Está en la página 1de 32

Libro blanco

EL FUTURO DE LAS
COMUNICACIONES
UNIFICADAS

QUOBIS 2023

Un recorrido por las tendencias que marcarán


los próximos años de las comunicaciones
2023
unificadas.
El futuro de las Comunicaciones Unificadas
Quobis, 2023
Índice

Presentación 07

01 | Inteligencia artificial 08

02 | Verificación de identidad 10

03 | Interconexión de UCaaS 12

04 | Comunicaciones Unificadas y Metaverso 14

05 | Comunicaciones Críticas 16

4
06 | Comunicaciones Unificadas en 5G y 6G 18

07 | Evolución de la mensajería 20

08 | Reducción de latencias 22

09 | Código abierto en el core de red 24

10 | Monitorización de comunicaciones en RT 26

11 | Computación cuántica y UC 28

5
Sobre Quobis
Quobis es una empresa española líder en el sumi-
nistro de soluciones de comunicaciones unificadas
para operadores de telecomunicaciones y grandes
corporaciones. Quobis es conocido como uno de los
líderes en el mercado de interconexión de comuni-
caciones unificadas, después de implementar y man-
tener cientos de servidores SIP, gateways de media
y Session Border Controllers en múltiples países. La
empresa tiene su sede en Vigo, España, con socios
de mercado en todo el mundo.

El liderazgo de Quobis se basa en una serie de va-


lores de empresa:
• Independencia: no depender de proveedores
y terceros, por lo que las opiniones no tienen
influencia externa.
• Atención al cliente: tamaño pequeño pero
centrado en el éxito del cliente, asumiendo un
papel de socio tecnológico en lugar de provee-
dor.
• Confianza: Quobis está lleno de técnicos e
ingenieros comprometidos con los requisitos del
cliente.

Quobis ha sido certificado por parte de los prin-


cipales fabricantes del mercado (Oracle, Ribbon,
Audiocodes y soluciones opensource) para la im-
plementación y el soporte de sus elementos de red.
Proveedores de telecomunicaciones como Telefóni-
ca, Vodafone, Euskaltel, MásMóvil, etc. confían en
Quobis para sus servicios de interconexión con
clientes corporativos y redes core. Quobis brinda
servicios técnicos, operación, monitoreo y servicios
de soporte, tanto correctivos como preventivos.
Quobis es hoy una de las 10 empresas más im-
portantes del mundo que gestiona y da soporte a
Session Border Controllers.

6
Presentación

Nuevos paradigmas de comunicación

El libro blanco del Futuro de las Comunicaciones Unificadas surge del cambio de paradigma que se está empezando
a vivir en la forma en la que nos comunicamos.

En los 17 años de existencia de Quobis éste es el tercer cambio relevante que observamos. El primero coincidió
con el inicio de actividad, allá en 2006, con la consolidación de SIP como protocolo de comunicaciones, que per-
mitió mejorar la interconexión entre la infraestructura de los clientes y los servicios de los operadores, así como
permitir la aparición de soluciones en código abierto que permitieron crear nuevos servicios sin las ataduras de los
fabricantes tradicionales. El segundo fue la aparición de WebRTC como tecnología que permitía extender a la web
la capacidad de tener sesión, así como permitir nuevos canales multimedia de manera sencilla. Esto fue especial-
mente evidenciado durante la pandemia de CoVID-19, al permitir la adopción masiva de servicios de videoconfer-
encia.

Ahora, en 2023, nos encontramos en un cambio relevante en la manera de comunicarnos. En primer lugar debido
al cambio generacional, que demanda canales de comunicación diferentes (mensajes de audio, chat, micro-vídeos)
en lugar del tradicional canal telefónico. Pero la irrupción de nuevas tecnologías como son la conectividad 5G, los
sistemas de inteligencia artificial, aprendizaje automático, etc. están motivando una nueva revolución.

Este libro blanco es una exposición de las experiencias e impresiones de Quobis sobre los principales aspectos a
tener en cuenta en el futuro de la comunicaciones de la próxima década. Pretende ser una guía sencilla para ayudar
a definir la estrategia de producto a los operadores de telecomunicaciones, así como una hoja de ruta para las cor-
poraciones, contact centers y resto de empresas que buscan definir su estrategia.

7
01
Inteligencia Artificial

Inteligencia artificial en eso ayudan las grandes empresas que han apostado por
este mercado. Ahora son Google o Microsoft los princi-
comunicaciones pales proveedores de sistemas de comunicaciones que

unificadas ya usa sistemas de inteligencia artificial en otras áreas


de negocio.

La inteligencia artificial, si bien es una tecnología que


está en auge, ya se ha estado aplicando, en cierta
¿Cuáles son los planes
manera, en alguno de los retos de las comunicaciones de futuro?
en tiempo real en los últimos años o, incluso, décadas,
como pueden ser:
A pesar de que ya se están usando sistemas basados en
• Speech to text y transcripciones
inteligencia artificial desde hace años, parece que to-
• Traducciones automáticas
davía estamos en las fases iniciales de implementación
• Bots y predictores
en el área de las comunicaciones unificadas.
• Prueba de vida para verificación de identidad
• Identificación de patrones anómalos y prevención
La evolución tecnológica, junto con la presión del mer-
de fraude
cado para automatizar los procesos, hará que cambie la
manera en la que nos comunicamos, sin que el hecho de
Estos proyectos piloto de los años 90 ahora han ido
interactuar con máquinas sea denostado por la po-
evolucionando y son parte de la apuesta tecnológica de
blación por la deshumanización de las relaciones, como
los principales proveedores de tecnología. Las start-
ocurría en los sistemas de automatización de hace unos
ups basadas en soluciones de inteligencia artificial son
años.
tremendamente populares actualmente ya que se con-
sidera el último paso en los procesos de digitalización de
Los principales avances se esperan en aquellos rela-
las empresas. El ejemplo más popular relacionado con
cionados con la reducción de costes operacionales a
la inteligencia artificial en casos de uso de atención a
través de la reducción de la dependencia de contar con
clientes es la consolidación de los chatbots o voicebots,
humanos en procesos de automatización y relación
con el sorprendente caso de ChatGPT en 2022. Actual-
con cliente. Éste es el caso del uso de bots, avatares
mente el uso de bots (chat, voz o vídeo) es una opción
y similares. En paralelo, se esperan también avances a
realista para optimizar las relaciones con clientes, que
corto plazo en aquellos relacionados con la robotización
incluso han sido bautizados con nombres de personas
de tareas como puede ser la transcripción de llama-
para recalcar la humanidad de sus interacciones.
das automática, traducción en tiempo real, etiquetado
automático de grabaciones, alimentación de bases de
El autocompletado de textos en email, el envío au-
conocimiento, etc.
tomático de SMS a clientes, la transcripción automática
de vídeos, son ejemplos del día a día donde los sistemas
de inteligencia artificial se han hecho más comunes. A

8
Rol de Quobis Estamos especialmente interesados en utilizar y desarr-
ollar herramientas de inteligencia artificial que permitan
reducir alguno de los problemas principales a los que
Desde Quobis estamos desarrollando, dentro del marco nos enfrentamos, especialmente en el área de la seguri-
de proyectos de I+D, diferentes soluciones para agregar dad de las comunicaciones.
una mayor funcionalidad a nuestras soluciones basadas
en SIP y WebRTC. Por ejemplo, formamos parte del La detección de patrones de comportamiento anómalo
consorcio POLDER, donde se hace uso de herramientas en llamadas, para la detección preventiva de fraude, así
de inteligencia artificial para ser adaptadas al análisis como la validación automática de la identidad del lla-
del grado de satisfacción de clientes en llamadas vía mante (anti-spoofing) son áreas donde estamos prestan-
WebRTC. do una mayor atención.

9
02
Verificación de identidad

La verificación de la identidad en las llamadas de voz es


uno de los principales desafíos actuales. Cada vez son
más frecuentes los ataques en las redes de comunica-
ciones en tiempo-real, llegando a afectar en la confiab-
ilidad de los usuarios en esos medios de comunicación.
Ejemplos de ataques son:

Ataques de denegación de servicio


Son ataques en los que los delincuentes lanzan una gran cantidad de peticiones a la red de
telefonía con el objetivo de congestionarla. Se trata de un ataque de disrupción de servicio
por el que la empresa o call center podría dejar de recibir y atender llamadas legítimas crean-
do una experiencia pobre en el usuario final.

Hacking y Hijacking
Estos ataques suceden cuando un delincuente, explotando un agujero de seguridad en los
sistemas de la empresa, es capaz de obtener control de los recursos de comunicación como
puede ser la centralita telefónica. Estos ataques suelen tener un coste económico directo ya
que los delincuentes pueden usar la centralita para llamar a números de tarificación adicional
sobre los que reciben ingresos.

Toll Fraud
Relacionado con el caso anterior, pero no limitado al control ilegal de la central telefónica.
En ocasiones este fraude se produce por hackeo de la red pero también puede ser resultado
de sistemas de IVR o transferencia de llamada mal configurados. Incluso los propios emplea-
dos internos pueden realizar un uso fraudulento de la red.

Phishing & Vishing


Son los ataques en los que un usuario ilegítimo se hace pasar por otra persona para obten-
er un beneficio económico. En el mejor de los casos este tipo de fraude es una pérdida de
tiempo del agente que tiene que gestionar esa llamada y en el peor de los casos produce una
pérdida económica para el usuario final.

10
Spoofing pero es difícil de extender a los miles de pequeños op-
eradores de Estados Unidos. Otros países han adoptado
medidas similares. En el caso de Europa, ha sido Fran-
Éste último caso es el que agrupamos bajo el nombre de cia el primero en abordar este problema para intentar
spoofing de voz o suplantación de la identidad, donde reducir el número de llamadas no deseadas. España y
un atacante realiza una llamada haciéndose pasar por otros países están a la espera del mandato de la Unión
otra persona e sustituyendo ilegítimamente el número Europea, para tener una estrategia común.
llamante para hacerlo corresponder con el de la persona
o entidad que está suplantando.

La gratuidad de las llamadas telefónicas, la simplicidad


a la hora de alterar cabeceras de información (donde
Certificate repository
se almacena el número llamante) y el éxito del spam
telefónico hacen que cada vez el número de llama-
das no deseadas se incremente. Ante la imposibilidad
de identificar inequívocamente a la entidad llamante Autentication Verification
el usuario pierde la confianza en el canal, abortando
llamadas legítimas o en el peor de los casos cayendo
en el engaño y ofreciendo información valiosa al agente
fraudulento. Call ID
34-9169999
SIP - Proxy SIP - Proxy

Originating Terminating

Estrategia anti-spoofing
provider provider

La FCC en Estados Unidos ha trabajado en un protocolo


y arquitectura llamado STIR-SHAKEN para que sea el
operador de telecomunicaciones origen y destino de la
Rol de Quobis
llamada el que tenga la responsabilidad sobre la verifi- Quobis, como integrador líder de Session Border
cación de la identidad, mediante el uso de certificados Controllers, sigue la evolución de la adopción de este
digitales. protocolo por parte de diferentes fabricantes, a la
espera de que se produzca la implantación por parte de
El protocolo STIR (Secure Telephony Identity Revisited) los diferentes operadores, además de analizar los roles
Es un protocolo estandarizado por la IETF que define necesarios en la arquitectura que se va a proponer y
una firma para verificar el número de teléfono de una funcionalidades adicionales que se pueden proponer
llamada, y que además define cómo se transporta en las con éste estándar.
redes SIP.
En paralelo, se apoya a corporaciones que están pa-
La arquitectura SHAKEN (Signature-based Handling deciendo los problemas derivados de la suplantación de
of Asserted information using tokens), es el marco identidad, como es el caso de los bancos y compañías
desarrollado por el ATIS/SIP Forum IP para proveer financieras, ayudando a adoptar mecanismos que per-
el perfil de implementación del protocolo STIR en los mitan dar más garantías sobre la identidad del llamante,
operadores como es el caso de adaptar las aplicaciones nativas
de banca electrónica para que puedan cursar tráfico
La adopción es exitosa en los principales operadores, telefónico.

11
03
Interconexión de UCaaS

Unified Communications de servicios


Así, los proveedores de comunicaciones cloud se han
as a Service visto obligados a lanzar soluciones que permitan conec-
tar con la infraestructura de operadores tradicionales y
UCaaS (Unified Communications as a Service) es el otra infraestructura existente del cliente, gestionando
nombre que la industria ha dado a las plataformas de esta interconexión via SIP. Google SIP Link, Phone Sys-
comunicacionestelefonía cloud, que típicamente se of- tem de Microsoft Teams (incluyendo el popular Direct
recen por servicios de subscripción. Cisco Webex, Goo- Routing), Zoom Phone BYOD (Bring Your Own Device)
gle Voice, Microsoft Teams o Zoom Phone son ejemplos son las apuestas de estos prestadores de servicio para
de estos servicios. que los clientes puedan usar sus operadores conven-
ciones e interconectarse a otras plataformas de tele-
Cada uno de estos fabricantes dispone de una hoja de fonía fija existentes en su red.
ruta de producto donde prima el desarrollo de nuevas
funcionalidades o la integración con otros servicios del Segunda edad de oro
propio proveedor (conectores con otras herramientas
de colaboración en línea, como procesadores de texto), del SBC
para crear ventajas competitivas respecto a los competi-
dores. En origen se configuraron como islas, donde no Para esa interconexión de voz ha sido clave el rol de los
ha sido prioritario la interconexión con otros sistemas Session Border Controllers (o SBCs), donde fabricantes
de telefonía. como Oracle, Cisco, Ribbon o Audiocodes tienen ca-
pacidad para gestionar la integración del tráfico de voz
Conexión con la red de los principales UCaaS (tras pasar procedimientos de
homologación) con terceros. Los SBCs ya existían hace
conmutada tiempo (comercialmente desde 2005 aproximadamente)
para conectar centralitas de diferentes fabricantes con
La conexión con la red telefónica conmutada, para la co- la arquitectura SIP que exponen los operadores y carri-
municación tanto de llamadas entrantes como salientes ers.
está ya disponible en estos proveedores. Si bien existen
limitaciones regulatorias para la prestación del servi- Para adaptarse a los vendor cloud han tenido que so-
cio de telefonía en la mayor parte de los países, donde portar nuevos códecs de voz (optimizados para ocupar
existe un regulador público que puede fijar políticas menos ancho de banda), mecanismos de cifrado del
fiscales y legislación para preservar derechos de los usu- tráfico del tráfico de señalización y media (ya que este
arios (por ejemplo, la portabilidad de numeración). Por tráfico viaja via internet en muchas ocasiones), así como
ejemplo, en España es obligatorio el alta como operador implementar mecanismos específicos propuestos por los
en la Comisión Nacional de Mercados y Competencia fabricantes de soluciones de comunicaciones unificadas
(CNMC). Esto ha limitado a que los proveedores de en cloud.
UCaaS sólo puedan prestar en ciertos países este tipo

12
Bring your own carrier

SIP
SBC Google Voice

Carrier

Google Voice

Un futuro más abierto ya había trabajado hace una década en la definición de


RCS como estándar a seguir. La presión de los OTT y de
Si bien la interconexión de voz puede estar ya parcial- los UCaaS han dejado este estándar sin uso práctica-
mente resuelta, como se comentaba anteriormente, ex- mente.
isten muchos desafíos para interconectar otros elemen-
tos. Ese es el caso de la presencia, chat, videollamadas,
colaboración, listas de contactos, etc. Más teniendo en Rol de Quobis en el mun-
cuenta que los fabricantes de soluciones UCaaS están do UCaaS
incorporando funcionalidades de valor como conecto-
res con otros productos de su portfolios, mecanismos Quobis lleva 16 años trabajando en proyectos de
de inteligencia artificial, etc. Es decir, la voz, si bien es integración, con más de 500 despliegues, involucrando
importante, es sólo uno de los servicios multimedia unos 60 fabricantes de sistemas de telefonía diferentes.
utilizados por los usuarios de plataformas cloud. Esto incluye el uso de SBCs para conectar vendors
de soluciones cloud de comunicaciones unificadas y
Los reguladores están atentos ante este problema. Por contact center. Además, Quobis Collaborator es nuestra
ejemplo, la Unión Europea está haciendo esfuerzos le- herramienta UCaaS, pensada para acomodar casos de
gislando para prevenir que se produzcan situaciones de uso que quedan al margen de los grandes sistemas de
bloqueo del libre mercado (vendor lock-in) en el acceso comunicaciones, aquellos con necesidades especiales
a servicios básicos por parte de los usuarios. La depen- en términos de seguridad, personalización e integración
dencia que generan estas soluciones puede provocar con elementos del cliente.
relaciones de dependencia por parte de empresas que
sean cliente, así como una amenaza en la Unión Europea El desarrollo de servidores de presencia y otras aplica-
ya que los líderes de este mercado son empresas de ciones, la integración de los sistemas UCaaS en redes de
otros continentes. operador (IMS y equivalentes), el desarrollo de aplica-
ciones para la integración de funcionalidades, como
Uno de los puntos de trabajo son los sistemas de puede ser mediante el servidor de mensajería XMPP con
mensajería. La situación ideal es que se pudieran enviar conectores con otros protocolos, etc. Todos ellos son
y recibir mensajes desde diferentes plataformas, que ejemplos de acciones de Quobis para gestionar la actual
actualmente es una quimera. Sin embargo, ya la GSMA complejidad y estar preparados para dar una respuesta a
(asociación de grandes operadores de telecomunicación) las necesidades de integración de nuestros clientes.
13
04
Metaverso

Concepto en definición los UCaaS deben facilitar espacios dedicados para la


formación de equipos y reducir alguno de los problemas
actuales, como la fatiga o ansiedad provocada por exce-
Lo que hoy llamamos Metaverso (o, más bien, metaver-
sivas reuniones en entornos de trabajo. Es posible que
sos) es una multitud de plataformas virtuales indepen-
el metaverso pueda ayudar en ese sentido, aunque hay
dientes, donde los usuarios pueden interactuar como
un halo de misterio al respecto de la posible utilidad de
avatares, así como hacer compras, consumir contenido,
la tecnología a futuro.
generar información. etc. No deja de ser un concepto
discutible en cuanto a su novedad y utilidad, aunque ha
Otro factor a tener en cuenta es que el metaverso
recibido el respaldo de diferentes actores del mercado,
puede ser bastante intensivo a la hora de reclamar
como es el caso de Facebook. Guarda cierto parecido
requisitos hardware y ancho de banda, lo que podría
con Second Life donde sobre 2010 tuvo cierta rele-
ampliar la brecha entre quienes pueden acceder a ellos
vancia, pero adaptado a las capacidades de los nuevos
y quienes no, más cuando se consideran escenarios de
dispositivos y redes y al uso de nuevos estándares de la
acceso desde el hogar, por líneas de acceso a internet
industria.
de perfil residencial.

Es difícil valorar el carácter disruptivo, ya que buena


parte de las tecnologías en las que apoya ya existían
hace bastante tiempo, por lo que puede tratarse más
bien de una evolución natural. Los sistemas de recono-
cimiento de voz, representación en 3D, realidad virtual
o aumentada ya existían hace más de diez años y otros
como las gafas hololens desde hace más de cinco años.

Comunicaciones Unifica-
das y Metaverso
No es sencillo saber qué va a aportar Metaverso al
mundo de las comunicaciones en tiempo real. Quizás
aporte funcionalidades a los UCaaS (prestadores de
servicio de comunicaciones unificadas desde entornos
cloud), donde le faltan componentes que faciliten la co-
hesión de equipo profesionales: como es el sentido de
la presencia y el lugar, que fomenta las comunicaciones
relajadas e informales entre los empleados.

Dado que el trabajo en remoto vino para quedarse,

14
En cierta manera las tecnologías que están detrás del
metaverso, tales como inteligencia artificial, realidad au-
mentada, bots, webGL, etc. ya han sido tecnologías pre-
sentes en los últimos años en el mercado y en las que
Quobis ha participado en alguna manera, aunque fuera
antes de su proceso de estandarización. Estas pruebas
de concepto o proyectos de innovación han permitido
analizar cuáles son las necesidades de adaptación para
que se pueda utilizar para crear metaversos específicos
o que sea una vía de entrada a estos metaversos.

WebRTC es una tecnología adelantada al metaverso


pero que podría formar parte del conjunto de tec-
nologías consideradas habilitadoras para el mismo.
WebRTC está implementada de manera nativa en los
principales navegadores y soportada en toda la tipología
de dispositivos, permitiendo el acceso a los medios
(micrófono, cámara, pantalla, etc), el establecimiento de
sesiones multimedia (vídeoconferencia, etc.) sin tener
que instalar nada en el dispositivo.

Esta flexibilidad es idónea para que pueda ser también


utilizada como vía de entrada al metaverso, para evitar
tener la dependencia de instalar aplicaciones pesadas en
el dispositivo (como ocurre ahora con los videojuegos
que exponen realidades virtuales que podríamos consid-
erar metaversos).

La integración con la red telefónica conmutada RTB (o


PSTN, en inglés) es uno de los puntos principales donde
Quobis puede jugar un rol, ya que es parte del ‘ADN’
de Quobis. Mediante el gateway de WebRTC a SIP y las

Quobis Communication diferentes maneras de gestionar esta interconexión es


posible realizar llamadas desde el entorno WebRTC e,
Platform como vía de incluso, delegar el registro de los mismos en sistemas de

entrada al metaverso telefonía convencionales.

De esta manera se evita crear de un metaverso una isla


Quobis dispone de una plataforma de comunicaciones
independiente del resto de sistemas de comunicación.
unificadas que ya utilizan perfiles de clientes empre-
Adaptar la plataforma como vía de entrada al metaverso
sariales y más generalistas a través de operadores de
pero manteniendo la interconexión con otras platafor-
telecomunicaciones.
mas de comunicaciones es un punto de interés.

15
05
Comunicaciones Críticas

Comunicaciones relacio- Estos servicios se caracterizan por necesitar unas


especiales condiciones de disponibilidad, inmediatez
nadas con servicios de y calidad de servicio, que implican que las soluciones

emergencias convencionales no se adapten a los cumplimientos nor-


mativos. El momento actual de gran fragmentación de
la tipología de redes, tipos de dispositivos, herramientas
El mundo de las comunicaciones críticas, aquellas de colaboración, diversidad de estándares y la existen-
relacionadas con servicios como emergencias médicas cia de múltiples apps lo hace muy interesante desde el
o similares, se encuentra en un momento de especial punto de vista tecnológico.
actividad, con cambios regulatorios que presionan al
sector a evolucionar tecnológicamente para dar soporte Impulso regulatorio
a nuevas demandas (geolocalización de llamadas,
accesibilidad universal, interoperabilidad, mayor coor- La regulación ha cambiado recientemente, tanto en Es-
dinación entre servicios de emergencias de diferentes paña como en Europa. Existe una nueva Ley General de
regiones, etc). Telecomunicaciones, algunos estándares europeos como

Emergency
Control Centres

PSAPs 112/911
Call takers
Dispatchers
ESINET

Authorities
ESINET Regular/ Prioritized
ESINET access on
commercial
Victims

PSTN eCall
Ohter
VoIP over Technologies
Public Access

2g /3G
LTE TETRA 2 PMR
Survillance/
TETRAPOL Sensors
Volunteers
Other TETRA
Witnesses
/NG
MCPTT
P25 over LTE

First responders

16
el eCall (EU 2015/758) y la promoción de un sistema • RSP: Relay Service Providers: potenciales partici-
de interoperabilidad promovido por la European Emer- pantes en las comunicaciones de emergencia que
gency Number Association (EENA) bajo el paraguas del ayudan al operador del 112 a atender a los ciudada-
NG-112 (Similar al NG911 americano). nos, invitados por los PSPA.
• TPSP Third-Party Service Providers: proveedores
Desde el lanzamiento de las redes TETRA a principios de soluciones complementarias en la asistencia de
de los años 90, el acceso a los medios de comunicación emergencias (por ejemplo seguros privados).
en entornos de movilidad ha dado pasos de gigante
incluso en servicios a particulares. Especialmente los
últimos años, con el acceso a servicios OTT (como
Whatsapp) que permitían funcionalidades multimedia Quobis introduciendo
(video), compartición de información, archivos, etc. de WebRTC en la gestión de
manera simple e intuitiva.
emergencias.
En los últimos años ha sido necesario la homologación
de estándares que permita el envío de información Las capacidades de Quobis en el prestación de servicios
contextual, geolocalización, videoconferencia, garantizar de interconexión y seguridad de plataformas de voz y
estándares de calidad y seguridad de las comunica- comunicación son interesantes en el nuevo paradigma,
ciones, etc. Además, se ha regulado el acceso por parte pero es interesante poner el foco en las capacidades
de extranjeros en movilidad dentro de la unión euro- que puede aportar WebRTC como tecnología para ga-
pea, así como la prestación de servicios a personas con rantizar el acceso multimedia de los usuarios de manera
capacidades de comunicación reducidas. sencilla, al funcionar en cualquier tipo de dispositivo sin
tener que instalar nada.

Próximos pasos en la Esto permite habilitar casos de uso como el click to call
Unión Europea universal. donde la plataforma de comunicaciones de
Quobis se puede integrar con los servicios de emergen-
La red europea PEMEA (Pan-European Mobile Emer- cia. Por ejemplo, mediante la compartición de un link vía
gency Application) permite la conexión a los servicios SMS, que permite a los agentes usar el dispositivo de
de emergencia del país de origen del paciente así como la persona para obtener información visual, aportando
la prestación de más canales multimedia. Por ejemplo, información de contexto en poco tiempo así como com-
se podrá incluir un botón de emergencia en aplicaciones partir geolocalización, documentos o medios.
preexistentes de manera sencilla. Adicionalmente, se
podrán conectar terceras personas en las comunica- Igualmente en la comunicación entre actores que atien-
ciones de emergencia, por ejemplo para prestar el servi- den emergencias donde la colaboración entre diferentes
cio de interpretación del lenguaje de signos. órganos es una práctica habitual. WebRTC proporciona
las mejores herramientas para colaborar de forma remo-
Esto ha generado una nueva terminología de roles: ta y segura, sin preocupaciones de privacidad, permite
• PIM: PSAP Interface Module: PSAP (Public Safe- reducir los tiempos de respuesta, latencias y facilitar la
ty Answering Point) hace referencia al punto de toma de decisiones. Además, Los participantes pueden
atención telefónica público (por ejemplo el 112 de obtener el vídeo en tiempo real de drones u otros dis-
una comunidad) que expone un módulo para facili- positivos que tengan capacidad de vídeo.
tar la comunicación multimedia.

17
06
UC en 5G y 6G

Principales novedades uso en el ámbito privado. Estos son gestores de grandes


infraestructuras, campas, grandes recintos industria-
respecto al 4G les, portuarios, etc. que pueden beneficiarse de crear
servicios acotados a su propia red (sin tener que salir a
Las redes 4G, que prácticamente cubren el territorio, internet) y que hasta ahora dependían de redes malladas
parecían ser suficientes para la prestación de servicios WiFi.
de comunicaciones en tiempo real, pero la aparición de Así, las comunicaciones unificadas tienen nuevas opor-
las redes 5G ha generado nuevas oportunidades. Estas tunidades en este tipo de mercados, al poder embe-
redes ofrecen mayor ancho de banda, menor latencia ber elementos como gestores de mensajería (XMPP
y una mayor capacidad de dispositivos por celda. En el o similares), para notificaciones desde máquinas en
caso adicional de utilizar bandas de frecuencia bajas entornos industriales, o comunicación de voz y vídeo
también permiten una mayor penetración. Todas estas desde dispositivos embebidos o similares que carecían
características son interesantes para el mundo de las co- de conectividad hasta ahora.
municaciones unificadas, ya que la transmisión de vídeo
es bastante intensiva en el consumo de recursos. El desafío de la latencia
A modo de ejemplo, estas redes deberían permitir el
versus fiabilidad
envío de vídeo en tiempo real desde un vehículo, la
Antes de la llegada de 5G no había un interés real en
toma de decisión remota y la transmisión hacia el coche
mejorar los resultados de la dupla latencia/fiabilidad,
para decidir, por ejemplo, un frenado de emergencia.
más allá de las experiencias de comunicaciones críticas
Conviene analizar el potencial de 5G y las expectativas
como en el caso de la red TETRA. Por latencia extremo
de 6G para gestionar el tráfico de comunicaciones en
a extremo entendemos la suma de una serie de retardos
tiempo real.
introducidos por el diseño de los protocolos y factores
‘ambientales’. El tiempo de acceso, encolado, paquetiza-
Detrás de las tecnologías habilitadoras de 5G hay otras
do, transmisión, decodificación, etc. La fiabilidad por
oportunidades como son el Open RAN (que permitirá
nodo es una suma de las probabilidades de que ocurran
un acceso más asequible a 5G), las redes 5G privadas o
errores en la transmisión de data, encolado, pérdida de
la computación perimetral o Edge Computing.
paquetes, etc.

Las redes móviles Para lograr la combinación de ambas características, 5G

privadas ha adoptado una serie de mecanismos como la dupli-


cación de paquetes, sistemas de multiconectividad,
Si bien la justificación de la necesidad de 5G para el slicing, etc. suficientes para crear nuevos servicios en
mercado masivo o como modelo de negocio de oper- movilidad pero puede que todavía un poco alejados de
ador está en tela de juicio, ya que las demandas de la algunos servicios críticos, como es el caso de aplica-
sociedad estaban saciadas en buena medida por las ca- ciones críticas en el ámbito de la automatización indus-
pacidades de 4G, se abren nuevas posibilidades con su trial (p.e. el control de los robots), el transporte inteli-

18
gente, telemedicina, así como casos de uso de mundos
virtuales o metaverso con el uso de realidad virtual (VR),
etc. que ya se identifican con 6G.

El desafío de la latencia para comunicaciones unificadas


es relevante, ya que permitiría el uso de vídeo (p.e. via
WebRTC) para toma de decisiones en tiempo real en re-
moto en servicios críticos (p.e. procesamiento de vídeo
captado desde un vehículo en movimiento).

Edge computing y comu-


nicaciones unificadas
Prácticamente todos los fabricantes han centrado sus
esfuerzos en plataforma cloud en formato multi-propi-
etario (o multi-tenant) que da servicio a varios usuarios
en paralelo, que permite generar economías de escala y
optimizar esfuerzos de soporte. Sin embargo, existe una
corriente contraria que apuesta por las infraestructuras
en el extremo, cerca del lugar de origen del tráfico, y
que parecen óptimas para minimizar tiempos de trans-
misión y ocupación de ancho de banda.

Bajo el edge computing se presentan iniciativas que


permitan desplegar localmente soluciones de comunica-
ciones y ese el caso de Quobis Communication Plat-
form, el core de comunicaciones WebRTC de Quobis,
que puede desplegarse sobre entornos de cliente, al
tratarse de una arquitectura contenerizada preparada
para entornos virtualizados de reducidas prestaciones.

19
Evolución de la mensajería
07
El modo de comuni- un servidor XMPP que pretende ser fácil de instalar y
configurar, eficiente con los recursos del sistema y fácil
cación que más crece de ampliar por parte de los desarrolladores, para agregar
rápidamente nuevas funciones o crear prototipos de
Las comunicaciones unificadas engloban una serie de nuevos protocolos. Quobis está utilizando Prosody para
canales o capacidades multimedia de las que el prin- proporcionar capacidades de chat. Esto nos permite
cipal ganador, aquel cuyo uso se incrementa en mayor agregar características y personalizaciones fácilmente
medida, es la mensajería. Sin embargo, no es el que más requeridas para nuestros casos de uso.
esfuerzos ha concentrado por parte de la industria, al
coexistir varios protocolos y estándares, así como retos
como el cifrado extremo-a-extremo, la interconexión Almacenamiento de
de sistemas de mensajes multi-fabricante o el alma-
mensajes
cenamiento consolidado de la información generada,
donde Quobis está colaborando.
Uno de los retos de la industria es un mecanismo que
homologue la información que se almacena en un chat

Interconexión de siste- Al igual que ocurre con otros servicios, donde hay
estándares (por ejemplo, el iCal para compartir invita-
mas de mensajería ciones a una reunión), falta una estándar abierto para
compartir datos de conversación como la transcripción,
vídeo, audio, participantes, metadatos, etc. y que pueda
El éxito de las proveedores de servicio de comunica-
utilizarse en un proceso de auditoría o supervisión. No
ciones unificadas (UCaaS) viene acompañado de la
hay referentes de cómo almacenar información de qué
existencia de múltiples soluciones no interoperables,
usuarios se conectan/desconectan a un grupo de men-
como si fueran islas tecnológicas. La Unión Europea está
sajería, cuándo se envían mensajes y se leen por el resto
legislando para poder garantizar la interoperabilidad
de participantes, etc. Los diferentes fabricantes de solu-
entre diferentes sistemas y así favorecer la competencia.
ciones han generado sus propias soluciones cerradas.

XMPP es un protocolo abierto y basado en estándares


Al igual que Quobis hizo esfuerzos para proponer XMPP
para chat y mensajería. Quobis utiliza XMPP porque es
como estándar para conversaciones de chat o, al menos,
la mejor manera de implementar herramientas de men-
como mecanismo de interconexión para conversaciones
sajería flexibles y seguras, totalmente compatibles con
entre diferentes plataformas, existe una propuesta de
sistemas de protección de datos (GDPR) y con todas las
estándar, llamada vCon, que podría conseguir un con-
funcionalidades avanzadas que implementan hoy en día
tenedor que consiga almacenar estos históricos de chat.
los servicios OTT (Whatsapp y similares). Además, esto
Esto permitiría que pudiera ser utilizado como una en-
abre nuevas posibilidades para conectarse y federarse
trada estandarizada para las herramientas de análisis de
con otros servicios de mensajería.
comunicación, aprendizaje automático y categorización
(modelar las interacciones comerciales en una organi-
Prosody es una implementación en código abierto de

20
zación para aprender el mejor procedimiento de venta).
Mensajería en Quobis
Contempla cuatro secciones para almacenar la infor-
Dentro del Quobis Communication Platform hay un
mación relativa a una conversación: metadatos, diálo-
módulo de mensajería que se expone vía API/SDK y
gos, análisis y anexos. La parte de metadata almacena
forma parte de Quobis Collaborator. Este módulo está
una versión expandida del fichero de detalles de llamada
basado en XMPP para facilitar la integración con ele-
(CDR) con identificación de los participantes en la conv-
mentos de otros fabricantes. Adicionalmente, se ha tra-
ersación. En diálogo se almacena la información inter-
bajado en conectores de XMPP con otras herramientas,
cambiada en su medio original: texto, clips de audio, etc.
desde MQTT, para facilitar la integración en entornos
La parte de análisis lleva información derivada de los
industriales y dispositivos embebidos, o con herramien-
metadatos y diálogos, destinados a almacenar transcrip-
tas tipo Whatsapp o similares.
ciones, traducciones, resúmenes, texto a voz, análisis de
sentimientos y otras etiquetas semánticas. Por último,
anexos contiene otros documentos, como diapositivas
o información de oportunidades de ventas, que propor-
ciona contexto y soporte para la conversación.

21
Reducción de latencias
08
1ms de latencia y Gestión via RTCP para
99,99999% de fiabilidad conocer el comporta-
miento de la red
La gestión de la latencia es uno de los nuevos desafíos
de las comunicaciones unificadas. Antes se asumían RTCP se refiere a Real-Time Transmission Control Pro-
150-200 ms como un retardo razonable, ya que no tocol. Es un protocolo que funciona con Real-Time Pro-
afectaba al confort de una llamada de voz, pero ese tocol (RTP) para monitorizar la transmisión de datos en
límite ahora se ha reducido. Ultra-Reliable and Low-La- grandes redes de comunicaciones. El objetivo es decidir
tency Communications (URLLC), o las comunicaciones si el tráfico de media RTP brinda la calidad de servicio
ultra-confiables y de baja latencia han sido uno de los (QoS) necesaria y latencias razonables. RTCP se utiliza
nuevos escenarios de aplicación para sistemas de comu- para voz sobre IP (VoIP), WebRTC, IPTV, etc.
nicaciones móviles en el ecosistema de quinta gener-
ación (5G). En los entornos radio 5G se ha definido unos La utilización de RTCP es opcional y utiliza los puertos
indicadores objetivo como no superar 1ms de latencia impares a continuación de RTP (o SRTP, en el caso de
y 99,99999% de fiabilidad o continuidad del servicio ser seguro). Se utiliza para el envío de estadísticas y
(típicamente denominado ‘7 nueves’). datos de control, mientras que RTP transmite el tráfico
de media (voz, vídeo, etc) . Las estadísticas de RTCP
Antes de la llegada de 5G no había un interés real en generalmente incluyen información como el número de
mejorar los resultados de la dupla latencia/fiabilidad, bytes enviados, paquetes enviados, paquetes perdidos y
más allá de las experiencias de comunicaciones críticas. latencia de ida y vuelta entre puntos finales, etc.
Mientras el diseño de esta tecnología estaba basado en
valores promedio, ahora se trabaja con las colas para La función principal de RTCP es recopilar estadísticas
caracterizar estadísticas de eventos extraños que condi- sobre la calidad de la distribución del tráfico de media
cionan los KPIs del servicio. durante una sesión y transmitir estos datos a los partici-
pantes en la misma. Dicha información se puede obten-
El concepto de latencia es bastante ambiguo en la in- er del proceso de codificación y/o mediante la detección
dustria. Por latencia extremo a extremo entendemos la de problemas de transmisión. El uso de RTCP es clave
suma de una serie de retardos introducidos por la propia para tener información en tiempo real del comporta-
concepción de los protocolos así como factores ‘ambi- miento de red y poder tomar decisiones.
entales’. El tiempo de acceso, encolado, paquetizado,
transmisión, decodificación, etc.

Revisemos a continuación, qué actividades se están


llevando a cabo para reducir esta latencia y habilitar
nuevos casos de uso (envío de vídeo en tiempo real para
toma de decisiones en conducción autónoma, etc).

22
Uso de ECN para el Modelado del ptime para
control de congestiones reducción de latencias
Explicit Congestion Notification (ECN), o notificación ptime es el periodo de paquetización en comunica-
por congestión explícita, es una extensión al TCP-IP ya ciones en tiempo real como VoIP, que se utiliza tanto
definida en 2001. Se diseñó para la detección de con- en comunicaciones SIP como WebRTC. Típicamente se
gestión en el tráfico IP sin tener que descartar paquetes, utiliza un valor de 20ms para hacer estos paquetes, que
informando a la red con rapidez si existen retardos. Sin es retardo introducido en la comunicación.
embargo, su uso se descartó en su momento, ya que
las redes IP no comunicaban datos con unos requisitos Se puede configurar en el mensaje SDP (session de-
de velocidad/baja latencia tan exigentes como ocurre scription protocol), que es el mecanismo para vincular
ahora. ECN es una función opcional que se puede usar el tráfico de media RTP con las sesiones SIP correspon-
cuando la infraestructura de red subyacente también lo dientes. Ahí se negocian parámetros como el codec de
admite. voz, información de contacto, puertos disponibles, etc.

Típicamente, las redes TCP/IP señalan la congestión Ptime da el tiempo en milisegundos para el tamaño de
descartando paquetes. Un router compatible con ECN muestreo del tráfico de media en un paquete. Esto suele
puede establecer una marca en el encabezado, en lugar ser sólo significativo para datos de audio, pero puede
de descartar un paquete, para indicar una congestión usarse con otros tipos de medios como es el caso del
inminente. El receptor del paquete hace eco de la indi- vídeo. Los sistemas de comunicaciones en tiempo real
cación de congestión al remitente, que reduce su tasa pueden intentar reducir este periodo de tiempo hasta
de transmisión como si detectara un paquete descarta- 2.5ms para reducir la latencia generada. Esta reducción
do. Los sistemas de comunicaciones unificadas pueden puede afectar a la calidad de las comunicaciones.
empezar a diseñarse teniendo en cuenta esta posibilidad
para ser capaces de adaptar su transmisión de manera
dinámica.

23
Código abierto en el core de
red 09
los protocolos a utilizar.

Redes IMS y Open • Interoperabilidad: Al poder conectar de manera flex-


ible con servicios ya existentes, otros elementos del
Source core de red, sistemas de autentificación, etc.
• Autentificación y seguridad adaptada a los últimos
Hay nuevas posibilidades cuando se trata de implemen- desafíos, al contar con una comunidad que con-
tar arquitecturas de operadores basadas en soluciones struye módulos y que trabajan en mecanismos para
de código abierto. Es el caso de las redes IMS, hasta identificar a los usuarios de manera fidedigna, así
ahora limitadas a ser implementadas por uno de los como sistemas de encriptación de las comunica-
principales fabricantes del mercado (Ericsson, Huawei, ciones
etc.) y que ahora pueden implementarse de una forma • Eficiencia en costes, al no depender de licencias de
más abierta, pudiendo tener más flexibilidad a la hora de producto y tener costos acotados a las prestación
se trata de generar productos más adaptados y ase- de servicios profesionales por parte de compañías
quibles. expertas.

La comoditización de las comunicaciones de voz, la


presión de los reguladores sobre la competencia y la Kamailio como ejemplo
reducción de márgenes comerciales pesan sobre las ca-
pacidades económicas de los operadores de telecomu- de software para el nú-
nicaciones a la hora de hacer nuevas inversiones en red, cleo de red
como es el caso de los nuevos core de red IMS, 5G o las
adaptaciones de para soporte IoT. Es por ello que hay Son varios los desarrollos en código abierto válidos,
nuevas ventanas de oportunidad para la implementación como es el caso de FreeSwitch, RTPengine, etc., pero
de soluciones en código abierto en el core de red que nos centraremos en Kamailio. Se trata de un potente
aportan además ventajas como: softswitch SIP Open Source que permite disfrutar servi-
cios carrier-grade y que es usado en todo el mundo por
• Facilidad de gestión, al poder incorporar técnicas diferentes operadores de telecomunicaciones y grandes
de auto-provisionamiento o auto-configuración, organizaciones (como universidades, call centers o
actualizaciones automáticas o acceso a nuevos ser- grandes empresas) como pieza fundamental de sus
vicios, que puede ser personalizados a las demandas redes SIP de telefonía y comunicaciones unificadas. Es
del telco un derivado del proyecto SER desarrollado en el “Fokus
• Robustez y fiabilidad comparable a las soluciones Fraunhofer Institute” de Berlín (Alemania), y cuenta con
comerciales, ya que han sido diseñados con esas una gran comunidad de desarrolladores, entre los que se
premisas y, al ser soluciones software nativas, encuentran profesionales del ámbito académico, de los
toman ventaja de las técnicas de contenerización propios operadores y de empresas expertas, como es el
actuales. caso de Quobis.
• Escalabilidad: al poder funcionar sobre entornos vir-
tualizados, diseñar arquitecturas a medida y escoger El core de Kamailio es un fichero binario reducido

24
cuya funcionalidad es ampliada mediante módulos. Se
pueden añadir módulos que aporten nueva funcionali-
Elementos de core de
dad sin la necesidad de hacer ningún cambio en el core, red
simplemente incluyéndolos en la configuración. Aún
más importante que la minimización del uso de almace- Quobis trabaja con los siguientes proyectos en código
namiento es su pequeño impacto en el uso de memoria abierto para construir elementos de operador: Kamailio
RAM y de capacidad de CPU, que lo hace especialmente (como IMS P-CSCF, …
escalable. Además, es fácilmente desplegable en modo
• P-CSCF: Kamailio
redundado, pudiendo ser configurado en modo prima-
• I-CSCF: Kamailio
rio/secundario o mediante balanceo de tráfico. Adicio-
• S-CSCF: Kamailio
nalmente, Kamailio puede ser usado en redes distribui-
• TAS: Kamailio + rtpengine
das geográficamente, para una gestión más eficiente
del tráfico de voz. Hoy en día hay más de 210 módulos
disponibles, entre los cuales hay varios orientados a
cursar servicios IMS:

• IMS_AUTH IMS authentication module


• IMS_CHARGING IMS charging component
module
• IMS_DIALOG IMS dialog tracking module
• IMS_DIAMETER_SERVER IMS DIAMETER server module
• IMS_ICSCF IMS ICSCF component module
• IMS_ISC IMS ISC component module
• IMS_OCS IMS OCS component module
• IMS_QOS IMS Diameter Rx interface
between PCSCF and PCRF
functions.

Muchos otros módulos son necesarios para tener un


sistema funcional, ya que se deben incluír APIs de acce-
so, gestión de la configuración, mecanismos de redun-
dancia, etc. Por citar algunos ejemplos:

• acc / acc diameter


• db_redis / db_mysql
• dmq
• rtpengine
• …

En conclusión, la base de funcionamiento es un núcleo


muy optimizado de gestión y un subconjunto de módu-
los necesarios para funcionar cada uno de los elementos
de red.

25
10
Monitorización de
comunicaciones en tiempo
real
El ROI de la prevención fidedigna el punto de fallo y reducir el tiempo medio de
resolución.
Por monitorización de servicios de comunicaciones en Los ataques posibles en las redes de comunicaciones de
tiempo real entendemos una serie de herramientas que voz son variados, algunos son heredados de las redes
nos pueden ayudar a identificar los indicadores más de telefonía convencional y otros de las comunicaciones
relevantes del servicio (si está habilitado o no, el número vía internet. La monitorización debe ayudar a prevenir
de llamadas en curso, etc) que son útiles para conocer ataques como la denegación de servicio (al poder tener
el comportamiento de nuestras redes. En paralelo el ac- notificaciones de servicios degradados), la suplantación
ceso a la información tiene ventajas para poder detectar de identidad, prevención del spam, scam y robocalls,
y prevenir ataques, al ser capaces de detectar compor- el fraude telefónico (considerando como tal aquellos
tamientos anómalos o mensajes de error. Al margen de ataques orientados a tener un retorno económico direc-
ataques motivados, hay problemas en rendimiento de to mediante llamadas no deseadas a números de tarifi-
red, cabeceras con malformaciones, pérdida de calidad cación adicional internacionales) o la intercepción ilegal
en el tráfico de media, etc. donde una herramienta de de llamadas (escuchas tanto del tráfico de señalización
monitorización puede ayudar a identificar de manera como del media con el propio contenido de la llamada).

26
Estado del arte de la En 2011 se definieron unos KPIs específicos para el
tráfico SIP, a través del RFC 6071 del IETF, donde hay
monitorización de voz nueve métricas principales: RRD (retraso en el registro),
La monitorización está orientada a la consecución de SRD (retraso en el establecimiento de la llamada), SCR
una serie de objetivos como la medición de parámetros (porcentaje de llamadas establecidas respecto al total),
de calidad y rendimiento (para la detección de cuellos etc
de botella) mediante el factor MOS de calidad de las
llamadas. Otro de los objetivos es el cumplimiento de Desafíos futuros
los contratos de nivel de servicio (o SLA), mediante la
La evolución de los servicios de comunicaciones hacia
medición del número de canales ocupados o el detalle
entornos cloud supone un nuevo desafío para las cor-
de llamadas realizadas (que puede generar conflictos
poraciones y operadores de telecomunicaciones. Ahora
de facturación entre operadores y empresas). También
se utiliza en muchas ocasiones internet, sin calidad de
habría que mencionar el cumplimiento legal. La monitor-
servicio, para cursar el tráfico de señalización y, en mu-
ización ayuda a detectar posibles fugas de información
chas ocasiones, también el tráfico de media. La movili-
(GDPR), cumplimiento de MiFID o PCI (que implica la
dad de los trabajadores y el teletrabajo han contribuido
ocultación de tonos)
a esto. Ahora es necesario tener en cuenta las posibles
pérdidas de paquetes, latencias y baja calidad de las
Herramientas de monitorización pueden ayudar a la
comunicaciones a la hora de monitorizar estos servicios.
reducción de costes. Por ejemplo, mediante la medición
Igualmente con el hecho de que el tráfico va normal-
del número de canales ocupados de pico en troncales
mente cifrado (incluso la señalización) que dificulta la
que pueden derivar en una reducción de los contratos
identificación de problemas. Por último, conviene men-
de las empresas con los proveedores de enlaces SIP.
cionar que hay una tendencia, generada por los grandes
Otros objetivos son la detección de ataques, por la exis-
fabricantes, a desarrollar con protocolos propietarios
tencia de patrones anómalos en el comportamiento de
algunas de las capacidades de colaboración, que dificul-
la red o la existencia de mensajes de error. Al margen
ta la interconexión contra soluciones de terceros, pero
de posibles ataques, también se utilizan los sistemas de
también monitorización de los mismos.
monitorización para identificar y acotar errores, tanto en
la configuración del tráfico de voz como de red.

Las métricas más utilizadas para analizar el rendimiento


de las redes de comunicaciones de voz y vídeo son las
mismas independientemente del protocolo utilizado, sea
H323, SIP, WebRTC,etc. Estas suelen ser:

• Número de llamadas activas (entrantes y salientes


• Número de intentos de llamada (CAPS), tanto entrantes
como salientes
• El número de llamadas establecidas por segundo
• El número de usuarios registrados
• El número de intentos de registro por segundo
• El tiempo de respuesta
• El número de mensajes (p.e. SIP) por segundo

27
Computación cuántica y
comunicaciones unificadas 11
Beneficios de la comu- La amenaza cuántica
nicación cuántica en el La computación cuántica cambiará el panorama de
ámbito corporativo la ciberseguridad, representando nuevas amenazas y
nuevos mecanismos de seguridad. Tanto las empresas
La tecnología cuántica trae consigo una serie de benefi- como los operadores se verían obligados a adaptar sus
cios para el ámbito corporativo que incluyen: sistemas a la nueva realidad, incluso en el ámbito de las
comunicaciones en tiempo real.
• Mejora del cifrado y descifrado de las comuni-
caciones: las computadoras cuánticas permiten Los sistemas de computación cuántica acaban de llegar.
métodos de descifrado más rápidos, pero también Debemos estar preparados porque las amenazas a la
conducirán a métodos de cifrado mejorados, lo seguridad ya se están gestando. La gran amenaza está
que hará que los activos digitales sean mucho más en la capacidad de resolver o descifrar nuestros méto-
seguros, incluyendo por tanto el tráfico de señal- dos de encriptación actuales. Los posibles atacantes ya
ización y media. están extrayendo y compilando datos para cuando las
• Big Data Analytics: con la adopción de 5G y las computadoras cuánticas puedan descifrar fácilmente los
nuevas redes de comunicaciones, la cantidad de métodos de cifrado actuales. Por ejemplo, en el caso
datos recopilados aumentará de manera constan- de SRTP, el estándar definido para el cifrado del tráfico
te. Habrá más dispositivos conectados (IoT, etc) y, de media, se utiliza típicamente AES-128, que es un
en general, todos generarán más información, que método de cifrado bastante asequible en la nueva era.
será procesada. Analizar estos datos utilizando De igual manera ocurre con las versiones con AES-192 y
métodos tradicionales llevaba mucho tiempo, por AES-256. En el caso del cifrado de las señalización TLS
lo que generalmente era descartado, pero con las (en el mundo SIP) y con DTLS-SRTP nos encontramos
computadoras cuánticas será viable. Así, aspectos con problemáticas similares.
como la detección de patrones anómalos en redes
de voz, en otro momento casi inviables por su carga La única forma de protegernos es implementar pro-
computacional, ahora serían viables. tocolos y soluciones a prueba cuántica desde ya. Será
• IA y optimización: la computación cuántica está demasiado tarde si espera hasta que la tecnología esté
planteada para cambiar la forma en que vivimos. disponible para realizar cambios en las políticas de
Proporciona cálculos de datos rápidos para op- ciberseguridad. El NIST ya ha anunciado una serie de
timizar los algoritmos y la infraestructura de IA, algoritmos para la era post-quantum, que sean robustos
permitiendo automatizar tareas. Aspectos como los a potenciales ataques con las nuevas capacidades de los
sistemas de lenguaje natural, traducción automática, sistemas.
etc. debería sufrir grandes avances.

28
Aplicaciones de la tec-
nología en el mundo de
las comunicaciones unifi-
cadas
Subir unas escalas de rendimiento en la capacidad com-
putacional, gracias a la tecnología cuántica, va a generar
una serie de innovaciones con impacto en las comu-
nicaciones, los sistemas de inteligencia de negocio, el
procesamiento de datos, la seguridad de la información,
la automatización de los flujo de trabajo, las mediciones
de calidad de servicio, los gemelos digitales y simula-
ciones, la gestión de las relaciones con los clientes, la
gestión del conocimiento, entre otras.

Uno de los casos son las derivadas de la aplicación de


inteligencia artificial en los procesos de comunicaciones
en tiempo real, donde se espera un mayor avance en
los bots (tanto de voz como de otros canales) para que
puedan emular conversaciones humanas sin ser percep-
tibles. Variantes de estos servicios son la transcripción
automática más fidedigna e incluso la traducción o
interpretación en tiempo real. La detección de procesos
de negocio y automatización de los mismos puede redu-
cir los costes de atención a los clientes.

También es interesante para la monitorización donde


será posible procesar toda la información intercambiada
en las redes de comunicaciones en tiempo real. Tanto
el tráfico de señalización para detectar fallos, patrones
extraños, medición de KPIs de rendimiento de agentes,
etc, como con el tráfico de media. El almacenamiento
cifrado y su eventual procesado puede permitir medir
niveles de satisfacción de clientes, tomar decisiones
sobre las estrategias comerciales, etc. sin necesidad de
intervención humana.

29
quobis.com

quobis.com

Contacto

Teléfono Web Email:

+34 986 911 644 www.quobis.com contact@quobis.com

También podría gustarte