{"id":20611,"date":"2015-04-06T11:10:27","date_gmt":"2015-04-06T09:10:27","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20611\/el-abc-del-sbc-definicion-caracteristicas-y-ventajas\/"},"modified":"2026-03-26T18:05:55","modified_gmt":"2026-03-26T17:05:55","slug":"el-abc-del-sbc-definicion-caracteristicas-y-ventajas","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/el-abc-del-sbc-definicion-caracteristicas-y-ventajas\/","title":{"rendered":"El ABC del SBC: definici\u00f3n, caracter\u00edsticas y ventajas"},"content":{"rendered":"<p><strong><img decoding=\"async\" class=\"alignleft size-full wp-image-4623\" style=\"border: 0px;\" title=\"wireless lan controller\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/wireless2.png\" alt=\"wireless lan controller\" width=\"275\" height=\"237\" \/>El firewall es el elemento por excelencia que proporciona seguridad a una red cuando se ha de interconectar con otras, permitiendo el tr\u00e1fico de salida y bloqueando el de entrada no solicitado. El firewall es un elemento necesario, pero no suficiente para la seguridad, puesto que algunas amenazas pueden ocultarse en forma de tr\u00e1fico leg\u00edtimo firewall, lo que origina la necesidad de otros elementos de protecci\u00f3n especializada<\/strong>.<\/p>\n<p>El caso de la voz sobre IP es a\u00fan m\u00e1s especial. Por regla general los firewalls se basan en NAT, y por desgracia, <strong>las conexiones de voz sobre IP son incompatibles con NAT.<\/strong> Una posibilidad es abrir excepciones en el NAT del firewall para la voz sobre IP, pero no es una buena idea porque compromete la seguridad y no protege contra ataques de denegaci\u00f3n de servicio e intrusi\u00f3n. El <strong>control de intrusi\u00f3n <\/strong>merece un cap\u00edtulo a parte, no solo a nivel de red (lo cual podr\u00eda realizar un firewall), sino principalmente a nivel de aplicaci\u00f3n, con el fin de controlar que las llamadas sean leg\u00edtimas, evitando ataques, intrusiones y fraudes.<\/p>\n<p>Por si fuera poco, a todo esto se le suma que las sesiones de voz sobre IP se crean de forma aleatoria a medida que se establecen llamadas, lo cual complica a\u00fan m\u00e1s el control.<b><\/b><\/p>\n<h2>\u00bfQu\u00e9 es SBC?<\/h2>\n<p>Para hacer frente a estos riesgos se requiere un elemento nuevo, que tome parte activa en (y que monitorice) las sesiones de voz sobre IP que se establecen entre la red interna y la red externa, garantizando que son\u00a0 leg\u00edtimas, seguras y fiables. Ese elemento es el <em><strong>Session Border<\/strong><b> Controller<\/b><\/em> <strong>(SBC).<\/strong> <b><\/b><\/p>\n<p><strong>El SBC es realmente un firewall para el tr\u00e1fico de voz <\/strong>y su funci\u00f3n es garantizar que las sesiones que se establecen son l\u00edcitas, detectando y bloqueando posibles ataques e intrusiones. Otra funci\u00f3n de seguridad importante (de forma similar a lo que hace un firewall para los servicios de datos) es la <b>ocultaci\u00f3n de los servicios de voz<\/b> de la red interna hacia el exterior. Para realizar todas estas funciones, el SBC se sit\u00faa, al igual que el firewall, en la frontera entre la red interna y la red externa (de ah\u00ed su nombre, \u201cBorder Sessi\u00f3n Controller\u201d), pero a un nivel m\u00e1s interno que el firewall, normalmente en una red intermedia entre el firewall y la red interna, o DMZ (\u201cZona Desmilitarizada\u201d ).<\/p>\n<p>El SBC no se limita a monitorizar y controlar las sesiones entre la red interna y la externa, sino que las reconstruye para tener un control total. Cuando se ha de establecer una sesi\u00f3n desde la red interna hacia la red externa, en realidad se establecen dos sesiones. Una, desde el elemento interno hacia el SBC; y otra, desde el SBC hacia el elemento externo. El SBC negocia los par\u00e1metros de la llamada de forma diferenciada hacia ambos extremos. Con ello se consigue no solo un <strong>total control de las sesiones <\/strong>(qui\u00e9n se puede conectar, a d\u00f3nde, cu\u00e1ndo, c\u00f3mo&#8230;) y la detecci\u00f3n de ataques, sino tambi\u00e9n la ocultaci\u00f3n de la red interna de cara al exterior. Esta es una de las funciones b\u00e1sico del SBC, y recibe el nombre de <em>Back to Back User Agent (B2BUA).<\/em><b><\/b><\/p>\n<h2>Caracter\u00edsticas y funciones<\/h2>\n<p>Aunque la seguridad suele ser la caracter\u00edstica principal de un SBC, no es ni mucho menos la \u00fanica. Entre otras <strong>funciones,<\/strong> el SBC tambi\u00e9n se suele encargar de:<b><\/b><\/p>\n<ul>\n<li><strong>La interoperabilidad:<\/strong> asegurar el establecimiento de sesiones, incluso en el caso de\u00a0 elementos de la red interna y externa con se\u00f1alizaciones distintas (por utilizar diferentes versiones de SIP, por requerir en uno de los lados una seguridad adicional, o por utilizar protocolos de se\u00f1alizaci\u00f3n distintos).<b><\/b><\/li>\n<li><strong>La gesti\u00f3n del plan de numeraci\u00f3n:<\/strong> permitiendo conexiones leg\u00edtimas y evitando intrusiones y ataques.<b><\/b><\/li>\n<li><strong>La transcodificaci\u00f3n:<\/strong> Adaptaci\u00f3n de codecs en caso de que el c\u00f3dec usado por la sesi\u00f3n interna y por la sesi\u00f3n externa no coincidan.<b><\/b><\/li>\n<li><strong>El control de Admisi\u00f3n: <\/strong>limitar el n\u00famero de sesiones establecidas para no sobrepasar el l\u00edmite soportado por la l\u00ednea WAN.<b><\/b><\/li>\n<li><strong>La conectividad de usuarios remotos:<\/strong> por ejemplo mediante VPN.<b><\/b><\/li>\n<li><strong>La gesti\u00f3n de la Calidad del Servicio.<\/strong><\/li>\n<\/ul>\n<p>De la necesidad surgieron los SBC, que sorprendieron a los organismos de estandarizaci\u00f3n con el paso cambiado, lo que dio lugar a cierta ambig\u00fcedad acerca de sus funciones y l\u00edmites. Inicialmente los SBC eran m\u00e1quinas dedicadas situadas en las fronteras entre redes de proveedores hacia clientes o hacia internet, que evolucionaron hacia una <strong>virtualizaci\u00f3n, en ocasiones integrada con firewall y routers.<\/strong> En la actualidad es com\u00fan desplegar <strong>funciones de SBC<\/strong> incluso en sedes remotas para proteger la red interna de la sede, especialmente en aquellas con conexi\u00f3n directa a internet.<b><\/b><\/p>\n<h3>SBC en Teldat<\/h3>\n<p>Los <strong>routers Teldat<\/strong> implementan un <strong>SBC completo y avanzado <\/strong>mediante diversas funciones incluidas en el software, como la funcionalidad <strong>B2BUA,<\/strong> que permite un control absoluto de las sesiones de voz sobre IP que se establecen entre la red interna y la red externa, garantizando interoperabilidad y seguridad, junto a otras funcionalidades,\u00a0 como: IPSec y securizaci\u00f3n de las sesiones de voz RTSP, TLS y SRTP, control total de la calidad de servicio IP, control de admisi\u00f3n de llamadas de voz sobre IP seg\u00fan diversos par\u00e1metros, tabla de enrutado\/filtrado de llamadas o selecci\u00f3n de codecs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El firewall es el elemento por excelencia que proporciona seguridad a una red cuando se ha de interconectar con otras, permitiendo el tr\u00e1fico de salida y bloqueando el de entrada no solicitado. El firewall es un elemento necesario, pero no suficiente para la seguridad, puesto que algunas amenazas pueden ocultarse en forma de tr\u00e1fico leg\u00edtimo [&hellip;]<\/p>\n","protected":false},"author":135,"featured_media":18268,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1162],"tags":[1072],"class_list":["post-20611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicacion-por-voz","tag-tecnologia-voip"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18589,"slug":"the-abc-of-sbc-definition-characteristics-and-advantages","post_title":"The ABC of SBC: definition, characteristics and advantages","href":"https:\/\/www.teldat.com\/the-abc-of-sbc-definition-characteristics-and-advantages\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/135"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20611"}],"version-history":[{"count":2,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20611\/revisions"}],"predecessor-version":[{"id":77062,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20611\/revisions\/77062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/18268"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}