La Voz sobre protocolo de Internet (VoIP) es una alternativa a los sistemas de telefonía fija. La VoIP usa Internet para transportar las llamadas telefónicas en lugar de la red telefónica pública conmutada.
Después de leer este artículo podrás:
Copiar el enlace del artículo
La Voz sobre protocolo de internet (VoIP) es un método para hacer llamadas telefónicas a través de Internet. A diferencia del antiguo sistema de telefonía fija, Internet no fue diseñado para transportar señales de audio en tiempo real entre personas conectadas. Hubo que desarrollar tecnologías y protocolos especializados para hacer esto posible: las tecnologías y los protocolos que incluyen la VoIP. En la actualidad, VoIP es un método muy eficaz para las comunicaciones de audio y vídeo en tiempo real*.
La VoIP ha sido ampliamente adoptada. En muchos sectores es la forma dominante de sistema telefónico, y ha sustituido a la telefonía fija (cuyo nombre técnico es "red telefónica pública conmutada").
La VoIP tiene varias ventajas en relación con la telefonía fija. Es más flexible, es más fácil añadir líneas, suele ser más barata que el servicio telefónico tradicional, es compatible con vídeo y audio, y se puede acceder desde cualquier lugar.
Sin embargo, la VoIP es vulnerable a interrupciones del servicio y a ciberataques, algo a lo que los teléfonos fijos son en su mayoría inmunes (como los ataques DDoS). La VoIP también depende de una conexión a Internet y de una fuente de alimentación fiables.
*Tiempo real significa que los mensajes de todos los usuarios conectados se entregan en cuanto se crean, en lugar de ser almacenados para su transmisión posterior.
Supongamos que Alice llama a Bob usando una línea telefónica VoIP. Alice descuelga un teléfono habilitado para VoIP, marca el número de Bob y dice: "Hola, Bob." ¿Qué tiene que suceder para que las palabras de Alice lleguen a Bob?
A pesar del número de pasos que hay que llevar a cabo, todo el proceso debería producirse en milisegundos. Lo ideal es que el retraso no sea perceptible para las personas, y que Bob oiga a Alice decir "Hola, Bob" casi a la vez que ella lo dijo en su extremo. El total de retraso depende de la eficiencia y el ancho de banda de sus redes locales, y de la distancia entre Alice y Bob (los retrasos causados por la distancia se conocen como latencia).
Una vez que se ha establecido la conexión, el resto del proceso puede producirse de forma simultánea en ambos extremos. Un teléfono con tecnología VoIP puede enviar y recibir datos de audio al mismo tiempo, así que si Alice y Bob se preguntan accidentalmente "¿Cómo te va?" al mismo tiempo, se oirán a sí mismos mientras hablan.
Los datos que se transfieren por Internet, ya sean de texto y código (como en esta página web), imágenes o contenidos de audio (como en la VoIP), se dividen en pequeñas secciones llamadas "paquetes". Estos paquetes viajan por los cables y equipos que forman Internet, y luego el dispositivo receptor los interpreta en contenido utilizable.
El Protocolo de Internet (IP) es el método estandarizado de formatear los paquetes de datos que posibilita el establecimiento de redes. El IP describe cómo dirigir estos paquetes y cómo proporcionar información sobre su contenido, entre otros requisitos. Cualquier dispositivo con funciones de internet puede crear e interpretar automáticamente los paquetes de IP. En esencia, todos los servicios de Internet se basan en el IP, incluido el VoIP, de ahí el nombre "voz sobre IP."
Hay varios protocolos que se ejecutan sobre el IP para posibilitar diferentes tipos de servicios de Internet. Primero están los protocolos de transporte, que ayudan a garantizar que los paquetes lleguen al lugar adecuado y se reciban correctamente. El IP se puede usar con el Protocolo de control de transmisión (TCP) o el Protocolo de datagrama de usuarios (UDP).
La mayoría de los servicios de VoIP usan UDP como su protocolo de transporte en lugar de TCP, porque UDP es más rápido, en contraste con los servicios de streaming de uno para muchos, que utilizan el más seguro TCP para asegurar que se entrega cada segundo de audio y vídeo.
Los protocolos de la capa de aplicación se usan sobre los protocolos de transporte. Estos protocolos ponen los datos de una forma que las aplicaciones orientadas al usuario pueden interpretar. Buena parte de Internet usa el protocolo de transferencia de hipertexto (HTTP) como el protocolo de capa de aplicación. No obstante, la VoIP utiliza otros protocolos que son más adecuados para transferir datos de audio y vídeo en tiempo real que el HTTP.
Los protocolos de la capa de aplicación de VoIP varían en función del servicio de VoIP. Algunos proveedores usan protocolos abiertos, como los siguientes:
Estos protocolos están documentados públicamente y cualquiera puede utilizarlos. Sin embargo, algunos proveedores de VoIP usan protocolos propietarios. A diferencia de los protocolos abiertos que hacen posible Internet y que transportan la mayor parte del tráfico de Internet, estos protocolos propietarios son cerrados y su ingeniería inversa puede estar prohibida por las condiciones del servicio de los proveedores. Siguen funcionando sobre protocolos abiertos como TCP, UDP e IP.
Entre los ejemplos de protocolos propietarios para la VoIP se incluyen:
Mala conexión a Internet: Una conexión a Internet con poco ancho de banda dificulta la llegada de los paquetes, lo que afecta a la calidad del audio. La VoIP no puede funcionar sin conexión a Internet.
Congestión en la red: Si se intercambian demasiados datos a la vez a través de una red, las llamadas de VoIP pueden no transferir los paquetes de datos de forma eficiente, como pasa cuando hay mucho tráfico en una autovía, que se alargan los tiempos de viaje.
Tiempos de espera de UDP: Como se ha descrito anteriormente, la VoIP suele ejecutarse con el protocolo de transporte UDP. Los firewalls pueden terminar las conexiones de UDP cuando pasa determinado tiempo por motivos de seguridad.
Ciberataques: Como en cualquier servicio basado en Internet, la VoIP es vulnerable a ataques. En particular, los servicios de VoIP suelen sufrir ataques de denegación de servicio distribuido (DDoS). Estos ataques pueden llegar a desconectar los servicios de VoIP durante minutos, horas o días.
Casi cualquier protocolo de red puede utilizarse para iniciar un ataque DDoS. Los atacantes suelen tener como objetivo a la VoIP, ya que estos ataques tienen el efecto inmediato de perjudicar la productividad de las empresas: una empresa que no puede hacer llamadas telefónicas no tendrá mucha capacidad de acción.
En líneas generales, los ataques DDoS a la VoIP se dividen en dos categorías diferentes:
1. Ataques dirigidos a los proveedores de servicios de VoIP. Estos ataques DDoS pueden dejar potencialmente sin servicio a todos los clientes de los proveedores de VoIP, y estos pueden ser de muchos tipos, incluyendo:
Algunos ataques dirigidos a proveedores de VoIP aprovechan la forma en que funciona la VoIP, por ejemplo, mediante inundaciones SIP que sobrecargan los servidores compatibles con SIP. Otros pueden utilizar métodos de ataque DDoS más genéricos, que son eficaces contra la mayoría de sitios web y servidores desprotegidos, como los ataques de inundación HTTP y SYN.
Además, se han producido ataques DDoS con rescate contra proveedores de VoIP. En un ataque DDoS con rescate, el ataque continúa hasta que la víctima paga el rescate al atacante.
2. Ataques dirigidos a organizaciones que usan VoIP. Estos ataques se centran en una organización a la vez, en vez de interrumpir el servicio para múltiples clientes de proveedores de VoIP. Las organizaciones que alojan su propia red y servidores de VoIP pueden ser especialmente vulnerables. A diferencia de un proveedor grande de VoIP, es probable que no cuenten con un gran número de servidores de reserva a los que recurrir en caso de que sus servidores primarios de VoIP sean objeto de un ataque de inundación SIP o cualquier otro ataque.
Uno de los aspectos de la VoIP que más atención recibe en los ataques DDoS es el SIP. Los ataques DDoS basados en SIP son difíciles de detener porque, al igual que HTTP, SIP es un protocolo basado en texto, y las peticiones SIP ilegítimas son difíciles de distinguir de las legítimas.
Los ataques de inundación INVITE de SIP sobrecargan un servidor SIP con solicitudes falsas de "INVITE" para iniciar una llamada. El servidor tiene que procesar cada una de estas peticiones, ralentizando o denegando el servicio a las llamadas legítimas. Los ataques de inundación REGISTER de SIP son similares, pero utilizan mensajes "REGISTER" en lugar de "INVITE."
Los atacantes también pueden enviar mensajes SIP desarrollados expresamente que interrumpen un servidor haciendo que se reinicie o falle de forma parcial. El envío de estos mensajes una y otra vez puede denegar el servicio a los usuarios legítimos durante un largo periodo de tiempo.
La mitigación de DDoS de Cloudflare ayuda a proteger ante los ataques DDoS de VoIP. Cloudflare tiene una capacidad de red notablemente mayor que los mayores ataques DDoS que jamás se hayan registrado. Más información sobre la Protección contra DDoS de Cloudflare para aplicaciones web o Magic Transit para proteger las redes en las instalaciones.