Anda di halaman 1dari 20

ndicaciones

Primer momento
1. Identifica al menos 5 componentes terminales (endpoints) que
utilices en tu lugar de trabajo, pueden ser los que utilizas de
manera cotidiana para realizar tus actividades o algn otro que
utilice un grupo de personas. Se sugiere consultar revistas,
sitios, buscadores especializados, bibliotecas virtuales y
material acadmico.
2. Investiga dos vulnerabilidades que tiene cada uno de los
dispositivos y cul seran los ataques que se pueden efectuar al
explotar estas vulnerabilidades, explica el procedimiento de
ataque y dao.
3. Incluyela referencia bibliogrfica o cybergrafa en formato APA.

Segundo momento
1. Investiga el proceso de mitigacin de las vulnerabilidades encontradas
en el paso anterior, sus herramientas y mecanismos.
2. Redactala informacin en los cuadros, tablas o herramientas que tu
docente te proporcionar en su planeacin didctica.
3. Diseaun organizador grfico (infografas, mapas conceptuales,
diagramas, organigramas, mapas mentales, entre otros) que represente
la informacin investigada, incorpora principalmente imgenes.
4. Integra la informacin anterior en un reporte con la siguiente
estructura: a) Portada b) Desarrollo c) Conclusiones. Escribe una
reflexin de tu investigacin tomando como base las mejores prcticas
para la proteccin de los dispositivos terminales, de acuerdo al contenido
de la unidad. d) Referencias consultadas en formato APA.
5. Guarda y enva tu archivo con la siguiente nomenclatura:
KSG2_U1_A1_XXYZ.

1.

APITULO IV
Protocolo H.323
En un principio, las redes VoIP eran propietarias, en donde cada fabricante diseaba su propia pila
de protocolos que controlaban los mecanismos de sealizacin, control y codificacin de la voz con muy
poca o sin ninguna interoperabilidad entre ellas. En 1996, La ITU emiti la recomendacin H.323 titulada
"Sistemas Telefnicos Visuales y Equipos para Redes de rea Local que proporcionan
una Calidad deServicio No Garantizada".
Esta Norma fue la base de los primeros sistemas de Telefona Internet ampliamente difundidos.
El protocolo H.323 hace referencia a una gran cantidad de protocolos especficos para codificacin de
voz, establecimiento de llamadas, sealizacin, transporte de datos y otras reas, en lugar de especificar
estas cosas en si. Entre otras cosas, el hecho de que NetMeeting, un cliente H.323 desarrollado
por Microsoftpara Windows 95, 98, 2000 y Windows NT, se entregue de forma gratuita, es prcticamente
una garanta de que esta es la norma que hay que cumplir.
El modelo general se ilustra en la figura N 4-01. En el centro se encuentra una Puerta de Enlace
(Gateway H.323) que conecta Internet con la Red Telefnica (PSTN o ISDN). Dicha Puerta de Enlace
maneja los protocolos H.323 por el lado de Internet y los protocolos PSTN o ISDN en el lado de la Red
Telefnica. Los dispositivos de comunicacin se llaman Terminales. Una LAN podra tener un Gatekeeper,
el cual controla los terminales bajo su jurisdiccin, llamados zona.

FIGURA N 4-01
2.

ALCANCE DEL PROTOCOLO H.323:

3.

COMPONENTES DE UNA RED VoIP:

Las redes de VoIP suelen contener los siguientes componentes fundamentales, segn se muestra en la figura
N 4-02: telfonos IPs, adaptadores para PCs, Hubs telefnicos, Gateways H.323, Gatekeeper, Unidades
de Conferencia Multimedia (MCU).

FIGURA N 4-02

a.
o
o
o

Tiene las siguientes funciones bsicas:


Autenticacin y control de admisin, para permitir o denegar el acceso de usuarios.
Proporciona servicios de control de llamada.
Servicio de traduccin de direcciones (DNS), de tal manera que se puedan usar nombres en
lugar de direcciones IP.

o
o

Gestionar y controlar los recursos de la red: Administracin del ancho de banda.

Localizar los distintos Gateways y MCUs cuando se necesita.

b.

EL GATEKEEPER: todos los elementos de red de VoIP (terminales, Gateways, MCU) tienen que
usar el Gatekeeper como punto intermedio para la sealizacin. Los elementos de red se comunican con
el Gatekeeper de VoIP utilizando el protocolo RAS H.225. Los Gatekeepers actan como controladores
del sistema y cumplen con el segundo nivel de funciones esenciales en el sistema de VoIP
de clase carrier, es decir, autenticacin, enrutamiento del servidor de directorios, contabilidad de llamadas
y determinacin de tarifas. Los Gatekeepers utilizan la interfaz estndar de la industria ODBC-32 (Open
Data Base Connectivity Conectividad abierta de bases de datos), para acceder a los servidores de
backend en el centro de cmputo del Carrier y as autenticar a las personas que llaman como abonados
vlidos al servicio, optimizar la seleccin del gateway de destino y sus alternativas, hacer un seguimiento
y una actualizacin de los registros de llamadas y la informacin de facturacin, y guardar detalles
del plan de facturacin de la persona que efecta la llamada.

c.

EL GATEWAY: provee un acceso permanente a la red IP. Las llamadas de voz se digitalizan,
codifican, comprimen y paquetizan en un gateway de origen y luego, se descomprimen, decodifican y
rearman en el gateway de destino. El Gateway es un elemento esencial en la mayora de las redes pues
su misin es la de enlazar la red VoIP con la red telefnica analgica PSTN o RDSI. Podemos considerar
al Gateway como una caja que por un lado tiene un Interface LAN Ethernet, Frame Relay o ATM y por el
otro dispone de uno o varios de los siguientes interfaces:

FXO. Para conexin a extensiones de centralitas a la red telefnica bsica.

FXS. Para conexin a enlaces de centralitas o a telfonos analgicos.

E&M. Para conexin especfica a centralitas.

BRI. Acceso bsico RDSI (2B+D)

PRI. Acceso primario RDSI (30B+D)

G703/G.704. (E&M digital) Conexin especifica a centralitas a 2 Mbps.


El procesamiento que realiza el gateway de la cadena de audio que atraviesa una red IP es transparente para
los usuarios. Desde el punto de vista de la persona que llama, la experiencia es muy parecida a utilizar una
tarjeta de llamada telefnica. La persona que realiza la llamada ingresa a un gateway por medio de
un telfono convencional discando un nmero de acceso. Una vez que fue autenticada, la persona disca el
nmero deseado y oye los tonos de llamada habituales hasta que alguien responde del otro lado. Tanto quien

llama como quien responde se sienten como en una llamada telefnica "tpica". Tenemos dos tipos de
Gateways:
Gateway H.323/H.320: bsicamente realiza la conversin entre estos dos formatos de forma que los
terminales H.323 se pueden comunicar con equipos RDSI de videoconferencia, que pueden formar parte de la
red corporativa o estar situados en la red pblica.
Gateway H.323/RTB (Voz sobre IP). Posibilitan las comunicaciones de voz entre los terminales H.323
y los telfonos convencionales, estn en la red corporativa o en la red pblica.
a.
b.

TERMINAL H.323: son los clientes que inician una conexin VoIP. Pueden ser de dos tipos:
IP PHONE: o telfonos IP, se muestra en la figura N 4-03.

FIGURA N 4-03
SOFT PHONE; se trata normalmente de una PC multimedia que simula un telfono IP, por ejemplo,
el servicio de NetMeeting utiliza protocolo H.323.
a.
b.

MCUs H.323: se utiliza cuando han de intervenir ms de dos partes en una conferencia. La MCU
(Multimedia Conference Unit) es responsable de controlar las sesiones y de efectuar el mezclado de los
flujos de audio, datos y video.

c.

ADAPTADOR PARA PC: ms conocido como ATA, es un adaptador de telfono analgico que se
conecta al servicio de cable MODEM o al servicio de DSL, que permite obtener telefona por Internet.

1.
2.

PILA DE PROTOCOLOS H.323:

El VoIP/H.323 comprende una serie de protocolos que cubren los distintos aspectos de la
comunicacin:
a.
b.

DIRECCIONAMIENTO:

RAS (Registration, Admision and Status): Protocolo de comunicaciones que permite a una
estacin H.323 localizar otra estacin H.323 a travs del Gatekeeper.

DNS (Domain Name Service): Servicio de resolucin de nombres en direcciones IP con el


mismo fin que el protocolo RAS pero a travs de un servidor DNS.
a.
b.

SEALIZACIN:

H.225 (RAS): Protocolo que permite a los terminales hablar con el Gatekeeper, solicitar y regresar
ancho de banda y proporcionar actualizaciones de estado.

Q.931: Protocolo de sealizacin de llamadas, para establecer y liberar las conexiones con la
red telefnica RTC.

H.245: Protocolo de control de llamadas, permite a los terminales negociar ciertos parmetros
como: el tipo de Codec, la tasa de bits.
a.
b.

COMPRESIN DE VOZ:

Requeridos: G.711 y G.723.1

Opcionales: G.728, G.729 y G.722


a.
b.

TRANSMISIN DE VOZ:

UDP: La transmisin se realiza sobre paquetes UDP, pues aunque UDP no ofrece integridad en
los datos, el aprovechamiento del ancho de banda es mayor que con TCP.

RTP (Real Time Protocol): Maneja los aspectos relativos a la temporizacin, marcando los
paquetes UDP con la informacin necesaria para la correcta entrega de los mismos en recepcin.

a.
b.

CONTROL DE LA TRANSMISIN:

RTCP (Real Time Control Protocol): Es un protocolo de control de los canales RTP. Se utiliza
principalmente para detectar situaciones de congestin de la red y tomar, en su
caso, acciones correctoras.
La arquitectura de protocolos se muestra en la figura N 4-03.

FIGURA N 4-03
1.
LLAMADA DE UN TERMINAL PC H.323 A TELEFONO ESTANDAR:
Para entender mejor el funcionamiento de los protocolos H.323, vamos a considerar una llamada
desde una PC H.323 a un telfono estndar, establecindose los pasos siguientes:
a.
DESCUBRIMIENTO:

Se utiliza el protocolo H.225 / RAS para descubrimiento del Gatekeeper.

La PC difunde un paquete UDP de descubrimiento de Gatekeeper.

El Gatekeeper responde indicando su direccin IP.

La PC se registra con el Gatekeeper, envindole un mensaje de registro RAS en un paquete


UDP.

En caso de aceptacin, la PC solicita un ancho de banda al Gatekeeper, envindole un


mensaje de admisin RAS.

Cuando se ha proporcionado el ancho de banda, la PC establece una conexin TCP con el


Gatekeeper, para comenzar el establecimiento de llamada.
a.

SEALIZACION: (Establecimiento de la conexin)


Se utiliza el protocolo Q.931, para el establecimiento de llamada con el Gatekeeper.

La PC enva un mensaje SETUP al Gatekeeper, especificando el nmero telefnico de destino


(o la direccin IP y el puerto si el destino es una PC).

El Gatekeeper responde con un mensaje CALL PROCEEDING para confirmar la recepcin de


la solicitud.

Al mismo tiempo, el Gatekeeper reenva el mensaje SETUP al Gateway.

El Gateway establece una sealizacin con la central telefnica de destino, haciendo timbrar
el telfono.

La central de destino enva un mensaje ALERT al PC a travs del Gateway, indicando que ya
se ha emitido el timbrado o sonido.

Cuando el destino levanta el telfono, la central de destino retorna un mensaje CONNECT al


PC a travs del Gateway, para indicar que tiene una conexin de capa fsica.

En este punto el Gatekeeper no participa en la llamada. Los paquetes de datos subsiguientes


van directo al Gateway.
a.

CONTROL DE LA LLAMADA:
Se utiliza el protocolo H.245 para negociar los parmetros de la llamada.

Parmetros como: el tipo de Codec que soporta, la tasa de bits, video, llamadas de
conferencia, etc.

Terminado la negociacin de parmetros, se establecen dos canales de datos


unidireccionales (para enviar y recibir).
a.

TRANSMISION DE VOZ:

En este punto, pueden comenzar el flujo de datos a travs de los canales de datos
unidireccionales, utilizando el protocolo RTP.

El flujo de datos se controla mediante el protocolo RTCP. Si existe flujo de video, RTCP
maneja la sincronizacin de audio / video.
a.

LIBERACION DE LA CONEXIN:

Cuando una de las partes cuelga, se utiliza el canal de sealizacin Q.931 para terminar la
conexin.

La PC contacta al Gatekeeper con un mensaje RAS de liberacin del ancho de banda


asignado.

De otro lado, puede realizar otra llamada.


En la figura N 4-04, se muestran los diversos canales lgicos establecidos durante una llamada.

CAPITULO V
Protocolo SIP
1.
2.

ALCANCE DEL PROTOCOLO SIP:

SIP es un protocolo de sealizacin simple utilizado para telefona y videoconferencia por Internet. SIP
es definido completamente en la RFC 2543 y en la RFC 3261. Basado en el Protocolo de Transporte de
correo simple (SMTP) y en el Protocolo de Transferencia Hipertexto (HTTP), fue desarrollado dentro
del grupo de trabajo de Control de Sesin Multimedia Multipartidaria (MMUSIC). SIP
especificaprocedimientos para Telefona, Videoconferencia y otras conexiones multimedia sobre
Internet. SIP es un protocolo de la capa de aplicacin independiente de los protocolos de paquetes
subadyacentes (TCP, UDP, ATM, X.25). SIP esta basado en una arquitectura cliente servidor en la cual
los clientes inician las llamadas y los servidores responden las llamadas. Es un protocolo abierto
basado en estndares, SIP es ampliamente soportado y no es dependiente de un solo fabricante de
equipos.
SIP es un protocolo ms nuevo que H.323 y no tiene madurez y soporte industrial al mismo tiempo. Sin
embargo, por su simplicidad, escalabilidad, modularidad y comodidad con la cual integra con otras
aplicaciones, este protocolo es atractivo para uso en arquitecturas de voz paquetizados. SIP puede establecer
sesiones de dos partes (llamadas ordinarias), de mltiples partes (en donde todos pueden or y hablar) y de
multidifusin (un emisor, muchos receptores). Las sesiones pueden contener audio, video o datos. SIP solo
maneja establecimiento, manejo y terminacin de sesiones. Para el transporte de datos, se utilizan otros
protocolos, como RTP/RTCP. SIP es un protocolo de capa de aplicacin y puede ejecutarse sobre UDP o TCP.
Algunas de las caractersticas claves que SIP ofrece son:
Resolucin de direcciones, mapeo de nombres y redireccin de llamadas.
Descubrimiento dinmico de las capacidades media del endpoint, por uso del Protocolo
de Descripcin de Sesin (SDP).

Descubrimiento dinmico de la disponibilidad del endpoint.

Originacin y administracin de la sesin entre el host y los endpoints.


1.
2.

BENEFICIOS DEL SIP:

Algunos de los beneficios claves de SIP son:


a.
SIMPLICIDAD: SIP es un protocolo muy simple. El tiempo de desarrollo del software es muy
corto comparado con los productos de telefona tradicional. Debido a la similitud de SIP a HTTP y
SMTP, el reuso de cdigo es posible.
b.

EXTENSIBILIDAD: SIP ha aprendido de HTTP y SMTP y ha construido un exquisito grupo de


funciones de extensibilidad y compatibilidad.

c.

MODULARIDAD: SIP fue diseado para ser altamente modular. Una caracterstica clave es su
uso independiente de protocolos. Por ejemplo, enva invitaciones a las partes de la llamada,
independiente de la sesin misma.

d.

ESCALABILIDAD: SIP ofrece dos servicios de escalabilidad:


Procesamiento de Servidor; SIP tiene la habilidad para ser Stateful o Stateless.

Arreglo de la Conferencia; Puesto que no hay requerimiento para un controlador central


multipunto, la coordinacin de la conferencia puede ser completamente distribuida o centralizada.
a.

INTEGRACION: SIP tienen la capacidad para integrar con la Web, E-mail, aplicaciones de flujo
multimedia y otros protocolos.

b.

INTEROPERABILIDAD: porque es un estndar abierto, SIP puede ofrecer interoperabilidad


entre plataformas de diferentes fabricantes.

1.
2.

COMPONENTES SIP:

La figura N 5-01, muestran la interaccin entre los componentes de una red SIP.

FIGURA N 5-01

La figura N 5-02 muestra otro modelo de una red SIP, que utiliza el servidor de Registro.

FIGURA N 5-02
El sistema SIP contiene dos componentes: el agente usuario (User Agents UA) y los servidores de red.
a.
AGENTE USUARIO (UA):

Un agente usuario es un endpoint SIP, el cual realiza y recibe llamadas SIP. Los tipos de agente usuario son:
El cliente es llamado el Cliente Agente Usuario (UAC) y es usado para iniciar peticiones de llamadas
SIP.
El servidor es llamado Servidor Agente Usuario (UAS), que recibe las peticiones del UAC y retorna
una respuesta al usuario.
Los clientes SIP pueden ser:
Telfonos IP actuando en la capacidad de UAC o UAS.
Gateways. Como sabemos, un Gateway provee control de llamada para un ambiente de VoIP. En
una implementacin SIP, el Gateway provee funcionalidad de traslacin y conferencia.
a.

SERVIDORES DE RED:

Hay tres tipos de servidores SIP:


Servidor Proxy SIP: decide a que servidor la peticin debiera ser enviada y entonces enva la
peticin. La peticin puede atravesar muchos servidores Proxy SIP antes de alcanzar su destino. La respuesta
atraviesa entonces en el orden inverso. Un servidor proxy puede actuar como Cliente y Servidor y puede
enviar peticiones y responder.

Servidor de Redireccin: al contrario del servidor Proxy, el servidor de redireccin no enva peticiones
a otros servidores. En lugar de ello, notifica a la parte llamante de la ubicacin actual de destino.

Servidor de Registro: provee servicios de registro para los UACs para su localizacin permanente.
Los servidores de registro son ubicados a menudo con un servidor Proxy y de Redireccin.

Servidor de Localizacin: para consultar la ubicacin actual del usuario.

1.

2.

MENSAJES DEL PROTOCOLO SIP:

a.

DIRECCIONES SIP:

SIP trabaja en una premisa simple de operacin cliente servidor. Los clientes o endpoints son
identificados por direcciones nicas definidas como URLs, es decir las direcciones vienen en un
formato muy similar a una direccin de correo electrnico, a fin de que las paginas Web puedan
contenerlos, lo que permite hacer click en un vinculo para iniciar una llamada telefnica.
Las direcciones SIP siempre tienen el formato de user@host.

El user puede ser: nombre, nmero telefnico.

El host puede ser: dominio (DNS), direccin de red (IP).


a.

MENSAJES SIP:

SIP usa mensajes para la conexin y control de llamadas. Hay dos tipos de mensajes SIP: mensajes de
peticiones y respuestas. Los mensajes SIP son definidos como sigue:
INVITE:

Solicita el inicio de una llamada. Los campos de la cabecera contienen:


Direccin origen y direccin destino.

El asunto de la llamada.

Prioridad de la llamada.

Peticiones de enrutamiento de llamada.

Preferencias para la ubicacin de usuario.

Caractersticas deseadas de la respuesta.

BYE:

Solicita la terminacin de una llamada entre dos usuarios.


REGISTER:

Informa a un servidor de registro sobre la ubicacin actual del usuario.


ACK:

Confirma que se ha iniciado una sesin.


CANCEL:

Cancela una solicitud pendiente.


OPTIONS:
Solicita informacin a una Host acerca de sus propias capacidades. Se utiliza antes de iniciar la
llamada a fin de averiguar si ese host tiene la capacidad de transmitir VoIP, etc.

1.
2.

LLAMADA DE PC A PC:

Se analiza una llamada de PC a PC, y se muestra la figura N 5-03.

FIGURA N 5-03

Para establecer una llamada, el llamante crea una conexin TCP con el llamado.

La conexin se realiza utilizando un acuerdo de tres vias.

Enva un mensaje INVITE en un paquete TCP, indicando la direccin de destino, la capacidad, los
tipos de medios y los formatos del llamante.

El servidor Proxy SIP investiga en donde esta el usuario y lo solicita en el servidor de localizacin.

Si el llamado acepta la llamada, responde con un cdigo de respuesta tipo HTTP (200 para
aceptacin). Opcionalmente tambin puede proporcionar informacin sobre sus capacidades, tipos de medios
y formatos.

El llamante responde con un mensaje ACK para terminar el protocolo y confirmar la recepcin del
mensaje 200.

En este punto, pueden comenzar el flujo de datos utilizando el protocolo RTP.

El flujo de datos se controla mediante el protocolo RTCP.

Cualquiera puede solicitar la terminacin de la llamada enviando un mensaje BYE.

Cuando el otro lado confirma su recepcin, se termina la llamada.


CAPITULO VI
Comparativa entre H.323 y SIP
1.
2.

SIMILITUDES:

Ambos permiten llamadas de dos partes y mltiples partes utilizando las computadoras y los
telfonos como puntos finales.

Ambos soportan negociacin de parmetros, codificacin y los protocolos RTP y RTCP.


1.
2.

DIFERENCIAS:

H.323 es un estndar grande, complejo y rgido, que especifica toda la pila de protocolos en cada
capa lo que facilita la tarea de interoperabilidad pero es difcil de adaptar a aplicaciones futuras.

SIP es un protocolo de Internet tpico que funciona intercambiando lneas cortas de texto ASCII, que
interacta bien con otros protocolos de Internet. Es altamente modular y flexible, y se puede adaptar con
facilidad a las nuevas aplicaciones.
La figura N 6-01, muestra un cuadro comparativo de ambos protocolos:

Diseado por
Arquitectura
Versin ultima
Control de llamadas
Endpoints
Compatibilidad con PSTN
Compatibilidad con Internet
Integridad
Negociacin de parmetros

Sealizacin de llamadas
Formato de mensajes
Transporte de medios
Llamadas de multiples partes
Conferencias multimedia
Direcionamiento
Terminacion de llamadas
Mensajes instantaneos
Encriptacion
Estado
CONCLUSIONES
1.
2.

VoIP es una aplicacin IP tiene requerimientos estrictos de performance. La performance de una red
IP tiene un impacto directo sobre la calidad de voz. Se ha identificado el factor de deterioro que debiera
ser medido. Estos incluyen la tasa de perdida de tramas, retardo y jitter.

3.

La calidad de servicio es un componente importante de la red IP. Cuando hay contencin de


recursos, tal como una congestin de red, es importante para la red proveer mejor servicio al trfico de
tiempo real tal como la VoIP a expensas del trfico de datos.

4.

Las compaas debieran elegir a los proveedores de equipos de VoIP basados en tres
requerimientos muy importantes:

Los clientes necesitan proveedores que soportan estndares abiertos dentro de sus productos y que
estn activamente desarrollando estrategias de voz que consideran interoperabilidad con todos los protocolos
de VoIP.

Los clientes necesitan productos que soporten mltiples protocolos. En este sentido, si una
compaa encuentra que necesita migrar su sistema o aadir productos que soportan protocolos diferentes,
no ser requerido para ejecutar mejoras a la red.

Los clientes necesitan soluciones de voz con soporte de extremo a extremo para todos los protocolos
de VoIp, ello significa que los fabricantes deben proveer soluciones que trabajen en ambos ambientes de
multiprotocolo y uniprotocolo.

Trabajando con fabricantes que pueden proveer esta flexibilidad de VoIP, las compaas pueden
enfocar en construir redes escalables y elsticas que soporten los requerimientos de las redes de prxima
generacin (NGN).
1.
1.
2.

VENTAJAS:
Se detalla a continuacin las ventajas y desventajas de contar con un sistema de VoIP:

Es evidente que el hecho de tener una red en vez de dos, es beneficioso para cualquier operador
que ofrezca ambos servicios, vase gastos inferiores de mantenimiento, personal cualificado en una
sola tecnologa.

Realmente se trata de una solucin verdaderamente fantstica. facturas de telfono muy bajas,
oficinas virtuales, direccin centralizada y un rpido despliegue, son slo algunos de sus muchos beneficios.
el xito de algunas grandes compaas combinado con el crecimiento de las redes wireless, puede mover
esta tecnologa desde las empresas a los pequeos negocios y a todo el mercado en general.

Como si el ahorro de ancho de banda no fuera suficiente, el despliegue de la voz sobre IP reduce
el costo y mejora la escalabilidad empleando componentes de redes de datos estndares (enrutador,
switches...), en vez de los caros o complicados switches para telfonos. Ahora el mismo equipo que dirige las
redes de datos puede manejar una red de voz.

VoIP posibilita desarrollar una nica red convergente que se encargue de cursar todo tipo de
comunicacin, ya sea voz, datos, video o cualquier tipo de informacin.

La telefona IP no requiere el establecimiento de un circuito fsico durante el tiempo que toma la


conversacin, por lo tanto, los recursos que intervienen en la realizacin de una llamada pueden ser utilizados
en otra cuando se produce un silencio, lo que implica un uso ms eficiente de los mismos.

Las redes de conmutacin por paquetes proveen alta calidad telefnica utilizando un ancho de banda
menor que el de la telefona clsica, ya que los algoritmos de compresin pueden reducir hasta 8kbps la rata
para digitalizacin de la voz produciendo un desmejoramiento en la calidad de la misma apenas perceptible.
1.
2.

DESVENTAJAS

Transportan la informacin dividida en paquetes, por lo que una conexin suele consistir en la
transmisin de ms de un paquete. estos paquetes pueden perderse, y adems no hay una garanta sobre el
tiempo que tardarn en llegar de un extremo al otro de la comunicacin.

El aspecto de seguridad es muy relevante.

Se cambia confiabilidad por velocidad.

Finalmente, tenemos que resaltar que as como PSTN, VoIP no puede prestar servicio a todos sus
clientes (por ejemplo, una llamada GSM no pude manejar ms de algunos cientos o un par de miles de
clientes).

Por ahora, el servicio est restringido a redes privadas (y en consecuencia a pocos usuarios), ya que
en un ambiente como una red pblica Internet, los niveles de calidad telefnica son bajos pues tal red no
puede proveer anchos de banda reservados ni controlar la dramtica fluctuacin de carga que se presenta.

El control de congestin de TCP hace reducir la ventana de transmisin cuando detecta prdida de
paquetes, y el audio y el video son aplicaciones cuya rata de transferencia no permite disminuciones de este
tipo en la ventana de transmisin.

BIBLIOGRAFIA
1.
2.

Redes de Computadoras. Andrew Tanenbaum, 2003.

3.

Carrier grade Voice over IP. Collins D, 2001.

4.

Voice over IP Fundamentals. Davidson J. y Peters J., 2000.

5.

IP Telephony with H.323, Kumar V. y Korpi M., 2001.

6.

Voice Over IP, Varshney U. / Snow A. / McGivern M. / Howard C., 2002.

7.

Voice Over Packet Networks, Wright D.J., 2001.

8.

Configuring Cisco Voice Over IP, Sinclair Jason, Cisco Press.

9.

IP quality of service (Cisco networking fundamentals), Srinivas Vegesna., Cisco Press.

10.

IP Telephony Design and Implementation, Padjen Robert., Cisco Press.

11.

Delivering Voice Over IP Networks, 2nd edition, Minoli Daniel., Cisco Press.

12.

, Web Proforum Tutorials, VoIP.


GLOSARIO

1.
2.

Asymmetric Digital Subscriber Line: Mtodo para aumentar la velocidad de transmisin en un


cable de cobre. ADSL facilita la divisin de capacidad en un canal con velocidad ms alta para el
suscriptor, tpicamente para transmisin de vdeo, y un canal con velocidad significativamente ms baja
en la otra direccin.

3.

Automatic Call Distributor: Distribuidor automtico de llamadas. Sistema telefnico especializado


que puede manejar llamadas entrantes o realizar llamadas salientes. Puede reconocer y responder una
llamada entrante, buscar en su base de datos instrucciones sobre qu hacer con la llamada, reproducir
locuciones, grabar respuestas del usuario y enviar la llamada a un operador, cuando haya uno libre o
cuando termine la locucin.

4.

Asynchronous Transfer Mode: ATM es una tecnologa de conmutacin de red que utiliza celdas de
53 bytes, til tanto para LAN como para WAN, que soporta voz, vdeo y datos en tiempo real y sobre la
misma infraestructura. Utiliza conmutadores que permiten establecer un circuito lgico entre terminales,
fcilmente escalable en ancho de banda y garantiza una cierta calidad de servicio (QoS) para la
transmisin. Sin embargo, a diferencia de los conmutadores telefnicos, que dedican un circuito dedicado
entre terminales, el ancho de banda no utilizado en los circuitos lgicos ATM se puede aprovechar para
otros usos.

5.

Codec: Algoritmos de Compresin/Descompresin. Se utilizan para reducir el tamao de los datos


multimedia, tanto audio como vdeo. Compactan (codifican) un flujo de datos multimedia cuando se enva
y lo restituyen (decodifican) cuando se recibe. Si alguna vez recibes un fichero o una llamada telefnica y
no puedes escuchar nada, lo ms probable es que la aplicacin que utilizas no soporte el codec con el

que se han codificado los datos. Entre los codec de audio ms extendidos se encuentran: GSM (Global
Standard for Mobile Communications), ADPCM, PCM, DSP TrueSpeech, CCITT y Lernout & Hauspie. Y
entre los codec de vdeo tenemos a Cinepak, Indeo, Video 1 y RLE.
6.

Gateway: el gateway es el elemento encargado de hacer de puente entre la red telefnica


convencional (PSTN) y la red IP. Cuando un telfono convencional trata de hacer una llamada IP, alguien
tiene que encargarse de convertir la seal analgica en un caudal de paquetes IP, y viceversa. Esta es
una de las funciones del gateway, que tambin ofrece una manera de que un dispositivo no IP pueda
comunicarse con otro IP. Por una parte se conecta a una central telefnica, y por la otra a una red IP.

7.

Gatekeeper: el gatekeeper acta en conjuncin con varios gateways, y se encarga de realizar tareas
de autenticacin de usuarios, control de ancho de banda, encaminamiento IP,... es el cerebro de la red de
telefona IP. No todos los sistemas utilizados por los PSTI's son compatibles (gateway, gatekeeper) entre
s. Este ha sido uno de los motivos que ha impedido que la telefona IP se haya extendido con mayor
rapidez. Actualmente esto se est corrigiendo, y casi todos los sistemas estn basados en el protocolo
h.323.

8.

Global System for Mobile Communications: GSM es la tecnologa telefnica mvil digital basada
en TDMA predominante en Europa, aunque se usa en otras zonas del mundo. Se desarroll en los aos
80 y se despleg en siete pases europeos en 1992. Se utiliza en Europa, Asia, Australia, Norteamrica y
Chile. Opera en las bandas de 900MHz y 1.8GHz en Europa y en la banda de 1.9GHz PCS en U.S.A.
GSM define el sistema celular completo, no slo el interface radio (TDMA, CDMA, etc.). En 2000 haba
ms de 250 millones de usuarios GSM, lo que representa ms de la mitad de la poblacin mundial de
usuarios de telefona mvil. La codificacin de audio del estndar GSM se utiliza en Telefona IP y en la
codificacin de audio en ficheros WAV y AIFF.

9.

H.323: es la recomendacin global (incluye referencias a otros estndares, como H.225 y H.245) de
la Unin Internacional de Telecomunicaciones (ITU) que fija los estndares para las comunicaciones
multimedia sobre redes basadas en paquetes que no proporcionan una Calidad de Servicio (QoS, Quality
of Service) garantizada. Define las diferentes entidades que hacen posible estas comunicaciones
multimedia: endpoints, gateways, unidades de conferencia multipunto (MCU) y gatekeepers, as como sus
interacciones.

10.

Private Branch Exchange: Centralita, central privada. Un sistema telefnico utilizado en compaas
y organizaciones, privado por tanto, para manejar llamadas externas e internas. La ventaja es que la
compaa no necesita una lnea telefnica para cada uno de sus telfonos. Adems las llamadas internas
no salen al exterior y por tanto no son facturadas.

11.

Pulse Code Modulation: Convierte una seal analgica (sonido, voz normalmente) en digital para
que pueda ser procesada por un dispositivo digital, normalmente un ordenador. Si, como ocurre en
Telefona IP, nos interesa comprimir el resultado para transmitirlo ocupando el menor ancho de banda
posible, necesitaremos usar adems un codec.

12.

Router: Un dispositivo fsico, o a veces un programa corriendo en un ordenador, que reenva


paquetes de datos de una red LAN o WAN a otra. Basados en tablas o protocolos de enrutamiento, leen
la direccin de red destino de cada paquete que les llega y deciden enviarlo por la ruta ms adecuada (en
base a la carga de trfico, coste, velocidad u otros factores). Los routers trabajan en el nivel 3 de la pila
de protocolos, mientras los bridges y conmutadores lo hacen en el nivel 2.

13.

Voice Over ATM: La voz sobre ATM permite a un enrutador transportar el trfico de voz (por ejemplo
llamadas telefnicas y fax) sobre una red ATM. Cuando se enva el trfico de voz sobre ATM ste es
encapsulado utilizando un mtodo especial para voz multiplexada AAL5.

14.

Wide Area Network: Una red de comunicaciones utilizada para conectar ordenadores y otros
dispositivos a gran escala. Las conexiones pueden ser privadas o pblicas.

Leer ms: http://www.monografias.com/trabajos33/estandar-voip/estandar-voip2.shtml#ixzz4FYdUi2ru

1. ALGUNAS VULNERABILIDADES EN INFORMTICA. Mala ubicacin del centro de


computo. Software mal configurado.
2. 5. ALGUNAS VULNERABILIDADES EN INFORMTICA. Software desactualizado.
Falta de Hardware o hardware obsoleto.
3. 6. ALGUNAS VULNERABILIDADES EN INFORMTICA. Ausencia de copias de
seguridad o copias de seguridad incompletas. Ausencia de seguridad en archivos
digitales o archivos fsicos confidenciales.
4. 7. ALGUNAS VULNERABILIDADES EN INFORMTICA. Cuentas de usuario mal
configuradas. Desconocimiento y/o falta de socializacin de normas o polticas a los
usuarios por los responsables de informtica.
5. 8. ALGUNAS VULNERABILIDADES EN INFORMTICA. Dependencia exclusiva de
un proveedor de servicio tcnico externo. Ausencia de documentacin de la
operacin de las aplicaciones.
6. 9. Pantalla en un sistema de informacin sin bloqueo por el usuario o sin protector
de pantalla. Centro de computo sin UPS
7. 10. GESTION DE RIESGOS Acciones dainas QUE SON LAS AMENAZAS? Acciones
con consecuencias negativas A los sistemas informticos
8. 11. ALGUNAS AMENAZAS EN INFORMTICA Se puede Contraer virus. Se pueden
Daar equipos de computo Se puede acceder sin autorizacin a los sistemas de
informacin. Se pueden presentar inundaciones. Se pueden presentar
interrupciones en el servicio. Pueden Fallar los equipos de computo. Se pueden
presentar desastres naturales. Se puede parar la empresa

Vulnerabilidades[editar]
Son errores que permiten realizar desde afuera actos sin permiso del administrador del
equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que
tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de
Spam o para robar informacin, de los agujeros ms famosos est el LSASS y el de
SVSHOST, de los cuales el Sasser y Blaster se diseminaron rpidamente. El virus mas
conocido es KERIN

Cmo evitarlas?[editar]
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro
sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las
comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades
pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema
operativo. No debemos imaginar que con un buen antivirus podemos estar libres de
vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando
en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo
mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel
administrativo a nuestra computadora
Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con
tener un antivirus y ejecutarlo de manera periodica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi
adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en
trampas obvias como correos spam diciendote que ganaste la loteria en un pais que nisiquiera
conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc. procura hacerlo solo
de fuentes confiables 6- Vacunar unidades externas. (Genaro aportation)

Para la mayoria de los usuarios de internet estas simples recomendaciones seran suficientes
y tiles.
Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes

Ataques de virus (>50%)

Robo de celulares, porttiles y otros equipos (>40%)


Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy
alarmantes y que se debe tomar en consideracin

Falta de respaldo de datos

Perdida de informacin por rotacin, salida de personal

Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales)

Mal manejo de equipos y programas

Acceso non-autorizado

etc

Anda mungkin juga menyukai