R.I.P. ISDN

toipEntretenimiento, trabajo, información, relaciones sociales… hoy todo es digital. Los beneficios son evidentes: es más sencillo almacenar, transmitir o tratar información digital que analógica.  ¿Cuál ha sido impacto de la digitalización en las redes telefónicas?

Independientemente de si el inventor fue Alexander Graham Bell, Antonio Meucci, etc., es obvio que en sus inicios el teléfono fue analógico, y así siguió siendo durante muchos años, en los que ,lógicamente, se iba introduciendo mejoras. Pero el funcionamiento intrínsecamente analógico, hasta mediados de los años 60, difícilmente podía evitar deficiencias en la calidad de la voz transmitida, sobre todo en largas distancias que requerían etapas intermedias de regeneración de señal, donde obviamente se pierde información y se introduce ruido.

La digitalización de la red telefónica supuso un gran avance en este sentido, puesto que la señal digital se transmite inalterable independientemente de la distancia y de las etapas intermedias que se necesiten entre emisor y receptor.

La Red Digital de Servicios Integrados (RDSI)

A parte de las citadas ventajas de transmisión, la digitalización de la red abría las puertas a otros servicios además de la voz, pero era necesario que el último tramo, el bucle de abonado, fuera también digital. Este paso tuvo lugar muchos años después, con la Red Digital de Servicios Integrados (RDSI), que como su nombre indica permite el uso de distintos servicios sobre la red telefónica con una única línea digital.

Los beneficios de las líneas RDSI son evidentes, en primer lugar por la calidad del sonido (razón por la cual aún hoy siguen siendo muy utilizados por la industria radiofónica); en segundo lugar por los servicios telefónicos añadidos (rapidez en el establecimiento de conexión, soporte de varios terminales en la misma línea o soporte de numeración directa a terminal e identificación de terminal); y en tercer lugar por los servicios adicionales como transmisión de datos o vídeo.

RDSI fue definido por CCITT (ITU-T) en 1988 y tuvo su momento dorado durante la década de los 90, siendo desplegado con distinto éxito en países de todo el mundo como Japón, Australia, India o Estados Unidos. Pero donde tuvo mayor relevancia fue en Europa, en países como Noruega, Dinamarca o Suiza y sobre todo Alemania, que contaba en 2003 con 25 millones de canales (29% de penetración) y poseía una de cada cinco líneas instaladas a nivel mundial.

A finales de los 90 y principios del siglo XXI, ocurren dos hechos que supondrán el declive de RDSI. Por un lado el mercado demanda más velocidad de la que RDSI podía ofrecer y, por otro, se reduce el coste de los Procesadores Digitales de Señal (DSP), que permiten hacer modulaciones de línea más avanzadas. Es el inicio de ADSL y el declive de RDSI.

ADSL, el nuevo paradigma en las comunicaciones

Durante la primera década del siglo XXI, RDSI pierde progresivamente terreno frente a ADSL y a partir de 2010 todos los operadores con servicio RDSI anuncian progresivamente el abandono del mismo. Por ejemplo, NTT anuncia en 2010 un plan de migración de la red RDSI en Japón a tecnologías IP; Verizon decide en 2013 no instalar más líneas RDSI en USA; BT hace público en 2015 su intención de interrumpir la red en UK, pero curiosamente el más agresivo es Deutsche Telekom (DT) en Alemania, puesto que, a pesar de ser la red RDSI con mayor base instalada en el mundo, ha iniciado la migración hacia tecnologías ADSL/IP, fijando  el 2018 como horizonte máximo para el apagón total RDSI”.

Sin duda alguna, Todos los operadores con RDSI en activo observan de cerca el proceso de transición de la red de DT en Alemania que, con toda probabilidad, marcará el camino a seguir. La apuesta de DT es modernizar la red y mejorar los servicios hacia los clientes, pero minimizando  el impacto en los mismos, por eso la propuesta se basa en ofrecer servicios de datos y de voz sobre IP soportados sobre una única línea (ADSL/VDSL), pero a la vez brindando la posibilidad de emular internamente líneas RDSI hacia la infraestructura propia del cliente (como PBX de reciente adquisición).

El uso de accesos xDSL con servicios IP que permiten mantener la infraestructura interna RDSI reduce prácticamente a cero el impacto en el cliente, que controla la evolución de su red hacia un servicio integrado y actual.

Este es un proyecto ambicioso y clave para Deutsche Telekom, por lo que tras un riguroso proceso de selección se ha rodeado de un ecosistema de partners con  la solvencia, agilidad y experiencia  necesarias. En este marco, Teldat tiene el honor de ser depositario de la confianza de Deutsche Telekom como proveedor de los equipos de acceso.

Teldat dispone de 30 años de experiencia en comunicaciones profesionales, en los que se enorgullece de haber recibido (y continuar haciéndolo) la confianza de clientes finales y operadores en todo tipos de accesos y soluciones IP y alrededor de todo el mundo. La capacidad de aunar base tecnológica y agilidad operativa es lo que nos distingue.

Marcel Gil: Ingeniero en Telecomunicaciones y Máster en Telemática por la Universidad Politécnica de Catalunya, es Responsable de la línea de negocio SD-WAN en Teldat

VoIP y seguridad

voip solutionsEs probable que en un futuro próximo algunos países opten por deshacerse de sus redes telefónicas. Como ya avanzábamos antes, el concepto “all IP cada vez suena con más fuerza. La transición hacia VoIP ya ha comenzado y es el momento de preguntarnos: “¿Necesitamos medidas de seguridad específicas para VoIP?”.

(más…)

Randolf Mayr:

El ABC del SBC: definición, características y ventajas

wireless lan controllerEl firewall es el elemento por excelencia que proporciona seguridad a una red cuando se ha de interconectar con otras, permitiendo el tráfico de salida y bloqueando el de entrada no solicitado. El firewall es un elemento necesario, pero no suficiente para la seguridad, puesto que algunas amenazas pueden ocultarse en forma de tráfico legítimo firewall, lo que origina la necesidad de otros elementos de protección especializada.

El caso de la voz sobre IP es aún más especial. Por regla general los firewalls se basan en NAT, y por desgracia, las conexiones de voz sobre IP son incompatibles con NAT. Una posibilidad es abrir excepciones en el NAT del firewall para la voz sobre IP, pero no es una buena idea porque compromete la seguridad y no protege contra ataques de denegación de servicio e intrusión. El control de intrusión merece un capítulo a parte, no solo a nivel de red (lo cual podría realizar un firewall), sino principalmente a nivel de aplicación, con el fin de controlar que las llamadas sean legítimas, evitando ataques, intrusiones y fraudes.

Por si fuera poco, a todo esto se le suma que las sesiones de voz sobre IP se crean de forma aleatoria a medida que se establecen llamadas, lo cual complica aún más el control.

¿Qué es SBC?

Para hacer frente a estos riesgos se requiere un elemento nuevo, que tome parte activa en (y que monitorice) las sesiones de voz sobre IP que se establecen entre la red interna y la red externa, garantizando que son  legítimas, seguras y fiables. Ese elemento es el Session Border Controller (SBC).

El SBC es realmente un firewall para el tráfico de voz y su función es garantizar que las sesiones que se establecen son lícitas, detectando y bloqueando posibles ataques e intrusiones. Otra función de seguridad importante (de forma similar a lo que hace un firewall para los servicios de datos) es la ocultación de los servicios de voz de la red interna hacia el exterior. Para realizar todas estas funciones, el SBC se sitúa, al igual que el firewall, en la frontera entre la red interna y la red externa (de ahí su nombre, “Border Sessión Controller”), pero a un nivel más interno que el firewall, normalmente en una red intermedia entre el firewall y la red interna, o DMZ (“Zona Desmilitarizada” ).

El SBC no se limita a monitorizar y controlar las sesiones entre la red interna y la externa, sino que las reconstruye para tener un control total. Cuando se ha de establecer una sesión desde la red interna hacia la red externa, en realidad se establecen dos sesiones. Una, desde el elemento interno hacia el SBC; y otra, desde el SBC hacia el elemento externo. El SBC negocia los parámetros de la llamada de forma diferenciada hacia ambos extremos. Con ello se consigue no solo un total control de las sesiones (quién se puede conectar, a dónde, cuándo, cómo…) y la detección de ataques, sino también la ocultación de la red interna de cara al exterior. Esta es una de las funciones básico del SBC, y recibe el nombre de Back to Back User Agent (B2BUA).

Características y funciones

Aunque la seguridad suele ser la característica principal de un SBC, no es ni mucho menos la única. Entre otras funciones, el SBC también se suele encargar de:

  • La interoperabilidad: asegurar el establecimiento de sesiones, incluso en el caso de  elementos de la red interna y externa con señalizaciones distintas (por utilizar diferentes versiones de SIP, por requerir en uno de los lados una seguridad adicional, o por utilizar protocolos de señalización distintos).
  • La gestión del plan de numeración: permitiendo conexiones legítimas y evitando intrusiones y ataques.
  • La transcodificación: Adaptación de codecs en caso de que el códec usado por la sesión interna y por la sesión externa no coincidan.
  • El control de Admisión: limitar el número de sesiones establecidas para no sobrepasar el límite soportado por la línea WAN.
  • La conectividad de usuarios remotos: por ejemplo mediante VPN.
  • La gestión de la Calidad del Servicio.

De la necesidad surgieron los SBC, que sorprendieron a los organismos de estandarización con el paso cambiado, lo que dio lugar a cierta ambigüedad acerca de sus funciones y límites. Inicialmente los SBC eran máquinas dedicadas situadas en las fronteras entre redes de proveedores hacia clientes o hacia internet, que evolucionaron hacia una virtualización, en ocasiones integrada con firewall y routers. En la actualidad es común desplegar funciones de SBC incluso en sedes remotas para proteger la red interna de la sede, especialmente en aquellas con conexión directa a internet.

SBC en Teldat

Los routers Teldat implementan un SBC completo y avanzado mediante diversas funciones incluidas en el software, como la funcionalidad B2BUA, que permite un control absoluto de las sesiones de voz sobre IP que se establecen entre la red interna y la red externa, garantizando interoperabilidad y seguridad, junto a otras funcionalidades,  como: IPSec y securización de las sesiones de voz RTSP, TLS y SRTP, control total de la calidad de servicio IP, control de admisión de llamadas de voz sobre IP según diversos parámetros, tabla de enrutado/filtrado de llamadas o selección de codecs.

Marcel Gil: Ingeniero en Telecomunicaciones y Máster en Telemática por la Universidad Politécnica de Catalunya, es Responsable de la línea de negocio SD-WAN en Teldat

BYOD y telefonía: soluciones integradas y seguridad

BYOD y su integración con la telefonía permite a las empresas dinamizar el trabajo, pero garantizar la seguridad es de vital importancia. Descubra el procedimiento para poner a salvo las comunicaciones y los datos de su empresa.

El concepto de BYOD (Bring Your Own Device, o “traiga su propio dispositivo”) es una tendencia creciente para las empresas de IT.

Son muchas las ventajas de llevar su propio PC y otros dispositivos, tanto para el equipo de trabajadores como para la empresa. Los empleados pueden consultar fácilmente su correo, gestionar reuniones a través de la redes sociales y realizar búsquedas en la Web. Muchas compañías ofrecen sus propias aplicaciones para permitir el acceso a datos corporativos, software de empresa o infraestructuras de la agencia.

BYOD y la tendencia del «todo IP»

Al mismo tiempo, la tendencia de la tecnología todo IP, con su convergencia creciente de voz y datos, permite a los proveedores de servicios VoIP ofrecer telefonía con dispositivos estándar de LAN, siempre que apoye el protocolo de iniciación de sesión (SIP). En este caso, BYOD es un servicio que ofrecen los proveedores, permitiendo así a sus usuarios configurar cualquier terminal basado en SIP.

También existen aplicaciones gratuitas y de pago para iOS y Android, que permiten realizar llamadas a través de Wi-Fi y 3G/4G utilizando su proveedor VoIP.

Entonces ¿que podría ser más natural que el uso de un smartphone como teléfono móvil a través de la red WLAN de la oficina? De esta forma, algunas aplicaciones de negocios ofrecen telefonía cómoda con una variedad de funciones y de servicios como por ejemplo, retención, desplazamiento, transferencia de llamadas y llamadas de conferencia. Algunas estructuras Wi-Fi adecuadas permiten una telefonía de alta calidad con transferencia sin cortes en toda la red WLAN. Como beneficio adicional, muchos usuarios se han dado cuenta de que es posible realizar y recibir llamadas de negocio en cualquier lugar de un edificio, ofreciendo una conexión a Internet buena y estable.

Donde hay luz también hay sombras

Muchas empresas, especialmente las más grandes, han descubierto ya algunos de los problemas de seguridad causados por BYOD. Sin embargo, hasta cierto punto, han encontrado soluciones, utilizando herramientas de gestión de dispositivos móviles (MDM), además de una protección de datos completa.

Las pymes cuentan con menos experiencia a la hora de tratar con compañías IT privadas. En algunos casos, las pequeñas y medianas empresas no saben todavía cómo tratar este tema.

El uso de VoIP provoca serios problemas de seguridad, sobre todo en el sector de negocios, al abrir la red local a todos los ordenadores en Internet. El resultado es que los cortafuegos para llamadas SIP tienen que abrirse, y por lo tanto, el uso de proveedores de Internet abre la puerta a ataques desde la Red.

Las soluciones Teldat para integrar BYOD

Aquí es donde la experiencia de Teldat entra en juego. Las soluciones que Teldat ofrece al segmento de las pymes contienen no solo la infraestructura para implementar dispositivos BYOD, sino que además permite una integración segura de la telefonía. Los sistemas hybird actúan como SIP proxy locales. Por lo tanto, las aplicaciones SIP pueden conectar localmente con hybird sin ningún riesgo. Los sistemas hybird actúan como controladores de frontera de sesión y conectan con el proveedor VoIP. Los dispositivos BYOD pueden realizar llamadas telefónicas mediante sus proveedores SIP, sin ser accesible para el proveedor o desde Internet.

Si se utiliza por ejemplo, un smartphone fuera de la empresa, la cuestión clave para una completa libertad de movimiento es VoVPN (Voice over Virtual Private Network, o “voz sobre red virtual privada”). Los dispositivos BYOD establecen una conexión segura con la oficina. En nuestro ejemplo, el smartphone con VPN y todas las normas de seguridad, lleva a cabo sus funciones como si estuviera registrado en la red WLAN de la oficina. Además, la aplicación de teléfono actúa como una extensión normal. Las llamadas salientes muestran el número de teléfono central de la oficina.

Randolf Mayr: