SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
White Paper:

Las mejores prácticas para
diseñar una Solución de
Comunicaciones sobre IP




Diciembre 2011
Contenido
 Objetivo del documento ............................................................................................. 3
 Resumen Ejecutivo ................................................................................................... 3
 Identificar las debilidades de la Red .......................................................................... 3
 Calidad de Servicio en IP - QoS ................................................................................ 3
 Asegurar la Calidad de Servicio ................................................................................ 4
 La disponibilidad en VoIP .......................................................................................... 5
 La Seguridad en todos los Niveles ............................................................................ 6
 Gestion de la red VoIP .............................................................................................. 7
 Escalabilidad ............................................................................................................. 8
 Evolución vs Obsolescencia ...................................................................................... 8
 Entrenamiento y Capacitación ................................................................................... 9




                                                          2                                                              www.insideone.net
Objetivo del documento
El presente documento se encargará de dilucidar los puntos más importantes que
deberán ser tenidos en cuenta a la hora de implementar por primera vez un Contact
Center.

El documento está orientado a Gerentes de Operaciones de Contact Centers que
deseen tomar las mejores decisiones, evitando así posibles y recurrentes problemas
que pueden surgir en el día a día dentro de su entorno..



Resumen Ejecutivo
En las comunicaciones sobre tecnología IP hay determinados factores que deben ser
tenidos en cuenta para implementar de la mejor manera un Contact Center sobre IP.

Los puntos principales que deberán ser tenidos en cuenta son: Calidad de Servicio,
Disponibilidad, Seguridad, Escalabilidad, Gestión, Evolución y Entrenamiento. Todos
estos temas son relevantes a la hora de analizar la tecnología de Voz sobre IP.




Identificar las debilidades de la Red
Es importante a la hora de planificar un Contact Center que sus responsables directos
como los del área de IT colaboren cercanamente para identificar rápidamente los
puntos que podrán ser críticos en el despliegue de la solución.

Tanto las herramientas como las capacidades técnicas son absolutamente necesarias
para evaluar los requisitos de calidad y poder identificar posibles riesgos.



Calidad de Servicio en IP - QoS
En las comunicaciones de Voz sobre IP el factor de la calidad de servicio es uno de los
factores más importantes. Esto es debido a que la Comunicación de Voz es
especialmente sensible a las redes que transportan paquetes de la misma.

Para poder establecer una calidad de voz aceptable en la cual la comunicación resulte
fluida existen ciertos parámetros que deberán ser tenidos en cuenta. En el mundo IP
la voz es procesada digitalmente y separada en pequeños paquetes. Estos paquetes
son enviados a la red de comunicaciones que es la encargada de manejar y distribuir
correctamente los mismos.

La Comunicación de Voz se ve afectada principalmente por la Red que la transporta,
la cual posee ciertos parámetros que miden su calidad. Los parámetros más




                                         3                                         www.insideone.net
importantes de una red de transporte son “Latencia”, “Jitter” y “Packet Loss” (pérdida
de paquetes).

Para explicar brevemente, la Latencia se refiere al retardo que tiene un paquete en
llegar de un lugar a otro; este tiempo puede ser muy alto (medio segundo) o normal
(décimas de milisegundos), dependiendo de la red de transporte. Si posee algún salto
satelital en la comunicación seguramente rondará los 400ms y si posee fibra óptica
será la mitad de este tiempo.

Luego está el Jitter este parámetro mide cuanto varía la Latencia en la comunicación
y este es el parámetro más importante puesto que hace que una comunicación sea
prácticamente imposible de continuar, ya que los paquetes llegan con distintos tiempos
de Latencia. El ser humano se puede acostumbrar a una Latencia en la comunicación
pero si ésta es variable entonces resulta muy difícil continuar con la comunicación.

El “Packet Loss” ocurre cuando hay pérdida de paquetes, muy común en las redes que
se encuentran congestionadas o con mucho tráfico, provocando de esta manera a la
calidad de la voz. Por otro lado, afecta en menor medida que el Jitter o la latencia ya
que para poder establecer una comunicación no es necesario que lleguen todos los
paquetes, pero cuando llega a cierto nivel de pérdida de paquetes, la comunicación
resulta inentendible. Los paquetes de datos pueden ser reenviados varias veces pero
los de voz no tanto, puesto que durante la comunicación deben ser re ensamblados
en el lado que los recibe, en el mismo orden que salieron y si demora en llegar, por
estar siendo transmitido se aumentaría mucho la latencia. Generalmente la pérdida de
paquetes puede ocurrir porque un buffer está lleno, porque la red está congestionada
con muchas colisiones o porque existe alto tráfico en la red de transporte.



Asegurar la Calidad de Servicio
Para poder controlar la calidad de Servicio es necesario prestar especial atención a
determinados factores que ayudan a mantener una calidad de Servicio correcta.

La calidad en la Red de Transporte deberá ser provista por el Operador
correspondiente, existen distintos tipos de conexiones que permiten hoy en día
establecer niveles aceptables de Calidad de Servicio como VPN MPLS, LAN2LAN,
punto-a-punto, esto depende prácticamente del operador encargado de la red de
transporte. Pero claramente la red del mismo deberá estar preparada para transportar
paquetes de Voz sobre IP específicamente y ya que éstos requieren parámetros
especiales como mencionamos anteriormente.

Respecto a la red Local o red LAN, la misma deberá poder separar los paquetes de
datos o de Voz (capacidad de establecer VLAN’s) ya que ambos cuentan con distintos
requisitos de calidad. El poder manejar la calidad de servicio QoS en muy importante
en las redes de Voz sobre IP de manera tal que se pueda identificar los paquetes que
transportan Voz o los que transportan datos.

Para evitar la Latencia es importante que la red de transporte o enlace posea
tecnología de fibra óptica, o cable Ethernet, toda tecnología de tierra; las tecnologías




                                         4                                          www.insideone.net
inalámbricas o por aire son realmente accesibles pero no son recomendadas para una
calidad de servicio alta.

Si deseamos disminuir la posibilidad de tener Packet Loss se debe medir claramente
cuál es el trafico que se va a cursar por la red, que cantidad de usuarios de la misma
van a estar simultáneamente transportando información y luego verificar que todos los
equipos y todas las redes que se encuentran dentro del canal de comunicación posean
las capacidades requeridas por el conjunto del sistema.

Para combatir la posibilidad de Jitter es importante trabajar con equipamiento que este
aprobado por los departamentos competentes, que sea de una buena y reconocida
calidad y que tenga capacidad de brindar QoS o calidad de servicio en los equipos que
conforman la red local.

La disponibilidad en VoIP
Existe una gran diferencia entre la disponibilidad de una red de datos y de una red de
VoIP. Esto es debido a que la red de Voz posee mayores requerimientos al momento
de considerarla en servicio.

Para muchos Contact Centers la indisponibilidad de las comunicaciones es
inaceptable. La disponibilidad es una nueva medida que abarca a Continuidad de
Comunicaciones y de Conectividad.

La disponibilidad en las redes de datos es atacada utilizando redundancia en los
equipos y en los enlaces de comunicaciones. Ambas soportadas por protocolos de
comunicaciones que permitan esta redundancia.

La conectividad se puede asegurar mediante la redundancia de enlaces, siempre por
caminos distintos o por operadores distintos ya que de otra manera no resulta efectiva.

Los métodos de redundancia de equipos incluyen la utilización de elementos en
distintas configuraciones de redundancia. Refiriéndonos a la Voz podríamos poseer
redundancia básica y redundancia avanzada (en referencia a aplicaciones que corren
sobre la voz). La redundancia básica nos permitiría establecer las comunicaciones de
voz pero por otra numeración, una de backup con menor capacidad pero que nos
permita continuar hablando con servicios básicos. La redundancia en aplicaciones nos
permitiría continuar con los servicios avanzados de la voz, como casilla de mensajes,
atendedor, IVR, conferencia, grabación y demás aún ante la caída o pérdida de
conexión con el sitio central.

Respecto a la redundancia de equipos de transporte TCP/IP los mismos deberían
estar configurados con protocolos tales como VRRP, BGP, Spanning Tree o múltiples
protocolos que permiten redundancia en los caminos. Además de estar redundados
físicamente en interfaces.

En cuanto a la disponibilidad de la voz también se refiere a que se posea suficiente
calidad de voz como para poder establecer una comunicación entendible entre dos o
más puntos. Una aplicación de datos puede reducir su performance y seguir
funcionando, pero el mismo problema en una red de VoIP puede hacer que las
comunicaciones sean imposibles de continuar. Esto afectaría a las comunicaciones




                                         5                                         www.insideone.net
entrantes como las que están en curso, afectando a todas las mismas de igual
manera. Es por eso que existen herramientas de monitoreo de la calidad de las
comunicaciones que permiten monitorear la degradación de las mismas.

 Es realmente importante poder tener en cuenta todos los factores que pueden afectar
a la calidad de las comunicaciones en un entorno VoIP.



La Seguridad en todos los Niveles
Hace algún tiempo el problema más importante de las comunicaciones de Voz era el
simple fraude en los cargos, esto fue cambiando vertiginosamente hasta tener
múltiples formas de fraude hoy en día en las comunicaciones de VoIP. Esto hace que
la seguridad hoy sea un tema extenso y que requiera de cierta dedicación para el
análisis del mismo. Hoy en día las irrupciones más comunes en seguridad pueden ser:

   -   Ataques de DoS
   -   Ingresos no autorizados desde la WAN/LAN
   -   Eavesdropping sobre comunicaciones no encriptadas
   -   Virus o código malicioso

El ataque DoS Denial of Service, lo que hace es que el sistema de comunicaciones
deje de funcionar porque está recibiendo demasiados pedidos de comunicaciones
(desde una fuente interna LAN o una fuente externa WAN) provocando que insuma
demasiado tiempo para atender esos pedidos y deje de procesar las comunicaciones
en curso haciendo que se degraden o que las mismas se pierdan.

En cuanto a los ingresos no autorizados desde la WAN y LAN se refiere a que haya
huecos en la entrada tanto desde la red externa como de la red interna, estos pueden
ser por diferentes motivos, ya sea por puertos de comunicaciones abiertos o usuarios
y contraseñas conocidas o simples.

El Eavasdropping se refiere a simular ser una persona robando su identificador de Red
IP y poder absorber todas las comunicaciones que son dirigidas al mismo, que en caso
que no estén encriptadas se puede extraer toda la información que le está siendo
enviada al mismo.

Los virus o código malicioso desafortunadamente son los más comunes y estos son
relativamente controlables utilizando niveles de seguridad con perfiles y un Anti-virus
actualizado.

Lo que es muy importante entender es que hoy en día las redes de comunicaciones
permiten que bandas internacionales operen con gran facilidad, además su único
objetivo es irrumpir en la seguridad de las empresas. Estas organizaciones delictivas
están dedicadas exclusivamente al robo de información o irrupción , motivo por el cual,
poseen los recursos y el tiempo para dedicarse a encontrar agujeros por donde
ingresar a las redes o sistemas.

A la hora de analizar tecnología Open Source se debe tener en cuenta el riesgo que
con lleva el uso de estas tecnologías en cuanto a la seguridad. Para explicar en




                                         6                                         www.insideone.net
detalle, estas tecnologías poseen el código fuente o la estructura completa de su
funcionamiento disponible para todo el que lo requiera, es por eso que existen
individuos que se encuentran constantemente buscando fallas en el sistema y que
encuentran efectivamente fallas en los mismos. Haciendo que las aplicaciones
mejoren continuamente pero si esa información es utilizada previamente por bandas
delictivas pueden utilizarla para encontrar agujeros e ingresar en los sistemas antes de
que se sepa acerca de la falla en el sistema. Por lo que el uso de tecnologías Open
Source requiere de una especial atención en el análisis de la seguridad de manera
integral.

Los objetivos de las irrupciones de seguridad pueden ser Fraude por cargos en las
comunicaciones, o el robo de información.

El caso de fraude es uno de los más comunes, en el cual mediante el uso de técnicas
de robo de información se irrumpe en el sistema y se le ingresan comunicaciones por
la red IP hacia la red PSTN o telefonía fija; las mismas generadas desde fuentes
controladas por los agresores y que irán con cargo para la empresa que está siendo
irrumpida.

Por el robo de información, el destino final generalmente es el robo de información de
tarjetas de crédito con el fin de poder ingresar cargos que no hayan sido solicitados
por sus dueños, esto afectaría a los poseedores de las tarjetas que le enviaron a la
empresa atacada su información.

La mejor política para resolver los problemas de seguridad puede ser designar un
responsable de la seguridad de las comunicaciones y mediante el uso de las mejores
prácticas poder asegurar que las mismas estén siendo cumplidas. Se podrían
considerar los puntos más importantes respecto a la seguridad:

Seguridad de la información – contraseñas, niveles de complejidad y encriptación

Seguridad del Código – protecciones de anti virus, firewalls de acceso, tecnología
Open Source

Seguridad física – control y alarmas de ingreso, cámaras de seguridad, alarmas de
incendio

Seguridad corporativa – políticas de seguridad y niveles de acceso

Asignación de seguridad – definición de responsable de la seguridad

El último punto es probablemente el más importante puesto que la seguridad es un
tema complejo, dinámico y abarcativo. Es por eso que una persona responsable
debería estar a cargo de la seguridad integral de la empresa.



Gestion de la red VoIP
La responsabilidad de gestionar y monitorear la red VoIP debería ser considerado a la
hora de diseñar una solución. Los recursos que se deberán dedicar a realizar




                                         7                                          www.insideone.net
modificaciones y monitorear esta red convergente de Datos, Seguridad y Voz deberá
ser tenido en cuenta.

En los momentos en que los problemas surgen es cuando normalmente empiezan a
salir a la luz los inconvenientes de falta de recursos capacitados para poder manejar la
situación de acuerdo a la correspondiente complejidad.

A la vez habrá que considerar las herramientas correspondientes para monitorear
nuestra red, esto también es necesario a la hora de diseñar un Contact Center.

No solamente es necesario monitorear a los equipos que están en nuestras
instalaciones sino que también es necesario monitorear a los agentes del Contact
Center. Es por eso que existen múltiples herramientas que permiten monitorear a cada
uno de nuestros agentes en tiempo real, obtener estadísticas de niveles de servicio de
los mismos, tiempo de atención etc…las cuales deberían ser tenidas en cuenta.



Escalabilidad
En el momento de diseñar la mejor solución debemos tener en cuenta que tan simple
resulta expandir nuestra capacidad de operación. Es porque en el momento que
necesitamos expandirnos es cuando encontramos comúnmente cuellos de botella que
no habían sido tenidos en cuenta con anterioridad. La planificación del crecimiento
debería ser tenida en cuenta a la hora de diseñar nuestro Contact Center. Como
crecerá la empresa, que nuevas sucursales planea abrir, cuanto espera crecer dentro
de los tres años, hacia donde cree que evolucionará su futuro, entre los aspectos mas
importantes.

Para compartir el problema de la escalabilidad es bueno utilizar la simplicidad. Con
reglas definidas ante mano que permitan también dimensionar la solución técnica
fácilmente. A su vez es importante saber que limites poseemos en cuanto a la
escalabilidad de la plataforma que estamos por elegir, saber hasta cuanto nos permite
expandir y cuantas implementaciones de esta cantidad hay en todo el mundo.



Evolución vs Obsolescencia
La industria de IT está constantemente innovando y actualizándose a velocidades
cada vez más altas. El resultado de esto también es que es fácil quedar
desactualizado en tecnología. Generalmente al cabo de dos años la tecnología que
habíamos adquirido de punta resulta que está desactualizada completamente y que
para poder acceder a las funcionalidades más novedosas debemos actualizar
completamente los servidores que adquirimos.

La industria de los móviles y las comunicaciones globalizadas hacen que se puedan
desarrollar múltiples servicios que permiten tanto el ahorro de costos como la mejora
en las comunicaciones, muchas veces haciendo que estemos disponibles en todo
momento y en todo lugar.




                                         8                                          www.insideone.net
Existe un riesgo que debemos tener en cuenta en el momento de hacer la inversión,
es que la tecnología que estamos utilizando en la actualidad quedará obsoleta en
algún momento y eso no lo podemos controlar sino que depende de factores externos
como ser la industria de IT en general y de la empresa fabricante del equipo.

Entrenamiento y Capacitación
Un punto importante relacionado con la evolución es la constante capacitación
necesaria y la diversidad de temas de capacitación que debemos tener en cuenta para
el personal que esté a cargo de las tareas de gestión, monitoreo, seguridad y diseño
de nuestra solución.

Es importante tener en cuenta que muchos fabricantes de equipos no permiten que se
les ingrese un reclamo si este no fue generado por personal debidamente entrenado y
certificado en su equipamiento, claramente con el fin de no saturar a la atención de los
reclamos por problemas que no son realmente del fabricante. Este punto puede
resultar importante ya que no siempre es fácil encontrar al personal certificado o que
realmente pueda llegar a certificarse.



En el momento de elegir o diseñar nuestro Contact Center existen múltiples factores
que deberíamos tener en cuenta. Como mencionamos anteriormente esta tarea es
compleja y requiere que personal idóneo y capacitado este a cargo de la misma. Para
poder dimensionar nuestro Contact Center de la mejor manera deberíamos tener en
cuenta todos los       puntos anteriormente mencionados, Calidad de Servicio,
Disponibilidad, Seguridad, Gestión, Evolución y Capacitación con el fin de que la
implementación resulte de la mejor manera posible según lo planificado.




                                         9                                          www.insideone.net

Más contenido relacionado

La actualidad más candente (20)

Calidad de servicio en redes
Calidad de servicio en redesCalidad de servicio en redes
Calidad de servicio en redes
 
red wan
red wanred wan
red wan
 
Calidad De Servicio (QoS) En Internet Presentacion
Calidad De Servicio (QoS) En Internet PresentacionCalidad De Servicio (QoS) En Internet Presentacion
Calidad De Servicio (QoS) En Internet Presentacion
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
 
QoS
QoSQoS
QoS
 
QoS vs QoE
QoS vs QoEQoS vs QoE
QoS vs QoE
 
Amplif 6
Amplif 6Amplif 6
Amplif 6
 
NGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOMNGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOM
 
Trabajo final red convergente
Trabajo final red convergenteTrabajo final red convergente
Trabajo final red convergente
 
Amplif 6
Amplif 6Amplif 6
Amplif 6
 
Qos
QosQos
Qos
 
Qo s excelente
Qo s excelenteQo s excelente
Qo s excelente
 
QoS en Redes Corporativas
QoS en Redes CorporativasQoS en Redes Corporativas
QoS en Redes Corporativas
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Arquitectura routers para soporte de qo s
Arquitectura routers para soporte de qo sArquitectura routers para soporte de qo s
Arquitectura routers para soporte de qo s
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidad
 
Redes Convergentes Y VoIp
Redes Convergentes Y VoIpRedes Convergentes Y VoIp
Redes Convergentes Y VoIp
 
Redes 01
Redes 01Redes 01
Redes 01
 

Similar a Las mejores prácticas para diseñar una Solución de Comunicaciones sobre IP

Similar a Las mejores prácticas para diseñar una Solución de Comunicaciones sobre IP (20)

Tecnología IP
Tecnología IP Tecnología IP
Tecnología IP
 
Vo ip con_qos[1]
Vo ip con_qos[1]Vo ip con_qos[1]
Vo ip con_qos[1]
 
QoS CAP 01.pdf
QoS CAP 01.pdfQoS CAP 01.pdf
QoS CAP 01.pdf
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
A.td.mc.informatica
A.td.mc.informaticaA.td.mc.informatica
A.td.mc.informatica
 
Frame relay (FR)
Frame relay (FR)Frame relay (FR)
Frame relay (FR)
 
Voz sobre IP & MPLS
Voz sobre IP & MPLSVoz sobre IP & MPLS
Voz sobre IP & MPLS
 
Tecnologías de VoIP
Tecnologías de VoIPTecnologías de VoIP
Tecnologías de VoIP
 
Redes wan
Redes wanRedes wan
Redes wan
 
Tecnología frame relay
Tecnología frame relayTecnología frame relay
Tecnología frame relay
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Conceptos
ConceptosConceptos
Conceptos
 
Clase 4. la red que da soporte
Clase 4. la red que da soporteClase 4. la red que da soporte
Clase 4. la red que da soporte
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativas
 
Frame relay
Frame relayFrame relay
Frame relay
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
 
COMERCIO ELECTRONICO UNIDAD III
COMERCIO ELECTRONICO UNIDAD IIICOMERCIO ELECTRONICO UNIDAD III
COMERCIO ELECTRONICO UNIDAD III
 
Diapositivasderedes 091119151856-phpapp02
Diapositivasderedes 091119151856-phpapp02Diapositivasderedes 091119151856-phpapp02
Diapositivasderedes 091119151856-phpapp02
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Internet
InternetInternet
Internet
 

Más de Rogelio Gomez

Evolution of the species enhanced
Evolution of the species enhancedEvolution of the species enhanced
Evolution of the species enhancedRogelio Gomez
 
Teoría de la evolución mejorada 2
Teoría de la evolución mejorada 2Teoría de la evolución mejorada 2
Teoría de la evolución mejorada 2Rogelio Gomez
 
Wi Fi Technology - What you don't see you don't care...
Wi Fi Technology - What you don't see you don't care...Wi Fi Technology - What you don't see you don't care...
Wi Fi Technology - What you don't see you don't care...Rogelio Gomez
 
White paper La video Revolucion
White paper   La video RevolucionWhite paper   La video Revolucion
White paper La video RevolucionRogelio Gomez
 
White paper La era de servicios en la nube
White paper La era de servicios en la nubeWhite paper La era de servicios en la nube
White paper La era de servicios en la nubeRogelio Gomez
 
Cloud Storage De La Mejor Manera
Cloud Storage De La Mejor ManeraCloud Storage De La Mejor Manera
Cloud Storage De La Mejor ManeraRogelio Gomez
 
EPC Introduction & Market
EPC Introduction & MarketEPC Introduction & Market
EPC Introduction & MarketRogelio Gomez
 

Más de Rogelio Gomez (9)

Evolution of the species enhanced
Evolution of the species enhancedEvolution of the species enhanced
Evolution of the species enhanced
 
Teoría de la evolución mejorada 2
Teoría de la evolución mejorada 2Teoría de la evolución mejorada 2
Teoría de la evolución mejorada 2
 
Wi Fi Technology - What you don't see you don't care...
Wi Fi Technology - What you don't see you don't care...Wi Fi Technology - What you don't see you don't care...
Wi Fi Technology - What you don't see you don't care...
 
White paper La video Revolucion
White paper   La video RevolucionWhite paper   La video Revolucion
White paper La video Revolucion
 
White paper La era de servicios en la nube
White paper La era de servicios en la nubeWhite paper La era de servicios en la nube
White paper La era de servicios en la nube
 
Cloud Storage De La Mejor Manera
Cloud Storage De La Mejor ManeraCloud Storage De La Mejor Manera
Cloud Storage De La Mejor Manera
 
EPC Introduction & Market
EPC Introduction & MarketEPC Introduction & Market
EPC Introduction & Market
 
GPON Introduction
GPON IntroductionGPON Introduction
GPON Introduction
 
IMS Presentation
IMS PresentationIMS Presentation
IMS Presentation
 

Las mejores prácticas para diseñar una Solución de Comunicaciones sobre IP

  • 1. White Paper: Las mejores prácticas para diseñar una Solución de Comunicaciones sobre IP Diciembre 2011
  • 2. Contenido Objetivo del documento ............................................................................................. 3 Resumen Ejecutivo ................................................................................................... 3 Identificar las debilidades de la Red .......................................................................... 3 Calidad de Servicio en IP - QoS ................................................................................ 3 Asegurar la Calidad de Servicio ................................................................................ 4 La disponibilidad en VoIP .......................................................................................... 5 La Seguridad en todos los Niveles ............................................................................ 6 Gestion de la red VoIP .............................................................................................. 7 Escalabilidad ............................................................................................................. 8 Evolución vs Obsolescencia ...................................................................................... 8 Entrenamiento y Capacitación ................................................................................... 9 2 www.insideone.net
  • 3. Objetivo del documento El presente documento se encargará de dilucidar los puntos más importantes que deberán ser tenidos en cuenta a la hora de implementar por primera vez un Contact Center. El documento está orientado a Gerentes de Operaciones de Contact Centers que deseen tomar las mejores decisiones, evitando así posibles y recurrentes problemas que pueden surgir en el día a día dentro de su entorno.. Resumen Ejecutivo En las comunicaciones sobre tecnología IP hay determinados factores que deben ser tenidos en cuenta para implementar de la mejor manera un Contact Center sobre IP. Los puntos principales que deberán ser tenidos en cuenta son: Calidad de Servicio, Disponibilidad, Seguridad, Escalabilidad, Gestión, Evolución y Entrenamiento. Todos estos temas son relevantes a la hora de analizar la tecnología de Voz sobre IP. Identificar las debilidades de la Red Es importante a la hora de planificar un Contact Center que sus responsables directos como los del área de IT colaboren cercanamente para identificar rápidamente los puntos que podrán ser críticos en el despliegue de la solución. Tanto las herramientas como las capacidades técnicas son absolutamente necesarias para evaluar los requisitos de calidad y poder identificar posibles riesgos. Calidad de Servicio en IP - QoS En las comunicaciones de Voz sobre IP el factor de la calidad de servicio es uno de los factores más importantes. Esto es debido a que la Comunicación de Voz es especialmente sensible a las redes que transportan paquetes de la misma. Para poder establecer una calidad de voz aceptable en la cual la comunicación resulte fluida existen ciertos parámetros que deberán ser tenidos en cuenta. En el mundo IP la voz es procesada digitalmente y separada en pequeños paquetes. Estos paquetes son enviados a la red de comunicaciones que es la encargada de manejar y distribuir correctamente los mismos. La Comunicación de Voz se ve afectada principalmente por la Red que la transporta, la cual posee ciertos parámetros que miden su calidad. Los parámetros más 3 www.insideone.net
  • 4. importantes de una red de transporte son “Latencia”, “Jitter” y “Packet Loss” (pérdida de paquetes). Para explicar brevemente, la Latencia se refiere al retardo que tiene un paquete en llegar de un lugar a otro; este tiempo puede ser muy alto (medio segundo) o normal (décimas de milisegundos), dependiendo de la red de transporte. Si posee algún salto satelital en la comunicación seguramente rondará los 400ms y si posee fibra óptica será la mitad de este tiempo. Luego está el Jitter este parámetro mide cuanto varía la Latencia en la comunicación y este es el parámetro más importante puesto que hace que una comunicación sea prácticamente imposible de continuar, ya que los paquetes llegan con distintos tiempos de Latencia. El ser humano se puede acostumbrar a una Latencia en la comunicación pero si ésta es variable entonces resulta muy difícil continuar con la comunicación. El “Packet Loss” ocurre cuando hay pérdida de paquetes, muy común en las redes que se encuentran congestionadas o con mucho tráfico, provocando de esta manera a la calidad de la voz. Por otro lado, afecta en menor medida que el Jitter o la latencia ya que para poder establecer una comunicación no es necesario que lleguen todos los paquetes, pero cuando llega a cierto nivel de pérdida de paquetes, la comunicación resulta inentendible. Los paquetes de datos pueden ser reenviados varias veces pero los de voz no tanto, puesto que durante la comunicación deben ser re ensamblados en el lado que los recibe, en el mismo orden que salieron y si demora en llegar, por estar siendo transmitido se aumentaría mucho la latencia. Generalmente la pérdida de paquetes puede ocurrir porque un buffer está lleno, porque la red está congestionada con muchas colisiones o porque existe alto tráfico en la red de transporte. Asegurar la Calidad de Servicio Para poder controlar la calidad de Servicio es necesario prestar especial atención a determinados factores que ayudan a mantener una calidad de Servicio correcta. La calidad en la Red de Transporte deberá ser provista por el Operador correspondiente, existen distintos tipos de conexiones que permiten hoy en día establecer niveles aceptables de Calidad de Servicio como VPN MPLS, LAN2LAN, punto-a-punto, esto depende prácticamente del operador encargado de la red de transporte. Pero claramente la red del mismo deberá estar preparada para transportar paquetes de Voz sobre IP específicamente y ya que éstos requieren parámetros especiales como mencionamos anteriormente. Respecto a la red Local o red LAN, la misma deberá poder separar los paquetes de datos o de Voz (capacidad de establecer VLAN’s) ya que ambos cuentan con distintos requisitos de calidad. El poder manejar la calidad de servicio QoS en muy importante en las redes de Voz sobre IP de manera tal que se pueda identificar los paquetes que transportan Voz o los que transportan datos. Para evitar la Latencia es importante que la red de transporte o enlace posea tecnología de fibra óptica, o cable Ethernet, toda tecnología de tierra; las tecnologías 4 www.insideone.net
  • 5. inalámbricas o por aire son realmente accesibles pero no son recomendadas para una calidad de servicio alta. Si deseamos disminuir la posibilidad de tener Packet Loss se debe medir claramente cuál es el trafico que se va a cursar por la red, que cantidad de usuarios de la misma van a estar simultáneamente transportando información y luego verificar que todos los equipos y todas las redes que se encuentran dentro del canal de comunicación posean las capacidades requeridas por el conjunto del sistema. Para combatir la posibilidad de Jitter es importante trabajar con equipamiento que este aprobado por los departamentos competentes, que sea de una buena y reconocida calidad y que tenga capacidad de brindar QoS o calidad de servicio en los equipos que conforman la red local. La disponibilidad en VoIP Existe una gran diferencia entre la disponibilidad de una red de datos y de una red de VoIP. Esto es debido a que la red de Voz posee mayores requerimientos al momento de considerarla en servicio. Para muchos Contact Centers la indisponibilidad de las comunicaciones es inaceptable. La disponibilidad es una nueva medida que abarca a Continuidad de Comunicaciones y de Conectividad. La disponibilidad en las redes de datos es atacada utilizando redundancia en los equipos y en los enlaces de comunicaciones. Ambas soportadas por protocolos de comunicaciones que permitan esta redundancia. La conectividad se puede asegurar mediante la redundancia de enlaces, siempre por caminos distintos o por operadores distintos ya que de otra manera no resulta efectiva. Los métodos de redundancia de equipos incluyen la utilización de elementos en distintas configuraciones de redundancia. Refiriéndonos a la Voz podríamos poseer redundancia básica y redundancia avanzada (en referencia a aplicaciones que corren sobre la voz). La redundancia básica nos permitiría establecer las comunicaciones de voz pero por otra numeración, una de backup con menor capacidad pero que nos permita continuar hablando con servicios básicos. La redundancia en aplicaciones nos permitiría continuar con los servicios avanzados de la voz, como casilla de mensajes, atendedor, IVR, conferencia, grabación y demás aún ante la caída o pérdida de conexión con el sitio central. Respecto a la redundancia de equipos de transporte TCP/IP los mismos deberían estar configurados con protocolos tales como VRRP, BGP, Spanning Tree o múltiples protocolos que permiten redundancia en los caminos. Además de estar redundados físicamente en interfaces. En cuanto a la disponibilidad de la voz también se refiere a que se posea suficiente calidad de voz como para poder establecer una comunicación entendible entre dos o más puntos. Una aplicación de datos puede reducir su performance y seguir funcionando, pero el mismo problema en una red de VoIP puede hacer que las comunicaciones sean imposibles de continuar. Esto afectaría a las comunicaciones 5 www.insideone.net
  • 6. entrantes como las que están en curso, afectando a todas las mismas de igual manera. Es por eso que existen herramientas de monitoreo de la calidad de las comunicaciones que permiten monitorear la degradación de las mismas. Es realmente importante poder tener en cuenta todos los factores que pueden afectar a la calidad de las comunicaciones en un entorno VoIP. La Seguridad en todos los Niveles Hace algún tiempo el problema más importante de las comunicaciones de Voz era el simple fraude en los cargos, esto fue cambiando vertiginosamente hasta tener múltiples formas de fraude hoy en día en las comunicaciones de VoIP. Esto hace que la seguridad hoy sea un tema extenso y que requiera de cierta dedicación para el análisis del mismo. Hoy en día las irrupciones más comunes en seguridad pueden ser: - Ataques de DoS - Ingresos no autorizados desde la WAN/LAN - Eavesdropping sobre comunicaciones no encriptadas - Virus o código malicioso El ataque DoS Denial of Service, lo que hace es que el sistema de comunicaciones deje de funcionar porque está recibiendo demasiados pedidos de comunicaciones (desde una fuente interna LAN o una fuente externa WAN) provocando que insuma demasiado tiempo para atender esos pedidos y deje de procesar las comunicaciones en curso haciendo que se degraden o que las mismas se pierdan. En cuanto a los ingresos no autorizados desde la WAN y LAN se refiere a que haya huecos en la entrada tanto desde la red externa como de la red interna, estos pueden ser por diferentes motivos, ya sea por puertos de comunicaciones abiertos o usuarios y contraseñas conocidas o simples. El Eavasdropping se refiere a simular ser una persona robando su identificador de Red IP y poder absorber todas las comunicaciones que son dirigidas al mismo, que en caso que no estén encriptadas se puede extraer toda la información que le está siendo enviada al mismo. Los virus o código malicioso desafortunadamente son los más comunes y estos son relativamente controlables utilizando niveles de seguridad con perfiles y un Anti-virus actualizado. Lo que es muy importante entender es que hoy en día las redes de comunicaciones permiten que bandas internacionales operen con gran facilidad, además su único objetivo es irrumpir en la seguridad de las empresas. Estas organizaciones delictivas están dedicadas exclusivamente al robo de información o irrupción , motivo por el cual, poseen los recursos y el tiempo para dedicarse a encontrar agujeros por donde ingresar a las redes o sistemas. A la hora de analizar tecnología Open Source se debe tener en cuenta el riesgo que con lleva el uso de estas tecnologías en cuanto a la seguridad. Para explicar en 6 www.insideone.net
  • 7. detalle, estas tecnologías poseen el código fuente o la estructura completa de su funcionamiento disponible para todo el que lo requiera, es por eso que existen individuos que se encuentran constantemente buscando fallas en el sistema y que encuentran efectivamente fallas en los mismos. Haciendo que las aplicaciones mejoren continuamente pero si esa información es utilizada previamente por bandas delictivas pueden utilizarla para encontrar agujeros e ingresar en los sistemas antes de que se sepa acerca de la falla en el sistema. Por lo que el uso de tecnologías Open Source requiere de una especial atención en el análisis de la seguridad de manera integral. Los objetivos de las irrupciones de seguridad pueden ser Fraude por cargos en las comunicaciones, o el robo de información. El caso de fraude es uno de los más comunes, en el cual mediante el uso de técnicas de robo de información se irrumpe en el sistema y se le ingresan comunicaciones por la red IP hacia la red PSTN o telefonía fija; las mismas generadas desde fuentes controladas por los agresores y que irán con cargo para la empresa que está siendo irrumpida. Por el robo de información, el destino final generalmente es el robo de información de tarjetas de crédito con el fin de poder ingresar cargos que no hayan sido solicitados por sus dueños, esto afectaría a los poseedores de las tarjetas que le enviaron a la empresa atacada su información. La mejor política para resolver los problemas de seguridad puede ser designar un responsable de la seguridad de las comunicaciones y mediante el uso de las mejores prácticas poder asegurar que las mismas estén siendo cumplidas. Se podrían considerar los puntos más importantes respecto a la seguridad: Seguridad de la información – contraseñas, niveles de complejidad y encriptación Seguridad del Código – protecciones de anti virus, firewalls de acceso, tecnología Open Source Seguridad física – control y alarmas de ingreso, cámaras de seguridad, alarmas de incendio Seguridad corporativa – políticas de seguridad y niveles de acceso Asignación de seguridad – definición de responsable de la seguridad El último punto es probablemente el más importante puesto que la seguridad es un tema complejo, dinámico y abarcativo. Es por eso que una persona responsable debería estar a cargo de la seguridad integral de la empresa. Gestion de la red VoIP La responsabilidad de gestionar y monitorear la red VoIP debería ser considerado a la hora de diseñar una solución. Los recursos que se deberán dedicar a realizar 7 www.insideone.net
  • 8. modificaciones y monitorear esta red convergente de Datos, Seguridad y Voz deberá ser tenido en cuenta. En los momentos en que los problemas surgen es cuando normalmente empiezan a salir a la luz los inconvenientes de falta de recursos capacitados para poder manejar la situación de acuerdo a la correspondiente complejidad. A la vez habrá que considerar las herramientas correspondientes para monitorear nuestra red, esto también es necesario a la hora de diseñar un Contact Center. No solamente es necesario monitorear a los equipos que están en nuestras instalaciones sino que también es necesario monitorear a los agentes del Contact Center. Es por eso que existen múltiples herramientas que permiten monitorear a cada uno de nuestros agentes en tiempo real, obtener estadísticas de niveles de servicio de los mismos, tiempo de atención etc…las cuales deberían ser tenidas en cuenta. Escalabilidad En el momento de diseñar la mejor solución debemos tener en cuenta que tan simple resulta expandir nuestra capacidad de operación. Es porque en el momento que necesitamos expandirnos es cuando encontramos comúnmente cuellos de botella que no habían sido tenidos en cuenta con anterioridad. La planificación del crecimiento debería ser tenida en cuenta a la hora de diseñar nuestro Contact Center. Como crecerá la empresa, que nuevas sucursales planea abrir, cuanto espera crecer dentro de los tres años, hacia donde cree que evolucionará su futuro, entre los aspectos mas importantes. Para compartir el problema de la escalabilidad es bueno utilizar la simplicidad. Con reglas definidas ante mano que permitan también dimensionar la solución técnica fácilmente. A su vez es importante saber que limites poseemos en cuanto a la escalabilidad de la plataforma que estamos por elegir, saber hasta cuanto nos permite expandir y cuantas implementaciones de esta cantidad hay en todo el mundo. Evolución vs Obsolescencia La industria de IT está constantemente innovando y actualizándose a velocidades cada vez más altas. El resultado de esto también es que es fácil quedar desactualizado en tecnología. Generalmente al cabo de dos años la tecnología que habíamos adquirido de punta resulta que está desactualizada completamente y que para poder acceder a las funcionalidades más novedosas debemos actualizar completamente los servidores que adquirimos. La industria de los móviles y las comunicaciones globalizadas hacen que se puedan desarrollar múltiples servicios que permiten tanto el ahorro de costos como la mejora en las comunicaciones, muchas veces haciendo que estemos disponibles en todo momento y en todo lugar. 8 www.insideone.net
  • 9. Existe un riesgo que debemos tener en cuenta en el momento de hacer la inversión, es que la tecnología que estamos utilizando en la actualidad quedará obsoleta en algún momento y eso no lo podemos controlar sino que depende de factores externos como ser la industria de IT en general y de la empresa fabricante del equipo. Entrenamiento y Capacitación Un punto importante relacionado con la evolución es la constante capacitación necesaria y la diversidad de temas de capacitación que debemos tener en cuenta para el personal que esté a cargo de las tareas de gestión, monitoreo, seguridad y diseño de nuestra solución. Es importante tener en cuenta que muchos fabricantes de equipos no permiten que se les ingrese un reclamo si este no fue generado por personal debidamente entrenado y certificado en su equipamiento, claramente con el fin de no saturar a la atención de los reclamos por problemas que no son realmente del fabricante. Este punto puede resultar importante ya que no siempre es fácil encontrar al personal certificado o que realmente pueda llegar a certificarse. En el momento de elegir o diseñar nuestro Contact Center existen múltiples factores que deberíamos tener en cuenta. Como mencionamos anteriormente esta tarea es compleja y requiere que personal idóneo y capacitado este a cargo de la misma. Para poder dimensionar nuestro Contact Center de la mejor manera deberíamos tener en cuenta todos los puntos anteriormente mencionados, Calidad de Servicio, Disponibilidad, Seguridad, Gestión, Evolución y Capacitación con el fin de que la implementación resulte de la mejor manera posible según lo planificado. 9 www.insideone.net