vía Web con
capacidad para reuniones remotas.
Producto Número de usuarios
concurrentes Conectividad
Video
Colaboración Opciones
Cisco Unified
MeetingPlace
960 sobre IP, 1152
sobre TDM, 1152
Conferencias Web
TDM o IP Si Web ,
Teléfonos IP
Unificados, MS
Outlook, Lotus
Notes
Cisco Unified
MeetingPlace
Express
20 a 200 conferencias
de voz
6-120 Conferencias
Web
Solo IP Si, a través de
Cisco Unified
MeetingPlace VT
1.2
Web ,
Teléfonos IP
Unificados
Cisco Unified
Videoconferencing
3-Cientos de usuarios
o mas de 30
videoconferencias
IP, ISDN Si Interfase para
control de
conferencias
Tabla 2.9 Soluciones Multimedia de CISCO
72
• Aplicaciones de Centros de Contacto
Solución de alta disponibilidad y administración avanzada.
Producto Número de
Agentes Soporte Multisitio Integración TDM Redundancia
Cisco Unified
Contact Center
Express
Arriba de 300 Si Si (a través de
Cisco Unified
Contact Center
gateway PG y
Cisco Unified
Intelligent
Contact
Management)
Si en 4.0 (0) y 4.1 (0)
No en 4.5(0)
Cisco Unified
Contact Center
Enterprise
Arriba de 6000
por instancia
Si Si Si
Cisco Unified
Contact Center
Hosted
Ilimitada Si Si Si
Tabla 2.10 Aplicaciones de Centros de Contacto de CISCO
• Infraestructura de Comunicación
Elementos básicos que componen la infraestructura básica (Routers y
Switches)
Routers con Servicios Integrados Switches con Power over Ethernet
Cisco 1800 Series Cisco Catalyst 3560 Series
Cisco 2800 Series Cisco Catalyst 3750 Series
Cisco 3800 Series Cisco Catalyst 4500 Series
Cisco Catalyst 6500 Series
Cisco Catalyst Express 500 (PoE opcional)
73
Tabla 2.11 Equipos básicos de Comunicación
• Herramientas de Administración
Producto Características
Cisco Unified Operations Manager Provee una vista de la infraestructura de Cisco
Unified Comunications.
Presenta un estado de la operación actual de
cada elemento.
Provee diagnostico para la identificación de
problemas
Cisco Unified Service Monitor Monitoreo continuo de los elementos
soportados por Cisco Unified Communications.
Tabla 2.12 Herramientas de Administración de CISCO
2.3.7.2 Avaya Este proveedor ofrece productos que permiten la combinación de aplicaciones de voz
y datos y herramientas fáciles de usar con tecnología de punta.
Lo flexible con este proveedor es que brinda facilidades para empleados remotos,
para que desde su hogar puedan ser tan efectivos como en una locación de oficina.
La solución VoIP AVAYA se basa en los siguientes componentes:
1. Centrales Telefónicas Producto Características
Avaya IP Office 403 Plataform
• Acceso remoto a LAN • Dimensiones del rack de 19” • Hub 8 Puertos LAN 10/100 Mbps
74
• Capacidad para Extenderse a 90 Extensiones máx. (3 Módulos)
• Puertos USB, 1 Puerto DTE • Puerto de sonido para música de espera • 18 Canales de datos • 2 puertos análogos de voz • 8 puertos digitales • Interfaz WAN X.21/V35
Avaya IP406 R2 Office Platform
• 2 puertos análogos de voz • 8 puertos digitales • Interfaz WAN X.21/V35 • Capacidad para extenderse a 180
extensiones máx. (6Módulos) • 9 Puertos DTE • Puerto de sonido para música de
espera. • 40 Canales de datos • Tarjeta para Voice mail
Avaya IP412 Office Platform
• 360 extensiones como capacidad máx.
(12 módulos) • 100 Canales de datos • Puertos de salida externos con 2
switches para entrada de sistemas • 2 puertos 10/100 Ethernet • Puerto DTE • Interfaz X.21/V35 WAN
Tabla 2.13 Centrales Telefónicas que soportan VoIP de AVAYA
75
2. Teléfonos VoIP Producto Características
Avaya 5402
• Pantalla de 24 caracteres • Altavoz, 12 botones programables • 10 funciones predefinidos para servicios
suplementarios • Diseño de base ò en pared • Configuración de 8 sonidos diferentes
Avaya 5410
• Pantalla de 29 caracteres x 5 lìneas • 14 funciones predefinidas • Manos libres incluido • Directorio telefónico local y marcación abreviada • 8 Tonos diferentes de sonido
Avaya 4630
• Resolución VGA 320x240 píxeles
• Capacidad para manejar 3 a 5 llamadas
• 21 botones programables
• Altavoz, manos libres incluido
• Pantalla Táctil
• Puerto Infrarrojo
Tabla 2.14 Equipos telefónicos VoIP de AVAYA
3. Aplicaciones de Administración Producto Características
Phone Manager • Manejo de llamadas entrantes y salientes
• Administra el marcado abreviado del directorio
telefónico local.
• Microsoft Live Communications
• Administración del tráfico de llamadas por usuario
• Histórico de registro de llamadas
76
• Ejecución modo VoIP para versión de softphone
• Administración plataforma Voice mail
Soft Console • Software que está orientado para la administración de
centro de contacto para empresas de cara a sus
clientes.
• Administra el rendimiento de los usuarios conectados
en la red de voz, duración, estado de llamadas, cola
de llamadas, nivel de atención y estadísticas de
rendimiento.
Tabla 2.15 Aplicaciones de administración de AVAYA
2.3.7.3 Ericsson
La tercera versión de Ericsson MX-ONE, el sistema de comunicaciones para
pequeñas y medianas empresas, apuesta, como sus predecesoras, por el cambio
gradual a la telefonía sobre IP.
La solución Ericsson MX-ONE ha sido reconocida con el premio Frost & Sullivan, que
se otorga cada año a la compañía que muestra mayor comprensión de las
necesidades del cliente y la demanda de producto.
Componentes de la solución:
Centrales Telefónicas
• MX-ONE V3
Es un sistema IP PBX basado en un servidor que se acopla perfectamente a un rack
de 19 pulgadas, lo que le permite integrar su plataforma de voz en la estructura
actual de TI.
77
Optimiza las comunicaciones de empresa introduciendo características únicas de la
movilidad, que aumentan la eficacia y reducen el coste total de la propiedad1. MX-
ONE maneja la voz y los datos y combina funcionalidades móviles y fijas a través de
redes privadas y publicas. La solución permite a las empresas controlar y reducir el
coste total de la propiedad entregando alta accesibilidad y flexibilidad.
Proporciona la migración transparente y segura a la red IP del futuro. La última
versión del MX-ONE IP-PBX maximiza las comunicaciones del negocio con la
capacidad para 50.000 usuarios finales. Un realce importante de esta versión es la
introducción del Protocolo de Inicialización de Sesiones (SIP) para telefonía IP, en
terminales y trunking IP. Junto con la introducción de SIP, la integración hacia el Live
Communication Server de Microsoft, permitiendo a los usuarios de MS office
interactuar directamente con la PBX.
MX-ONE permite que los negocios integren mensajería (MX-ONE Messaging) y
servicios multimedia así como telefonía sin hilos sobre redes WiFi. Además, la
versión 3 de MX-ONE permite a la red identificar el origen de las llamadas de
emergencia hechas desde los teléfonos IP. La seguridad también se ha realzado en
todas las áreas de acceso a la administración, y se ha introducido encriptación en la
comunicación.
• MD110
Es un sistema PBX avanzado que ofrece potentes soluciones para las redes de hoy y
del mañana. Este sistema combina la experiencia mundial de Ericsson en
conmutación, redes y comunicaciones móviles.
Basada en una arquitectura modular, MD110 provee los fundamentos para una red
unificada que soporta voz, datos y aplicaciones multimedia. Es escalable y sirve
1 El coste total de propiedad se define como la suma de: coste de hardware y conectividad, costes de personal, costes de entorno informático, costes de infraestructura, costes de gestión informática, costes de gestión de arquitectura.
78
desde unos pocos cientos hasta 35,000 o mas usuarios.
• BUSINESSPHONE
Es un avanzado sistema para pequeñas y medianas empresas, proporciona una
mejor información de gestión, reduce costes y permite ofrecer un servicio superior a
los clientes.
BusinessPhone posee dos versiones:
Businessphone 50, alojada en una sola unidad (armario) compacta, esta optimizado
para sistemas telefónicos con hasta 64 extensiones.
Businessphone 250, esta dirigida a empresas que necesitan hasta 200 extensiones.
• DECT1800 / GAP
Es un sistema inalámbrico que se integra con la PBX. Puede añadir comunicaciones
sin hilos de voz y mensajes de texto sin cambiar o reemplazar su actual
infraestructura. Con capacidad para 600 usuarios, el sistema esta diseñado para
medianas y grandes operaciones.
Terminales Telefónicas
• Dialog 4000
Surgen de la combinación de las características más relevantes de una tecnología de
vanguardia con un diseño ergonómico superior. Esta serie posee los siguientes
modelos: 4220, 4222, 4223, 4224 operadora, 4225. (Ver manual técnico y
características en anexos)
• Inalámbricos
79
Modelos DT590 y DT592, diseñados para la comunicación desde cualquier ubicación
dentro de la organización, incrementando significativamente la eficiencia de la
empresa. (Ver manual técnico y características en anexos)
Soluciones para MD110
• ECC Softphone
Con Ericsson Communication Client se puede realizar y recibir llamadas
directamente mediante el ordenador con la misma facilidad que mediante el
teléfono de la oficina. Lo único que se necesita es conectarse a la red corporativa.
Una interfaz gráfica fácil de usar con funciones plug & play proporciona acceso al
directorio de la empresa y permite a los usuarios gestionar sus perfiles de número
personal, el desvío de mensajes y la información de ausencia. (Ver folleto en
anexos)
• Application Link
Ofrece una integración funcional de sistemas de telefonía e informática que
permite prestar un mejor servicio al cliente, conseguir ahorrar en los costes y
obtener mayores beneficios.
• DNA Performance Manager
Permite realizar, de forma sencilla, mediciones y análisis de datos relativos al
rendimiento de cualquier sistema MD110. Asimismo, proporciona al administrador
del sistema MD110 información sobre el rendimiento general de las líneas
principales, las rutas, las operadoras, las extensiones individuales y los recursos
comunes del sistema.
80
2.3.7.4 Alcatel - Lucent La solución que ofrece este proveedor, es un sistema integral de comunicaciones
móviles y fijas con posibilidades reales de comunicación de voz, video y datos sobre
el protocolo IP con un alto grado de confiabilidad.
Alcatel-Lucent específica su solución, de la siguiente manera:
1. Servidor que administra Voz sobre IP Producto Características
OmniPCX Enterprise Version 7.x
• Capacidad para manejar hasta 10
líneas digitales E1 (300 canales
simultáneos)
• 450 Usuarios IP
• 416 Extensiones Analógicas
• 96 Extensiones Digitales
• Puertos ethernet para administración
del sistema a través de Red LAN
• Operadora automática integrada
Tabla 2.16 Servidor que soporta VoIP de Alcatel - Lucent
2. Software para Administrar VoIP Producto Características
Software Alcatel 4635 J y
Appliance Server • Integrado vía VoIP
• Capacidad para 1000 Usuarios
• 16 canales y 200 hrs de almacenamiento para
todas las extensiones, usuarios moviles etc
• Correo de voz y grabación en línea
Tabla 2.17 Software de Administración Alcatel – Lucent
81
3. Aparatos Telefónicos Producto Características
Terminal IP Alcatel 4028 Serie 8
• Terminal Dual port orientado a ejecutivos y
asistentes
• Servicios suplementarios
• Teclado alfabético manos libres
• Led de mensajes y conexión de un par de hilos
Terminal IP Alcatel 4018 Serie 8 • Terminal Dual port orientado a tráfico individual
• Servicios suplementarios
• 8 teclas programables
• 10 memorias personales
• Recepción mensajes texto
Consola Alcatel 4035
• 2 Módulos de teclas de supervisión
• Pantalla de información interactiva
• Indicación de alarmas
• Conferencia hasta 6 usuarios simultáneos
• Recepción mensajes texto
Tabla 2.18 Equipos Telefónicos VoIP Alcatel - Lucent
82
2.4 Seguridad de Redes
2.4.1 Generalidades
El mundo de la seguridad informática es bastante amplio y complejo como para ser
tratado exhaustivamente en el presente trabajo, únicamente se intentará resumir una
visión global de diferentes aspectos relacionados con la seguridad, especialmente en
el área de redes de computadoras enfocado a la tecnología de voz sobre IP.
2.4.2 Antecedentes
Hasta finales de 1988 muy poca gente tomaba en serio el tema de la seguridad en
redes de computadoras de propósito general. Mientras que por una parte Internet iba
creciendo exponencialmente con redes importantes que se adherían a ella, por otra
el auge de la informática de consumo (hasta la década de los ochenta muy poca
gente se podía permitir una computadora y modem en casa) unido a factores menos
técnicos, iba produciendo un aumento espectacular en el numero de piratas
informáticos.
Fue hasta la aparición del primer gran incidente (22 de Noviembre de 1988) cuando
uno de los programas de Robert T. Morris se convirtió en el primer worm o gusano de
Internet. Miles de ordenadores conectados a la red se vieron inutilizados durante
días, y las perdidas se estimaron en millones de dólares. A partir de ese incidente la
seguridad no solo en redes sino también en Sistemas Operativos ha sido un factor a
tener en cuenta por cualquier compañía.
2.4.3 Definición de Seguridad
Se puede definir como una característica de cualquier sistema (informático o no) que
indica que el sistema esta libre de todo peligro, daño o riesgo, y que es, en cierta
manera, infalible.
83
2.4.4 Lo que se pretende Proteger
Esta característica es bastante difícil de conseguir, particularizando en el caso de
Redes y Sistemas Operativos, se suaviza la definición de seguridad y se pasa a
hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se
espera de él) mas que de seguridad; por tanto se habla, de sistemas fiables en lugar
de hacerlo de sistemas seguros.
A grandes rasgos se entiende que mantener un sistema seguro (fiable) consiste
básicamente en garantizar tres aspectos:
1. Confidencialidad: los objetos de un sistema han de ser accedidos únicamente
por elementos autorizados y dichos elementos no han de convertir esa
información en disponible para otras entidades.
2. Integridad: significa que los objetos solo pueden ser modificados por
elementos autorizados, y de una manera controlada.
3. Disponibilidad: indica que los objetos del sistema tienen que permanecer
accesibles a elementos autorizados.
Los tres elementos principales a proteger en cualquier sistema informático son el
software, el hardware y los datos.
Por hardware entiéndase el conjunto formado por todos los elementos físicos de un
sistema informático, como CPU’s, cableado, terminales, medios de almacenamiento
secundario (cintas, CD-ROMs, diskettes) o tarjetas de red. Por software, el conjunto
de programas lógicos que hacen funcional al hardware tanto a sistemas operativos
como aplicaciones, y por datos, el conjunto de información lógica que manejan el
software y el hardware.
84
2.4.5 De Quienes se debe Proteger el Sistema
2.4.5.1 Personas La mayoría de ataques a los sistemas provienen de personas que, intencionada o
inintencionadamente, pueden causar enormes perdidas.
Generalmente se tratará de piratas que intentan conseguir el máximo nivel de
privilegio posible aprovechando alguno(s) de los riesgos lógicos, especialmente
agujeros del software.
A continuación se describen brevemente los diferentes tipos de personas que de una
u otra forma pueden constituir un riesgo para cualquier sistema; generalmente
pueden dividirse en dos grupos, los atacantes pasivos, aquellos que fisgonean por el
sistema pero no lo modifican, y los activos, aquellos que dañan el objetivo atacado, o
lo modifican en su favor.
• Personal
Amenazas provenientes por el personal de la propia organización, donde se
presupone un entorno de confianza que a veces no existe.
Aunque los ataques pueden ser intencionados (en cuyo caso sus efectos son
extremadamente dañinos), lo normal es que mas de ataques se trate de
accidentes causados por error o desconocimiento de las normas básicas de
seguridad.
• Ex - empleados
Generalmente se trata de personas que no abandonaron el entorno por
voluntad propia, descontentas con la organización, que pueden aprovecharse
de las debilidades del sistema que conocen perfectamente para dañarlo, como
venganza por algún hecho que no consideran justo.
85
• Curiosos
Son los atacantes más habituales, sobre todo en entornos donde se forma a
futuros profesionales en informática y telecomunicaciones (gente que a priori
tiene interés por nuevas tecnologías).
• Crackers2
Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea
para fisgonear, para utilizarlas como enlace hacia otras redes o simplemente
por diversión. Generalmente son redes abiertas, y la seguridad no es su
mayor virtud, sumado a esto, el gran numero y variedad de dispositivos
conectados a estas redes provoca, casi por simple probabilidad, que al menos
algunos de sus equipos sean vulnerables.
• Terroristas
Engloba a cualquier persona que ataca al sistema simplemente por causar
algún tipo de daño en el. Por ejemplo, alguien que intente borrar las bases de
datos; o en el caso de redes, típicos ataques son la destrucción de sistemas
de prácticas o la modificación de páginas de Web de algún departamento.
• Intrusos remunerados
Es el grupo de atacantes de un sistema más peligroso, aunque por fortuna el
menos habitual en redes normales; suele afectar más a las grandes empresas
u organismos de defensa. Se trata de piratas con gran experiencia en
problemas de seguridad y un amplio conocimiento del sistema, que son
pagados por una tercera parte generalmente para robar secretos.
2 Individuo que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
86
2.4.5.2 Amenazas Lógicas Bajo la etiqueta de amenazas lógicas se encuentran todo tipo de programas que de
una forma u otra pueden dañar un sistema, creados de forma intencionada para ello
(software malicioso, también conocido como malware) o simplemente por error (bugs
o agujeros).
• Software incorrecto
Se refiere a errores cometidos de forma involuntaria por los programadores de
sistemas o aplicaciones.
A estos errores de programación se les denomina bugs, y a los programas
utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits.
• Herramientas de seguridad
Cualquier herramienta se seguridad presenta un arma de doble filo: de la
misma forma que un administrador las utiliza para detectar y solucionar fallos
en el sistema o en subredes completas, un potencial intruso las puede utilizar
para detectar esos mismos fallos y aprovecharlos para atacar los sistemas.
• Puertas traseras
Durante el desarrollo de aplicaciones grandes o de sistemas operativos es
habitual entre los programadores insertar atajos. A estos atajos se les
denomina puertas traseras y con ellos se consigue mayor velocidad a la hora
de detectar y depurar fallos.
• Bombas Lógicas
Son parte del código de ciertos programas que permanecen sin realizar
ninguna función hasta que son activadas; en ese punto, la función que realiza
no es la original del programa, sino que generalmente se trata de una acción
perjudicial.
87
Los activadores mas comunes de estas bombas lógicas pueden ser la
ausencia o presencia de ciertos ficheros, la ejecución bajo un determinado ID,
o la llegada de una fecha concreta; cuando la bomba se activa va a poder
realizar cualquier tarea que pueda realizar la persona que ejecuta el
programa.
• Canales abiertos
Son canales de comunicación que permiten a un proceso transferir
información de forma que viole las políticas de seguridad del sistema; dicho de
otra forma un proceso transmite información a otros (locales o remotos) que
no están autorizados a leer dicha información.
2.4.5.3 Virus Es una secuencia de código que se inserta en un archivo o fichero, de forma que
cuando el archivo se ejecuta, el virus también lo hace, insertándose a si mismo en
otros programas.
El efecto de los virus varia de un sistema operativo a otro, pero ciertos virus,
especialmente los de arranque, pueden tener efectos nocivos, como dañar el sector
de arranque; aunque se tratara de daños menores comparados con los efectos de
otras amenazas, deben de tenerse en cuenta.
• Gusanos
Un gusano es un programa capaz de ejecutarse y propagarse por si mismo
a través de redes, en ocasiones portando virus o aprovechando los bugs
de los sistemas a los que conecta para dañarlos.
Al ser difíciles de programar su numero no es muy elevado, pero el daño
que pueden causar es muy grande.
• Caballos de Troya
88
Son instrucciones escondidas en un programa de forma que este parezca
realizar las tareas que un usuario espera de el, pero que realmente ejecute
funciones ocultas (generalmente en detrimento de la seguridad) sin el
conocimiento del usuario; dichos troyanos ocultan su información real bajo
la apariencia de un programa inofensivo que a primera vista funciona
correctamente.
• Programas conejo o bacterias
De esta forma se conoce a los programas que no hacen nada útil, sino que
simplemente se dedican a reproducirse hasta que el numero de copias
acaba con los recursos del sistema (memoria, procesador, disco…),
produciendo una negación de servicio. Por si mismos no hacen ningún
daño, sino que lo que realmente perjudica es el gran numero de copias
suyas dentro del sistema, que en algunas ocasiones puede ocasionar la
parada total de la maquina.
2.4.6 Seguridad en el Protocolo VoIP
Antes de analizar algunos factores en la seguridad de las redes VoIP, es importante
reconocer que las redes tradicionales de telefonía, como: POTS (plain old telephone
service) o PSTN han servido “eficientemente” durante anos. Desafortunadamente
esa tecnología es costosa, manejada por pocas compañías y no brinda los servicios
que hoy en día se requieren.
• ¿Cuáles son las Amenazas?
Desafortunadamente existen numerosas amenazas que conciernen a las
redes VoIP, muchas de las cuales no resultan obvias para la mayoría de los
89
usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos,
los protocolos, los teléfonos y su software, todos son vulnerables.
La información sobre una llamada es tan valiosa como el contenido de la voz.
Por ejemplo, una señal comprometida en un servidor puede ser usada para
configurar y dirigir llamadas, del siguiente modo: una lista de entradas y
salidas de llamadas, su duración y sus parámetros. Con esta información un
atacante puede obtener un mapa detallado de todas las llamadas realizadas
en la red, creando grabaciones completas de conversaciones y datos de
usuario.
La conversación es en si misma un riesgo y el objetivo mas obvio de una red
VoIP. Consiguiendo una entrada en una parte clave de la infraestructura,
como una puerta de enlace de VoIP, un atacante puede capturar y volver a
montar paquetes con el objetivo de escuchar la conversación, o peor aun,
grabar absolutamente todo, y poder retransmitir todas las conversaciones
sucedidas para fines de chantaje o espionaje.
Las llamadas son también vulnerables al secuestro, un atacante puede interceptar
una conexión y modificar los parámetros de la llamada. Se trata de un atacante que
puede causar bastante pavor, ya que las victimas no notan ningún cambio. Las
posibilidades incluyen la técnica Spoofing o robo de identidad, y redireccionamiento
de la llamada, haciendo que la integridad de los datos este bajo un gran riesgo.
La enorme disponibilidad de las redes VoIP es otro punto sensible. En la RPTC, la
disponibilidad era raramente un problema. Pero es mucho más sencillo hachear una
red VoIP. Ataques como, la denegación de servicios, dirigidos a puntos clave de una
red, pueden incluso destruir la posibilidad de comunicación vía voz o datos.
Los teléfonos y servidores son blancos por si mismos, aunque sean de menor
tamaño o parezcan simples teléfonos, son en base, ordenadores con software.
90
Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de
seguridad que pueden hacer que un sistema operativo pueda estar a plena
disposición del intruso. El código puede ser insertado para configurar cualquier tipo
de acción maliciosa.
2.4.7 Medidas de Protección
Si bien es cierto que existen graves problemas de seguridad en una red VoIP,
afortunadamente la situación no es irremediable. En resumidas cuentas, los riesgos
que conlleva el uso de la tecnología VoIP no son muy diferentes si se comparan con
los que se pueden encontrar en una red IP. Algunas recomendaciones son:
• Implementar políticas de acceso, tanto a las instalaciones como a los
sistemas.
• Implementar sistemas de seguridad en la red como: Firewalls, VPN’s,
Sistemas de Detección de Intrusos, Administración segura de dispositivos,
etc.
• Aplicación de políticas a dispositivos inalámbricos.
• Diseño de redes de alta disponibilidad
• Alta disponibilidad en Switches y Routers
• Links redundantes
• Inclusión de sistemas de administración y monitoreo de los dispositivos de
red.
2.4.8 Encriptación
Proceso mediante el cual, la información es cifrada de forma que el resultado es
ilegible a menos que se conozcan los datos necesarios para su interpretación. Es
una medida de seguridad utilizada para que al momento de almacenar o trasmitir
información sensible, esta no pueda ser obtenida con facilidad por terceros.
91
2.4.9 Técnicas de Encriptación de Voz
Existen cuatro sistemas:
Los que perturban la amplitud de las señal.
Los que perturban la frecuencia de la señal.
Los que perturban el tiempo en una señal.
Los digitales.
El mejor sistema por su enorme seguridad, facilidad y versatilidad es el cifrado digital,
el problema es que la mayoría de vías de comunicación son analógicas y para
usarlas digitalmente se necesitan módems muy rápidos del orden de los 56Kb/s.
Perturbación de Amplitud
Se modifica la amplitud de la señal y se incluye en esta un tono que es modulado en
frecuencia con la amplitud de la señal a cifrar, para descifrar se demodula del tono la
amplitud deseada a la vez que se filtra el tono portador.
2.4.9.1 Inversión de Espectro Se invierte el espectro quedando las frecuencias graves como agudas y viceversa, si
el ancho de banda es pequeño (3 o 4 Khz) no se entiende nada sin decodificar la
señal, es decir, tiene poca inteligibilidad residual, si en cambio se usan anchos de
banda muy grandes, la señal gozara de una mayor calidad, pero se perderá
seguridad.
2.4.9.2 Inversión y Partimiento del Espectro No solo se invierte el espectro, sino, que se le parte en dos mitades, una de ellas se
desplaza y la otra se coloca ocupando la parte del espectro vacía.
2.4.9.3 Inversor Divisor de Banda El espectro se divide en “cachitos” y estos se entremezclan, algunos de ellos se
invierten, no suelen ser más de cuatro cachos. Este sistema es mucho mas seguro
92
que los anteriores y ofrece una gran gama de combinaciones que hacen complicada
su descodificación.
2.4.9.4 Inversor Cíclico de Cambio de Banda de Código Deslizante Bastante parecido al método anterior, pero el ciclo no es repetitivo y sigue una
secuencia seudo aleatoria determinada por la clave. Este sistema es la máxima
expresión en perturbaciones de frecuencia, su seguridad es muy buena y solo un
buen laboratorio podría descifrar la señal después de un tiempo de proceso, como es
lógico necesita de una perfecta sincronización entre todos los interlocutores.
El proceso para un mínimo de calidad debe ser digital, y nada sencillo, es necesario
filtrar, desplazar e invertir lo muestreado, para lo cual son necesarias transformadas
matemáticas, complejas pero muy eficaces.
2.4.9.5 Perturbador por División de Tiempo Este sistema solo puede hacerse con un proceso digital, la señal es digitalizada y
troceada en varios pedazos por segundo, estos se transponen siguiendo una
secuencia determinada por la clave y conocida por todos los interlocutores. Por la
propia naturaleza de este sistema, la comunicación padece de un retraso y
alargamiento que la hace poco apta para comunicaciones rápidas, naturalmente
también necesita de una perfecta sincronización de todos los interlocutores,
sincronización que, como siempre, se produce por el equipo que realiza la emisión.
2.4.9.6 Cifrado Digital Se puede emplear todo tipo de sistemas matemáticos de probada seguridad para
cifrar la señal digitalizada, un posible escucha solo percibirá al oído el ruido blanco
de una comunicación digital.
Para un ancho de banda mínimo de 5Khz se necesita muestrear la señal con una
frecuencia de mas de 10Khz lo que hace que si no hay compresión, la comunicación
debe ser a mas de 10Kb/s para unas muestras de 8 bits, esto como máximo, ya que
93
con otros tipos de modulación y con una buena compresión, los ratios bajarían
mucho, pero no tanto como para hacerlo asequible.
2.4.9.7 Zfone. Encriptación en VoIP con SIP Phil Zimmerman, desarrollador original del PGP, es uno de los pioneros en trabajar
en la encriptación de la telefonía IP.
Zfone funciona interceptando las comunicaciones de cualquier cliente SIP, aunque el
propósito de Zimmerman es que acabe convirtiéndose en un estándar (ya ha sido
enviado a la IETF) y se integre con otros cliente (OpenWengo, Gizmo).
Técnicamente, Zfone no requiere nada adicional para su funcionamiento, ni
infraestructura de clave publica (PKI), aunque utiliza un algoritmo de clave publica, ni
certificados digitales, ni administración de claves, ni confiar en una autoridad
certificadora, el intercambio de claves se produce en el momento en el cual se
establece la comunicación, de modo que ningún Server externo la tenga.
Zfone utiliza un protocolo nuevo llamado ZRTP(creación de Zimmerman), que es
mejor que otros accesos de seguridad en VoIP, Zfone cifra el contenido de una
llamada solo si se esta llamando a otro cliente de ZRTP.
2.5 Aspectos Regulatorios Sobre Telecomunicaciones
2.5.1 Generalidades
Los aspectos regulatorios, se rige en poder mantener condiciones de productividad y
calidad razonables en una zona de mercado específica, independientemente de que
exista o no competencia, o de que ésta sea limitada o posible.
En nuestro país el ente regulador no debe intervenir en el precio de los servicios,
pero sí supervisar que el precio de los recursos esenciales esté basado en costos y
que no represente subsidios para otros servicios competitivos.
94
2.5.2 Antecedentes
La legislación en Telecomunicaciones inicia en todos los países de América Latina
en los primeros años del siglo XIX, regulando el uso de servicio telegráficos y el
registro de propiedad de las invenciones en la materia.
Posteriormente, durante casi todo el siglo XX, los países buscan desarrollar la
infraestructura, hasta que en las últimas décadas de ese siglo se inician los procesos
de privatización y apertura a la competencia.
2.5.3 Definiciones
2.5.3.1 Ley “Ley es la codificación del uso legítimo de la autoridad para la consecución de
objetivos acordados en consenso”.
2.5.3.2 Regulación “La Regulación se ocupa de la ejecución de la ley a través de reglas y decretos que,
con su aplicación por la autoridad competente, aseguran el respeto al espíritu de ley
y la eficacia de la aplicación en el contexto de cualquier régimen interno de una
secretaría de estado, dependencia administrativa o industria”.
“La descripción precisa de resoluciones legales logradas, situaciones de conflicto ya
resueltas, en el interés legítimo de la comunidad”.
2.5.4 Organismos de Control
Como un soporte fundamental para la buena marcha de la apertura del sector de las
telecomunicaciones, la mayoría de los países que lo han hecho, crean un ente con
capacidades técnicas, legales y de gestión que actúa como instrumento del Estado
95
para administrar recursos, discernir controversias, emitir disposiciones y aplicar
sanciones.
• SIGET
La Superintendencia General de Electricidad y Telecomunicaciones SIGET, se
creó el 12 de septiembre de 1996 por Decreto Legislativo número 808.
La SIGET es una institución autónoma de servicio público sin fines de lucro. Su
autonomía comprende los aspectos administrativo y financiero.
2.5.5 Legislación vigente
La legislación vigente para la regulación de las telecomunicaciones en El Salvador
sigue un orden jurídico, el cual consiste básicamente en:
• Constitución de la República de El Salvador
• Tratados Internacionales Comerciales
• Leyes Ordinarias (Código Civil, Código de Comercio)
• Ley de Telecomunicaciones
• Reglamentos
• Resoluciones de la SIGET
Cabe mencionar que para lo que respecta al uso de la telefonía privada; en El
Salvador no existe ninguna legislación que regule esta área.
2.5.5.1 Ley de Telecomunicaciones La ley busca normar las actividades del sector especialmente la regulación del
servicio público de telefonía, la explotación del espectro radioeléctrico, el acceso a
los recursos esenciales y el plan de numeración. Así mismo, busca fomentar la
libertad de elección y contratación por parte de los consumidores, otorgando a la
iniciativa privada, un marco legal regulatorio moderno que fomente la libre
competencia y elimine la arbitrariedad administrativa.
96
De acuerdo al reglamento de la ley de telecomunicaciones y para el presente trabajo
de graduación, se detallan a continuación los artículos de dicha ley que norman el
marco legal del tema en investigación.
• Concesión para el servicio público de Telefonía
Art. 7.- La telefonía es un servicio público.
Cualquier entidad que estuviera interesada en comercializar el servicio de
telefonía pública, deberán solicitar a la SIGET una concesión para la
explotación del servicio, concesión que será otorgada por treinta años.
Art. 13.- Para la explotación del espectro de uso libre, no se requerirá de
concesión ni autorización
• Derecho de Explotación
Art. 15.- El derecho de explotación derivado de las concesiones otorgadas por
la SIGET para el uso del espectro, es un bien privado, pudiendo ser
transferible y además fragmentable, en el tiempo, en las frecuencias como el
espacio geográfico
• Negociación entre particulares
Art. 21.- Los precios y condiciones técnicas para el acceso a cualquier recurso
esencial serán negociados entre las partes.
• Plan de Numeración
Art. 27.- El plan de numeración será desarrollado y administrado por la SIGET
• Derechos del Usuario
Art. 29.- Son derechos de los usuarios:
• A acceder al servicio público de telefonía y mantener comunicaciones
sin interferencias ni intervenciones
97
• A que no se le desconecte arbitrariamente el servicio.
• A ser compensado por los daños que le causen los operadores, según
lo establezcan las leyes correspondientes.
• Al secreto de sus comunicaciones.
• Obligaciones del Usuario
Art. 30.- Son obligaciones de los usuarios:
• Pagar los derechos de instalación y cancelar puntualmente las facturas
derivadas de la prestación del servicio.
• Responder ante los tribunales competentes por el mal funcionamiento o
daño que causen a la red de los operadores.
• Obtener la autorización del operador de servicios de acceso previo a la
utilización o conexión con su red, para lo cual deberá suscribir un
contrato de servicio con dicho operador.
98
Recommended