Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones Unificadas PDF
Comunicaciones Unificadas PDF
COMUNICACIONES UNIFICADAS
Agosto 2013
Versión 10
Tabla de Contenido
Tabla de Contenido ................................................................................................. 2
1 Introducción...................................................................................................... 3
2 Componentes de las Comunicaciones Unificadas ........................................... 5
2.1 Escritorio Convergente.............................................................................. 5
2.1.1 Microsoft TAPI ................................................................................... 9
2.1.2 JAVA JTAPI ..................................................................................... 10
2.1.3 CSTA ............................................................................................... 11
2.1.4 ECMA TR/87 .................................................................................... 13
2.2 Movilidad Convergente ........................................................................... 15
2.3 Presencia ................................................................................................ 18
2.4 Mensajería Instantánea........................................................................... 19
2.5 Conferencias ........................................................................................... 21
2.6 Colaboración ........................................................................................... 22
3 Seguridad en las comunicaciones unificadas................................................. 23
3.1 Vulnerabilidades de los protocolos.......................................................... 24
3.1.1 Reescritura de cabezales................................................................. 24
3.1.2 Denegación de servicio.................................................................... 25
3.1.3 Intercepción de medios .................................................................... 27
3.1.4 Envío no permitido de datos ............................................................ 27
3.1.5 SPIT (Spam over Internet Telephony) ............................................. 27
3.1.6 Degradación de calidad ................................................................... 28
3.2 Seguridad en los protocolos.................................................................... 28
3.2.1 Seguridad en SIP: SIPS ................................................................... 28
3.2.2 Seguridad en RTP: SRTP ................................................................ 28
4 Gestión de proyectos de comunicaciones unificadas ..................................... 29
4.1 Iniciando un proyecto de UC (Procesos de Iniciación) ............................ 30
4.2 Planificando un proyecto de UC (Procesos de Planificación) ................. 31
4.3 Ejecutando un proyecto de UC (Procesos de Ejecución)........................ 32
4.4 Controlando un proyecto de UC (Procesos de Monitoreo y Control) ...... 32
4.5 Finalización del proyecto de UC (Procesos de Cierre)............................ 33
Glosario ................................................................................................................. 34
Referencias ........................................................................................................... 35
1 Introducción
Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse
genéricamente como una plataforma de aplicaciones que mejoran la productividad
individual, grupal y organizacional permitiendo y facilitando la administración y el
control integrado de diversos canales de comunicación, redes, sistemas y
aplicaciones de negocios [1].
• Escritorio convergente
• Móvil Convergente
• Presencia
• Mensajería Instantánea
• Conferencias
• Colaboración
Figura 1.1
Figura 2.1
• Figura 2.2).
Figura 2.2
Figura 2.3
Figura 2.4
CTI
La tecnología de CTI (Computer Telephony Integration) fue concebida
manteniendo las redes de voz y las de datos separadas, pero permitiendo integrar
ambos sistemas. Esto se logra a través de vínculos de datos entre los servidores
informáticos y las centrales telefónicas, tal como se esquematiza en la Figura 2.5.
Enlace
LAN Servidor Pbx
Figura 2.5
Las tecnologías de CTI permiten que los teléfonos de escritorio, ya sean TDM
(analógicos o digitales) o IP, sean “controlados” desde aplicaciones informáticas.
Estas aplicaciones informáticas pueden integrarse con funciones telefónicas,
permitiendo realizar “screen popups” cuando llega una llamada, y controlando las
funciones de los teléfonos desde el computador.
Las tecnologías de CTI son ampliamente utilizadas, desde hace ya varios años, en
ambientes de Call Center, dónde es importante minimizar los tiempos de cada
llamada, y brindarle a las telefonistas la máxima información posible referente al
cliente.
CTI es conocido también como “RCC”, o “Remote Call Control”, entiendo por éste
concepto a las tecnologías que permiten realizar el control de las llamadas y los
teléfonos desde aplicaciones externas.
Las tecnologías de CTI están basadas en arquitecturas del tipo “cliente – servidor”.
Un “Servidor de Telefonía” se vincula con la PBX mediante un enlace dedicado a
tal fin. Originalmente estos enlaces se implementaban sobre comunicaciones
seriales (RS-232 por ejemplo). Actualmente se realizan a través de la red IP. En el
“Servidor de Telefonía” se instalan programas que dialogan con las PBX, y
“publican” servicios para los usuarios de la red de datos. Éstos servicios permiten
controlar los dispositivos telefónicos (por ejemplo, los teléfonos) desde
aplicaciones informáticas. Existen varios “estándares” de CTI entre los que se
destacan:
Figura 2.6
Figura 2.7
2.1.3 CSTA
Figura 2.8
Figura 2.9
Figura 2.10
INFO sip:SignalingISBEL@isbel.com.uy:5060;maddr=192.168.1.175
contact: <sip:cavallone@isbel.com.uy:1554;maddr=192.168.1.248;transport=tcp;ms-received-
cid=A400>
via: SIP/2.0/TCP 192.168.1.248:9639;ms-received-port=1554;ms-received-cid=a400
max-forwards: 70
from: "Claudio Avallone" <sip:cavallone@isbel.com.uy>;tag=fe92afa496;epid=df4c4f0f01
to: <sip:SignalingISBEL@isbel.com.uy>;tag=af01a8c0-13c4-46f3f24e-167cfc9b-2f52
call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27
cseq: 6 INFO
user-agent: LCC/1.3
content-disposition: signal;handling=required
content-type: application/csta+xml
content-length: 279
Figura 2.11
90
Mobile-celullar subscriptions (millions)
6000
Subscriptions (in millions) 80
5000 Per 100 inhabitants 70
2000 30
20
1000
10
0 0
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012* 2013*
Note: * Estimate
Source: ITU World Telecommunication /ICT Indicators database
Figura 2.12
Las personas utilizan sus teléfonos móviles y tabletas cada vez para más
actividades. Las aplicaciones corporativas no escapan a esta realidad. Mientras
hasta hace poco tiempo la tendencia general era prohibir el uso de los dispositivos
personales dentro de las empresas, actualmente la tendencia es la opuesta:
“Traigan sus propios dispositivos” o BYOD (“Bring Your Own Device”).
Esta nueva tendencia ha llevado a la necesidad de extender las aplicaciones
corporativas hacia los dispositivos móviles. Es muy común contar actualmente con
el correo electrónico corporativo en el celular o la tableta, sincronizado con la
aplicación de correo electrónico de escritorio. De esta misma manera, las
aplicaciones de telefonía, mensajería instantánea y presencia, pueden estar
también disponibles en los dispositivos móviles.
• Seguridad
Los datos privados de las organizaciones quedan ahora diseminados en los
dispositivos móviles de los empleados.
Por otra parte, los datos privados de los usuarios podrían quedar a
disposición de las organizaciones donde trabajan.
Estos aspectos deben ser evaluados y analizados dentro de la gestión de
seguridad de la información organizacional.
• Interoperabilidad
Un gran desafío es poder brindar soluciones similares sobre una gran
variedad de marcas y modelos de dispositivos
Figura 2.13
Figura 2.14
Figura 2.15
2.3 Presencia
Figura 2.16
Figura 2.17
En 2004, el RFC 3860 [9] estableció un perfil común para las aplicaciones de
mensajería instantánea, denominado CPIM (Common Profile for Instant
Messaging). Este perfil común indica, por ejemplo, el uso de un sistema de
direcciones basado en el formato del mailto:. En este caso el formato es im: [to]
[headers]. CPIM establece, adicionalmente, el formato requerido para los
mensajes de presencia y mensajería instantánea.
Por su parte, el RFC 6120 [10] define un protocolo llamado XMPP (eXtensible
Messaging and Presence Protocol) [11], utilizado para intercambiar mensajes XML
en tiempo casi real. Este protocolo es utilizado para aplicaciones de mensajería
instantánea y chat, estandarizados en el RFC 6121 [12]. Los tipos de presencia
definidos son los siguientes:
<message from='juan@example.com'
to='maria@example.net'
type ='chat'
xml:lang='sp'>
<body>
Hola, ¿como estas?
</body>
</message>
<message from='maria@example.net'
to='juan@example.com'
type ='chat'
xml:lang='sp'>
<body>
Bien, gracias!
</body>
</message>
Los mensajes pueden tener un tipo (“type”), entre las siguientes opciones: chat,
error, groupchat, headline o normal. También pueden tener un asunto (“Subject”),
un cuerpo (“body”) y un “hilo” (“thread”), el que permite identificar todos los
mensajes de una misma sesión de mensajería instantánea.
2.5 Conferencias
El RFC 4245 [13] publicado en 2005 describe los lineamientos para construir
aplicaciones que soportan conferencias de manera interoperable, basados en SIP.
Los requerimientos básicos descritos en ésta recomendación incluyen, entre otros:
2.6 Colaboración
• Confidencialidad
Procurar que la información sea accesible sólo a las personas
autorizadas a acceder a su utilización.
• Integridad
Asegurar la exactitud y la completitud de la información y los métodos de
su procesamiento.
• Disponibilidad
Asegurar que los usuarios autorizados tengan acceso a la información y
los recursos asociados cuando lo requieran.
Una amenaza es una condición del entorno del sistema de información con el
potencial de causar una violación de la seguridad (confidencialidad, integridad,
disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los
Varios protocolos (como H.323 o SIP) permiten que los usuarios manipulen los
datos de los cabezales de los mensajes y reemplacen información dentro de los
mismos. Un usuario malicioso podría de esta manera redirigir una llamada o un
flujo de información de audio o video a un destino diferente al original.
En SIP este proceso es aún más sencillo, debido a que los paquetes SIP son
textuales, no binarios como lo son en H.323. Un usuario malicioso podría
interceptar los mensajes de registro (“REGISTER”) y cambiarlos para poner su
propia dirección IP como origen del registro. El servidor de registro responde al
usuario malicioso, aceptando la solicitud. El usuario malicioso le devuelve a su vez
la respuesta al usuario original, sin embargo queda el usuario malicioso como el
destino registrado. Ni el servidor de registro ni el usuario final se percatan de la
maniobra. Sin embargo, cualquier llamada hacia el usuario final será en realidad
dirigida hacia el usuario malicioso, como se muestra en la Figura 3.1
SIP
5– SIP INVITE
Registrar
Server
Las aplicaciones que procesan los mensajes de señalización pueden tener “bugs”
o problemas al intentar interpretar mensajes que deliberadamente tienen campos
incorrectos. Esto puede causar errores, desde desbordes de memorias hasta
reinicios. Inundando a un equipo con este tipo de paquetes puede causar su salida
de servicio. Si el equipo es un Gateway o Proxy, esto puede afectar a toda la
compañía.
En H.323 esto puede lograrse modificando ciertos campos binarios de los paquees
H.225, insertando valores no válidos o mayores a los máximos admitidos.
En SIP estos ataques son sencillos. Los largos de los campos no están
especialmente definidos en SIP. Un usuario malicioso podría incluir campos con
valores excesivamente altos, mayores a los soportados por algunos equipos. Esto
puede causar desbordes de memorias o variables internas, y generar reinicios en
los equipos. Por ejemplo, un mensaje SIP modificado podría tener el siguiente
aspecto:
Otro tipo de ataques del tipo “denegación del servicio” en SIP consiste en el envío
de mensajes de finalización de llamadas (“BYE”). Esto es sencillo de hacer, y
basta con interceptar un mensaje cualquier en el establecimiento de una llamada
SIP, para capturar el Call-ID de la llamada. Con este valor, es posible armar un
mensaje del tipo “BYE” y enviarlo hacia el usuario final, como se muestra en
Figura 3.2
Usuario
malicioso
Usuario Usuario
habilitado habilitado
Figura 3.2
1
“Eavesdrop” se traduce como “Escuchar indiscretamente”. Un “eavesdropper” es una persona
indiscreta, o que escucha indiscretamente.
2
“Sniffer” proviene de la palabra “Sniff”, que se traduce como “olfatear” o “husmear”
Figura 4.1
Los riesgos en los proyecto de UC son variados, y deben ser identificados lo antes
posible en la etapa de planificación. Entre los riesgos comunes se encuentran:
también este ambiente deberá ser previsto como parte de los requisitos del
proyecto.
Una vez cerrado el proyecto, es recomendable realizar un análisis del éxito del
mismo, evaluando las mejoras de la productividad y eventualmente la reducción
de costos obtenidos en la operación, así como el grado de satisfacción de los
usuarios. Hacer visibles estas mejoras ayudará a conseguir presupuesto para
nuevas ampliaciones o futuros proyectos de tecnologías relacionadas.
Glosario
Referencias
[1] Unified Communications Solutions – A practical Business and Technology
Approach
ISBN 978-0-9801074-1-78, Nortel Press
[2] World Unified Communication Market, N481-64 (November 2008), Frost &
Sullivan
[3] Unified Communications: Holding its own in tough economic times. Steven
Taylor and David DeWeese (Webtorials, June 2009)
[4] Enterprises Place 2013 Unified Communications Bets: How many horses in
this race? (Webtorials, February 2013)
[10] RFC 6120 Extensible Messaging and Presence Protocol (XMPP): Core
P. Saint-Andre, Ed., March 2011
[12] RFC 6121 Extensible Messaging and Presence Protocol (XMPP): Instant
Messaging and Presence
P. Saint-Andre, Ed., March 2011
[13] RFC 4245 High-Level Requirements for Tightly Coupled SIP Conferencing
O. Levin et al, Novembre 2005
[15] RFC 2778 The Transport Layer Security (TLS) Protocol Version 1.1
T. Dierks, E. Rescorla, April 2006
[21] How Enterprises Can Reduce costs and boost ROI, White paper
Cisco, C11-460470-00, 03/2008