Seguritecnia 341

64 SEGURITECNIA Mayo 2008 II Jornadas de Seguridad en Entidades Financieras A diferencia de otro tipo de datos, la voz es muy ro- busta a la degradación, es decir, resulta inteligible aun- que su calidad se reduzca notablemente. Esto supone que la integridad de los datos transportados no es cru- cial. A ello hay que añadir que los algoritmos compre- sores de voz actuales pueden reconstruir la misma con bastante fidelidad a partir de un número reducido de muestras. Podremos, por tanto, tener un transporte poco fiable de datos. A cambio, la voz sí es muy sensible al retardo, es de- cir, si nuestra voz tarda demasiado en llegar al otro ex- tremo, creeremos que nuestro interlocutor no nos es- cuchó, con lo que repetiremos lo que dijimos, y así una y otra vez hasta convertir la conversación en algo insu- frible. Por tanto, el retardo máximo de llegada de la voz ha de estar limitado. Experimentos realizados cifran este retardo admisible en torno a los 150 ms. Con estas dos premisas, falta de necesidad de fia- bilidad y retardo acotado, el protocolo de transporte elegido para la voz no es el conocido TCP, muy fiable pero más lento, sino el UDP, que no garantiza la lle- gada de los datos, pero por ello mismo no realiza re- transmisiones de los datos erróneos y, por tanto, es más rápido. De este modo, la secuencia que realiza la voz es la si- guiente:  Se digitaliza y comprime la voz mediante un codi- ficador apropiado (G.723, G.729). El resultado es un conjunto de paquetes con los datos de voz.  A la voz se le añade un protocolo (RTP) utilizado para poder marcar los paquetes de voz con marcas de tiempo y números de orden que permitan compensar el hecho de que los paquetes pueden llegar desorde- nados y a ráfagas .  Se empaqueta el conjunto en un UDP para su trans- misión por IP.  El paquete IP se transmite por Ethernet u otro me- dio, lo que añade más peso en cabeceras y gestión.  A su llegada se desempaqueta y trata la voz. U na de las funcionalidades de los sistemas de alarma a menudo olvidadas es la posibilidad de habilitar un canal de escucha remoto. Usando la misma llamada de teléfono por la que se co- munican los eventos podemos, desde la central receptora de alarmas, escuchar lo que ocurre o comunicarnos con la localización de dicha alarma. Este uso puede resultar de enorme trascendencia a la hora de verificar falsas alar- mas, apoyando la verificación visual mediante videocon- ferencia y evitando así dar parte, inútilmente, a los Cuer- pos y Fuerzas de Seguridad del Estado, ahorrando posibles sanciones. Poder tener esta función incorporada en el sistema de alarma es primordial, pues así se limita la comunicación a casos de transmisión de eventos, además de permitir a la alarma, por ejemplo, anular la voz del operador en caso de señal de atraco y restringir la comunicación solamente a la escucha. Además al ser un canal de uso exclusivo para seguridad, se evita que pueda estar ocupado en casos de necesidad (por ejemplo, atracos). Hasta ahora, la escucha se circunscribía, al igual que la transmisión de alarma, al reino de la red telefónica bá- sica. Pero con la masiva llegada del TCP/IP y la posibilidad de utilizar la red de datos para la transmisión, se abre un nuevo campo que permite reducir costes y unificar la ges- tión bajo este nuevo paradigma. Fundamentos de la VoIP A la hora de considerar los requerimientos básicos de una red para soportar la transmisión de voz sobre ella, tene- mos que hacer un pequeño estudio sobre los protocolos necesarios y sus necesidades en ancho de banda y veloci- dad de respuesta. Poniendo los cinco sentidos. Voz sobre IP. Ingeniero de Telecomunicación. Responsable de asesoramiento y diseño de seguridad para ent idades financieras. S&C Sistemas Automát icos, S.L. Francisco Javier Valdenebro

RkJQdWJsaXNoZXIy MTI4MzQz