INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación: Las tecnologías aplicadas en redes de computadoras DES/ ESME-CU /11/2012 Análisis de Fraude Por Bypass en Telefonía Móvil Que como prueba escrita de su Examen Profesional para obtener el Título de: Ingeniero en Comunicaciones y Electrónica Presentan: Carlos Ulises Martínez Lucho Daniel Guzmán Medina Octubre 2012

2

3 Índice Introducción 1 CAPÍTULO 1 Voz Sobre IP Descripción Voz sobre IP Ventajas Funcionalidad Móvil Puerta de Enlace en la Capa de Aplicación H Puerta de Enlace de la Capa de Aplicación del Protocolo de Inicio de Sesión Métodos de Petición del Protocolo SIP Clases de respuestas SIP ALG Puerta de Enlace en la Capa de Aplicación SDP Crear Ojos de Aguja Tiempo de Espera por Inactividad de la Sesión Protección Contra Ataques SIP SIP con Traducción de Direcciones de Red (NAT) Llamadas Salientes Llamadas Entrantes Llamadas Reenviadas Terminación de la Llamada Mensajes de llamada Re-INVITE Temporizadores de Sesiones de Llamadas Cancelación de la Llamada Bifurcación Mensajes del SIP Softphone Skype Descripción General Protocolo 19 CAPÍTULO 2 Telefonía Celular Historia de la Radiotelefonía Móvil Celular Modulación por Impulsos Codificados (PCM) Muestreo Cuantificación Codificación 23 III

4 2.3 Multiplicación por División de Tiempo Radiotelefonía Móvil Celular Reusó de Frecuencias Sistemas Celulares Analógicos en el Mundo (1 a Generación) NMT: Nordic Mobile Telephone (Europa) AMPS: Advanced Mobile Phone System (América) TACS: Total Access Communication System (Reino Unido) Sistemas Celulares Digitales en el Mundo (2ª Generación) TDMA: Time Division Multiple Access Code División Multiple Access Sistemas Celulares Digitales en el Mundo (3G) Push to Talk Over Cellular Voz sobre IP (VoIP) Stack de Protocolos Seguridad en SIM Prueba de un Número Secreto Autenticación BTS y su Interconexión a la Red Área de Cobertura Redes Telefonía Pública Conmutada (PSTN) Mobile Switching Center (MSC) Home Location Register (HLR) Registro de la Localizaci6n del Visitante (VLR) Estación Controladora (BSC) Radio Base (BTS) Conmutación de Llamadas Llamada desde la RTPC a la red Móvil Llamada desde abonado Móvil a la RTPC Códigos de Identificación Red de Señalización de Canal Común Arquitectura de una Red Inteligente 42 CAPÍTULO 3 Fraude Fraude Fraude Interno Fraude Externo Fraude de Suscriptor 47 IV

5 3.1.4 Manipulación de Información Fraude en Roaming CAMEL Fraude de Tercer País Líneas Empresariales Clonación de Líneas celulares Call back o llamada revertida Bypass Fraude Bypass Tipos de Sistemas Bypass Características de un Sistema Bypass SIM Box IVR - Interactive Voice Response Ruta Legal de una Llamada Internacional Ruta Ilegal de una Llamada Internacional 55 CAPÍTULO 4 Análisis y Detección Análisis de Tráfico Irregular Pruebas de Detección de Bypass Prevención y Control 58 Conclusiones 60 Glosario de Términos y Abreviaturas 62 Bibliografía 64 V

6 Introducción El fraude es el acto cumplido intencionalmente tendiente a eludir, herir o menos cavar disposiciones legales. Los fraudes que se producen en el sector de la telefonía celular causan una cuantiosa pérdida económica a las empresas telefónicas en nuestro país y de similar forma en el resto del mundo. Existen muchas formas de realizar fraude en telefonía celular, entre las más conocidas tenemos el bypass que en los últimos años ha causado pérdidas millonarias. De los tipos de fraude existente, el que más perjuicio origina a las operadoras de telefonía, lo constituye el Bypass, que en los últimos años ha causado pérdidas millonarias a las compañías de telefonía móvil. De forma resumida se puede decir que el Bypass encamina directamente el tráfico que viene del exterior hacia las centrales locales, sin pasar por la central de tráfico internacional. El tráfico de llamadas entrantes es aproximadamente 8 veces mayor que el de las llamadas salientes y en este mismo sentido se comete el ilícito del bypass. El bypass se muestra como una ruta alternativa para los carriers internacionales, la cual presenta un costo sumamente menor que el exigido por las compañías telefónicas locales; por este motivo deciden ingresar sus volúmenes de tráfico mediante esta vía alternativa o, fomentar la implementación de sistemas de bypass para ingresar su tráfico a un menor costo. Aunque no solo el fraude por Bypass constituye pérdidas millonarias, sino también los fraudes: por suscriptor, de tercer país, roaming, clonación de línea, interno, de líneas empresariales, etc. En combinación estos tipos de fraude son cada vez más difíciles de controlar, analizar y detectar. Las nuevas tecnologías y el Internet permiten cometer estos delitos con mucha mayor movilidad y libertad, con sus innovadoras aplicaciones, el uso de estos medios ha provocado que se incrementen las posibilidades, la frecuencia, y la magnitud de los delitos que se comenten, pues dificultan la ubicación e identificación del infractor, ya que no se cuenta con algún medio físico que evidencie el fraude y la identificación del infractor. 1

7 Como sucede con muchas nuevas tecnologías, hay potenciales inconvenientes, ya que en algunos casos los defraudadores cuentan con las mejores y más nuevas herramientas, que las compañías telefónicas y es así como se dificulta la detección de fraudes. Las telecomunicaciones constituyen uno de los sectores de mayor desarrollo tecnológico en el mundo, lo cual ha provocado la rápida y cada vez más sofisticada implementación de sistemas de telecomunicaciones fraudulentos, así mismo, esto influyen que las técnicas y estrategias que deben llevarse a cabo para combatirlos, tengan que ser cada vez más complejas, y a su vez, impliquen la necesidad de utilizar herramientas tecnológicas más avanzadas. Es por esto que con este trabajo se pretende analizar las diferentes rutas de fraude que se presenta en la telefonía móvil por bypass, entender todas las rutas y combinaciones entre los diferentes tipos de fraude posibles, para así combatirlo con su pronta detección, prevención y control. 2

8 CAPÍTULO 1 CAPÍTULO 1 Voz Sobre IP 1.1 Descripción Voz sobre IP Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VoIP (por sus siglas en inglés), o Telefonía IP, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Internet Protocol). Esto significa que se envía la señal de voz en forma digital en paquetes en lugar de enviarla en forma de circuitos como una compañía telefónica convencional o PSTN. Los Protocolos que son usados para llevar las señales de voz sobre la red IP son comúnmente referidos como protocolos de Voz sobre IP o protocolos IP. Pueden ser vistos como implementaciones comerciales de la Red experimental de Protocolo de Voz (1973), inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo redes de área local (LAN) Ventajas La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía (principalmente de larga distancia) que son usuales de las compañías de la Red Pública Telefónica Conmutada (PSTN)). Algunos ahorros en el costo son debidos a utilizar una misma red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la capacidad de una red ya existente en la cual pueden usar para VoIP sin un costo adicional. Las llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis, en contraste con las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP. Hay dos tipos de servicio de PSTN a VoIP: Llamadas Locales Directas (Direct In Ward Dialling: DID) y Números de acceso. DID conecta a quien hace la llamada directamente al usuario VoIP mientras que los Números de Acceso requieren que este introduzca el número de extensión del usuario de VoIP. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP. 3

9 CAPÍTULO Funcionalidad Voz IP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes: Móvil Las llamadas telefónicas locales pueden ser automáticamente enrutadas a tu teléfono VoIP, sin importar en donde estés conectado a la red. Lleva contigo tu teléfono VoIP en un viaje, y donde quiera que estés conectado a Internet, podrás recibir llamadas. Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP. Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamadas. Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y recibiendo llamadas de la siguiente forma: Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su número telefónico, esta se recibirá en Europa. Además si una llamada es hecha de Europa a Nueva York, esta será cobrada como llamada local, por supuesto el usuario de viaje por Europa debe tener una conexión a Internet disponible. Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas. Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet, incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en paralelo con la conversación, audio conferencias, administración de libros de direcciones e intercambio de información con otros (amigos, compañeros, etc.). 4

10 CAPÍTULO 1 Con la Telefonía IP, están disponibles los siguientes servicios digitales: 1.- Contestador automático (Voice ) 2.- Desvío de llamadas inteligente 3.- Bloqueo de llamadas salientes 4.- Filtrado de llamadas entrantes 5.- Multiconferencia hasta 5 participantes 6.- Marcación abreviada (números cortos) extensiones virtuales, 7.- Detalle y facturación de llamadas on-line (en tiempo real) 8.- Identificador de llamada entrante 9.- Llamada en espera 10.-Transferencia de llamada en curso 1.2 Puerta de Enlace en la Capa de Aplicación H.323 La puerta de enlace en la capa de aplicación (ALG) del protocolo H.323, permite asegurar la comunicación de voz sobre IP ( Voice-over-IP o VoIP) entre equipos terminales, como teléfonos IP y dispositivos de multimedia. En estos sistemas de telefonía, los equipos selectores ( gatekeeper ) gestionan el registro y la admisión de llamadas, así como el estado de las llamadas VoIP. Los equipos selectores pueden residir en dos zonas diferentes o en la misma zona Puerta de Enlace de la Capa de Aplicación del Protocolo de Inicio de Sesión. El protocolo de inicio de sesión (SIP) es un protocolo conforme al estándar del equipo de ingeniería para el desarrollo de Internet (IETF) en el que se define cómo iniciar, modificar y finalizar sesiones multimedia a través de Internet. Estas sesiones pueden ser de conferencias, telefonía o transferencias de datos multimedia, con prestaciones como la mensajería inmediata y la movilidad de aplicaciones en entornos de red. Los dispositivos de seguridad Juniper Networks admiten SIP como servicio y pueden monitorizar el tráfico SIP, permitiéndolo o rechazándolo según una directiva configurada por el usuario. SIP es un servicio predefinido en ScreenOS y utiliza el puerto 5060 como puerto de destino. Esencialmente, SIP se utiliza para distribuir la descripción de la sesión y, durante ésta, para negociar y modificar sus parámetros. SIP también se utiliza para terminar una sesión multimedia. El usuario incluye la descripción de la sesión en una petición INVITE o ACK. La descripción de la sesión indica el tipo de multimedia de la sesión, por ejemplo, voz o vídeo. Para describir la sesión, SIP puede utilizar diversos protocolos de descripción; NetScreen sólo admite el protocolo de descripción de la sesión (SDP). SDP proporciona la información necesaria para que un sistema pueda unirse a una sesión multimedia. SDP puede proporcionar datos como direcciones IP, números de puerto, fechas y horas. Los mensajes del protocolo SIP consisten en peticiones de un cliente a un servidor yen las correspondientes respuestas a esas peticiones enviadas por el servidor al cliente con 5

11 CAPÍTULO 1 el propósito de establecer una sesión (o llamada). Un agente de usuario (UA) es una aplicación que se ejecuta en los puntos finales de la llamada y consta de dos partes: el cliente del agente de usuario ( User Agent Client o UAC), que envía peticiones SIP de parte del usuario, y un servidor del agente del usuario ( User Agent Server o UAS), que escucha las respuestas y notifica al usuario cuando llegan. Como ejemplos de UA pueden citarse los servidores proxy SIP y los teléfonos Métodos de Petición del Protocolo SIP El modelo transaccional del SIP contempla una serie de mensajes de petición y de respuesta, cada uno con un campo method que describe el propósito del mensaje. ScreenOS admite los siguientes tipos de métodos y códigos de respuesta: INVITE: Un usuario envía una petición INVITE para invitar a otro usuario a participar en una sesión. El cuerpo de una petición INVITE puede contener la descripción de la sesión. En el modo NAT, las direcciones IP en los campos de encabezado Via:, From:, To:, Call-ID:, Contact:, Route:, y Record-Route: se modifican según consta. ACK: El usuario que generó la petición INVITE envía una petición ACK para confirmar la recepción de la respuesta final a la invitación INVITE. Si la petición INVITE original no contenía la descripción de la sesión, entonces la petición ACK debe incluirla. En el modo NAT, las direcciones IP en los campos de encabezado Via:, From:, To:, Call-ID:, Contact:, Route:, y Record-Route: se modifican según consta. OPTIONS: Utilizado por el agente del usuario (UA) para obtener información sobre las capacidades del proxy del protocolo SIP. Un servidor responde con información sobre los métodos, protocolos de descripción de sesiones y codificación de mensajes que admite. En el modo NAT, cuando la petición OPTIONS se envía desde un NAT fuera del UA a un NAT dentro del proxy, el ALG del protocolo SIP traduce la dirección en Request-URI y la dirección IP del campo To: a la dirección IP correspondiente al cliente interno. Cuando el UA se encuentra dentro del NAT y el proxy fuera del NAT, el ALG del SIP traduce los campos From:, Via: y Call-ID: según se muestra. BYE: Un usuario envía una petición BYE para abandonar una sesión. Una petición BYE de cualquier usuario cierra automáticamente la sesión. En el modo NAT, las direcciones IP en los campos de encabezado Via:, From:, To:,Call-ID:, Contact:, Route:, y Record-Route: se modifican según consta. CANCEL: Un usuario puede enviar una petición CANCEL para cancelar una petición INVITE pendiente. Una petición CANCEL no tiene ningún efecto si el servidor SIP que procesó la petición INVITE envió una respuesta final a dicho INVITE antes de recibir la petición CANCEL. En el modo NAT, las direcciones IP en los campos de encabezado Via:, From:, To:, Call-ID:, Contact:, Route:, y Record-Route: se modifican según consta. REGISTER: Un usuario envía una petición REGISTER a un servidor de registro registrar SIP para informarle de la ubicación actual del usuario. El servidor de registro SIP registra toda la información que recibe en las peticiones REGISTER y pone esta 6

12 CAPÍTULO 1 información a disposición de cualquier servidor SIP que intente localizar a un usuario. En el modo NAT, las peticiones REGISTER se gestionan como sigue: Peticiones REGISTER procedentes de un cliente externo a un registrador interno: Cuando al ALG del SIP recibe la petición REGISTER entrante traduce la dirección IP, si existe, en el Request-URI. Sólo se permiten mensajes REGISTER entrantes a direcciones MIP o VIP. Para la respuesta saliente no se requiere traducción. Peticiones REGISTER procedentes de un cliente interno a un registro externo: Cuando el ALG del SIP recibe la petición REGISTER saliente, traduce las direcciones IP de los campos To:, From:, Via:, Call-ID: y Contact:. campos de encabezado. Para la respuesta entrante se realiza una traducción inversa. Info: Utilizado para comunicar la información de señales durante la sesión a lo largo de la ruta de señales para la llamada. En el modo NAT, las direcciones IP en los campos de encabezado Via:, From:, To:, Call-ID:, Contact:, Route:, y Record-Route: se modifican según consta. Subscribe: Utilizado para solicitar el estado actual y actualizaciones de estado aun nodo remoto. En el modo NAT, la dirección Request-URI se transforma en una dirección IP privada si los mensajes proceden de la red externa y entran en la red interna. Las direcciones IP en los campos de encabezado Via:, From:, To:,Call-ID:, Contact:, Route:, y Record-Route: se modifican según se muestra. Notify: Se envía para informar a suscriptores sobre cambios en el estado al que están suscritos. En el modo NAT, la dirección IP en el campo de encabezado Petición-URI: se transforma en una dirección IP privada si el mensaje procede de la red externa y entra en la red interna. La dirección IP en los campos de encabezado Via:, From:, To:, Call- ID:, Contact: Route:, y Record-Route: se modifican según consta. Refer: Se utiliza para enviar al destinatario (identificado por Request-URI) a un tercero mediante la información de contacto proporcionada en la petición. En el modo NAT, la dirección Request-URI se transforma en una dirección IP privada si el mensaje procede de la red externa y entra en la red interna. Las direcciones IP en los campos de encabezado Via:, From:, To:, Call-ID:, Contact:, Route:, and Record-Route: se modifican según consta. 7

13 CAPÍTULO Clases de respuestas SIP Las respuestas SIP proporcionan la información de estado sobre las transacciones de SIP e incluyen un código de respuesta y una frase de razón. Las respuestas SIP se agrupan en las siguientes clases: Informativos (100 a 199): petición recibida, continúa procesando la petición. Éxito (200 a 299): acción recibida correctamente, comprendida y aceptada. Redirección (300 a 399): se requiere una acción adicional para completar la petición. Error del cliente (400 a 499): la petición es sintácticamente incorrecta o no se puede ejecutar en este servidor. Error del servidor (500 a 599): el servidor no pudo cumplir una petición aparentemente válida. Fallo global (600 a 699): la petición no se puede realizar en ningún servidor. Tabla Respuestas de SIP 8

14 CAPÍTULO 1 Tabla Respuestas de SIP 1.2.4ALG Puerta de Enlace en la Capa de Aplicación Existen dos tipos de tráfico SIP, el de señalización y las secuencia de medios ( streams ). El tráfico de señalización de SIP consiste en mensajes de petición y de respuesta intercambiados entre el cliente y el servidor y utiliza protocolos de transporte como UDP o TCP. La secuencia multimedia transporta los datos (por ejemplo, de audio), y utiliza protocolos de la capa de aplicación tales como protocolo de transporte en tiempo real ( Real-time Transport Protocol o RTP ) sobre UDP. Los dispositivos de seguridad Juniper Networks admiten mensajes de señalización SIP en el puerto Basta con crear una directiva que permita el servicio SIP para que el dispositivo de seguridad filtre el tráfico de señalización SIP como cualquier otro tipo de tráfico, permitiéndolo o rechazándolo. La secuencia multimedia, sin embargo, utiliza números de puertos asignados dinámicamente y que pueden cambiar varias veces durante el curso de una llamada. Sin puertos fijos es imposible crear una directiva de direcciones estáticas para controlar el tráfico multimedia. En este caso, el dispositivo de seguridad invoca el ALG de SIP. El ALG de SIP lee los mensajes del protocolo SIP y su contenido SDP y extrae la información del número de puerto que necesita para abrir dinámicamente pequeños ojos de aguja por los que permitir a la secuencia de medios atravesar el dispositivo de seguridad. SIP ALG supervisa las transacciones SIP y crea y administra dinámicamente los ojos de aguja basándose en la información que extrae de esas transacciones. NetScreen SIP ALG admite todos los métodos y respuestas del protocolo SIP. 9

15 CAPÍTULO 1 Puede permitir a las transacciones SIP atravesar los cortafuegos de NetScreen creando una directiva estática que permita el servicio SIP. Esta directiva habilita el dispositivo de seguridad para que intercepte tráfico SIP y ejecute una de las siguientes acciones: permitir o denegar el tráfico o habilitar SIPALG para abrir ojos de aguja por los que entregar la secuencia multimedia. SIPALG sólo necesita abrir ojos de aguja para las peticiones y respuestas SIP que contienen información multimedia (SDP). En cuanto a los mensajes SIP que no contienen SDP, el dispositivo de seguridad simplemente los deja pasar. SIP ALG intercepta los mensajes SIP que contienen SDP y, utilizando un analizador sintáctico, extrae la información que requiere para crear ojos de aguja. SIP ALG examina la porción SDP del paquete y un analizador sintáctico extrae datos tales como direcciones IP y números de puerto, que SIP ALG registra en una tabla de ojos de aguja. SIP ALG utiliza las direcciones IP y los números de puerto registrados en la tabla de ojos de aguja para abrir nuevos ojos de aguja que permitan a las secuencias multimedia atravesar el dispositivo de seguridad SDP Protocolo de descripción de la sesión ( Session Description Protocol ) Las descripciones de sesiones SDP consisten en un conjunto de líneas de texto. Pueden contener información de la sesión y del medio. La información a nivel de sesión se refiere a toda la sesión, mientras que la información a nivel de medio se refiere a una determinada secuencia multimedia. Una descripción de sesión SDP siempre contiene información a nivel de sesión al principio de la descripción, y puede contener información a nivel de medio, que se incluye después. De los muchos campos presentes en la descripción SDP, dos son particularmente útiles para SIP ALG porque contienen la información de la capa de transporte. Ambos campos son los siguientes: c= para información de la conexión Este campo puede aparecer a nivel de sesión o de medio. Se muestra en este formato: c=<tipo de red><tipo de dirección><dirección de conexión> Actualmente, el dispositivo de seguridad admite solamente IN (abreviatura de Internet) como tipo de red, IP4 como tipo de dirección y una dirección IP o nombre de dominio de unidifusión como dirección IP de destino (conexión). Si la dirección IP de destino es una dirección IP unicast, SIP ALG crea ojos de aguja usando la dirección IP y los números de puerto especificados en el campo de descripción de medios m=. m= por anuncio de medio Este campo aparece a nivel de medios y contiene la descripción del medio. Se muestra en este formato: m=<medio><puerto><transporte><lista formatos> 10

16 CAPÍTULO 1 Actualmente, el dispositivo de seguridad admite solamente audio como medio y RTP como protocolo de transporte de la capa de aplicación. El número de puerto indica el destino de la secuencia multimedia (y no su origen).la lista de formatos ( fmt list ) proporciona información sobre el protocolo dela capa de aplicación utilizado por el medio. En esta versión de ScreenOS, el dispositivo de seguridad abre puertos solamente para RTP y RTCP. Cada sesión RTP tiene una sesión RTCP ( Real-time Transport Control Protocol o protocolo de control del transporte en tiempo real) correspondiente. Por lo tanto, siempre que una secuencia multimedia utilice RTP, SIP ALG debe reservar puertos (crear ojos de aguja) tanto para el tráfico RTP como RTCP. De forma predeterminada, el número de puerto para RTCP es el siguiente al del puerto RTP Crear Ojos de Aguja Los ojos de aguja para el tráfico RTP y RTCP comparten la misma dirección IP de destino. La dirección IP procede del campo c= en la descripción de sesión de SDP. Debido a que el campo c= puede aparecer tanto en la porción del nivel de sesión como en la del nivel del medio dentro de la descripción de la sesión SDP, el analizador sintáctico ( parser ) determina la dirección IP basándose en las reglas siguientes (siguiendo las convenciones de SDP): En primer lugar, el analizador sintáctico de SIP ALG verifica si hay un campo c= que contenga una dirección IP en el nivel de medios. Si hay alguno, extrae dicha dirección IP y SIP ALG la utiliza para crear un ojo de aguja para el medio. Si no hay ningún campo c= a nivel de medio, el analizador sintáctico de SIPALG extrae la dirección IP del campo c= en el nivel de sesión y SIP ALG la utiliza para crear un ojo de aguja para el medio. Si la descripción de la sesión no contiene un campo c= en ningún nivel, significa que existe un error en la pila del protocolo, por lo que el dispositivo de seguridad descarta el paquete y registra el evento. La lista siguiente muestra la información que SIP ALG necesita para crear un ojo de aguja. Esta información procede de la descripción de la sesión SDP y de los parámetros del dispositivo de seguridad: Protocol: UDP Source IP: desconocido Puerto de origen: desconocido Destination IP: El analizador sintáctico extrae la dirección IP de destino del campo c= en el nivel de medio o de sesión. Destination port: El analizador sintáctico extrae el número del puerto de destino para RTP del campo m= en el nivel de medios y calcula el número del puerto de destino para RTCP utilizando esta fórmula: RTP port number +one. Life time: Este valor indica el tiempo (en segundos) que permanece abierto un ojo de aguja para permitir el paso de un paquete. Un paquete debe pasar a través del ojo de aguja antes de que caduque este tiempo. Cuando caduca, SIP ALG elimina el ojo de aguja. 11

17 CAPÍTULO 1 Cuando un paquete atraviesa el ojo de aguja dentro del periodo de vigencia, inmediatamente después SIP ALG elimina el ojo de aguja para el sentido de procedencia del paquete. La Figura 1.1 describe una configuración de llamada entre dos clientes SIP y cómo SIP ALG crea ojos de aguja para permitir el tráfico RTP y RTCP. La ilustración asume que el dispositivo de seguridad tiene una directiva que permite el tráfico SIP, abriendo el puerto 5060 para mensajes de señalización SIP. Figura 1.1. Ajuste de llamada de ALG de SIP Tiempo de Espera por Inactividad de la Sesión Normalmente, una llamada termina cuando uno de los clientes envía una petición BYE o CANCEL. SIP ALG intercepta la petición BYE o CANCEL y elimina todas las sesiones de medios de esa llamada. Existen posibles causas o problemas que impedirían a los clientes de una llamada enviar peticiones BYE o CANCEL, por ejemplo, un fallo de alimentación eléctrica. En este caso, la llamada podría continuar indefinidamente, consumiendo recursos en el dispositivo de seguridad. La función de tiempo de espera por inactividad permite al dispositivo de seguridad supervisar el estado vital de la llamada para terminarla si no hay actividad durante un periodo determinado de tiempo. Una llamada puede tener uno o varios canales de voz. Cada canal de voz tiene dos sesiones (o dos secuencias de medios), una para RTP y otra para RTCP. En cuanto a la gestión de las sesiones, el dispositivo de seguridad trata las sesiones de cada canal de voz como un grupo. Los ajustes tales como el tiempo de espera por inactividad se aplican a nivel de grupo, no a cada sesión. 12

18 CAPÍTULO 1 Existen dos tipos de tiempo de espera por inactividad que determinan la duración de un grupo: Signaling Inactivity Timeout: Este parámetro indica el tiempo máximo (en segundos) que una llamada puede seguir activa sin que se señalice tráfico SIP. Cada vez que se genera un mensaje SIP durante una llamada, este tiempo de espera se restablece. El ajuste predeterminado es de segundos (12horas). Media Inactivity Timeout: Este parámetro indica el tiempo máximo (en segundos) que una llamada puede permanecer activa sin que se produzca tráfico de medios (RTP o RTCP) dentro de un grupo. Cada vez que se genera un paquete RTP o RTCP durante una llamada, este tiempo de espera se restablece. El ajuste predeterminado es de 120 segundos. Si cualquiera de estos tiempos de espera caduca, el dispositivo de seguridad elimina todas las sesiones de esa llamada en su tabla, terminando de ese modo la llamada Protección Contra Ataques SIP La capacidad de procesamiento de llamadas del servidor proxy del SIP puede verse afectada por la repetición de peticiones INVITE del SIP, tanto malévolas como por error del cliente o del servidor, denegado inicialmente. Para impedir que el servidor proxy del SIP sea saturado por tales peticiones, puede utilizar el comando SIP protect deny para configurar el dispositivo de seguridad de modo que supervise las peticiones INVITE y las correspondientes respuestas del servidor proxy. Si alguna respuesta contiene un código de respuesta 3xx, 4xx o 5xx (véase Clases de respuestas SIP en la página 16), ALG guarda la dirección IP de la petición y la dirección IP del servidor proxy en una tabla. El dispositivo de seguridad comprueba posteriormente todas las peticiones INVITE realizadas contra esta tabla y, durante un número configurable de segundos (el predeterminado es tres), descarta cualquier paquete que coincida con entradas en la tabla. También puede configurar el dispositivo de seguridad para que supervise las peticiones INVITE a un servidor proxy determinado especificando la dirección IP de destino. La protección contraataques del SIP se configura globalmente SIP con Traducción de Direcciones de Red (NAT) El protocolo de traducción de direcciones de red (NAT) permite a múltiples equipos de una subred privada compartir una sola dirección IP pública para acceder a Internet. Para el tráfico saliente, NAT remplaza la dirección IP privada del equipo dentro de la subred privada por la dirección IP pública. Para el tráfico entrante, la dirección IP pública se transforma en la dirección privada y el mensaje se enruta al equipo apropiado de la subred privada. La utilización conjunta de NAT con el servicio SIP es más complicada, porque los mensajes del SIP contienen direcciones IP tanto en los encabezados como en el cuerpo SIP. Los encabezados SIP contienen información sobre el llamante y el receptor, y el dispositivo de seguridad traduce esta información para ocultarla a la red exterior. El cuerpo del SIP contiene la información del protocolo de descripción de sesión ( Session Description Protocol o SDP), que contiene las direcciones IP y números de puerto para 13

19 CAPÍTULO 1 la transmisión de los medios. El dispositivo de seguridad traduce la información del SDP para asignar los recursos necesarios para enviar y recibir los medios. La forma en que se remplazan las direcciones IP y los números de puerto en mensajes SIP depende de la dirección del mensaje. Para los mensajes salientes, la dirección IP y el número de puertos privados del cliente se remplazan por la dirección IP y el número de puerto públicos de la pared de fuego de NetScreen. Para los mensajes entrantes, la dirección pública de los cortafuegos se remplaza por la dirección privada del cliente. Cuando se envía un mensaje INVITE a través del cortafuegos, SIP ALG recogen formación del encabezado del mensaje en una tabla de llamadas, que utiliza para renviar los mensajes subsiguientes al punto de destino correcto. Cuando un nuevo mensaje, por ejemplo un ACK o 200 OK, ALG compara los campos From:, To:, y Call-ID: con la tabla de llamadas para identificar el contexto de llamada del mensaje. Si llega un nuevo mensaje INVITE que coincida con la llamada existente, ALG lo procesa como REINVITE. Cuando llega un mensaje con información del SDP, ALG asigna puertos y crea una asignación NAT entre ellos y los puertos en el SDP. Dado que el SDP requiere puertos consecutivos para los canales del protocolo en tiempo real ( Real Time Protocol o RTP) y del protocolo de control en tiempo real ( Real Time Control Protocol o RTCP), ALG proporciona puertos pares-impares consecutivos. Si no encuentra ningún par de puertos, descarta el mensaje SIP Llamadas Salientes Cuando una llamada del SIP se inicia mediante un mensaje de petición SIP desde la red interna hacia la red externa, NAT remplaza las direcciones IP y los números de puerto en el SDP y crea un enlace para asignar las direcciones IP y los números de puerto a los cortafuegos de NetScreen. Via:, Contact:, Route:, y Record-Route: los campos de encabezado de SIP, si están presentes, también se vinculan a la dirección IP de la pared de fuego. ALG almacena estas asignaciones para utilizarlas en retransmisiones y para los mensajes de respuesta del SIP. A continuación, SIP ALG abre ojos de aguja en el cortafuegos para permitir el paso de medios a través del dispositivo de seguridad por los puertos dinámicamente asignados, negociados basándose en la información del SDP y de los campos de encabezado Via:, Contact: y Record- -Route: Los ojos de aguja también permiten que los paquetes entrantes alcancen Contact:, Via: y Record-Route:. direcciones IP y puertos. Al procesar el tráfico de retorno, ALG vuelve a insertar los campos SIP originales Contact:, Via:, Route: y Record-Route: en los paquetes. 14

20 CAPÍTULO Llamadas Entrantes Las llamadas entrantes se inician desde la red pública hacia direcciones IP públicas asignadas (MIP) o hacia direcciones IP de interfaces del dispositivo de seguridad. Las MIP son direcciones IP configuradas estáticamente que apuntan a hosts internos; las direcciones IP de interfaz son registradas dinámicamente por el ALG mientras supervisa los mensajes REGISTER enviados por hosts internos al registrador del SIP. Cuando el dispositivo de seguridad recibe un paquete SIP entrante, genera una sesión y reenvía la carga de datos del paquete al SIP ALG. El ALG examina el mensaje de petición del SIP (inicialmente un INVITE) y, basándose en la información del SDP, abre las puertas para los medios salientes. Cuando llega un mensaje de respuesta OK 200, el SIP ALG aplica NAT a las direcciones y puertos IP y abre ojos de aguja en la dirección de salida. (Las puertas abiertas tienen un plazo de vida corto y caducan si no se recibe rápidamente un mensaje de respuesta 200 OK). Cuando llega una respuesta OK 200, el proxy del SIP examina la información SDP y lee las direcciones IP y números de puerto de cada sesión de medios. El SIP ALG del dispositivo de seguridad aplica NAT a las direcciones y números de puerto, abreojos de aguja para el tráfico saliente y restablece el tiempo de espera para las puertas en la dirección de entrada. Cuando llega la señal ACK de 200 OK, también atraviesa el SIP ALG. Si el mensaje contiene información del SDP, el ALG del SIP garantiza que las direcciones IP y los números de puerto no sean cambiados con respecto al anterior INVITE; si lo son, el ALG elimina los ojos de aguja antiguos y crea otros nuevos para permitir el paso delos medios. ALG supervise también los campos de SIP Via:, Contact:, y Record-Route: y abre nuevos ojos de aguja si detecta que estos campos han cambiado Llamadas Reenviadas Una llamada es reenviada cuando, por ejemplo, el usuario A externo a la red llama al usuario B dentro de la red y éste reenvía la llamada al usuario C fuera de la red. El ALG del SIP procesa la señal INVITE del usuario A como llamada entrante normal. Pero cuando el ALG examina la llamada reenviada desde B a C, que se encuentra fuera de la red, y detecta que B y C se pueden alcanzar a través de la misma interfaz, no abre ojos de aguja en el cortafuegos, ya que los medios podrán fluir directamente entre el usuario A y el usuario C Terminación de la Llamada El mensaje BYE se utiliza para terminar una llamada. Cuando el dispositivo de seguridad recibe un mensaje BYE, traduce los campos del encabezado igual que hace con cualquier otro mensaje, pero debido a que los mensajes BYE debe ser confirmados por el receptor con 200 OK, el ALG retrasa el desmontaje de la llamada durante cinco segundos para dar tiempo a que se transmita el 200 OK. 15

21 CAPÍTULO Mensajes de llamada Re-INVITE Los mensajes Re-INVITE se utilizan para agregar nuevas sesiones de medios a una llamada y para eliminar sesiones de medios existentes. Cuando se agregan nuevas sesiones de medios a una llamada, se abren nuevos ojos de aguja en los cortafuegos y se crean nuevos enlaces de direcciones. El proceso es idéntico al establecimiento original de la llamada. Cuando se eliminan una o más sesiones de medios de una llamada, los ojos de aguja se cierran y los enlaces se anulan, igual que con un mensaje BYE Temporizadores de Sesiones de Llamadas El ALG del SIP utiliza el valor Session-Expires para caducar una sesión si no se recibe ningún mensaje Re-INVITE o UPDATE. El ALG obtiene el valor Session-Expires, si está presente, de la respuesta 200 OK al INVITE y utiliza este valor para señalizar el tiempo de espera. Si el ALG recibe otro INVITE antes de que la sesión caduque, restablece todos los valores del tiempo de espera a este nuevo INVITE o a valores predeterminados, y el proceso se repite. Como medida preventiva, el ALG del SIP utiliza valores de tiempo de espera duros para definir el tiempo máximo que una llamada puede existir. Esto garantiza que el dispositivo de seguridad esté protegido en los siguientes casos: El sistema final se viene abajo durante una llamada y el mensaje BYE no se recibe nunca. Usuarios malévolos nunca envían un BYE para intentar atacar un ALG de SIP. Implementaciones pobres del proxy del SIP no pueden procesar Record-Route y nunca envían un mensaje BYE. Fallos de red impiden la recepción de un mensaje BYE Cancelación de la Llamada Cualquier interlocutor puede cancelar una llamada enviando un mensaje CANCEL. En el momento de recibir un mensaje CANCEL, el ALG del SIP cierra los ojos de aguja (que haya abiertos) en todo el cortafuegos y libera los enlaces de direcciones. Antes de liberar los recursos, el ALG retrasa el envejecimiento del canal de control durante unos cinco segundos para dar tiempo a que pase la señal 200 OK final. La llamada se termina cuando expira el tiempo de espera de cinco segundos, tanto si llega una respuesta 487 o una Bifurcación La bifurcación permite a un proxy del SIP enviar un solo mensaje INVITE a múltiples destinos simultáneamente. Cuando llegan los diferentes mensajes de respuesta 200 OK para esa única llamada, el ALG del SIP analiza pero actualiza la información de la llamada con el mensaje primer mensaje 200 OK que recibe. 16

22 CAPÍTULO Mensajes del SIP El formato de un mensaje del SIP consta de una sección de encabezado SIP y del cuerpo SIP. En mensajes de petición, la primera línea de la sección de encabezado es la línea de petición, que incluye el tipo de método, Request-URI y la versión del protocolo. En mensajes de respuesta, la primera línea es la línea de estado, que contiene un código de estado. Los encabezados SIP contienen las direcciones IP y números de puerto utilizados para la señalización. El cuerpo SIP, separado de la sección de encabezado por una línea en blanco, está reservado para la información de descripción de la sesión, que es opcional. Actualmente, los dispositivos de seguridad Juniper Networks sólo admiten el protocolo SDP. El cuerpo SIP contiene las direcciones IP y los números de puerto utilizados para transportar los medios. En el modo NAT, el dispositivo de seguridad traduce la información de los encabezados SIP para ocultar la información a la red exterior. NAT se aplica a la información del cuerpo SIP para asignar recursos, es decir, números de puerto en los que se recibirán los medios. 1.3 Softphone Un SoftPhone es un software que hace una simulación de teléfono convencional por computadora. Es decir, permite usar la computadora para hacer llamadas a otros SoftPhone o a otros teléfonos convencionales usando un VSP. Normalmente, un Softphone es parte de un entorno de Voz sobre IP y puede estar basado en el estándar SIP/H.323 o ser privativo. Hay muchas implementaciones disponibles, como la ampliamente disponible Skype, Windows Messenger o NetMeeting de Microsoft. Los Softphone típicos basados en SIP actualmente funcionan con la mayoría de los ITSP. Se puede conectar usando un teléfono USB o un enlace USB a un SoftPhone y obtener un servicio gratuito VoIP de teléfono a teléfono. El muy popular Skype no es simplemente un SoftPhone sino un servicio P2P VoIP. Los SoftPhone son realmente parte de un grupo tecnológico mayor, algunos SoftPhone están implementados completamente en software, que se comunica con las PBX a través de la LAN-TCP/IP para controlar y marcar a través del teléfono físico. Generalmente se hace a través de un entorno de centro de llamadas, para comunicarse desde un directorio de clientes o para recibir llamadas. En estos casos la información del cliente aparece en la pantalla de la computadora cuando el teléfono suena, dando a los agentes del centro de llamadas determinada información sobre quién está llamando y cómo recibirlo y dirigirse a esa persona. 17

23 CAPÍTULO Skype Es un software gratuito que permite comunicaciones de texto, voz y vídeo sobre Internet (VoIP). Los usuarios de Skype pueden hablar entre ellos gratuitamente. Esta aplicación también incluye una característica denominada YY SkypeOut que permite a los usuarios llamar a teléfonos convencionales, cobrándoles diversas y bajas tarifas según el país de destino, pudiendo llamar a casi cualquier teléfono del mundo. Otra opción que brinda Skype es SkypeIn, gracias a la cual se otorga un número de teléfono para que desde un aparato telefónico, en cualquier parte del mundo, se pueda contactar al computador. La interfaz de Skype es muy parecida a la de otros software de mensajería instantánea, tales como Windows Live Messenger o Yahoo! Messenger, y, de igual forma que en éstos, es posible entablar una conversación de mensajes instantáneos entre usuarios del mismo software. Este programa también permite dejar mensajes de voz (buzón) en caso de que el usuario no se encuentre disponible, siendo ése un servicio de pago que viene incluido con SkypeIn Descripción General Tiene la finalidad de conectar a los usuarios vía texto (mensajería instantánea), voz (VoIP) o vídeo. Una de sus fortalezas es la comunicación gratuita por voz entre usuarios de Skype desde y hacia cualquier punto del mundo. También permite realizar llamadas especiales, a muy bajo costo, entre computadoras y la red de telefonía fija o móvil. Se puede utilizar de las siguientes formas: Comunicación gratuita por texto, voz o vídeo entre dos usuarios de Skype con computadores personales conectados a Internet. Requiere registro y aceptación de las condiciones del servicio, sin costo. Comunicación grupal o conferencia de voz gratuita (videoconferencia grupal es de pago) entre varios usuarios de Skype, todos ellos con PC conectados a Internet. Requiere registro sin costo. Generación de llamadas de voz a bajo costo desde un usuario de Skype con PC conectado a Internet, hacia teléfonos de red fija o móvil. Requiere contrato de pago, mensual o anual. Comunicación y envío de datos a bajo costo (texto y gráficos) desde un usuario de Skype con PC conectado a Internet hacia equipos de fax (o computadoras con software de fax) conectados a redes de telefonía fija. Requiere contrato de pago. Llamadas de voz a tarifa de llamada local desde teléfonos de red fija o móvil al número telefónico de un usuario abonado a Skype con PC conectado a Internet. Si el usuario receptor no está disponible, Skype ofrece un servicio de contestador automático. Requiere contrato de pago por parte del receptor. Las llamadas generadas desde teléfonos móviles pagan las tarifas locales del servicio celular. 18

24 CAPÍTULO 1 Comunicación y envío de datos a tarifa de llamada local desde equipos de fax conectados a redes de telefonía fija hacia un abonado de Skype con PC conectado a Internet. Requiere contrato de pago por parte del receptor. Comunicación por desvío telefónico y de texto a bajo costo desde teléfonos de red fija o celular hacia un abonado de Skype con PC conectado a Internet. Requiere contrato de pago por parte del receptor. Skype al contar con los servicios de voz, data, fax, contestador automático, conferencia y video-llamada, puede mantener comunicación sin costo y a bajo costo, entre usuarios de Skype, teléfonos móviles, teléfonos de red fija, fax, videoconferencias y obviamente texto, entre los usuarios en ambas direcciones comunicacionales. También, Skype permite el desvío de llamadas y mensajes de texto, lo cual significa que los usuarios del sistema con número telefónico Skype asignado, pueden recibir las llamadas o mensajes directamente en su computadora, o generar el desvío de estos a un teléfono móvil o bien de red fija, en el caso de llamadas Protocolo Skype utiliza un protocolo propietario de telefonía VoIP. Parte de la tecnología usada por Skype pertenecen a Joltid Ltd. corporation. La gran diferencia entre este software y otros estándares de análoga funcionalidad, es que Skype opera con base al modelo P2P (originalmente usado en el software Kazaa en 2001) en vez del usual modelo Cliente- Servidor. El éxito de Skype reside en la gran compresión de datos que realiza, sin afectar prácticamente a la calidad de la transmisión de voz, y en establecer una conexión con un clúster de servidores (servidores redundantes) de Skype para iniciar la sesión de comunicación, durante la que se devuelve la lista de contactos. Cuando se ha iniciado la llamada, se establece una conexión directa con el dispositivo de la persona. 19

25 CAPÍTULO 2 CAPÍTULO 2 Telefonía Celular 2.1 Historia de la Radiotelefonía Móvil Celular En la década de 1860 el físico británico James Clerk Maxwell estableció la teoría de las ondas electromagnéticas en una serie de artículos publicados Figura Onda Electromagnética congelada en tiempo Posteriormente con la invención del sistema de radio por Marconi en 1896 inicia la era de las telecomunicaciones. La cual tiene aplicación en la radio comercial y también para el ejército aun antes de la primera Guerra Mundial. EI desarrollo de la radiocomunicación móvil es usado por primera vez en Detroit en el ano de 1921 por el Departamento de Policía de esta ciudad, al dotar a sus patrullas con este medio de comunicación. En esta época varias unidades recibían desde un puesto central la información. Ellos se comunicaban con el puesto central por medio del mismo canal, por lo que tenían que avisar cuando hacían uso del canal. A este sistema se le conoció como "Push to Talk". Posteriormente, en el año de 1946 se hace la primera interconexión a la Red Pública (PSTN Public Switched Telephony Network). Para los años cincuenta se desarrollan sistemas que usan un canal separado para hablar, estos sistemas de doble banda evitan que el usuario tenga que pedir cambio de canal para ceder su turno, a estos se les conoce como sistemas "Full Duplex" porque la comunicación es simultánea en ambos sentidos. Algunos equipos estaban conectados por una operadora a la red pública la cual se encargaba de la conmutación de estos sistemas. 20

26 CAPÍTULO 2 Figura Comunicación Push to Talk La telefonía celular es ideada en los laboratorios Bell hacia el año de1958 como solución al problema que existía; tan solo en New York tenia21 canales para 543 clientes, en espera con una lista de 3700 personas. Ya que por cada abonado se usaba una frecuencia distinta y como el número de frecuencias es limitado se ideo un método para reutilizar las frecuencias. Sin embargo se requería que los equipos contaran con cierta capacidad o "inteligencia" para recibir órdenes desde un equipo remoto. El advenimiento de los microprocesadores en 1970 da la pauta para el desarrollo de esos equipos y también la utilización de sistemas troncales desarrollados por Bell hacia Ambos hechos dan pie al primer sistema Telefónico Celular en Estados Unidos el HCMT (High Capacity Mobile Telephone) en El cual es el resultado del uso de Centrales AT&T enlazadas por sistemas PCM digitales. Pero su desarrollo definitivo no es conocido sino hasta el año de 1979 con el sistema IMTS (Improved Mobile Telephone System) el cual trabaja en la banda de los 450 Mega Hertz. En este sistema el abonado cuenta con un teléfono y un Transceptor (Transmisor y Receptor en modo Duplex completo) de manera que puede hablar y recibir la señal al mismo tiempo, este sistema cuenta con una central automática y antena que cubre toda el área de servicio, la señalización es automática por lo cual, no requiere de operador para enlazarse a la red Pública como en el caso de la radiocomunicación móvil precedente. En los años 80's son desarrollados sistemas celulares analógicos para operaren las bandas de 800 y 900 MHz, usando entre 666 a 1,000 frecuencias AMPS (Chicago, 1983), TACS (1985) Y NMT900 (1987), se asume que operaran usualmente en ambientes de múltiples recursos de frecuencia. En el futuro la mayor parte del mundo cubrirá sus necesidades de comunicación par media de una nueva Tecnología celular Digital en voz, datos, fax, video, etc. 21

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Anexos Remotos para Lyric MG.

Anexos Remotos para Lyric MG. Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

Centralita Virtual y Operador IP

Centralita Virtual y Operador IP Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

COMO CONFIGURAR DISA EN ELASTIX

COMO CONFIGURAR DISA EN ELASTIX En este manual se presenta el proceso de configuración del servicio DISA (Direct Inward System Access) en un sistema Elastix, DISA (Direct Inward System Access) permite que alguien que llama desde fuera

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Aplicaciones Telefónicas. ISP Acceso conmutado

Aplicaciones Telefónicas. ISP Acceso conmutado Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello

Más detalles

CENTRAL TELEFÓNICA VIRTUAL

CENTRAL TELEFÓNICA VIRTUAL CENTRAL TELEFÓNICA VIRTUAL 8DID ofrece una aplicación extremadamente útil, potente y fácil de usar para gestionar y dirigir las llamadas entrantes. La aplicación está diseñada para dar al usuario flexibilidad,

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Page 1 of 5 Voz sobre IP De Wikipedia, la enciclopedia libre Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP (por sus siglas en inglés), o Telefonía IP, es un grupo de recursos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 244 099 1 Int. Cl. 7 : H04M 3/0 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9898342.2 86 Fecha de presentación

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Solución Telefónica PBX-Vtec

Solución Telefónica PBX-Vtec Solución Telefónica PBX-Vtec Registro Restringido y Acceso por WEB multiusuario, multiperfil Portal de Administración fácil y altamente configurable, potenciamos a nuestros clientes a administrar su central

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Voice Over Internet Protocol

Voice Over Internet Protocol VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Indice. 1. Introducción Central Virtual. 2. Características Generales del Servicio. 3. Descripción de Servicios. 4.

Indice. 1. Introducción Central Virtual. 2. Características Generales del Servicio. 3. Descripción de Servicios. 4. CENTRAL VIRTUAL Indice 1. Introducción Central Virtual 2 2. Características Generales del Servicio 2. Descripción de Servicios.1. Pre-atendedor - IVR (Respuesta de Voz Interactiva).2. M usica en espera

Más detalles

Asesoría, implementación, administración y control de proyectos de comunicación

Asesoría, implementación, administración y control de proyectos de comunicación Asesoría, implementación, administración y control de proyectos de comunicación PBX Virtual - Avtec S.A Empresas de capital costarricense Máximizar las competencias de 2 empresas : PBX Virtual - Investigación

Más detalles

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Manual de Extensión Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Derechos Reservados 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com La información de

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Configuración de móviles Vodafone utilizando códigos cortos

Configuración de móviles Vodafone utilizando códigos cortos Configuración de móviles Vodafone utilizando códigos cortos Para ver la fecha y hora. Pulse *118# y la tecla de llamada. Para ver la fecha y hora de un país. Pulse *118*N# y la tecla de llamada. Te dirá

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles