La tecnología de Voz sobre IP o VoIP, se introdujo por primera vez en 1995 por una pequeña compañía llamada Vocaltec ( ver referencia 1 , página 2) , y representó el comienzo de una nueva era en las telecomunicaciones. VoIP utiliza el Internet en lugar de líneas telefónicas clásicas para transmitir voz , el cual tiene varias ventajas , pero también tiene algunos inconvenientes graves . Costos
VoIP es más barata que la telefonía regular para los usuarios y operadores. Puesto que VoIP utiliza Internet como una vía de comunicación , los costos de una llamada no son diferentes si marca alguien en el mismo edificio o alguien en el otro lado del mundo . VoIP también ofrece funciones tales como llamada en espera, reenvío de llamada ID y llamada de forma gratuita. Redes de VoIP son más fáciles y más baratos de instalar que las redes telefónicas regulares .
Portabilidad
Un teléfono de VoIP se puede utilizar en todas partes donde haya una conexión a Internet . Además, si usted no tiene ganas de llevar alrededor del teléfono , puede iniciar la computadora a computadora o llamadas de ordenador a teléfono con un ordenador portátil .
Quality Hotel
La principal desventaja de VoIP es la calidad de voz . Dado que no está usando un canal dedicado , las acciones de VoIP el ancho de banda de Internet con otras aplicaciones, lo que puede reducir la calidad del sonido o causar retrasos .
Confiabilidad
diferencia de la telefonía convencional, el ubicación real de la persona que llama VoIP no puede ser rastreada , por lo que las llamadas al 911 no están disponibles en VoIP. Además, dado que VoIP utiliza Internet , en el caso de un corte de energía , servicios de VoIP pueden no estar disponibles .
Privacidad
privacidad y la seguridad es un gran problema con VoIP . Dado que todos los datos se transmiten a través de Internet , el riesgo de que sea interceptada es significativamente mayor que con una línea de teléfono normal , especialmente si se utiliza una conexión inalámbrica a Internet. A partir de 2010 , los operadores de VoIP siguen para investigar y poner en práctica medidas de seguridad , tales como los métodos de autenticación más complejos y sistemas de cifrado para mejorar la privacidad de datos y seguridad de la conexión .