Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EL FUTURO DE LAS
COMUNICACIONES
UNIFICADAS
QUOBIS 2023
Presentación 07
01 | Inteligencia artificial 08
02 | Verificación de identidad 10
03 | Interconexión de UCaaS 12
05 | Comunicaciones Críticas 16
4
06 | Comunicaciones Unificadas en 5G y 6G 18
07 | Evolución de la mensajería 20
08 | Reducción de latencias 22
10 | Monitorización de comunicaciones en RT 26
11 | Computación cuántica y UC 28
5
Sobre Quobis
Quobis es una empresa española líder en el sumi-
nistro de soluciones de comunicaciones unificadas
para operadores de telecomunicaciones y grandes
corporaciones. Quobis es conocido como uno de los
líderes en el mercado de interconexión de comuni-
caciones unificadas, después de implementar y man-
tener cientos de servidores SIP, gateways de media
y Session Border Controllers en múltiples países. La
empresa tiene su sede en Vigo, España, con socios
de mercado en todo el mundo.
6
Presentación
El libro blanco del Futuro de las Comunicaciones Unificadas surge del cambio de paradigma que se está empezando
a vivir en la forma en la que nos comunicamos.
En los 17 años de existencia de Quobis éste es el tercer cambio relevante que observamos. El primero coincidió
con el inicio de actividad, allá en 2006, con la consolidación de SIP como protocolo de comunicaciones, que per-
mitió mejorar la interconexión entre la infraestructura de los clientes y los servicios de los operadores, así como
permitir la aparición de soluciones en código abierto que permitieron crear nuevos servicios sin las ataduras de los
fabricantes tradicionales. El segundo fue la aparición de WebRTC como tecnología que permitía extender a la web
la capacidad de tener sesión, así como permitir nuevos canales multimedia de manera sencilla. Esto fue especial-
mente evidenciado durante la pandemia de CoVID-19, al permitir la adopción masiva de servicios de videoconfer-
encia.
Ahora, en 2023, nos encontramos en un cambio relevante en la manera de comunicarnos. En primer lugar debido
al cambio generacional, que demanda canales de comunicación diferentes (mensajes de audio, chat, micro-vídeos)
en lugar del tradicional canal telefónico. Pero la irrupción de nuevas tecnologías como son la conectividad 5G, los
sistemas de inteligencia artificial, aprendizaje automático, etc. están motivando una nueva revolución.
Este libro blanco es una exposición de las experiencias e impresiones de Quobis sobre los principales aspectos a
tener en cuenta en el futuro de la comunicaciones de la próxima década. Pretende ser una guía sencilla para ayudar
a definir la estrategia de producto a los operadores de telecomunicaciones, así como una hoja de ruta para las cor-
poraciones, contact centers y resto de empresas que buscan definir su estrategia.
7
01
Inteligencia Artificial
Inteligencia artificial en eso ayudan las grandes empresas que han apostado por
este mercado. Ahora son Google o Microsoft los princi-
comunicaciones pales proveedores de sistemas de comunicaciones que
8
Rol de Quobis Estamos especialmente interesados en utilizar y desarr-
ollar herramientas de inteligencia artificial que permitan
reducir alguno de los problemas principales a los que
Desde Quobis estamos desarrollando, dentro del marco nos enfrentamos, especialmente en el área de la seguri-
de proyectos de I+D, diferentes soluciones para agregar dad de las comunicaciones.
una mayor funcionalidad a nuestras soluciones basadas
en SIP y WebRTC. Por ejemplo, formamos parte del La detección de patrones de comportamiento anómalo
consorcio POLDER, donde se hace uso de herramientas en llamadas, para la detección preventiva de fraude, así
de inteligencia artificial para ser adaptadas al análisis como la validación automática de la identidad del lla-
del grado de satisfacción de clientes en llamadas vía mante (anti-spoofing) son áreas donde estamos prestan-
WebRTC. do una mayor atención.
9
02
Verificación de identidad
Hacking y Hijacking
Estos ataques suceden cuando un delincuente, explotando un agujero de seguridad en los
sistemas de la empresa, es capaz de obtener control de los recursos de comunicación como
puede ser la centralita telefónica. Estos ataques suelen tener un coste económico directo ya
que los delincuentes pueden usar la centralita para llamar a números de tarificación adicional
sobre los que reciben ingresos.
Toll Fraud
Relacionado con el caso anterior, pero no limitado al control ilegal de la central telefónica.
En ocasiones este fraude se produce por hackeo de la red pero también puede ser resultado
de sistemas de IVR o transferencia de llamada mal configurados. Incluso los propios emplea-
dos internos pueden realizar un uso fraudulento de la red.
10
Spoofing pero es difícil de extender a los miles de pequeños op-
eradores de Estados Unidos. Otros países han adoptado
medidas similares. En el caso de Europa, ha sido Fran-
Éste último caso es el que agrupamos bajo el nombre de cia el primero en abordar este problema para intentar
spoofing de voz o suplantación de la identidad, donde reducir el número de llamadas no deseadas. España y
un atacante realiza una llamada haciéndose pasar por otros países están a la espera del mandato de la Unión
otra persona e sustituyendo ilegítimamente el número Europea, para tener una estrategia común.
llamante para hacerlo corresponder con el de la persona
o entidad que está suplantando.
Originating Terminating
Estrategia anti-spoofing
provider provider
11
03
Interconexión de UCaaS
12
Bring your own carrier
SIP
SBC Google Voice
Carrier
Google Voice
Comunicaciones Unifica-
das y Metaverso
No es sencillo saber qué va a aportar Metaverso al
mundo de las comunicaciones en tiempo real. Quizás
aporte funcionalidades a los UCaaS (prestadores de
servicio de comunicaciones unificadas desde entornos
cloud), donde le faltan componentes que faciliten la co-
hesión de equipo profesionales: como es el sentido de
la presencia y el lugar, que fomenta las comunicaciones
relajadas e informales entre los empleados.
14
En cierta manera las tecnologías que están detrás del
metaverso, tales como inteligencia artificial, realidad au-
mentada, bots, webGL, etc. ya han sido tecnologías pre-
sentes en los últimos años en el mercado y en las que
Quobis ha participado en alguna manera, aunque fuera
antes de su proceso de estandarización. Estas pruebas
de concepto o proyectos de innovación han permitido
analizar cuáles son las necesidades de adaptación para
que se pueda utilizar para crear metaversos específicos
o que sea una vía de entrada a estos metaversos.
15
05
Comunicaciones Críticas
Emergency
Control Centres
PSAPs 112/911
Call takers
Dispatchers
ESINET
Authorities
ESINET Regular/ Prioritized
ESINET access on
commercial
Victims
PSTN eCall
Ohter
VoIP over Technologies
Public Access
2g /3G
LTE TETRA 2 PMR
Survillance/
TETRAPOL Sensors
Volunteers
Other TETRA
Witnesses
/NG
MCPTT
P25 over LTE
First responders
16
el eCall (EU 2015/758) y la promoción de un sistema • RSP: Relay Service Providers: potenciales partici-
de interoperabilidad promovido por la European Emer- pantes en las comunicaciones de emergencia que
gency Number Association (EENA) bajo el paraguas del ayudan al operador del 112 a atender a los ciudada-
NG-112 (Similar al NG911 americano). nos, invitados por los PSPA.
• TPSP Third-Party Service Providers: proveedores
Desde el lanzamiento de las redes TETRA a principios de soluciones complementarias en la asistencia de
de los años 90, el acceso a los medios de comunicación emergencias (por ejemplo seguros privados).
en entornos de movilidad ha dado pasos de gigante
incluso en servicios a particulares. Especialmente los
últimos años, con el acceso a servicios OTT (como
Whatsapp) que permitían funcionalidades multimedia Quobis introduciendo
(video), compartición de información, archivos, etc. de WebRTC en la gestión de
manera simple e intuitiva.
emergencias.
En los últimos años ha sido necesario la homologación
de estándares que permita el envío de información Las capacidades de Quobis en el prestación de servicios
contextual, geolocalización, videoconferencia, garantizar de interconexión y seguridad de plataformas de voz y
estándares de calidad y seguridad de las comunica- comunicación son interesantes en el nuevo paradigma,
ciones, etc. Además, se ha regulado el acceso por parte pero es interesante poner el foco en las capacidades
de extranjeros en movilidad dentro de la unión euro- que puede aportar WebRTC como tecnología para ga-
pea, así como la prestación de servicios a personas con rantizar el acceso multimedia de los usuarios de manera
capacidades de comunicación reducidas. sencilla, al funcionar en cualquier tipo de dispositivo sin
tener que instalar nada.
Próximos pasos en la Esto permite habilitar casos de uso como el click to call
Unión Europea universal. donde la plataforma de comunicaciones de
Quobis se puede integrar con los servicios de emergen-
La red europea PEMEA (Pan-European Mobile Emer- cia. Por ejemplo, mediante la compartición de un link vía
gency Application) permite la conexión a los servicios SMS, que permite a los agentes usar el dispositivo de
de emergencia del país de origen del paciente así como la persona para obtener información visual, aportando
la prestación de más canales multimedia. Por ejemplo, información de contexto en poco tiempo así como com-
se podrá incluir un botón de emergencia en aplicaciones partir geolocalización, documentos o medios.
preexistentes de manera sencilla. Adicionalmente, se
podrán conectar terceras personas en las comunica- Igualmente en la comunicación entre actores que atien-
ciones de emergencia, por ejemplo para prestar el servi- den emergencias donde la colaboración entre diferentes
cio de interpretación del lenguaje de signos. órganos es una práctica habitual. WebRTC proporciona
las mejores herramientas para colaborar de forma remo-
Esto ha generado una nueva terminología de roles: ta y segura, sin preocupaciones de privacidad, permite
• PIM: PSAP Interface Module: PSAP (Public Safe- reducir los tiempos de respuesta, latencias y facilitar la
ty Answering Point) hace referencia al punto de toma de decisiones. Además, Los participantes pueden
atención telefónica público (por ejemplo el 112 de obtener el vídeo en tiempo real de drones u otros dis-
una comunidad) que expone un módulo para facili- positivos que tengan capacidad de vídeo.
tar la comunicación multimedia.
17
06
UC en 5G y 6G
18
gente, telemedicina, así como casos de uso de mundos
virtuales o metaverso con el uso de realidad virtual (VR),
etc. que ya se identifican con 6G.
19
Evolución de la mensajería
07
El modo de comuni- un servidor XMPP que pretende ser fácil de instalar y
configurar, eficiente con los recursos del sistema y fácil
cación que más crece de ampliar por parte de los desarrolladores, para agregar
rápidamente nuevas funciones o crear prototipos de
Las comunicaciones unificadas engloban una serie de nuevos protocolos. Quobis está utilizando Prosody para
canales o capacidades multimedia de las que el prin- proporcionar capacidades de chat. Esto nos permite
cipal ganador, aquel cuyo uso se incrementa en mayor agregar características y personalizaciones fácilmente
medida, es la mensajería. Sin embargo, no es el que más requeridas para nuestros casos de uso.
esfuerzos ha concentrado por parte de la industria, al
coexistir varios protocolos y estándares, así como retos
como el cifrado extremo-a-extremo, la interconexión Almacenamiento de
de sistemas de mensajes multi-fabricante o el alma-
mensajes
cenamiento consolidado de la información generada,
donde Quobis está colaborando.
Uno de los retos de la industria es un mecanismo que
homologue la información que se almacena en un chat
Interconexión de siste- Al igual que ocurre con otros servicios, donde hay
estándares (por ejemplo, el iCal para compartir invita-
mas de mensajería ciones a una reunión), falta una estándar abierto para
compartir datos de conversación como la transcripción,
vídeo, audio, participantes, metadatos, etc. y que pueda
El éxito de las proveedores de servicio de comunica-
utilizarse en un proceso de auditoría o supervisión. No
ciones unificadas (UCaaS) viene acompañado de la
hay referentes de cómo almacenar información de qué
existencia de múltiples soluciones no interoperables,
usuarios se conectan/desconectan a un grupo de men-
como si fueran islas tecnológicas. La Unión Europea está
sajería, cuándo se envían mensajes y se leen por el resto
legislando para poder garantizar la interoperabilidad
de participantes, etc. Los diferentes fabricantes de solu-
entre diferentes sistemas y así favorecer la competencia.
ciones han generado sus propias soluciones cerradas.
20
zación para aprender el mejor procedimiento de venta).
Mensajería en Quobis
Contempla cuatro secciones para almacenar la infor-
Dentro del Quobis Communication Platform hay un
mación relativa a una conversación: metadatos, diálo-
módulo de mensajería que se expone vía API/SDK y
gos, análisis y anexos. La parte de metadata almacena
forma parte de Quobis Collaborator. Este módulo está
una versión expandida del fichero de detalles de llamada
basado en XMPP para facilitar la integración con ele-
(CDR) con identificación de los participantes en la conv-
mentos de otros fabricantes. Adicionalmente, se ha tra-
ersación. En diálogo se almacena la información inter-
bajado en conectores de XMPP con otras herramientas,
cambiada en su medio original: texto, clips de audio, etc.
desde MQTT, para facilitar la integración en entornos
La parte de análisis lleva información derivada de los
industriales y dispositivos embebidos, o con herramien-
metadatos y diálogos, destinados a almacenar transcrip-
tas tipo Whatsapp o similares.
ciones, traducciones, resúmenes, texto a voz, análisis de
sentimientos y otras etiquetas semánticas. Por último,
anexos contiene otros documentos, como diapositivas
o información de oportunidades de ventas, que propor-
ciona contexto y soporte para la conversación.
21
Reducción de latencias
08
1ms de latencia y Gestión via RTCP para
99,99999% de fiabilidad conocer el comporta-
miento de la red
La gestión de la latencia es uno de los nuevos desafíos
de las comunicaciones unificadas. Antes se asumían RTCP se refiere a Real-Time Transmission Control Pro-
150-200 ms como un retardo razonable, ya que no tocol. Es un protocolo que funciona con Real-Time Pro-
afectaba al confort de una llamada de voz, pero ese tocol (RTP) para monitorizar la transmisión de datos en
límite ahora se ha reducido. Ultra-Reliable and Low-La- grandes redes de comunicaciones. El objetivo es decidir
tency Communications (URLLC), o las comunicaciones si el tráfico de media RTP brinda la calidad de servicio
ultra-confiables y de baja latencia han sido uno de los (QoS) necesaria y latencias razonables. RTCP se utiliza
nuevos escenarios de aplicación para sistemas de comu- para voz sobre IP (VoIP), WebRTC, IPTV, etc.
nicaciones móviles en el ecosistema de quinta gener-
ación (5G). En los entornos radio 5G se ha definido unos La utilización de RTCP es opcional y utiliza los puertos
indicadores objetivo como no superar 1ms de latencia impares a continuación de RTP (o SRTP, en el caso de
y 99,99999% de fiabilidad o continuidad del servicio ser seguro). Se utiliza para el envío de estadísticas y
(típicamente denominado ‘7 nueves’). datos de control, mientras que RTP transmite el tráfico
de media (voz, vídeo, etc) . Las estadísticas de RTCP
Antes de la llegada de 5G no había un interés real en generalmente incluyen información como el número de
mejorar los resultados de la dupla latencia/fiabilidad, bytes enviados, paquetes enviados, paquetes perdidos y
más allá de las experiencias de comunicaciones críticas. latencia de ida y vuelta entre puntos finales, etc.
Mientras el diseño de esta tecnología estaba basado en
valores promedio, ahora se trabaja con las colas para La función principal de RTCP es recopilar estadísticas
caracterizar estadísticas de eventos extraños que condi- sobre la calidad de la distribución del tráfico de media
cionan los KPIs del servicio. durante una sesión y transmitir estos datos a los partici-
pantes en la misma. Dicha información se puede obten-
El concepto de latencia es bastante ambiguo en la in- er del proceso de codificación y/o mediante la detección
dustria. Por latencia extremo a extremo entendemos la de problemas de transmisión. El uso de RTCP es clave
suma de una serie de retardos introducidos por la propia para tener información en tiempo real del comporta-
concepción de los protocolos así como factores ‘ambi- miento de red y poder tomar decisiones.
entales’. El tiempo de acceso, encolado, paquetizado,
transmisión, decodificación, etc.
22
Uso de ECN para el Modelado del ptime para
control de congestiones reducción de latencias
Explicit Congestion Notification (ECN), o notificación ptime es el periodo de paquetización en comunica-
por congestión explícita, es una extensión al TCP-IP ya ciones en tiempo real como VoIP, que se utiliza tanto
definida en 2001. Se diseñó para la detección de con- en comunicaciones SIP como WebRTC. Típicamente se
gestión en el tráfico IP sin tener que descartar paquetes, utiliza un valor de 20ms para hacer estos paquetes, que
informando a la red con rapidez si existen retardos. Sin es retardo introducido en la comunicación.
embargo, su uso se descartó en su momento, ya que
las redes IP no comunicaban datos con unos requisitos Se puede configurar en el mensaje SDP (session de-
de velocidad/baja latencia tan exigentes como ocurre scription protocol), que es el mecanismo para vincular
ahora. ECN es una función opcional que se puede usar el tráfico de media RTP con las sesiones SIP correspon-
cuando la infraestructura de red subyacente también lo dientes. Ahí se negocian parámetros como el codec de
admite. voz, información de contacto, puertos disponibles, etc.
Típicamente, las redes TCP/IP señalan la congestión Ptime da el tiempo en milisegundos para el tamaño de
descartando paquetes. Un router compatible con ECN muestreo del tráfico de media en un paquete. Esto suele
puede establecer una marca en el encabezado, en lugar ser sólo significativo para datos de audio, pero puede
de descartar un paquete, para indicar una congestión usarse con otros tipos de medios como es el caso del
inminente. El receptor del paquete hace eco de la indi- vídeo. Los sistemas de comunicaciones en tiempo real
cación de congestión al remitente, que reduce su tasa pueden intentar reducir este periodo de tiempo hasta
de transmisión como si detectara un paquete descarta- 2.5ms para reducir la latencia generada. Esta reducción
do. Los sistemas de comunicaciones unificadas pueden puede afectar a la calidad de las comunicaciones.
empezar a diseñarse teniendo en cuenta esta posibilidad
para ser capaces de adaptar su transmisión de manera
dinámica.
23
Código abierto en el core de
red 09
los protocolos a utilizar.
24
cuya funcionalidad es ampliada mediante módulos. Se
pueden añadir módulos que aporten nueva funcionali-
Elementos de core de
dad sin la necesidad de hacer ningún cambio en el core, red
simplemente incluyéndolos en la configuración. Aún
más importante que la minimización del uso de almace- Quobis trabaja con los siguientes proyectos en código
namiento es su pequeño impacto en el uso de memoria abierto para construir elementos de operador: Kamailio
RAM y de capacidad de CPU, que lo hace especialmente (como IMS P-CSCF, …
escalable. Además, es fácilmente desplegable en modo
• P-CSCF: Kamailio
redundado, pudiendo ser configurado en modo prima-
• I-CSCF: Kamailio
rio/secundario o mediante balanceo de tráfico. Adicio-
• S-CSCF: Kamailio
nalmente, Kamailio puede ser usado en redes distribui-
• TAS: Kamailio + rtpengine
das geográficamente, para una gestión más eficiente
del tráfico de voz. Hoy en día hay más de 210 módulos
disponibles, entre los cuales hay varios orientados a
cursar servicios IMS:
25
10
Monitorización de
comunicaciones en tiempo
real
El ROI de la prevención fidedigna el punto de fallo y reducir el tiempo medio de
resolución.
Por monitorización de servicios de comunicaciones en Los ataques posibles en las redes de comunicaciones de
tiempo real entendemos una serie de herramientas que voz son variados, algunos son heredados de las redes
nos pueden ayudar a identificar los indicadores más de telefonía convencional y otros de las comunicaciones
relevantes del servicio (si está habilitado o no, el número vía internet. La monitorización debe ayudar a prevenir
de llamadas en curso, etc) que son útiles para conocer ataques como la denegación de servicio (al poder tener
el comportamiento de nuestras redes. En paralelo el ac- notificaciones de servicios degradados), la suplantación
ceso a la información tiene ventajas para poder detectar de identidad, prevención del spam, scam y robocalls,
y prevenir ataques, al ser capaces de detectar compor- el fraude telefónico (considerando como tal aquellos
tamientos anómalos o mensajes de error. Al margen de ataques orientados a tener un retorno económico direc-
ataques motivados, hay problemas en rendimiento de to mediante llamadas no deseadas a números de tarifi-
red, cabeceras con malformaciones, pérdida de calidad cación adicional internacionales) o la intercepción ilegal
en el tráfico de media, etc. donde una herramienta de de llamadas (escuchas tanto del tráfico de señalización
monitorización puede ayudar a identificar de manera como del media con el propio contenido de la llamada).
26
Estado del arte de la En 2011 se definieron unos KPIs específicos para el
tráfico SIP, a través del RFC 6071 del IETF, donde hay
monitorización de voz nueve métricas principales: RRD (retraso en el registro),
La monitorización está orientada a la consecución de SRD (retraso en el establecimiento de la llamada), SCR
una serie de objetivos como la medición de parámetros (porcentaje de llamadas establecidas respecto al total),
de calidad y rendimiento (para la detección de cuellos etc
de botella) mediante el factor MOS de calidad de las
llamadas. Otro de los objetivos es el cumplimiento de Desafíos futuros
los contratos de nivel de servicio (o SLA), mediante la
La evolución de los servicios de comunicaciones hacia
medición del número de canales ocupados o el detalle
entornos cloud supone un nuevo desafío para las cor-
de llamadas realizadas (que puede generar conflictos
poraciones y operadores de telecomunicaciones. Ahora
de facturación entre operadores y empresas). También
se utiliza en muchas ocasiones internet, sin calidad de
habría que mencionar el cumplimiento legal. La monitor-
servicio, para cursar el tráfico de señalización y, en mu-
ización ayuda a detectar posibles fugas de información
chas ocasiones, también el tráfico de media. La movili-
(GDPR), cumplimiento de MiFID o PCI (que implica la
dad de los trabajadores y el teletrabajo han contribuido
ocultación de tonos)
a esto. Ahora es necesario tener en cuenta las posibles
pérdidas de paquetes, latencias y baja calidad de las
Herramientas de monitorización pueden ayudar a la
comunicaciones a la hora de monitorizar estos servicios.
reducción de costes. Por ejemplo, mediante la medición
Igualmente con el hecho de que el tráfico va normal-
del número de canales ocupados de pico en troncales
mente cifrado (incluso la señalización) que dificulta la
que pueden derivar en una reducción de los contratos
identificación de problemas. Por último, conviene men-
de las empresas con los proveedores de enlaces SIP.
cionar que hay una tendencia, generada por los grandes
Otros objetivos son la detección de ataques, por la exis-
fabricantes, a desarrollar con protocolos propietarios
tencia de patrones anómalos en el comportamiento de
algunas de las capacidades de colaboración, que dificul-
la red o la existencia de mensajes de error. Al margen
ta la interconexión contra soluciones de terceros, pero
de posibles ataques, también se utilizan los sistemas de
también monitorización de los mismos.
monitorización para identificar y acotar errores, tanto en
la configuración del tráfico de voz como de red.
27
Computación cuántica y
comunicaciones unificadas 11
Beneficios de la comu- La amenaza cuántica
nicación cuántica en el La computación cuántica cambiará el panorama de
ámbito corporativo la ciberseguridad, representando nuevas amenazas y
nuevos mecanismos de seguridad. Tanto las empresas
La tecnología cuántica trae consigo una serie de benefi- como los operadores se verían obligados a adaptar sus
cios para el ámbito corporativo que incluyen: sistemas a la nueva realidad, incluso en el ámbito de las
comunicaciones en tiempo real.
• Mejora del cifrado y descifrado de las comuni-
caciones: las computadoras cuánticas permiten Los sistemas de computación cuántica acaban de llegar.
métodos de descifrado más rápidos, pero también Debemos estar preparados porque las amenazas a la
conducirán a métodos de cifrado mejorados, lo seguridad ya se están gestando. La gran amenaza está
que hará que los activos digitales sean mucho más en la capacidad de resolver o descifrar nuestros méto-
seguros, incluyendo por tanto el tráfico de señal- dos de encriptación actuales. Los posibles atacantes ya
ización y media. están extrayendo y compilando datos para cuando las
• Big Data Analytics: con la adopción de 5G y las computadoras cuánticas puedan descifrar fácilmente los
nuevas redes de comunicaciones, la cantidad de métodos de cifrado actuales. Por ejemplo, en el caso
datos recopilados aumentará de manera constan- de SRTP, el estándar definido para el cifrado del tráfico
te. Habrá más dispositivos conectados (IoT, etc) y, de media, se utiliza típicamente AES-128, que es un
en general, todos generarán más información, que método de cifrado bastante asequible en la nueva era.
será procesada. Analizar estos datos utilizando De igual manera ocurre con las versiones con AES-192 y
métodos tradicionales llevaba mucho tiempo, por AES-256. En el caso del cifrado de las señalización TLS
lo que generalmente era descartado, pero con las (en el mundo SIP) y con DTLS-SRTP nos encontramos
computadoras cuánticas será viable. Así, aspectos con problemáticas similares.
como la detección de patrones anómalos en redes
de voz, en otro momento casi inviables por su carga La única forma de protegernos es implementar pro-
computacional, ahora serían viables. tocolos y soluciones a prueba cuántica desde ya. Será
• IA y optimización: la computación cuántica está demasiado tarde si espera hasta que la tecnología esté
planteada para cambiar la forma en que vivimos. disponible para realizar cambios en las políticas de
Proporciona cálculos de datos rápidos para op- ciberseguridad. El NIST ya ha anunciado una serie de
timizar los algoritmos y la infraestructura de IA, algoritmos para la era post-quantum, que sean robustos
permitiendo automatizar tareas. Aspectos como los a potenciales ataques con las nuevas capacidades de los
sistemas de lenguaje natural, traducción automática, sistemas.
etc. debería sufrir grandes avances.
28
Aplicaciones de la tec-
nología en el mundo de
las comunicaciones unifi-
cadas
Subir unas escalas de rendimiento en la capacidad com-
putacional, gracias a la tecnología cuántica, va a generar
una serie de innovaciones con impacto en las comu-
nicaciones, los sistemas de inteligencia de negocio, el
procesamiento de datos, la seguridad de la información,
la automatización de los flujo de trabajo, las mediciones
de calidad de servicio, los gemelos digitales y simula-
ciones, la gestión de las relaciones con los clientes, la
gestión del conocimiento, entre otras.
29
quobis.com
quobis.com
Contacto