¿Qué es la voz sobre protocolo de internet (VoIP)?

La Voz sobre protocolo de Internet (VoIP) es una alternativa a los sistemas de telefonía fija. La VoIP usa Internet para transportar las llamadas telefónicas en lugar de la red telefónica pública conmutada.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Explicar cómo funciona la voz sobre el protocolo de Internet (VoIP)
  • Describir los detalles técnicos de la VoIP
  • Entender las causas de las interrupciones del servicio de VoIP y los ciberataques

Copiar el enlace del artículo

¿Qué es la voz sobre protocolo de internet (VoIP)?

La Voz sobre protocolo de internet (VoIP) es un método para hacer llamadas telefónicas a través de Internet. A diferencia del antiguo sistema de telefonía fija, Internet no fue diseñado para transportar señales de audio en tiempo real entre personas conectadas. Hubo que desarrollar tecnologías y protocolos especializados para hacer esto posible: las tecnologías y los protocolos que incluyen la VoIP. En la actualidad, VoIP es un método muy eficaz para las comunicaciones de audio y vídeo en tiempo real*.

La VoIP ha sido ampliamente adoptada. En muchos sectores es la forma dominante de sistema telefónico, y ha sustituido a la telefonía fija (cuyo nombre técnico es "red telefónica pública conmutada").

La VoIP tiene varias ventajas en relación con la telefonía fija. Es más flexible, es más fácil añadir líneas, suele ser más barata que el servicio telefónico tradicional, es compatible con vídeo y audio, y se puede acceder desde cualquier lugar.

Sin embargo, la VoIP es vulnerable a interrupciones del servicio y a ciberataques, algo a lo que los teléfonos fijos son en su mayoría inmunes (como los ataques DDoS). La VoIP también depende de una conexión a Internet y de una fuente de alimentación fiables.

*Tiempo real significa que los mensajes de todos los usuarios conectados se entregan en cuanto se crean, en lugar de ser almacenados para su transmisión posterior.

¿Cómo viaja el audio a través de VoIP?

Supongamos que Alice llama a Bob usando una línea telefónica VoIP. Alice descuelga un teléfono habilitado para VoIP, marca el número de Bob y dice: "Hola, Bob." ¿Qué tiene que suceder para que las palabras de Alice lleguen a Bob?

  1. Establecimiento de conexión: El servicio de VoIP establece una conexión digital entre el teléfono de Alice y el de Bob. Los protocolos de red especializados se encargan de esta parte del proceso.
  2. De analógico a digital: El teléfono de Alice convierte el sonido de su voz en información digital.
  3. Codificación: Esta información digital está codificada y comprimida para que pueda viajar por Internet.
  4. Paquetes de datos: La versión digital codificada de la voz de Alice se divide en trozos más pequeños llamados paquetes, cada uno con varias cabeceras adjuntas por varios protocolos de red.
  5. Los paquetes viajan por Internet: Los paquetes son reenviados, primero por el router de la red de área local de Alice (LAN) y luego por otros routers, a un servidor de VoIP de dentro de la Central privada automática (PBX) del proveedor de servicios de VoIP. El servidor dirige los paquetes al teléfono de Bob. Los paquetes se reenvían de red en red hasta llegar al router LAN de Bob, que finalmente reenvía los paquetes al teléfono de Bob.
  6. Bob escucha a Alice: Los pasos 2 a 4 se invierten: los paquetes se recomponen en el sonido digital comprimido de la voz de Alice, luego se descomprimen y se reproducen como sonido por el altavoz del teléfono de Bob.

A pesar del número de pasos que hay que llevar a cabo, todo el proceso debería producirse en milisegundos. Lo ideal es que el retraso no sea perceptible para las personas, y que Bob oiga a Alice decir "Hola, Bob" casi a la vez que ella lo dijo en su extremo. El total de retraso depende de la eficiencia y el ancho de banda de sus redes locales, y de la distancia entre Alice y Bob (los retrasos causados por la distancia se conocen como latencia).

Una vez que se ha establecido la conexión, el resto del proceso puede producirse de forma simultánea en ambos extremos. Un teléfono con tecnología VoIP puede enviar y recibir datos de audio al mismo tiempo, así que si Alice y Bob se preguntan accidentalmente "¿Cómo te va?" al mismo tiempo, se oirán a sí mismos mientras hablan.

¿Qué significa la parte de "Protocolo de Internet" de VoIP?

Los datos que se transfieren por Internet, ya sean de texto y código (como en esta página web), imágenes o contenidos de audio (como en la VoIP), se dividen en pequeñas secciones llamadas "paquetes". Estos paquetes viajan por los cables y equipos que forman Internet, y luego el dispositivo receptor los interpreta en contenido utilizable.

El Protocolo de Internet (IP) es el método estandarizado de formatear los paquetes de datos que posibilita el establecimiento de redes. El IP describe cómo dirigir estos paquetes y cómo proporcionar información sobre su contenido, entre otros requisitos. Cualquier dispositivo con funciones de internet puede crear e interpretar automáticamente los paquetes de IP. En esencia, todos los servicios de Internet se basan en el IP, incluido el VoIP, de ahí el nombre "voz sobre IP."

¿Qué protocolos utiliza la VoIP sobre el IP?

Hay varios protocolos que se ejecutan sobre el IP para posibilitar diferentes tipos de servicios de Internet. Primero están los protocolos de transporte, que ayudan a garantizar que los paquetes lleguen al lugar adecuado y se reciban correctamente. El IP se puede usar con el Protocolo de control de transmisión (TCP) o el Protocolo de datagrama de usuarios (UDP).

La mayoría de los servicios de VoIP usan UDP como su protocolo de transporte en lugar de TCP, porque UDP es más rápido, en contraste con los servicios de streaming de uno para muchos, que utilizan el más seguro TCP para asegurar que se entrega cada segundo de audio y vídeo.

Los protocolos de la capa de aplicación se usan sobre los protocolos de transporte. Estos protocolos ponen los datos de una forma que las aplicaciones orientadas al usuario pueden interpretar. Buena parte de Internet usa el protocolo de transferencia de hipertexto (HTTP) como el protocolo de capa de aplicación. No obstante, la VoIP utiliza otros protocolos que son más adecuados para transferir datos de audio y vídeo en tiempo real que el HTTP.

Los protocolos de la capa de aplicación de VoIP varían en función del servicio de VoIP. Algunos proveedores usan protocolos abiertos, como los siguientes:

  • El Protocolo de inicio de sesión (SIP) establece y finaliza las llamadas. En el ejemplo anterior, el servicio de VoIP de Alice seguramente utilizó el SIP para iniciar la conexión entre su teléfono y el de Bob.
  • El Protocolo de transporte en tiempo real (RTP) transporta el contenido real de audio y vídeo de una llamada.
  • El Protocolo de transporte seguro en tiempo real (SRTP) es la versión encriptada de RTP.
  • El Protocolo de control de puerta de enlace de medios (MGCP) controla las conexiones entre la VoIP y la red telefónica pública conmutada.
  • H.323 lleva a cabo la misma función que el SIP, pero está basado en código binario en lugar de texto. H.323 no se utiliza mucho en la actualidad.

Estos protocolos están documentados públicamente y cualquiera puede utilizarlos. Sin embargo, algunos proveedores de VoIP usan protocolos propietarios. A diferencia de los protocolos abiertos que hacen posible Internet y que transportan la mayor parte del tráfico de Internet, estos protocolos propietarios son cerrados y su ingeniería inversa puede estar prohibida por las condiciones del servicio de los proveedores. Siguen funcionando sobre protocolos abiertos como TCP, UDP e IP.

Entre los ejemplos de protocolos propietarios para la VoIP se incluyen:

  • Protocolo de Skype: Este protocolo lo desarrolló Skype para su uso exclusivo en la aplicación Skype. Microsoft dejó de utilizar este protocolo en 2014 tras adquirir Skype y lo sustituyó por:
  • Microsoft Notification Protocol 24 (MNP24): Skype usa este protocolo desde 2014.
  • Skinny Client Control Protocol (SCCP): Este protocolo propietario pertenece a Cisco.
  • Inter-Asterisk eXchange (IAX): Para su uso con servicios VoIP que utilizan un tipo específico de software PBX de código abierto conocido como Asterisk.

¿Cuál es la causa de las interrupciones de servicio de VoIP?

Mala conexión a Internet: Una conexión a Internet con poco ancho de banda dificulta la llegada de los paquetes, lo que afecta a la calidad del audio. La VoIP no puede funcionar sin conexión a Internet.

Congestión en la red: Si se intercambian demasiados datos a la vez a través de una red, las llamadas de VoIP pueden no transferir los paquetes de datos de forma eficiente, como pasa cuando hay mucho tráfico en una autovía, que se alargan los tiempos de viaje.

Tiempos de espera de UDP: Como se ha descrito anteriormente, la VoIP suele ejecutarse con el protocolo de transporte UDP. Los firewalls pueden terminar las conexiones de UDP cuando pasa determinado tiempo por motivos de seguridad.

Ciberataques: Como en cualquier servicio basado en Internet, la VoIP es vulnerable a ataques. En particular, los servicios de VoIP suelen sufrir ataques de denegación de servicio distribuido (DDoS). Estos ataques pueden llegar a desconectar los servicios de VoIP durante minutos, horas o días.

¿Por qué es vulnerable la VoIP a los ataques de denegación de servicio distribuido (DDoS)?

Casi cualquier protocolo de red puede utilizarse para iniciar un ataque DDoS. Los atacantes suelen tener como objetivo a la VoIP, ya que estos ataques tienen el efecto inmediato de perjudicar la productividad de las empresas: una empresa que no puede hacer llamadas telefónicas no tendrá mucha capacidad de acción.

En líneas generales, los ataques DDoS a la VoIP se dividen en dos categorías diferentes:

1. Ataques dirigidos a los proveedores de servicios de VoIP. Estos ataques DDoS pueden dejar potencialmente sin servicio a todos los clientes de los proveedores de VoIP, y estos pueden ser de muchos tipos, incluyendo:

  • Atacar las aplicaciones web de los proveedores para evitar que los usuarios se conecten
  • Atacar los servidores de los proveedores para colapsar su servicio de PBX
  • Tumbar el solucionador de DNS para que los usuarios no puedan navegar a los sitios web de los proveedores

Algunos ataques dirigidos a proveedores de VoIP aprovechan la forma en que funciona la VoIP, por ejemplo, mediante inundaciones SIP que sobrecargan los servidores compatibles con SIP. Otros pueden utilizar métodos de ataque DDoS más genéricos, que son eficaces contra la mayoría de sitios web y servidores desprotegidos, como los ataques de inundación HTTP y SYN.

Además, se han producido ataques DDoS con rescate contra proveedores de VoIP. En un ataque DDoS con rescate, el ataque continúa hasta que la víctima paga el rescate al atacante.

2. Ataques dirigidos a organizaciones que usan VoIP. Estos ataques se centran en una organización a la vez, en vez de interrumpir el servicio para múltiples clientes de proveedores de VoIP. Las organizaciones que alojan su propia red y servidores de VoIP pueden ser especialmente vulnerables. A diferencia de un proveedor grande de VoIP, es probable que no cuenten con un gran número de servidores de reserva a los que recurrir en caso de que sus servidores primarios de VoIP sean objeto de un ataque de inundación SIP o cualquier otro ataque.

Ataques de inundación SIP en VoIP

Uno de los aspectos de la VoIP que más atención recibe en los ataques DDoS es el SIP. Los ataques DDoS basados en SIP son difíciles de detener porque, al igual que HTTP, SIP es un protocolo basado en texto, y las peticiones SIP ilegítimas son difíciles de distinguir de las legítimas.

Los ataques de inundación INVITE de SIP sobrecargan un servidor SIP con solicitudes falsas de "INVITE" para iniciar una llamada. El servidor tiene que procesar cada una de estas peticiones, ralentizando o denegando el servicio a las llamadas legítimas. Los ataques de inundación REGISTER de SIP son similares, pero utilizan mensajes "REGISTER" en lugar de "INVITE."

Los atacantes también pueden enviar mensajes SIP desarrollados expresamente que interrumpen un servidor haciendo que se reinicie o falle de forma parcial. El envío de estos mensajes una y otra vez puede denegar el servicio a los usuarios legítimos durante un largo periodo de tiempo.

La mitigación de DDoS de Cloudflare ayuda a proteger ante los ataques DDoS de VoIP. Cloudflare tiene una capacidad de red notablemente mayor que los mayores ataques DDoS que jamás se hayan registrado. Más información sobre la Protección contra DDoS de Cloudflare para aplicaciones web o Magic Transit para proteger las redes en las instalaciones.