Autor: hellc2

  • 10 consejos fundamentales para una conferencia o videoconferencia eficaz

    10 consejos fundamentales para una conferencia o videoconferencia eficaz

    Con la pandemia, el teletrabajo (o mejor dicho… el trabajar desde casa), y el nuevo boom que están sufriendo las videoconferencias, salas de reuniones y demás herramientas de comunicación en grupo, vengo observando algunos problemas comunes que, aun siendo muy fáciles de solucionar, pocos los tienen en cuenta y viene bien que todos los conozcan. Por esta razón, he decidido recopilarlos aquí que seguro viene bien tenerlos a mano y bien presentes siempre que vayamos a hacer una reunión o una videoconferencia.

    1. No hables si otra persona ya está hablando.

    Los sistemas y salas de audio-conferencia suelen llevar mal que dos personas hablen a la vez. Generalmente suelen potenciar más uno que otro y por lo tanto no se suele escuchar lo que ha dicho uno de los dos. Al cabo de un momento la gente sólo escuchará a quien hable más fuerte.

    2. Haz pequeñas pausas para que la gente pueda interrumpirte y preguntar.

    Hay personas que cuando hablan suelen tener la costumbre de no hacer paradas en su diálogo convirtiéndolo en un cuasi-monólogo. En una conversación en persona puedes interrumpirle con un gesto o una sutil mueca, pero durante una conversación telefónica esto no siempre es posible. Hay que entender que es normal que la gente quiera hacerte comentarios o preguntas sobre lo que estás diciendo en ese instante sin querer interrumpir, por eso es importante dejar pequeños silencios necesarios para que otras personas puedan hacer una pequeña pregunta o incluso algún comentario importante.

    Puedes aprovechar esas pequeñas pausas para beber agua, volver a sentarte bien en la silla, colocar mejor los papeles o lo que se te ocurra, pero respira de vez en cuando y deja que los demás puedan hacerte comentarios.

    Recuerdo un caso en el que un conocido se pasó hablando sin parar más de 20 minutos y cuando terminó, su interlocutor se había quedado sin batería y llevaba 15 minutos hablando sólo. 🤦🏻‍♂️

    3. Si usas un micrófono, acércatelo a la boca.

    Hay muchos estudios acerca de cómo colocar un micrófono para que el sonido sea mejor:

    • Nunca delante ni debajo, si no a un lado de la boca. (para que no se lleve los golpes de los fonemas oclusivos ‘b’ y ‘p’).
    • Separado unos dos dedos. (cerca pero sin estar pegado a la cara)
    • Evita todo lo posible que la gente te oiga respirar.

    Hay que distinguir el microfono que se utiliza para hablar por teléfono de los que suelen utilizar para cantar. Los cantantes, además de aprender técnicas para evitar «golpear al micrófono» cuando vocalizan, los micrófonos son especiales y llevan protectores para evitar el efecto de «escupir» las oclusivas. Por lo tanto, es importante saber dónde colocarse el micrófono para que te escuchen correctamente.

    Una vez te fijas cómo se hace, es muy fácil, tan solo hay que ponerse el micrófono donde estaría si utilizas un teléfono normal y corriente.

    4. Mutéate si no estás hablando

    En una conferencia o videoconferencia el teléfono o la aplicación siempre dispondrá de la opción de Mute. Es una práctica ideal utilizarlo para evitar ese molesto «ruido ambiente» a la reunión que puede hacer que otras personas no escuchen bien a la persona que está hablando.

    La idea es mantener el Mute activado siempre y desactivarlo cuando se tenga la intención de hablar. Hay aplicaciones como Jitsi que incluso cuentan con la tecla ‘espacio’ a modo de PushToTalk y de esta forma se evita meter ruido y que sólo hable aquella persona que tiene la tecla pulsada.

    5. Siempre usar auriculares mejor micrófono ambiente.

    Evita siempre que puedas utilizar el micrófono integrado del ordenador o el manos libres del teléfono. Estos micrófonos están muy orientados a capturar todo el ruido ambiente posible y hace que entre en la conversación cualquier ruido externo a la habitación.

    Si puedes, utiliza un micrófono personal con auriculares, ya que muchos de estos sistemas ya incluyen un cancelador de ruidos que evita enviar el ruido de fondo y hace que el sonido sea más limpio.

    6. Otras notas importantes si utilizas un teléfono de conferencia en una sala

    Si contamos con un teléfono de conferencia (el típico teléfono «seta» central con forma triangular o redondo), hay que tener en cuenta que estos dispositivos suelen contar con varios micrófonos, por lo que están muy pensados para capturar todo el ruido ambiente posible.

    • Evita hacer ruidos innecesarios (jugar con el bolígrafo, comentarios ‘off-the-record’, etc.) ya que seguramente se escuchen.
    • Selecciona bien la sala donde se va a hacer una reunión, hay habitaciones cuya acústica es tan mala que incluso hay resonancia y eso perjudica la calidad de audio.
    • No coloques el teléfono en el centro de la habitación, mejor cerca de las personas que van a hablar para que los micrófonos del teléfono puedan capturar más nítidamente la voz y discriminen el audio rebotado de las paredes.

    7. Elige un lugar bien iluminado si vas a tener una videoconferencia.

    Las cámaras frontales (tanto de los móviles como de los ordenadores) son, por lo general cámaras muy malas, con una óptica basada en la reducción de tamaño y de recursos y que suplen mediante software las carencias de calidad óptica. Al ser una cámara muy pequeña, tienen por lo tanto una apertura óptica muy reducida por lo que necesita bastante luz para poder capturar la imagen con toda la nitidez posible.

    Si vas a hacer una videoconferencia, busca un lugar bien iluminado, a ser posible con iluminación indirecta para que al sistema que procesa la imagen de la cámara no tenga que «inventarse» muchos datos por no poder recibirlo bien.

    Evita también la sobre-saturación (que te de la luz solar en la cara) o el contraluz (que te de la luz solar en la espalda). Busca siempre la luz indirecta y, a ser posible, de lado, bien con una ventana o si es insuficiente, busca una lámpara potente para que ilumine el techo si éste es blanco.

    8. Coloca la ventana de la videoconferencia lo más cerca de la cámara

    No queda bien hacer una videoconferencia hablando a una personas mientras miras hacia otro lado, lo ideal es hablarle a las personas a la cara y por esta razón, no cuesta nada mover la ventana de la videoconferencia al lado de la pantalla que esté más cerca de la cámara, de esta forma cuando miremos a las personas con las que vamos a hablar, estaremos indirectamente mirando a cámara.

    Esto sólo sirve si te alejas un poco de la cámara. No hace falta que te pegues tanto a la cámara como para que vean tus arrugas, ni tampoco que te alejes tanto como para que parezca que te has ido. Intenta mantener la cabeza en el centro de la pantalla. El truco es que puedan ver los hombros y tu cabeza quede en la mitad superior de tu captura.

    9. Cuida los fondos y evita que den lugar a distracciones

    Es importante buscar un fondo que evite que, las personas que te están viendo y escuchando, puedan distraerse. Últimamente es muy frecuente ver videoconferencias con fondos llenos de libros, discos o fotografías. Esto, puede dar una sensación de «erudito» pero mientras la gente presta atención al libro que aparece en el fondo, estás distrayendo su atención de lo que estás diciendo, por lo que es mejor buscar un fondo que no distraiga.

    Si además, encontramos un fondo que nos evite sorpresas (como una puerta que se puede abrir sin que nos percatemos) mucho mejor.

    Si estamos haciendo una videoconferencia durante una reunión (y tenemos en nuestro lado a varias personas) asegúrate que la cámara esté lo suficientemente cerca como para que se aprecien los detalles de todos los que están en nuestro lado (quién mueve la boca). Generalmente las personas que están al otro lado también tendrán un sistema similar y su monitor o televisión donde nos vean no estará muy cerca, por lo que lo ideal sería tener una cámara con un gran angular que permita ver más campo de visión y que éste se encuentre más cerca.

    10. Una vez comience la reunión, echa el cerrojo.

    Puede parecer una obviedad, pero es muy frecuente que, tanto si usas un sistema público como uno privado, de repente aparezca alguien no invitado a dicha reunión. En algunos sistemas de videoconferencia públicas hay bots encargados de descubrir salas de reuniones, acceder y quedarse a la escucha por si se dice algo interesante.

    En sistemas de conferencia internos es menos habitual, pero sí ocurre que de repente puede entrar otra persona de la empresa e interrumpir nuestra conversación. Por lo tanto, aunque pueda parecer una tontería y una obviedad, una vez se encuentre todo el mundo dentro de la sala de reuniones, es muy recomendable poner una contraseña o un pin para evitar que otras personas puedan acceder sin previo aviso.

  • c0r0n4con: El congreso de cyberseguridad que recauda fondos para luchar contra el COVID19

    c0r0n4con: El congreso de cyberseguridad que recauda fondos para luchar contra el COVID19

    Es evidente que esta pandemia global que nos afecta a todos, ha tirado por tierra muchos eventos y actos que se habían planificado en estas fechas. Esto ha hecho que, en el mejor de los casos, se pospongan a una fecha posterior (Julio, Agosto, Septiembre…) pero en otros casos, que sean cancelados debido a la dificultad para prever cuándo se podría celebrar nuevamente.

    Del 9 al 12 de abril vía streaming

    Ante esto, aprovechando los medios técnicos y la capacidad organizativa de muchas personas, se ha conseguido planificar y preparar la C0r0n4Con, un evento de cyber-seguridad de carácter solidario que planea reunir a más de 100 profesionales y entusiastas de la seguridad informática (ver lista de ponentes) y que se celebrará en riguroso directo vía streaming desde el 9 al 12 de Abril aprovechando estas fechas en la que hay gente que descansa debido a los festivos propios de los días de Semana Santa.

    Se trata de un evento internacional que contará con la colaboración de hackers españoles, colombianos, argentinos, brasileños y chilenos que, ofreciendo charlas, buscan recaudar fondos para luchar contra la epidemia que asola nuestros países y que se está cebando con colectivos desfavorecidos que en estos momentos necesitan ser ayudados por instituciones como Cruz Roja.

    Más de 3000 horas de charlas sobre cyber-seguridad

    El evento se retransmitirá a través de internet, desplegando ​más de 3000 horas de contenidos (ver programa) y tendrá acceso gratuito para todas aquellas personas que quieran asistir a las charlas y talleres.

    Se animará a que los asistentes donen fondos, que serán recogidos directamente por los medios dispuestos por Cruz Roja y mediante los cuales se pueda ampliar el proyecto RESPONDE frente al Covid-19 que está desarrollando la entidad.

    Proyecto Plan Cruz Roja RESPONDE frente al COVID-19

    Desde el comienzo de esta crisis Cruz Roja aseguró el mantenimiento de sus programas esenciales e intensificó su actividad con las personas más vulnerables ante el COVID19.

    En el marco del Estado de Alarma Nacional, lanzando el Plan Cruz Roja RESPONDE frente al COVID19 para las personas en situación de vulnerabilidad y población general, en coordinación con todas las administraciones públicas. Un plan concreto de actuación y respuesta para los próximos dos meses y que pretende alcanzar a más de 1.350.000 personas con un presupuesto estimado de 11.000.000€, al que podrá sumarse a todo aquel que quiera contribuir.

    El plan pretende movilizar a más de 40.000 personas voluntarias que materializan las respuestas previstas en todo el Estado a través de sus más de 1.400 puntos de atención. Casi un millón de personas recibirán atención y acompañamiento telefónico, 25.000 familias recibirán bienes básicos, 16.000 personas serán apoyadas en materia de empleo y 3.000 personas sin hogar tendrán un lugar para dormir

    Captación de fondos

    Se puede colaborar con el proyecto utilizando las siguientes páginas web:

    También realizando un ingreso en las cuentas bancarias dispuestas por Cruz Roja España.

    Más información

    Más información en la web: https://c0r0n4con.com/

    y también en twitter: @C0r0n4CON

  • Teletrabajo: Los sistemas de videoconferencia más interesantes

    Teletrabajo: Los sistemas de videoconferencia más interesantes

    Con esto de la cuarentena/confinamiento/reclusión o como queráis llamar al hecho de quedarse en casa para evitar que el Coronavirus COVID-19 se propague demasiado rápido por toda la población, son muchas las personas que están ingeniándoselas para trabajar desde casa, evitar los espacios comunes y aprovechar el tiempo en casa para hacer cosas que normalmente no tenemos tiempo para hacer: aprender cosas nuevas, leer, pasar más tiempo con los niños o incluso hacer ejercicio.

    En cuanto al teletrabajo, esta ha sido una oportunidad increíble para poner en práctica algo que llevamos defendiendo desde siempre: la posibilidad de teletrabajar como forma de aprovechar al 100% el tiempo que no es posible compartir en una oficina (bien porque estás enfermo pero puedes trabajar, porque tienes que quedarte al cuidado de una persona que te puede requerir en un momento dado pero que te puede dejar trabajar el 95% del tiempo, o simplemente porque estás convaleciente pero tienes la mente perfectamente para poder trabajar tranquilamente a distancia).

    Hace unos años en una empresa que conozco bastante bien se implantó un programa piloto: ofrecer teletrabajo a cada uno de los trabajadores durante 15 días al año siempre que hubiera un motivo razonable y se tuvieran los medios necesarios. Como empresa dedicada a la VoIP, la mayoría de los medios necesarios estaban perfectamente cubiertos: teléfono VoIP, un sistema de VPN al que conectar el ordenador personal, y cambiar las herramientas «locales» a herramientas de trabajo vía web y todos los documentos mediante herramientas Cloud (nada de enviar archivos directamente al cliente de correo que podrían ser foco de virus/troyanos/etc.). Todos los documentos eran enlaces a un sistema remoto.

    No obstante había que preparar algunas cosas como una VPN para conectarse a la red, acostumbrar a todos a utilizar un sistema de comunicación asíncrona como el chat en lugar de algo presencial, y por supuesto, minimizar el número de tareas que requerían hacerse de forma presencial y buscar la manera de poder hacerlas en remoto dentro de lo posible. Ese proyecto piloto, no sólo fue un auténtico éxito si no un autentico acierto y sentó el precedente de que, si uno es responsable en su día a día, puede trabajar perfectamente desde su casa si realmente lo necesita. Por supuesto, el que no es responsable, no lo va a ser ni aunque esté sentado en la oficina.

    Preparar todo esto para empezar a teletrabajar fue un esfuerzo que llevó bastante tiempo, pero como digo, el resultado fue un auténtico éxito que consiguió que la productividad no bajara incluso en aquellos momentos en los que alguien se encontrase de viaje, en un hotel. En esta ocasión, por el coronavirus, todo este cambio se pretende implantar en apenas una semana, algo que efectivamente, no sólo no da el efecto deseado, si no que contraproducente ya que se da una imagen de teletrabajo en la que la gente no está preparada, las herramientas no son las adecuadas y la seguridad brilla por su ausencia.

    Uno de los beneficiados con las medidas impuestas por el gobierno han sido los sistemas de comunicaciones empresariales: chats, mensajería instantánea, softphones, servidores VPN, servidores RDP (que ya hablaremos en otro artículo sobre las consecuencias de hacer las cosas rápidamente y mal), y sobre todo los sistemas de videoconferencia.

    Sistemas de videoconferencia hay muchos y muy variados, muchos son publicitados en series y películas pero luego hay que valorar realmente las cosas por su peso y no por su gasto publicitario. Si bien el sistema «Telepresence» de Cisco es uno de los más famosos es poco práctico debido a su coste y su dificultad de implantación entre las personas con las que se va a realizar la videoconferencia. Otros sistemas como los de Polycom son ‘exclusivos’ de Polycom y, al igual que con el de Cisco, sólo se comunican con sistemas de la misma marca. ¿Qué podemos hacer cuando queremos hacer una videoconferencia con alguien y no queremos que haga un consumo excesivo en hardware y licencias? Optar por soluciones abiertas y libres.

    Protocolos abiertos en sistemas críticos

    No sólo hemos sido testigos del gran auge de los sistemas de videoconferencia, si no que se han convertido en una de las fotografías más representativas:

    Foto: Reuters

    Seguramente la foto superior les sonará: el presidente Pedro Sánchez haciendo una videoconferencia con algunos ministros. Pero a los que trabajamos en esto nos fijamos además en otras cosas:

    Pulsa para ampliar

    Para empezar (si hacéis click en la fotografía) podréis ver el sistema completo de videoconferencia de Grandstream formado por un GVC3202, un GAC2500 y el software IPVideoTalk de Grandstream.

    Eso ya me llamó la atención, es un sistema comercial de videoconferencia pero basado en protocolos abiertos (SIP, XMPP, WebRTC, etc.).

    Pero acto seguido seguimos viendo otros sistemas de videoconferencia de otros líderes políticos con un logotipo que nos llama la atención: Jitsi-Meet

    Una de las ventajas de Jitsi es la posibilidad de instalarlo en nuestro propio servidor, pudiendo utilizarlo sin depender de terceros y personalizarlo a nuestro gusto e intereses. Esto ha hecho que sea uno de los sistemas más utilizados por colectivos que buscan ese extra de seguridad en sus comunicaciones diarias.

    Jitsi-Meet cuenta con un servicio público Meet.jit.si que está siendo utilizado ampliamente por la gente como medio rápido y fácil de hacer una videoconferencia aprovechando este tiempo de confinamiento para ofrecer cursos (como éste de programación basado en TDD de nuestro amigo @J.J. Merelo)

    Otros utilizan Jitsi-Meet para hacer videoconferencia entre compañeros de empresa, reuniones virtuales que no se han podido celebrar presencialmente o incluso simplemente como «sustituto a la oficina presencial«.

    Jitsi-Meet es un software libre que ayuda a realizar videoconferencias a quién lo necesite y éste es un buen momento para ponerlo en práctica y demostrar tanto su calidad como su utilidad estos días.

    La posibilidad de instalarlo con un simple apt-get install jitsi-meet hace que cualquiera que desee utilizarlo de forma independiente al servidor público que ofrecen, pueda hacerlo con total libertad.

    Incluso Jitsi dispone de una aplicación móvil con la que poder hacer videoconferencia desde nuestro dispositivo móvil/tablet y que podremos conectar a nuestro servidor propio de Jitsi-Meet para poder utilizarlo internamente.

    Hay muchos otros sistemas de videoconferencia basada en software libre, algunos más orientados a usuarios finales y otros más a desarrolladores, algunos más DoItYourself/BúscateLaVida, aunque la mayoría ofrecen servicios de ayuda/soporte si lo necesitas por un módico aporte económico. (siempre es mejor eso que estar pagando licencias periódicamente por cada usuario).

    Decía hace poco en twitter que si con esto que está pasando, la empresa no aprovecha y empieza a meter el teletrabajo como parte de la cultura empresarial y organizativa de las nuevas empresas del siglo XXI, podemos concluir que nunca lo hará, porque no hay mejor ocasión, mejor excusa, ni cuenta con más apoyo que ahora para dar el paso y entender que el futuro del trabajo en las tecnologías de la información pasa por la deslocalización, y dejar el presencialismo o presentismo laboral como una característica propia de las empresas del siglo pasado.

    No hay más que ver en Google Trends que el interés en el teletrabajo se ha disparado gracias a la necesidad (ni modas, ni oportunidades técnicas,… NECESIDAD) y es justamente ésta la razón por la que herramientas como la videoconferencia, la telefonía IP, y las centralitas en la nube están cumpliendo con lo que se prometió hace más de una década: mantener las comunicaciones allá donde estés sin importar cableado, infraestructuras, etc. y sin tener que hacer cambios, tan solo tener acceso a Internet.

    Quizá por la dificultad de encontrar más talento «local» o dispuesto a desplazarse hasta donde se encuentra la empresa, lo que está claro es que cada vez son más las empresas que optan por herramientas sistemas de comunicación y una cultura empresarial que facilite el trabajo y la productividad entre personas que no se encuentran físicamente en la misma oficina, así que, al menos es interesante contar con esta posibilidad.

  • El gobierno español ordena paralizar todas las portabilidades hasta nueva orden

    El gobierno español ordena paralizar todas las portabilidades hasta nueva orden

    Parece lógico que en este momento en el que todos los trámites burocráticos están paralizados por la necesidad de evitar que la gente salga a la calle y hagan desplazamientos que no sean estrictamente necesarios, puede ser razonable paralizar tareas cotidianas como «cambiar de operador». La razón que han puesto es para «evitar que la gente tenga que acudir a una tienda física a recoger documentación, material o equipamiento».

    ¿Seguro?

    Una portabilidad es el hecho de que un número de teléfono cambie de operador y, en lugar de que las llamadas entren en un operador asignado por la CNMC, pase a entrar por otro diferente. Este trámite generalmente suele ser entre personas que cambian de operador y este trámite se realiza mediante una petición formal del usuario (propietario del número) en el que informa que desea cambiar de operador. Este trámite se puede realizar tanto físicamente en una tienda, como por internet o teléfono mientras se pueda completar un acuerdo legal.

    En lugar de prohibir únicamente el caso de la portabilidad física en tienda, directamente se ha decidido paralizar cualquier movimiento telemático de portabilidades con lo que ahora una persona o una empresa no puede cambiar de operador aunque para ello no haya que realizar ningún desplazamiento.

    Personalmente creo que la inmensa mayoría de las portabilidades se hacen a través de teléfono/internet mientras que el resto se hacen en persona a través de una tienda física. Una vez iniciado el trámite de la portabilidad (el contrato de cambio de compañía, etc.) lo demás se hace totalmente de forma telemática, por lo que tampoco es necesario ir personalmente a ningún sitio a entregar ninguna documentación.

    Somos conscientes que muchas decisiones son fruto de la incertidumbre, los nervios y el intento por poner a salvo a todo el mundo de la manera que sea. Seguro que dentro de poco, cuando todo esto se haya normalizado y el número de infectados se haya reducido lo suficiente, todos nos alegraremos de seguir sanos y poder retomar nuestras vidas y la normalidad cuanto antes.

  • Cómo instalar un servidor VPN para teletrabajar en menos de 10 minutos

    Cómo instalar un servidor VPN para teletrabajar en menos de 10 minutos

    Hace tiempo que quería escribir un artículo como este, pero ahora que el Coronavirus está empezando a obligar a muchas empresas a buscar mecanismos para que la gente pueda seguir trabajando desde sus casas, creo que es un fantástico momento para explicar cómo montar un servidor VPN para unas pocas personas y que puedan acceder desde cualquier lugar a la red interna como si estuvieran físicamente ahí.

    Nota importante: Hay que aclarar que esto abre una puerta (aunque sea cifrada) a que las personas del exterior puedan acceder a la red interna de nuestra oficina, que desde Sinologic no nos hacemos responsables de ningún problema de seguridad que pueda ocurrir por culpa de este tutorial y que, aunque para poder acceder es necesario disponer de un certificado creado específicamente para cada sistema, no se recomienda esto para grandes oficinas, si no para pequeñas oficinas de no más de 5 empleados que necesiten trabajar en remoto de vez en cuando. Si quieres un sistema VPN serio instala en condiciones un servidor IPSEC o un OpenVPN en un servidor de verdad con una conexión en condiciones y aplicando las medidas de seguridad necesarias y contramedidas para evitar ataques.

    El objetivo es muy sencillo de entender. Consiste en montar un pequeño servidor VPN dentro de la red interna, utilizando una Raspberry PI como servidor y así evitamos que el coste de un servidor sea un impedimento a los presupuestos organizados de la empresa. Esa VPN hará que podamos conectarnos desde cualquier lugar de Internet al sistema Raspberry y una vez conectado, tener acceso a todos los dispositivos (ordenadores, impresoras, servidores, etc.) de la red interna, así como salir nuevamente por el router de la empresa (por lo que podremos acceder a los sistemas que tengamos filtrados por IP y que únicamente se puedan acceder desde nuestra conexión).

    Qué es necesario

    Necesitaremos:

    • Nuestra oficina deberá disponer de una conexión a Internet con ancho de banda suficiente y dirección IP fija que tendremos que configurar para poder conectarnos a ella cuando queramos acceder.
    • Acceso al router de la oficina para mapear el puerto del OpenVPN y poder acceder desde el exterior.
    • Una Raspberry PI 3 (aunque mejor 4 ya que tiene más potencia, una tarjeta de red Gigabit).
    • Una tarjeta microSD de, al menos 8Gb con la distribución Raspbian.

    Esquema mental de nuestra infraestructura ideal

    Es importante que, tanto la IP interna de la oficina (192.168.1.X) como la IP interna de nuestro lugar remoto (10.10.0.25), sean subredes diferentes, ya que si son iguales puede haber problemas de enrutado y nuestro ordenador no podrá distinguir qué es «local» y qué es «remoto».

    Una vez conectado a la VPN, nuestro ordenador tendrá una IP interna (10.10.0.25) y una IP VPN interna (10.8.0.4) pero tendrá acceso a los ordenadores y servidores de la red interna (192.168.1.X) porque la Raspberry hará de puente.

    Si estamos conectados y queremos acceder a una página web, lo haremos con la conexión de la oficina (el router introducirá nuestros paquetes, lo enviará a la Raspberry y volverá a salir por el router manteniendo la IP de la oficina).

    Instalación del sistema Raspbian

    En la Raspberry PI tendremos que instalar Raspbian, esto es algo básico y sencillo, así como configurarle una IP fija dentro de la red interna, por ejemplo: 192.168.1.248

    Para ello lo mejor es acceder al router y buscar la opción para asignar una IP fija a la dirección MAC de la raspberry PI. De esta manera, aunque la raspberry PI pida una nueva IP, el router siempre le dará la misma.

    Instalar OpenVPN en la Raspberry PI

    Una vez instalada la distribución Raspbian y configurada la IP interna fija en el router, usaremos PiVPN para instalar OpenVPN, por lo que ejecutaremos en la Raspberry PI el siguiente comando:

    curl -L https://install.pivpn.io | bash

    Este comando instalará OpenVPN y hará varias comprobaciones, además de:

    • Pedirnos confirmación de que tenemos una IP interna y fija.
    • El usuario de la raspberry PI que utilizaremos para ejecutar todos esos comandos (por defecto: ‘pi‘)
    • El puerto del router que utilizaremos para conectarnos desde el exterior. (Por defecto, el puerto de OpenVPN es el 1194/UDP aunque es recomendable poner cualquier otro entre 30000 y 60000).
    • También nos preguntará el nivel de cifrado que deseamos tener entre el ordenador remoto y el servidor
    • Los servidores DNS que queremos utilizar dentro de nuestra conexión.

    Una vez hecho esto, ya tendremos un servidor VPN corriendo en nuestra flamante Raspberry PI. Ahora tendremos que crear las «llaves» para que los usuarios puedan acceder al servidor VPN.

    Crear los certificados para los usuarios

    Para crear las llaves (o los certificados) tendremos que, con el usuario por defecto ‘pi’ ejecutar el siguiente comando:

    sudo pivpn add

    Con este comando generaremos en el directorio /home/pi/ovpns un archivo llave (certificado) ARCHIVO.ovpn con todos los parámetros y certificados necesarios de OpenVPN para que alguien pueda conectarse.

    Cada certificado solo puede ser utilizado por una conexión simultanea, por lo que si quieres poder conectarte desde varios sistemas, necesitarás generar dos certificados distintos.

    Todos los clientes, una vez conectados tendrán, por defecto, una dirección IP interna del rango: 10.8.0.X (diferente al del resto de la red interna) pero todos los usuarios conectados podrán verse entre sí.

    Mapear el puerto seleccionado en el router

    Ahora tenemos que acceder al router y mapear el puerto que hayamos configurado en la raspberry para el servidor OpenVPN, de manera que cuando alguien acceda a dicho puerto, se reenvíe a la Raspberry PI. (es necesario que el puerto del router y el que hemos configurado sean el mismo).

    Configurar el cliente

    Cliente para Windows

    Una vez tenemos el archivo certificado con extensión .ovpn, es el momento de instalar un cliente en nuestro sistema operativo y cargarle dicho certificado para que pueda conectarse.

    Para Windows, OpenVPN tiene su propia aplicación OpenVPN Connect que podéis instalar desde aquí: https://openvpn.net/client-connect-vpn-for-windows/

    Para Mac, yo recomiendo TunnelBlick. Se instala, se selecciona el archivo ARCHIVO.ovpn que se desea utilizar y listo!

    Para Linux, tan solo hay que instalar el paquete ‘openvpn’ y ejecutarlo tal que así:

    openvpn –config ARCHIVO.ovpn

    Extras importantes e interesantes

    • Si en lugar de utilizar el puerto 1194/UDP, utilizásemos uno del tipo 80/TCP, podríamos usar esta conexión en aquellas redes que sólo permiten navegar a una web (como algunos hoteles, convenciones, etc.). De esta manera, este sistema nos ayudará a saltar a la red interna y poder navegar con total seguridad aunque la red en la que estemos no permita otro tipo de accesos.
    • Es importante saber que los archivos generados con los certificados de clientes van asociados a la dirección IP y puerto externo a la que nos vamos a conectar, de manera que si la oficina cambia de dirección IP habría que rehacer los certificados o modificarlos manualmente con un editor (ya que es un archivo de texto plano)
    • Si utilizas VPN para cifrar la VoIP (UDP), si para la VPN usas un protocolo TCP, entonces estarás encapsulando todo el tráfico en paquetes TCP, por lo que en VoIP pueden aparecer micro-cortes en el audio en redes de baja y media calidad, además de que para evitar contagiar de Coronavirus, es mejor no hacer handshaking y seguir usando paquetes UDP siempre. 😉
    • Este sistema es el que utilizo para conectarme a la red interna de mi casa desde hace varios años, por lo que puedo garantizar que no sólo funciona estupendamente si no que además es una de las mejores formas de acceder remotamente a la red interna.
    • Hay muchísimas opciones dentro del servidor OpenVPN, pero desde este artículo intentamos explicar brevemente cómo configurarlo para una oficina pequeña y un comportamiento estándar útil que nos facilite el trabajo en remoto ahora que desde el gobierno se está recomendando a las empresas que opten por el teletrabajo para evitar contagios.

  • Lista de todo lo que Sangoma se ha comprado para tener su propio ecosistema VoIP

    Lista de todo lo que Sangoma se ha comprado para tener su propio ecosistema VoIP

    Sangoma pasó de ser un fabricante de tarjetas de comunicaciones de gran calidad, a un grupo de empresas a medida que se esforzaba más en adquirir empresas que a luchar contra la competencia.

    Nos sorprendía con adquisiciones dispares que nada tenía que ver con su modelo de negocio principal y si bien se entendía que comprase una empresa como VegaStream (fabricante de gateways de comunicaciones) o Dialogic (otro fabricante de hardware de comunicaciones) para incorporar este tipo de productos, algunos no llegamos a entender su movimiento cuando adquirió Paraxip (una empresa dedicada a crear software para callcenters),

    Tampoco la entendimos cuando adquirió Schmooze y RockBochs, (la empresa detrás del software de gestión de Asterisk: FreePBX, un operador IP como SIPStation y un software de gestión de faxes sobre VoIP) aunque empezamos a entender que igual quería dar un cambio de rumbo y centrarse más en el software.

    Luego empezó a sacar sus propios teléfonos IP, un negocio tan arriesgado como lucrativo (los teléfonos IP suelen ser un gran porcentaje del coste total un proyecto de VoIP) pero debido a la competencia existente con otros fabricantes, entrar en el mercado con un producto que no compita en precio era muy, muy arriesgado. Tras un gran esfuerzo en publicidad, las ventas no eran las esperadas (al menos en Europa, su apuesta en este campo iba con retraso)

    De repente, Sangoma hace un movimiento muy extraño comprando directamente una de las distribuidoras más importantes de los EEUU: VoIP Supply con lo que se asegura una gran cantidad de clientes e integradores.

    La compra de Digium

    En 2018 Sangoma hizo una de las adquisiciones más importantes de su historia con la compra de Digium, su eterno competidor y principal desarrollador de Asterisk, (propietaria de otras empresas y productos como Switchvox, gateways, terminales IP, etc.). Con esto no sólo se convierte en el adalid de una de las comunidades más importantes de VoIP sobre software libre, si no que además se hace con el control de uno de los mejores y más importantes aplicaciones de comunicaciones de la actualidad. Esta fue una de las compras más sonadas de los últimos tiempos en el mundo de la VoIP…

    Pero Sangoma no acaba aquí…

    Productos para Carriers (operadores VoIP)

    Recientemente (2019) ha adquirido VoIP Innovations, una empresa desarrolladora de servicios para operadores de telecomunicaciones, que a su vez había comprado Apidaze, una empresa desarrolladora de software WebRTC, y soluciones web orientadas a Callcenter.

    En resumen…

    Sangoma ha cubierto con sus adquisiciones, todo un ecosistema que ofrece:
    Distribución de productos (soporte, ayuda técnica, logística, etc.)
    Hardware de instalación (tarjetas, gateways, teléfonos, etc.)
    Software de comunicaciones (Asterisk, FreePBX, PBXACT, Switchvox, Zulu, etc.)
    Servicios de operador (llamadas, numeración, faxes, etc.)

    Básicamente y como venía diciendo, Sangoma se ha comprado un ecosistema VoIP para poder ofrecer a la empresa integradora cualquier solución sin tener que buscarlas en otras empresas.

    Gracias a varias conversaciones con antiguos trabajadores de Sangoma me comentaban acerca del enorme esfuerzo que ha supuesto el cambio de mentalidad acerca de «comprar para asimilar» (caso de Vegastream que pasó a ser Gateways Vega de Sangoma) a «comprar para integrar» (caso del resto de compras posteriores) y es que, Vegastream terminó desapareciendo (siendo asimilado) y eso causó -según muchos comentarios- un gran terremoto interno, mientras que posteriormente se centró en «integrar» lo que hay (de ahí que la mayoría de marcas adquiridas siguen manteniéndose como tal) pero, eso sí, con una fuerte integración entre los productos.

    El cambio de estrategia de, luchar contra la competencia, a abrirse a nuevos campos sólo lo puede hacer una empresa que goza de buena salud y sabe cómo avanzar. Saber mantener todas esas empresas para poder ofrecer un ecosistema entero sin llegar a auto-fagocitarse es un reto muy grande que sin duda, ha sabido lograr, cometiendo sus errores pero aprendiendo de ellos.

    No voy a negar que, a nivel personal, Sangoma no ha sido nunca santo de mi devoción, aunque está claro que en los últimos 10 años, Sangoma ha llegado a convertirse (a través de la compra de otras empresas) en una de las más importantes compañías de VoIP basada en software opensource.

    Por mi parte, espero que lo siga siendo durante mucho, mucho tiempo.

    Video promocional de Sangoma sobre todo lo que ahora ya tiene.
  • SIPCheck 3 : La herramienta que asegura tu Asterisk ante ataques externos

    SIPCheck 3 : La herramienta que asegura tu Asterisk ante ataques externos

    Por mucho que pase el tiempo, y más ahora que el número de sistemas VoIP en la nube (o en remoto) aumenta, el número de ataques también aumenta considerablemente y es entonces cuando se hace necesario el uso de herramientas que nos ofrezcan la seguridad que necesitamos para poder estar seguro que nuestro sistema está controlado y no vamos a ser víctimas de un ataque mientras no estamos pendientes. Esta es la función de SIPCHECK, una herramienta que se conecta a Asterisk y vigila de accesos ilegítimos de direcciones IP desconocidas manteniendo nuestro Firewall actualizado con las direcciones IP de los atacantes.

    En 2010, durante una comida en el curso de Asterisk Advanced de Bilbao, surgió una idea muy simple pero efectiva. Uno de los principales problemas que tenían muchos de ellos era la inseguridad que producía recibir ataques en los Asterisk que debían estar expuestos por Internet.

    Ni que decir tiene que surgieron muchas ideas: utilizar VPN, cambiar a puertos no estándar, etc. y tras la exposición de los problemas y las posibles soluciones, una de ellas se presentó tan sencilla como fácil de implementar: Generar una aplicación que analizara el log de Asterisk y cuando detectara errores de autentificación, baneara automáticamente esa IP compartiendo dicha IP con el resto de la comunidad.

    Esto fue una gran idea y así se hizo en la versión inicial de SIPCheck. Cuando el sipcheck detectaba un ataque, obtenía la dirección IP y la compartía con el resto de la comunidad para que todos pudieran tomar nota y rechazarla en los firewalls.

    El resultado de esto fue algo más inesperado de lo que pensábamos: miles de direcciones IP baneadas (incluso algunas legítimas) y firewalls con tablas inmensas que incluían direcciones IP que, en algún momento del pasado atacaron a alguien. Estaba claro que tener un firewall con decenas de miles de direcciones IP que, en algún momento pudieron ser víctimas de un ataque y sirvieran de proxy para otro atacante no era la solución, ni siquiera para tenerlo en una tabla ACL de «IPs denegadas» ya que el 90% de esas direcciones IP no van a volver a atacarnos. La solución a esto, sin duda, era otra.

    Ante esto, sucedieron varias modificaciones (añadir IPs con un registro de fecha y hora para que expiraran pasado un tiempo, introducir únicamente aquellas direcciones IP comunes que hayan sido baneadas por varios usuarios distintos, etc.) y los resultados fueron interesantes, aunque seguía sin obtenerse el resultado esperado.

    Para ello, en 2014 se publicó SIPCheck 2, una versión nueva que incluía un registro sobre las direcciones IP baneadas en una web local que se podía consultar y añadir o eliminar aquellas IPs en tiempo real. Se eliminó la parte comunitaria ya que entendimos que si a un usuario de Japón le ataca una IP, no tiene por qué atacar a otro de Nápoles y, de esta manera se reducía el número de direcciones IP en el firewall. Se añadió soporte IPSet que mejora el funcionamiento de grandes listas de direcciones IP baneadas y aún así, la lista seguía sin ser efectiva (seguían apareciendo nuevas direcciones y seguíamos teniendo en el firewall direcciones que ya no se usaban). Al menos con SIPCheck v.2 podíamos eliminar manualmente aquellas direcciones antiguas.

    Es en 2019 que, tras algunos cambios y nuevos proyectos surgió la idea de renovar el SIPCheck para paliar algunos defectos del SIPCheck inicial (que todavía hay gente utilizándolo) así como para reducir la carga al mínimo (muy inferior al de SIPcheck 2 y por supuesto al de Fail2Ban), empezamos a desarrollar la tercera versión nuevamente pero con todas las mejoras.

    SIPCheck v.3

    Funcionamiento

    Esta versión de SIPCheck utiliza dos mecanismos diferentes para controlar los eventos:
    Mánager de Asterisk: (el 99% de los ataques) Con esto se controlan los intentos de login erroneos, los correctos y gracias a esto evitamos sobrecargar el sistema cuando el Asterisk es muy grande y genera mucha información en el log.
    Archivo /var/log/asterisk/messages: (el 1% restante) Con esto se controlan los INVITES sin autentificar y que no aparecen en el manager. Está claro que con el parámetro ‘allowguest = no‘ ni siquiera aparecerán estos INVITES, pero de alguna manera había que controlar este caso.

    El funcionamiento de esta versión se basa en la gestión automática de 3 listas:

    • Lista blanca : con direcciones IP confiables y que no deben estar baneadas aunque se reciban peticiones de registro con contraseña erronea. (Esta lista blanca la formarán aquellos que incluyamos en el archivo ‘whitelist.txt’ y aquellas direcciones IP que se hayan registrado correctamente.)
    • Lista de sospechosos : con direcciones IP procedentes de algunos ataques pero no los suficientes como para considerarlos ataques. Cuando se recibe un intento de registro con una contraseña inválida, se almacena aquí hasta que el número de intentos supere un número determinado /y configurable/. Si un sospechoso deja de enviar los intentos, el sistema lo eliminará de la lista de sospechosos pasado un tiempo.
    • Lista negra : con direcciones IP oficialmente considerados como ataques. Estos son auténticos atacantes y cuando están en la lista negra, el SIPCheck también lo incluye en el firewall impidiendo volver a acceder al sistema, por lo que el sistema es autónomo y no tenemos que preocuparnos. En esta lista permanecerá un tiempo configurable tras el cual se eliminarán tanto de la lista negra como del firewall, manteniendo a este limpio de atacantes antiguos.

    Cuando SIPCheck detecte un ataque procedente de una IP, lo añadirá a la Lista de sospechosos y permitirá seguir recibiendo tráfico. Si recibe varias peticiones idénticas entonces pasará a considerarlo como un ataque oficial y lo añadirá a la lista negra y al firewall impidiendo más tráfico procedente de esa IP.

    Si una IP se ha registrado correctamente en nuestro sistema, entonces se considera que esa IP pertenece a alguien «confiable» por lo tanto lo añadiremos a la Lista Blanca durante un tiempo evitando considerarlo atacante durante el tiempo en el que esa IP esté en la lista blanca. Esto impedirá banear una dirección IP de una empresa únicamente porque un teléfono tenga una contraseña errónea.

    Todos los valores son configurables: número de contraseñas erroneas, tiempos en cada una de las listas, etc.

    Se tiene incluso un archivo ‘whitelist.txt‘ donde podremos indicar las direcciones IP que jamás deberán serán baneadas por el SIPCheck (operadores, IPs de gestión, etc.)

    Objetivos

    El objetivo de esta aplicación son varios:

    • Orientado a sistemas de alta carga: Probándolo en sistemas de alta carga, el consumo se disparaba, por lo que había que buscar una forma alternativa de minimizarla. Para ello se utiliza principalmente el ‘manager’ de Asterisk y para algunos casos puntuales el messages como complemento y evitar la sobrecarga de analizar cada línea del log de Asterisk.
    • Evitar falsos positivos: En versiones anteriores, si un teléfono enviaba varias veces una contraseña erronea, el SIPCheck baneaba la IP entera. En esta versión, si una IP es registrada correctamente, pasa a una lista blanca que impide activar el protocolo de ataque en dicha IP compartida por varios teléfonos, seguramente de la misma empresa. De esta manera evitamos que un teléfono mal registrado en una empresa banee la IP del resto de la empresa.
    • Persistente en el tiempo: Si se reinicia la aplicación, todos los datos y direcciones IP de todas las listas se mantienen y se vuelven a banear en firewall (si no lo estaban ya).
    • Configurable: Se ha añadido un archivo sipcheck.conf donde poder configurar prácticamente cualquier parámetro que permita personalizar la aplicación.

    La instalación es bastante sencilla ya que tan solo hay que seguir las 4 instrucciones del README para instalarla.

    Y para comprobar qué está haciendo, todo queda registrado en un archivo de log en /var/log/sipcheck.log

    Con esta aplicación, en varios Asterisk expuestos en Internet a modo de honeypot sin ningún otro tipo de protección, el sistema ha detectado y bloqueado cientos de ataques y lo mejor es que mantiene un firewall bastante reducido ya que las direcciones IP desde donde se producen los ataques dejan de atacar cuando empiezan a ser bloqueadas. Gracias a estos honeypots hemos aprendido muchas cosas nuevas sobre estos ataques que nos permitirán seguir mejorando el SIPCheck para conseguir detectar nuevas formas de ataques.

    Si tienes comentarios o quieres dejarnos un feedback sobre esta aplicación puedes escribirnos un issue en Github, un comentario en el canal Telegram de @sinologic o en el correo electrónico sipcheck@sinologic.net

    Para descarga y más información: https://github.com/sinologicnet/sipcheck

  • Ley Kari, o por qué lo estamos haciendo al revés

    Ley Kari, o por qué lo estamos haciendo al revés

    Por este tweet de @Servitux, me entero de una nueva Ley Kari que a pesar de llevar en circulación más de 4 años, fue aprobada en 2018 y entra obligatoriamente en vigor en los EEUU el próximo 16 de Febrero de 2020 y obliga a todas las centralitas telefónicas a modificar su dialplan para que llamar a los servicios de emergencia no requiera marcar de ningún prefijo.

    Esta Ley de Kari comenzó en diciembre de 2013, cuando una mujer (Kari Hunt), fue asesinada por su esposo. La hija de Hunt, de 9 años, intentó marcar el número de emergencias «9-1-1», pero no pudo hacer dicha llamada ya que el teléfono requería marcar el prefijo «9» para poder acceder a una línea exterior. La familia de la mujer asesinada han estado trabajado incansablemente desde entonces para lograr que esto no vuelva a ocurrir.

    Por desgracia, actualmente no siempre es así

    En España ( y seguro que en Latinoamérica también) es habitual, y una guerra constante, el hecho de utilizar un prefijo similar para «obtener línea externa» y poder hacer llamadas al exterior. Muchas de las centralitas antiguas ya acostumbraron a todos a utilizar un prefijo (generalmente en ‘0’) para obtener línea y poder hacer llamadas salientes, mientras que si se marca un número sin el prefijo, generalmente se considera que es una extensión.

    Siempre he defendido el hecho de poder llamar al exterior sin necesidad de prefijo, «como si llamaras desde casa» lo suelo llamar yo, aunque eso puede dar lugar a ciertas colisiones, ya que la CNMC tiene dispuestos números muy variados que hacen difícil no coincidir, pero para eso, lo mejor es conocer los rangos y ver qué podemos utilizar para que no haya conflictos.

    Hace varios años conocí una empresa con muchas extensiones y cuando vi que las extensiones tenían el rango 1xx, pregunté qué pasaba si alguien quería llamar a emergencias y marcaba el 112, rápidamente me dijeron que en ese caso, sonaría el teléfono de «Enrique» (nombre ficticio) que gustosamente les vendería algo. En un momento de angustia y necesidad, poder llamar a un número de emergencia desde cualquier teléfono debería ser algo rápido para cualquiera que sea o no de la empresa.

    Hasta los fabricantes de teléfonos lo tienen claro

    De hecho, los teléfonos VoIP suelen venir de fábrica con un «dialplan de marcación rápida» que, al marcar un número de emergencia (911, 112, etc.) el teléfono no espera los típicos 3 segundos de cortesía antes de lanzarla llamada, por lo que si, por ejemplo, queremos marcar el número 1124, veremos como la llamada se lanza antes de marcar el 4, haciendo la llamada al 112 anterior si no hemos deshabilitado esta opción previamente. Esta opción suele deshabilitarse a mano en la configuración justo porque hay empresas que usan como extensiones las 1XX en lugar de las 2XX que debería ser lo habitual.

    Propuestas sencillas

    En una empresa normal con menos de 100 extensiones quizá lo más habitual son las llamadas internas, por lo que en lugar de marcar un prefijo, suelen usar las extensiones 1XX. En este caso siempre es más recomendable utilizar los 2XX, 3XX, 4XX, 5XX, 6XX, 7XX, 8XX o 9XX que están libres de ser asignados en el exterior.

    Si la empresa tiene más de 1000 extensiones, siempre se pueden usar las extensiones del 2000 hasta el 9999. (son 7999 extensiones disponibles). Aún así, hay quien todavía configura la centralita para tener que marcar el ‘0’ antes de un número externo obligando a alguien a adaptar su marcación habitual en función de dónde se encuentre. A partir de 5000 extensiones, es mejor trabajar directamente con DIDs geográficos en el peor de los casos.

    Para servicios internos (loguearse en una cola, una prueba de eco, escuchar una grabación, etc.) es cuando podemos utilizar los prefijos como *XXX (por ejemplo) o bien algun prefijo no asignado como el 22XXX, 33XXX o 44XXX.

    El lado contrario de todo esto…

    Por el contrario, en otro viaje en el extranjero conocí una empresa en el que cualquier trabajador podía usar cualquier teléfono de la empresa pero para desbloquearlo tenía que meter su código pin de 6 dígitos (que no quedaba reflejado en la pantalla) y posteriormente el número de teléfono destino. Esas llamadas quedaban reflejadas en la lista de llamadas de dicho empleado. En aquel entonces, como nosotros no éramos empleados de la empresa no podíamos ni siquiera hacer llamadas de emergencias al no disponer de ningún código válido. Este tipo de causas son las que se quieren evitar con esta nueva ley que, seguro que tarde o temprano llegarán a Europa.

    Plataforma change.org con la petición: https://www.change.org/p/require-all-mlts-pbx-phones-dial-911-easily-help-enact-kari-s-law

  • Internet: La información eterna pero caduca

    Internet: La información eterna pero caduca

    Me va a permitir el lector, aprovechar que estamos empezando el año para compartir una reflexión que he tenido estos días y que seguramente venga a colación de todo el baño de información basada en noticias, comentarios, redes sociales y demás sucesos que ocurren hoy día en el mundo. No me considero una persona puramente «local», de hecho me gusta estar enterado e informado de todo lo que ocurre en el mundo y para ello no sólo me conecto a redes sociales donde sigo a mucha gente con ideas y conocimientos muy diversos, si no que además busco continuamente información sobre aquello que desconozco para poder ampliar mis conocimientos, de ahí que haya visto algunas cosas y me haya animado a escribir algo ajeno a la temática de esa página. (una vez al año, no hace daño) 😉

    Tendemos a pensar que todo lo que se publica en Internet quedará para la posteridad, nos negamos a pensar en la necesidad de ponerle una fecha límite, una fecha de caducidad a esa foto o ese artículo que escribimos porque algo en nuestro interior piensa que estará siempre ahí y que, si bien ahora es «actual», dentro de unos años podría ser útil si alguien buscase información y viera lo que escribimos entonces.

    Por desgracia, uno de los grandes problemas de Internet tal y como está planteada hoy día es que, el contenido actual funciona tal y como planteamos, pero en contenido antiguo se estropea con el tiempo cual manzana. Quizá puede ser interesante de cara a tener un historial de qué fue lo que ocurrió en aquel momento, en aquel mes de aquel año, pero nos olvidamos de un detalle que lo cambia todo y, como la vejez, algo cambia y no siempre es lo que nos gustaría.

    Una de las ventajas inherentes a Internet, una de las cosas más importantes de Internet y que suele pasar desapercibida, es su capacidad para enlazar contenido, saltar de una página a otra a través de enlaces que nos amplía la información sobre cierto contenido y nos invita a profundizar más sobre un tema del que se habla y desconocemos. Por desgracia, al cabo de unos años, esos enlaces no siempre están disponibles, la compraventa de empresas puntocom, los cambios de plataformas, las nuevas directrices en cuanto a SEO y posicionamiento web, están haciendo que Internet cambie su estructura cada cierto tiempo y lo que antes era un enlace a una web de contenidos, ahora sea un mensaje de error de página no encontrada que convierte a ese enlace en algo inútil y vacío en nuestro artículo.

    Otro de los problemas es que, al igual que un artículo de calidad puede seguir siendo de calidad con el paso de los años y tiende a ocupar los primeros puestos en una lista de enlaces que aparece como resultado de una consulta en un buscador, no siempre esa página debe ser la primera, y a menudo obtenemos resultados que si bien contienen información relevante sobre los términos que estamos buscando, a veces esas páginas tienen demasiado tiempo y no son relevantes cuando buscamos algo actual.

    Por si fueran pocos, además nos encontramos con uno de los problemas más grandes del momento actual, y es que hoy día se genera contenido nuevo más rápido del que se puede almacenar con la tecnología actual, y si bien la capacidad de almacenamiento crece casi exponencialmente y es capaz de guardar toda la información que publicamos hoy día (fotos, vídeos, archivos de datos, grabaciones, audios, etc.) la cantidad de datos que se generan (incluidas las copias de seguridad que duplican o triplican ese espacio necesario), crece exponencialmente mucho más rápido que la capacidad de almacenamiento, y eso tiene dos problemas:

    Habrá un momento de colapso que impedirá guardar toda la información que se genere y, por lo tanto habrá que «limitar» el contenido, imagino que a través de un pago por esa capacidad necesaria (si no pagas, no lo guardo) lo que implica que las actuales nubes que almacenan nuestra información de forma gratuita o por un precio mínimo, además de empezar a exigir el pago por guardar nuestra información, también subirán los precios a medida que la información requiera de demasiados recursos. (momento en la que ocurrirá dicho colapso).

    El segundo problema es el aumento inconmensurable de información, incapaz de manejar por una persona (hoy día yo mismo tengo tal cantidad de fotografías guardadas que se me hace prácticamente imposible -o muy difícil- manejar) así que imaginémonos dentro de unos años cuando las nuevas generaciones, profundamente digitales se dediquen a guardar datos de cualquier cosa de forma continua (cámaras de grabación continua, datos biométricos que monitorizan cada órgano de nuestro cuerpo y que nos avisan si hay algo que no está bien, generación de datos de intercambio necesarios para hacer simulaciones y adelantarse a nuestros hábitos y así predecir eventos y poder avisarnos, etc.)

    Toda esa información, que se crea pero no se elimina, requerirá de un espacio donde almacenarse y un sistema increíblemente costoso de procesamiento que, aunque podamos costeárnoslo nosotros, pagaremos para que empresas especializadas lo hagan y nos eviten tener que instalar un datacenter en nuestra casa con máquinas funcionando 24 horas.

    El futuro cercano es apasionante, con muchas novedades que nos facilitarán el día a día, que nos acercan a pasos acelerados a esos nuevos inventos que quedaron guardados a la espera de un momento mejor en el que la humanidad esté dispuesta a aceptar cambios sin escandalizarse, y con una profundidad de información en cada tema que nos interese, tal que convierta la innovación en algo no apto para personas individuales, si no sólo para equipos muy bien engrasados y ágiles.

    El futuro lejano en cambio, puede ser algo bastante diferente a lo que tenemos pensado y parecerse más a las distopías de algunas películas, series y libros de ciencia ficción. Pensamos que queda mucho para entonces, pero lo que ocurra en aquel momento será la consecuencia de lo que hagamos en el futuro cercano, dicho de forma alegórica, sembramos ahora los frutos del mañana y por eso es tan importante lo que hacemos en nuestro día a día: qué defendemos, dónde compramos, qué utilizamos, qué ejemplo damos y qué consecuencias tendrá, no solo para el presente, si no para el futuro próximo y el no tan próximo.

  • Cuándo interesa tener una línea telefónica

    Cuándo interesa tener una línea telefónica

    Hace poco un lector me comentaba que en su empresa siguen teniendo líneas telefónicas como forma de hacer y recibir llamadas, y la razón dio lugar a una conversación interesante sobre motivos por los que podría interesar tener una línea telefónica.

    Por supuesto, hoy día el 90% de las empresas podrían optar por migrar sus conexiones telefónicas a VoIP a través de un operador SIP haciendo una inversion mínima (migrando a una PBX virtual en la nube o un gateway en el peor de los casos) pero ahorrando en llamadas. Solo el hecho de ahorrarnos «la cuota de línea» ya nos daría para tener nuestro propio número y varios cientos de minutos de conversación, por lo que realmente es una inversión segura. No obstante, no siempre es posible.

    Básicamente se resume en que si te encuentras en una zona de difícil acceso en el que tienes línea de teléfono pero Internet llega a duras penas y con cortes habituales en la conexión (hay lugares donde internet se corta varias veces al día y durante varios minutos), entonces se puede considerar que estás en una mala zona y, en ese caso si puede ser interesante mantener las líneas telefónicas.

    No es cuestión de hablar por VoIP a cualquier precio, pero hay ocasiones en las que las circunstancias han hecho que en su día preparasen una infraestructura telefónica y no la hayan actualizado lo suficientemente rápido como para ofrecer una conexión lo suficientemente estable como para poder usar Internet con seguridad.

    A pesar de ello, y basándonos en los mapas de cobertura de fibra óptica de los principales operadores, existe grandes posibilidades que allá donde necesites Internet, puedas instalar una línea de fibra óptica (a ser posible sin línea de teléfono asociado) y por lo tanto puedas contratar la telefonía en el operador donde más te guste, llevártela a otro sin que peligre tu conexión a Internet y contratar los servicios de quien quieras sin tener que estar atado a ningún operador por el simple hecho de haber instalado la conexión.

    En España, pese a que aún queda mucho por instalar, tanto si tienes cobertura de Fibra como de ADSL, puedes disponer de VoIP con bastante fiabilidad. Aún no he probado las conexiones 5G, aunque prometen ser un sustituto inalámbrico de la fibra, lo que permitiría llevar dicha fiabilidad a lugares donde la fibra no llegue, no obstante entiendo que no todo el mundo dispone de la estabilidad de conexión a Internet necesaria para pasar sus llamadas a VoIP pero ¿y lo que te estás perdiendo?