Autor: hellc2

  • CrowdStrike: El efecto 2000 que llegó 24 años después.

    CrowdStrike: El efecto 2000 que llegó 24 años después.

    Los que llevamos unos años en estos mundos, recordamos los preparativos para lo que se llamó el «efecto 2000«. El hecho de que los relojes de muchos ordenadores importantes solo guardaban los dos últimos dígitos del año dejasen de funcionar al considerar que el día 1 de enero de 2000, pasase a ser 1 de enero de 1900 y recuerdo, con cierta cercanía cómo se hablaba en los medios de comunicación que los ordenadores que gestionaban los aeropuertos se iban a parar e iban a causar un verdadero caos en todos los aeropuertos del mundo, como los cajeros iban a dejar de funcionar y la gente no podría sacar dinero de sus cajeros e incluso algunos iban más allá (los que estaban más para allá que para acá) y hablaban de que los electrodomésticos también iban a dejar de funcionar, porque muchos frigoríficos tenían un ordenador dentro que también iba a fallar. Llegó el 1 de enero de 2000 y no pasó nada… lo cual fue una desilusión para aquellos que se encerraron en sus búnkeres llenos de víveres y que llevaban meses preparando el fin del mundo.

    El pasado viérnes 19 de julio de 2024, nos despertamos con la noticia de que «un error en Windows» había causado un bloqueo de «todos los sistemas con Windows» incluidos sistemas importantes como aeropuertos, cajeros, sistemas de pagos, bancos, empresas de telefonía, e incluso centrales nucleares, lo que estaba causando un caos en muchos ámbitos idéntico a lo que se esperaba que hubiera ocurrido con el temido «efecto 2000».

    El motivo

    El motivo fue una mezcla entre el opaco sistema de drivers de Windows y uno de los «mejores» EDR del mercado (o al menos, uno de los más usados): Crowdstrike, esta empresa tiene un producto: Falcon Pro que se instala en Windows analizando y generando alertas en caso de detectar un comportamiento anómalo. Requiere acceso al núcleo del sistema para vigilar incluso si algo accede a archivos del propio sistema operativo, de ahí que Crowdstrike utilice el subsistema de drivers de Windows para ello que fue lo que falló ayer y lo que provocó que Windows mostrara un pantallazo azul impidiendo que la gente pudiera utilizar sus ordenadores con normalidad.

    Captura de pantalla de las características y precios del Falcon Pro que rompieron a Windows

    Es muy curioso que hace unos días escribiéramos sobre la importancia de invertir en la seguridad de las empresas y días después, un mecanismo de seguridad para proteger a los sistemas ante comportamientos que puedan paralizar un equipo o una red, sea justamente el que provoque dicho bloqueo.

    La explicación

    ¿Por qué ocurrió este desastre? La explicación técnica avanzada la puedes encontrar en muchos sitios, además de conocimientos avanzados de Windows, de su sistema de kernel, de su sistema de cifrado, de programación en C++, y muchas cosas más… (Por ejemplo, este artículo)

    No obstante, la explicación ultra-simplificada más o menos aceptada es: Para detectar ciertos comportamientos en archivos del sistema operativo, algunos de ellos fuertemente cifrados y poder acceder a funciones del sistema que le permita acceso total a los archivos del sistema, la empresa CrowdStrike desarrolló un driver (que como la mayoría de drivers funciona con permisos de administración) y en la última actualización realizada el jueves 18 por la noche, ese driver era erróneo, provocando un pantallazo azul que bloquea el sistema.

    Cuando hay un error hardware o un driver que no se ajusta a lo que debería controlar es el de siempre: pantallazo azul.

    La Solución

    El problema ha sido que este fallo ha afectado a más de 9.000.000 de ordenadores de todo el mundo que tenían Windows y el sistema Crowdstrike (9 millones de equipos x 99€/año es una cantidad de dinero muy interesante) pero la solución es bastante sencilla.

    1. Arrancar el ordenador en modo de recuperación (o a prueba de fallos) de forma que no cargue los drivers.
    2. Ve al directorio (carpeta) C:\Windows\System32\drivers\CrowdStrike
    3. En esa carpeta busca el archivo C-00000291*.sys (éste es el archivo que provoca el pantallazo azul)
    4. Borra ese archivo
    5. Reinicia el equipo con normalidad.

    La solución permanente

    La solución permanente consiste en instalar Linux y optar por un sistema EDR que no provoque errores en el núcleo del sistema.

    No obstante, hay muchas alternativas a CrowdStrike para sistemas comerciales basados en Windows:

    No obstante, y como Sinologic es una web donde defendemos el Software Libre, os recomendamos algunas alternativas tan interesantes como estas y mucho más controladas, transparentes y accesibles:

    OSSEC

    Página web: https://www.ossec.net/
    Uno de los sistemas EDR libres y con la comunidad más activa. Actualizada diariamente y que incluye:

    • Antivirus global: conexión adicional con APIs externas como VirusTotal.
    • Búsqueda activa y continua de rootkits.
    • Comprueba las versiones de las aplicaciones y busca sus vulnerabilidades.
    • Monitoriza los logs en búsqueda de actividades sospechosas.
    • Detección de intrusiones (HIDs)
    • … y mucho más…
    • Compatible 100% con los estándares de ciberseguridad y certificados internacionales ISO27001, NIS2 y nacionales como ENS.

    TheHive

    Página web: https://thehive-project.org/
    Otro sistema EDR libre que además tiene a una empresa detrás para soporte de grandes empresas, pero ofrecen todo el software de forma libre para cualquiera que quiera instalarlo y utilizarlo. Compiten con las soluciones comerciales en cuanto a soporte y actualizaciones… y precio. 😉

    osQuery

    Página web: https://www.osquery.io/
    osQuery es una herramienta para manejar el sistema operativo que gestiona a bajo nivel analíticas, monitorización de una forma rápida e intuitiva. Es un framework para incluir scripts que analizan, monitorizan, controlan y alertan de cualquier actividad sospechosa. Una vez manejada en condiciones, ofrecen una potencia incomparable.

    • Consola interactiva.
    • Todo el sistema se maneja como si fuera una API.

    Otras soluciones

    Hay otras soluciones como: Snort, Nessus, Cuckoo, que no conozco tanto pero que también ayudan a monitorizar, auditar y alertar cuando se detecta un comportamiento anómalo en un sistema, una intrusión o algún archivo ha sido modificado sin permiso.

    Seguridad ante todo

    Si has llegado hasta aquí y le has echado un vistazo a las soluciones de ciberseguridad opensource, habrá comprobado que son mucho más rudimentarias (más manuales, más detalladas, hay que dedicarle algo más de tiempo a configurarlas) que las versiones comerciales en las que sólo hay que instalar y punto. OSSEC, que es el que más me ha gustado es la solución más potente que conozco, incluso tanto como las versiones comerciales, ya que actualiza diariamente las vulnerabilidades y además cuenta con API para recibir alertas y conectarse con antivirus, vulnerabilidades y control de amenazas completamente actualizados como VirusTotal, PagerDuty y Maltiverse. Sistemas centralizados de gestión de dispositivos OSSEC como Wazuh permiten controlar todas las instalaciones de los agendes OSSEC de la empresa, manteniendo vigilado todo el software y los logs con las amenazas de toda la organización, utilizando IA para la detección de alertas frente al «ruido» constantes de los logs. No os puedo enseñar la solución que tengo implementada, pero me encantaría poder hacerlo, ya que podríais ver los datos de las versiones instaladas y las alertas de vulnerabilidades que salen cada día y cómo nos llegan para proteger los sistemas cuanto antes, intentos de accesos, tecnología utilizada, etc. Al ser todo opensource, nos permite interconectar OSSEC con otros sistemas de monitorización como Zabbix, Cacti, PRTG, etc. además de llegarnos alertas mediante correo, chat o SMS en función de la criticidad.

    La tecnología está en un punto de inflexión en el que la I.A. ha acelerado todo. Los datos siempre han sido importantes (recuerda el dicho de: quien controla la información tiene el poder) y el hecho de que TODO esté computerizado, interconectado y sea capaz de manejar datos ha hecho que todos los sistemas sean proclives a sufrir ataques de ciberseguridad.

    Nos preparamos para cualquier ataque, cualquier vulnerabilidad explotable. Ya no pensamos que no nos va a tocar, porque hoy día un ataque es dinero y hay mucha gente necesitada de dinero. Las aplicaciones de ciberseguridad son caras, muy caras. Estamos hablando que un ataque, una filtración de datos, un bloqueo total o parcial de los sistemas puede dar a traste con una empresa entera, ya no sólo con su reputación, si no porque muchas empresas valen tanto como los datos que tienen y si esos datos son públicos, la empresa pasa a valer entre nada y poco.

    No quería escribir sobre seguridad tan seguido y esperaba tener algo más de tiempo para escribir una segunda parte de cómo securizar la empresa, pero este post era necesario. Saber qué es un EDR, cuales existen y la necesidad de utilizarlo es algo vital hoy día. Cualquier equipo puede convertirse en un punto de acceso que puede bloquear nuestra organización y eso es algo que no podemos permitir.

  • Empresa segura: Parte 1

    Empresa segura: Parte 1

    Antes de nada, debo pedir disculpas a todos los lectores, llevo varios meses muy centrado en otros temas y lo cierto es que no he encontrado momento ni temas suficientes como para escribir con la frecuencia y el tiempo que me gustaría. Suelo aprovechar alguna noticia importante del mundo de la VoIP y/o del software libre para hacer algún comentario y hablar sobre algún tema que considero de interés, no obstante llevo varios meses con bastante lío encima de la cabeza y salvo los productos interesantes que me hacen llegar la gente de Snom y la gente de InstantByte (menos mal), apenas encuentro un momento tranquilo para sentarme a pensar sobre qué me gustaría escribir.

    Entre otros temas que me trae de cabeza, es algo sobre lo que llevamos (mis compañeros y yo) algunos meses tramando… y es sobre cómo conseguir ser una «empresa segura«. Algo que daría para muchos, muchos artículos y sobre lo que está todo escrito y no se escriben otras muchas cosas para no dar pistas a los «malvados», pero sí que es cierto que llevamos muchos meses preparando el terreno para asegurar técnicamente, todo lo posible, la información con la que trabajamos todos los días.

    No es que tengamos los códigos nucleares, ni los códigos de acceso a los búnkeres de seguridad nacional, pero sí que al tratar y manejar datos privados de clientes y visto lo visto en cuanto a ataques, vulnerabilidades y demás… hemos considerado interesante buscar la forma de ponérselo un poco más difícil a los malvados juankers y hacer todo lo posible para que los datos de los clientes estén a buen recaudo.

    Está claro que si los hackers han entrado en Telefónica, en Iberdrola, en Endesa, en la DGT, en varios ministerios y en un sinfín de empresas muy preparadas, nada me asegura que haga lo que haga no vayan a conseguir lo mismo. Es extremadamente difícil asegurar una empresa y los datos que maneja, pero sobre todo, quizá lo más difícil es llegar a cruzar la línea de la paranoia sin que realmente uno se vuelva paranoico.

    Para conseguir dar el paso para ser una «empresa segura», hemos optado por realizar varias fases:

    • Fase 1: Sentido común
      Esto es… si yo conociera los puntos flacos de la empresa ¿Cómo lo haría para atacarla? ¿Qué necesitaría? En esta fase eliminamos los puntos de seguridad por ocultación y nos centramos en asegurar de verdad.
    • Fase 2: Seguridad exterior
      Preparamos todo lo necesario para evitar ataques provenientes del exterior: bots, personas externas, vulnerabilidades en servicios expuestos, etc…. aquí nuestro amigo el firewall, junto con nuestros amigos «direcciones IP estáticas» van a ser nuestros mejores aliados.
    • Fase 3: Seguridad interior
      Ahora le toca la parte de ¿y si el enemigo está en casa? Paranoia máxima… un cable no controlado, una red wireless vulnerable, un acceso remoto no configurado y el enemigo ya está dentro… ¿qué hacer entonces?

    Una vez planificado estos puntos, toca la parte más difícil… plantearse un reto, un reto de verdad, uno que cueste dinero y así asegurarnos que no se quede en agua de borrajas:

    • Obtener un certificado de Calidad y Seguridad a nivel internacional, debería ser una forma como otra cualquiera que nos garantice que los cambios que hacemos son suficientes como para prevenir y curar con garantías cualquier problema de seguridad que pueda plantearse en un hipotético caso. Por suerte (y veremos que también por desgracia), la empresa nunca ha tenido un problema de seguridad más allá de algún ssh expuesto accidentalmente y varios intentos de ataque, y eso es, sin duda, gracias a mis compañeros presentes y pasados, que de una forma u otra «blindaron» la infraestructura para evitar sustos que pudieran considerarse serios.

    Claro que desde entonces hasta ahora ha llovido bastante y la tecnología y la seguridad ha evolucionado tanto que hoy día, un chaval de 17 años puede hacer estragos con unas pocas ganas de tocar las narices, así que buscamos un certificado internacional de seguridad y nos hemos tirado a por él. Contratada una consultora que nos guíe en los distintos pasos que hay que seguir y ponernos en sus manos en cuanto al asesoramiento sobre qué debemos mirar.

    Somos conscientes que el 70% de los certificados son documentación y protocolos más que temas técnicos que nos puedan ayudar a proteger la información que almacenamos. No obstante, los requisitos para que, asegurar la información de una empresa no se quede simplemente en buenas intenciones, implica ponerse en serio y sacar las certificaciones, a ser posible en un tiempo record.

    Hay muchas certificaciones:

    • ISO27001 (el certificado de seguridad por excelencia, entre 97 y 114 puntos de control que hay que asegurar) Documentación por un tubo y cada uno de ellos con sus «necesito una evidencia de lo que dices» que te volverá loco. Hay que renovar cada 3 años.
    • ENS (el certificado de seguridad nacional) un certificado que nació para que lo cumplieran los ayuntamientos, universidades y administraciones públicas y al final han terminado obligando a cumplirlo a todos aquellos que quieren trabajar con las AAPP. Reune más requisitos técnicos que la ISO27001 (porque sólo permiten cierto hardware y software homologado para AAPP, pero que ya sea de paso, también para todo aquella empresa que quiera sacarse el certificado). Hay tres tipos de ENS: simple, medio y alto. (lo bueno es que toda la información es pública: https://www.ccn-cert.cni.es/es/guias.html). Hay que renovar cada 2 años.
    • NIS2 (el certificado de seguridad europea) un certificado de ciberseguridad a nivel europeo similar a los puntos de la ISO27001, pero con una organización algo más laxa.

    ¿Qué hay que proteger?

    Para empezar a ser una empresa segura, lo primero es preguntarse, ¿qué tenemos que haya que proteger? ¿qué tienes?, ¿de dónde sale?, ¿quién es el responsable?, ¿cómo se genera?, ¿quién lo utiliza?, ¿quién lo borra?, y un largo etcétera.

    En nuestras empresas hay mucha información relevante e importante: grabaciones, listados de llamadas, números de clientes, agendas, usuarios/contraseñas, etc. Si tienes CRM o ERP, la cosa se vuelve más peliaguda, ya que tienes información más confidencial de la empresa del cliente y si almacenas datos de identificaciones como CIF, nombres y direcciones, se considera que tienes datos confidenciales de nivel 2 y toca proteger la información sí o sí, bien cifrándola, bien poniéndole todas las barreras posibles para evitar que nos lo roben, la vendan, etc.

    Sabiendo la información, material o cosas que hay que proteger, el siguiente paso no es más que algo evidente: ¿qué podría pasar si no se protege?

    ¿Qué podría pasar si no se protege?

    Imagina que borran estos datos, o que un día entras en la oficina y desaparecen los servidores, o que hay una manifestación y nadie puede entrar en la oficina o que han desaparecido todos los servidores principales por un fallo en el datacenter, o que… 1000 situaciones catastróficas que se te puedan ocurrir, desde las más elementales (que entre alguien a un sistema) como las más insospechadas (que alguien con información confidencial se vaya de mal rollo de la empresa).

    No es agradable ponerse en esta situación, pero es otro paso necesario. Controlar qué cosas pueden ocurrir, la probabilidad de que ocurra, y qué habría que hacer en este caso.

    Backup y protocolos anti-desastres

    No hay duda que tener una copia de seguridad siguiendo la regla del 3-2-1 (La norma establece que debes tener al menos tres copias de tus datos; dos de las copias de seguridad deben estar almacenadas en diferentes tipos de medios, y al menos una copia de seguridad debe estar almacenada fuera del sitio o en la nube) es algo fundamental. No siempre es posible, pero hay que buscarlo siempre que se pueda. Siempre puede, por muchas garantías que te digan, fallar algún sistema crítico y haya que recuperar cuanto antes.

    O ponerse en lo peor y pensar que todo se puede ir al traste en una mañana… en ese caso, toca preparar un protocolo anti-desastres que ayude a mantener la calma y recomponerse tan rápido como sea posible. Las posibilidades son casi infinitas, pero las probabilidades no son tan bajas como nos gustarían y estar preparado ante lo insospechado es un plus.

    Con esto, explicado de una forma rápida y sutil como una conversación de cafetería, tendríamos la parte vital de recomponernos si algo va mal. Ahora empezamos con la parte «divertida».

    Evitar el ataque

    En este caso, hay que activar algo que siempre he odiado: el modo paranoico. De hecho en Sinologic no escribía sobre seguridad porque no quería despertar al «paranoico» que llevamos en nuestro interior. Se vive mejor y mucho más feliz siendo «hormiguitas» en la que nadie se fija ni siquiera para atacarnos, pero es verdad que hoy día los bots ya no miran sólo a empresas grandes, miran a cualquier empresa o cualquier ordenador que haya conectado y sea vulnerable y la mejor forma de evitar quedarte sin empresa o sin servicio, es evitando el ataque.

    Para evitar el ataque, lo primero es ver qué infraestructura tenemos, cómo está expuesta y por qué está expuesta. Evitar la «seguridad por ocultación» es algo vital…

    Ejemplo: Proteger el acceso remoto:

    El hecho de mover un puerto SSH estándar a uno aleatorio fue útil hace unos años, pero desde que un bot puede escanear la red entera buscando servidores SSH en todo internet buscando puerto a puerto y en cuestión de minutos, hace que tener un puerto SSH expuesto a Internet sea ya un riesgo. No es necesario ni tener una cuenta, basta con que la versión del servidor SSH no sea la última que soluciona una vulnerabilidad, para que haya un exploit que de acceso remoto al bot y avise al «nodo supremo» que tiene una nueva máquina a la que inyectar el software de minado, para que te encuentres minando bitcoin en menos de 10 minutos.

    Puedes usar un fail2ban, pero nuevamente, el script detecta la versión al primer intento, por lo que el exploit funcionará en el segundo intento. Fail2ban puede servir, pero no es la panacea (esto último lo he visto con mis ojos). Así que ante la falta de soluciones sólo nos queda una posible solución:

    1. Tener la distribución completamente actualizada SIEMPRE.
    2. Cortar todo acceso SSH utilizando el firewall bloqueándolo a la IP desde la que vayamos a conectarnos.
    3. Usar fail2ban
    4. Evitar acceso mediante contraseña (siempre utilizar Autentificación mediante Clave Pública)
    5. Cambiar el puerto estándar (nunca usar el puerto estándar para accesos remotos)
    6. Jamás permitir acceso directo con el usuario ‘root’. Siempre acceso a usuario local con permisos limitados.
    7. Monitorizar periódicamente los accesos por ssh.

    Sé lo que puedes estar pensando: Desde el momento en que bloqueemos el puerto SSH a una IP ¿por qué hay que hacer todo lo demás? Nadie va a poder acceder al puerto excepto nosotros…

    Ahí es donde te equivocas… recuerdo un caso hace algunos años en el que el firewall siempre estaba activo,… hasta que un día alguien tuvo que bajarlo y se olvidó subirlo… en ese caso un fallo manual provocó que el puerto SSH estuviera expuesto. El resto de acciones protegen ante el fallo del anterior.

    Acuérdate del IPv6

    Y es que muchos sistemas tienen IPv6 aunque se nos olvide, y configuramos el firewall para IPv4, pero para IPv6 el firewall sigue estando accesible. Es más difícil de acceder, porque los escaneos de la red son más limitados, pero aún así, sigue estando accesible si no hemos bloqueado el puerto en ambos sistemas.

    El ataque no siempre viene desde fuera

    Ahora viene la parte más complicada, y es que una gran parte de los ataques no vienen desde el exterior, si no del interior. Acuérdate de cuando en Mr.Robot, el protagonista metió un USB en la empresa con un virus y un empleado de la empresa lo metió en su ordenador para ver qué contenía e infectándose. Ya no es únicamente una serie de televisión, hay cientos de miles de pendrive con virus sueltos por las calles a la espera de que alguien se lo lleve y vea qué contiene.

    Linux no siempre es invulnerable

    Donde trabajo, prácticamente todos usamos Linux (el 95%) tanto en servidores como en puestos de trabajo, por lo que la parte de virus, troyanos, malware y demás… digamos que estábamos bastante tranquilos. Hasta que un compañero estuvo investigando acerca de OSSEC, una herramienta software libre que analiza el software instalado en cada sistema, revisa versiones y compara con una base de datos de vulnerabilidades. En ese momento empezamos a recibir una cantidad curiosa de alertas sobre versiones de paquetes vulnerables por no estar convenientemente actualizados. Es curioso como puedes pasar de la tranquilidad de saber que todos trabajamos con Linux, a ver un montón de números rojos sobre versiones vulnerables y que toca revisar, actualizar y teñir de verde como sea. (Recordad que estamos haciendo esto para obtener una certificación, y la única manera de hacerlo es que todo sea seguro).

    Volviendo a «el ataque no siempre viene desde fuera» viene otra parte cruda, sospechar de cualquier compañero. Esta parte es muy fea, desagradable pero obligatoria, y es que cuando eres una empresa pequeña, hasta la chica que viene a limpiar tiene acceso root a cualquier servidor (vale, si… es una exageración,… xD) pero para obtener el certificado, lo primero que te dicen es: Sólo pueden tener acceso el mínimo número de personas. Eso implica que desarrolladores, personal de soporte, administración y demás que tenían acceso a un servidor «por si las moscas pasaba algo», ahora ya no tenían acceso. Los permisos del CRM y del ERP son revisados y ahora ya no todo el mundo tiene vista de lo que antes sí tenían visibilidad, y eso fastidia, es algo normal… quitar accesos que antes tenías suena a que no se fían de tí, pero lo cierto es que en seguridad, por cada persona que tenga acceso a un sistema, se convierte en un posible agujero de seguridad. Algo que exigen eliminarlo a toda costa salvo que haya un motivo de peso para tenerlo.

    Por si fuera poco, dos cosas más que hay que añadir a «obligaciones para tener una red corporativa segura«: vigilancia de la red interna y un control de DLP, aunque sea mínimo.

    Vigilancia de la red interna pueden ser muchas cosas, lo importante es que si hay un software haciendo de las suyas en la red interna un martes a las 04:00 a.m. deberías recibir algún tipo de alerta y hacerte las preguntas básicas. ¿porqué el ordenador XXX tiene 2Mb/sec de ancho de banda ocupado a las 4 a.m.? ¿Cómo se detecta este comportamiento extraño? Herramientas hay muchas, libres no tantas.,

    DLP (Data Loss Prevention o en español: prevención de pérdida de datos) es el control para evitar una fuga de información por canales estándar, lo que implica disponer de un software de «detección de fuga de información», un aspecto que el Incibe ya nos habla y nos pone en sobreaviso. Ya sea por parte de un compañero, jefe o cargo-intermedio, nadie escapa a una posible «fuga de información» que hay que evitar. Ya no únicamente saber que tendrá consecuencias si ocurre, es que directamente hay que evitar que ocurran, ya que en muchos casos ésta puede ser algo sin querer. Ahí prácticamente no hay ningún sistema libre que permita controlar el DLP tal y como lo piden las empresas certificadoras, así que toca buscar alternativas comerciales. 🙁

    Finalizando de forma segura…

    Tener una empresa «segura» no es algo fácil, ni barato, ni siquiera cómodo. Siempre he dicho que la seguridad es incómoda, pero necesaria. Puede provocar malentendidos y alguna que otra discusión, pero es mejor discutir que perder los datos de la empresa de la que dependen muchas familias.

    Si algo he aprendido estos meses que hemos estado trabajando para aumentar la seguridad de la empresa, es que la sociedad de la información nos ha obligado a los administradores de sistema a volvernos paranoicos. Es un estado necesario para la supervivencia hoy día en la que los datos, las redes de alta velocidad y accesibilidad desde cualquier lugar, se han convertido en la materia prima más importante de esta sociedad. La privacidad vs. la seguridad. ¿Cómo vigilar que es seguro algo que no podemos ver por la defensa de la privacidad? Esto es un debate muy interesante y me encantaría conocer vuestra opinión al respecto.

    En fin, espero que este tema llegue a su fin (spoiler: no mucho, porque la seguridad es un estado que requiere revisiones periódicas para comprobar que todo sigue en su sitio) y pueda tener un poco más tiempo para poder escribir más sobre VoIP y Software Libre.

    Lo que sí os puedo garantizar es que voy a empezar a escribir sobre esta temática que he evitado tantos años, y es que, otra de las cosas que tengo que hacer es estar al día sobre riesgos, alertas y vulnerabilidades de sistemas que usamos a diario, lo que implica estar vigilante sobre cualquier fallo de seguridad que afecte a nuestras herramientas Asterisk, Kamailio, FreeSwitch, OpenSIPs, etc. o bien a hardware VoIP (teléfonos, gateways, etc.)

  • La revolución telefónica en los hoteles

    La revolución telefónica en los hoteles

    Ahora que se acerca el verano y empieza la época de un sector tan importante como el hotelero, vamos a analizar algunas mejoras que algunos hoteles están llevando a cabo para atraer más a sus huéspedes frente a otro sector que le hace la competencia como el de los pisos vacaciones.

    El sector hotelero es uno de los sectores donde más posibilidades tiene la tecnología, por desgracia, la alta competencia hace que muchos hoteles y cadenas hoteleras tiendan a equivocarse evitando un coste que considera innecesario, aunque éstos justamente es uno de sus mayores diferenciadores con el resto de competidores, y es entonces cuando la inversión tecnológica se basa en redes WiFi para los huéspedes y un servicio de televisión que incluya la mayor cantidad de canales disponibles. No obstante, otro de los dispositivos tecnológicos que ha quedado más abandonados por los hoteles es justamente uno de los que más potenciales tiene: el teléfono.

    Telefonía y Servicios de Red en un Hotel

    En la mayoría de los hoteles antiguos, los teléfonos son analógicos, con cableado de cobre que va a un cuartito con varios gateways (con suerte). En los hoteles más modernos, llevan cableado ethernet o bien una ONT de fibra en cada habitación y aprovechan esa conexión para el envío de datos de la televisión, internet y teléfono. Aún así, las ONT suelen llevar un conector analógico, por lo que el teléfono suele ser un dispositivo tonto que sólo sirve para hacer/recibir llamadas y poco más y es la televisión donde suelen invertir más de cara a dar un aspecto más tecnológico… al lado de un teléfono analógico.

    En cada habitación de un hotel, es obligatoria la existencia de un teléfono para ponerse en comunicación con recepción para cualquier motivo, entre ellos poder solicitar un servicio de habitaciones, una toalla extra, o cualquier otra cosa. Además, la posibilidad de hacer una llamada al exterior permite a los huéspedes poner en contacto con sus familiares y amigos. Sin embargo, el teléfono móvil del propio huésped ha hecho que el teléfono de las habitaciones haya quedado casi en desuso por lo que muchos de los hoteles mantienen teléfonos analógicos antiguos amarillentos por el paso de los años y dando la sensación de que la habitación del hotel tuvo años atrás tuvo una vida mejor.

    La telefonía en los hoteles ha evolucionado significativamente en los últimos años, aunque no siempre se le presta la atención que merece. A menudo, los hoteles invierten en tecnología visible como redes WiFi robustas y servicios de televisión de alta calidad, mientras que los teléfonos en las habitaciones quedan obsoletos y poco utilizados. Sin embargo, los teléfonos modernos para hoteles ofrecen numerosas ventajas tanto para la administración del hotel como para la comodidad de los huéspedes.

    Los teléfonos de Snom de la serie HD, son un ejemplo de dispositivos que combinan funcionalidad moderna con un diseño elegante. Los modelos HD100 y HD101, por ejemplo, están equipados con carcasas antibacterianas, indicadores LED grandes y la capacidad de etiquetado individualizado. Estos dispositivos no solo cumplen con las necesidades básicas de comunicación interna, como llamadas a la recepción y solicitudes de servicio de habitaciones, sino que también ofrecen características avanzadas como manos libres, silencio y espera. Además, algunos modelos, como el HD351W, permiten conexiones inalámbricas tanto por DECT como por WiFi, ofreciendo flexibilidad y movilidad dentro de la habitación​.

    Por otro lado, Grandstream también ofrece soluciones avanzadas de telefonía para hoteles. Sus teléfonos de la serie Grandstream GHP son especialmente diseñados para entornos hoteleros, combinando facilidad de uso con múltiples características útiles. Estos teléfonos permiten a los hoteles ofrecer un servicio de calidad con funciones como múltiples teclas programables, soporte PoE y opciones de personalización para adaptarse a la imagen de la marca del hotel. Los modelos de Grandstream como el GHP620W no solo mejoran la comunicación interna, sino que también proporcionan a los huéspedes una experiencia más cómoda y conectada durante su estancia​.

    Invertir en la modernización de la telefonía hotelera puede ser una estrategia inteligente para los hoteles que buscan diferenciarse en un mercado competitivo. Equipar las habitaciones con teléfonos de última generación como los de Snom y Grandstream no solo mejora la experiencia del huésped, sino que también optimiza las operaciones del hotel. Estos dispositivos avanzados pueden integrarse fácilmente con los sistemas de gestión existentes, facilitando la administración de las solicitudes de los huéspedes y mejorando la eficiencia operativa general.

    ChatBots e Inteligencia Artificial para ayudar a los huéspedes

    Los chatbots se han convertido en una herramienta esencial para la gestión de solicitudes y la mejora de la experiencia del cliente en el sector hotelero. Estos asistentes virtuales, impulsados por inteligencia artificial (IA), permiten a los huéspedes interactuar con el hotel de manera eficiente y conveniente, gestionando una variedad de peticiones dentro de ciertos límites predefinidos. Estos pueden manejar diversas solicitudes, desde reservas y consultas sobre disponibilidad de habitaciones hasta la solicitud de servicios de habitaciones, toallas adicionales o información sobre actividades locales. Estos asistentes están disponibles 24/7, lo que garantiza que los huéspedes puedan obtener respuestas rápidas a sus preguntas en cualquier momento del día o de la noche. Además, la capacidad de los chatbots para gestionar múltiples interacciones simultáneamente reduce la carga de trabajo del personal del hotel, permitiéndoles concentrarse en tareas más complejas que requieren atención humana​.

    La integración de chatbots con los sistemas de gestión del hotel (PMS) permite un flujo de información fluido y una actualización en tiempo real de las solicitudes de los huéspedes. Por ejemplo, si un huésped solicita una almohada adicional a través del chatbot, esta solicitud se registra automáticamente en el sistema del hotel y se envía una notificación al personal de limpieza, asegurando una respuesta rápida y eficiente​

    Servicio de ayuda e información turística

    Los servicios de ayuda e información turística en los hoteles suelen incluir mostradores de conserjería donde el personal capacitado puede ofrecer mapas, folletos y consejos sobre las mejores maneras de explorar la ciudad. Sin embargo, en la era digital, muchos hoteles están incorporando soluciones tecnológicas para complementar estos servicios tradicionales. Por ejemplo, algunos hoteles ofrecen aplicaciones móviles que incluyen guías turísticas interactivas, recomendaciones personalizadas basadas en las preferencias del usuario y la posibilidad de reservar entradas para eventos y atracciones directamente desde la aplicación.

    Además, los hoteles pueden utilizar quioscos digitales interactivos en el vestíbulo para proporcionar a los huéspedes acceso rápido a información turística. Estos quioscos pueden ofrecer detalles sobre lugares de interés cercanos, horarios de transporte público, opciones de restaurantes y eventos locales. Al integrar estos quioscos con el sistema de gestión del hotel, los huéspedes también pueden recibir recomendaciones basadas en sus preferencias y el historial de sus actividades durante su estancia​.

    Sistemas IOT en Hoteles

    La implementación de sistemas de sensores IoT (Internet de las Cosas) en hoteles está revolucionando la forma en que se gestionan y optimizan diversos aspectos operativos, mejorando tanto la eficiencia energética como la experiencia del huésped. Estos sistemas pueden controlar y monitorizar en tiempo real parámetros como la temperatura, la humedad, el consumo de energía y otros factores ambientales, proporcionando una serie de beneficios significativos.

    Los sensores IoT pueden instalarse en las habitaciones de los hoteles para monitorizar y ajustar automáticamente la temperatura y la humedad según las preferencias de los huéspedes y las condiciones ambientales. Esto no solo garantiza el máximo confort, sino que también optimiza el uso de los sistemas de calefacción, ventilación y aire acondicionado (HVAC). Al ajustar la temperatura y la humedad de manera inteligente, los hoteles pueden reducir significativamente sus costes energéticos y su huella de carbono.

    La energía es uno de los mayores gastos operativos para los hoteles. Los sensores IoT pueden monitorizar el uso de la electricidad y otros recursos en tiempo real, identificando áreas donde se puede reducir el consumo sin comprometer la comodidad del huésped. Por ejemplo, los sensores pueden apagar automáticamente las luces y ajustar la temperatura cuando una habitación está desocupada. Además, estos sistemas pueden proporcionar informes detallados sobre el consumo energético, permitiendo a los gerentes del hotel tomar decisiones informadas sobre cómo mejorar la eficiencia energética​.

    Los sensores IoT también pueden mejorar la seguridad y la sostenibilidad del hotel. Por ejemplo, los sensores de calidad del aire pueden detectar niveles peligrosos de monóxido de carbono o humo, alertando inmediatamente al personal del hotel y a los sistemas de emergencia. Asimismo, los sensores de agua pueden monitorizar el consumo y detectar fugas, ayudando a conservar este recurso vital y a evitar daños por agua​.

    ¿Cuándo veremos Hoteles con estas características?

    Pues lo cierto es que ya se ven. Son muchos los hoteles que han empezado a modernizar sus instalaciones de cara a esta nueva temporada, apostando por una imagen más nueva, fresca e inteligente a la vez que ofrecen algo que los huéspedes pueden valorar frente a otras ofertas.

    Si has visitado Disneyland Paris y te has podido alojar unos días en alguno de los hoteles del parque, sabrás a lo que me refiero. Cuidar los detalles tiene un precio que muchos huéspedes están dispuestos a pagar. Por supuesto, hay alternativas más baratas. Como siempre me han dicho: siempre hay alguien más barato. Pero los hoteles de Disneyland no se caracterizan por estar vacíos… la gente llena los hoteles porque quieren disfrutar de esos detalles pese a tener que pagar más por ello. Habrá quien prefiera alojarse en un Airbnb, pero si la experiencia merece la pena… 😉

    Si este verano viajas y te alojas en un hotel, fíjate en esos detalles… intenta averiguar el año de construcción del hotel y cuanto tiempo tiene el teléfono que hay en la mesita de noche y descubrirás si prestan atención a los detalles, o sólo al precio de la habitación.

  • Grandstream GRP2601W: Teléfono SIP con WiFi6

    Grandstream GRP2601W: Teléfono SIP con WiFi6

    Grandstream acaba de lanzar su nueva gama de teléfonos IP, la serie Essential, presentando los teléfonos de la serie GRP260x, diseñados específicamente para entornos corporativos y operadores. Esta línea se destaca por su accesibilidad, facilidad de manejo, y un diseño moderno y funcional que incorpora las últimas tecnologías y garantías de seguridad para el ámbito empresarial. Uno de los modelos destacados de esta serie es el GRP2601W, que introduce características como PoE y WiFi, siendo este último compatible con WiFi6 en la frecuencia de 2,4 GHz y evitando la necesidad de tener un cable ethernet conectado a la red.

    El modelo GRP2601W, es el más básico de esta serie, está equipado con funcionalidades como dos líneas SIP y capacidad para conferencias de voz de hasta cinco participantes, junto con la novedad del WiFi6. Esta serie se caracteriza por su capacidad de ser aprovisionada de manera remota, lo que facilita su despliegue en masa. Además, todos los modelos vienen con pantallas LCD, opciones de conferencia de voz, PoE en los modelos específicos, sonido Full HD tanto en altavoz como en micrófono, compatibilidad con sistemas de auriculares EHS de marcas reconocidas como Jabra, Plantronics y Sennheiser, y soporte multilingüe.

    Otra de las ventajas de este terminal es que, sin duda es uno de los más económicos del mercado aún considerando la ventaja de que es compatible con WiFi6 lo que lo convierte en uno de los teléfonos IP más económicos del mercado.

    Conoce el precio y Características técnicas del GrandStream GRP2601W

    La serie GRP260x es totalmente compatible con la herramienta de Gestión de Dispositivos de Grandstream, ahora integrada con la plataforma GWN.Cloud. Esta fusión ofrece una gestión y monitoreo centralizados de las soluciones de comunicación unificada y de red de Grandstream a través de la nube. La plataforma garantiza altos estándares de seguridad, incluyendo arranque seguro, firmware dual y almacenamiento de datos cifrado.

    Destinada para implementaciones a gran escala en empresas y operadores, la serie GRP260x incluye varios modelos:

    • GRP2601 y GRP2601W, este último con PoE y WiFi 6.
    • GRP2602 y variantes, ofreciendo hasta 4 cuentas SIP, opciones de personalización y diferentes combinaciones de PoE y WiFi.
    • GRP2603, con 6 cuentas SIP y funciones avanzadas como puertos Gigabit Ethernet.
    • GRP2604, ampliando las capacidades con 6 cuentas SIP, opciones de personalización avanzada y puertos Gigabit Ethernet con PoE.

    Más información sobre el GRP2601W.
    Documentación completa de la gama Essential de Grandstream

  • Hacker traza un meticuloso plan durante 2 años para colar un backdoor en casi todos los Linux del mundo

    Hacker traza un meticuloso plan durante 2 años para colar un backdoor en casi todos los Linux del mundo

    Un hacker traza un meticuloso plan durante largos 2 años para intentar colar un acceso a casi todos los sistemas Linux del mundo. Esto lo hizo modificando poco a poco líneas de código a la librería «libzlma» que sirve (entre otras cosas) para comprimir los datos que se envían en protocolos binarios como el del SSH lo que le permitiría crear un exploit y acceder a prácticamente cualquier servidor SSH de cualquier sistema que utilice dicha librería.

    La modificación fue detectada por un desarrollador experto en seguridad que detectó que el acceso a una de sus sistemas tardaba 0,5 segundos más de lo habitual, empezó a enfadarse y a investigar el motivo y, (ventajas del software libre) pudo ver el código fuente y se dio cuenta que había un error en una librería llamada libzlma que tenía un backdoor que nadie había detectado antes.

    Y es que, viendo quién subió ese código, parece ser que un hacker ha estado enviando modificaciones del código cada cierto tiempo a la librería (junto con modificaciones de otros archivos, manuales, etc.) hasta llegar a un momento en que la suma de todo su código era el propio backdoor.

    ¿Por qué no se detectó antes?

    Este software cuenta con sistemas que detectan código erróneo (maligno, malificiente, malvado, …) pero el desarrollador puso un «punto» en un momento del código que provocaba un error en el sistema de testing del código y eso hacía que dejara de comprobar el resto del código donde se encontraba el código con la puerta trasera.

    La detección de este bug ha provocado que hayan muchas versiones de SSH vulnerables, por lo que este fin de semana ha sido un momento ideal para comprobar las versiones de la librería y ver si utilizaban la versión vulnerable.

    Cómo detectar si estamos comprometidos

    Para comprobar si estamos usando la versión «peligrosa», podemos ejecutar en Linux el siguiente código:

    strings `which xz` | grep "(XZ Utils)" 

    Si la versión que te devuelve es inferior a 5.6.0, entonces tienes una versión segura.
    En caso contrario, habría que hacer un downgrade o, mejor aun, bloquear el SSH para evitar el acceso externo y permitir conectar por SSH únicamente mediante VPN (que sería lo mejor)

    Las versiones comprometidas son la 5.6.0 y 5.6.1

    Si utilizas una distribución basada en .deb o .rpm con glibc y xz-5.6.0 o xz-5.6.1:

    • Si utilizas systemd con un ssh públicamente accesible: ACTUALIZA AHORA MISMO!!!
    • Si no usas systemd con un ssh públicamente accesible: ACTUALIZA AHORA MISMO
    • Si utilizas otro tipo de distribución:
      • Con glibc y xz-5.6.0 o xz-5.6.1: ACTUALIZA AHORA MISMO

    Enlace al reporte de seguridad: https://nvd.nist.gov/vuln/detail/CVE-2024-3094
    Más información: https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27

  • Toda la mensajería de Europa y del mundo cambiará a partir de marzo de 2024

    Toda la mensajería de Europa y del mundo cambiará a partir de marzo de 2024

    Hace ya cuatro años anunciamos en Sinologic que Europa, a través de la nueva Ley de Servicios Digitales y Mercado Digital (DMA), obligaría a las empresas de software de mensajería a poner fin a los ecosistemas cerrados de mensajería con una serie de multas bastante importantes para aquellos que no lo hagan. La fecha límite es Marzo de 2024 (apenas 3 semanas) y si bien a mediados del año pasado Google anunciaba que Android soportaba ya el protocolo RCS para el envío de mensajes de forma nativa, a finales del año 2023 era Apple quien anunciaba que iba a soportar el nuevo protocolo de comunicaciones en sus iPhones, esta semana ha sido Whatsapp Facebook el que ha anunciado que está preparando una versión en la que poder integrar el protocolo RCS en su software de mensajería para cumplir con la Ley de Servicios Digitales Europea y permitir interconectar las redes con el resto de plataformas.

    Europa en lucha contra el monopolio

    El objetivo de Europa para obligar a las grandes empresas y telecos a interconectar sus redes es principalmente para controlar el poder de mercado de las Big Tech abriendo plataformas arraigadas y frenando el bloqueo del ecosistema y el comportamiento anticompetitivo, haciéndolas competir únicamente por los méritos de sus productos y servicios.
    Por si hace falta un ejemplo, Whatsapp es la responsable del 95% de los mensajes de texto que se envían hoy día en España (un software que depende de Meta/Facebook), mientras que iMessage, la aplicación de mensajería de Apple, es la responsable del 90% de los mensajes de texto enviandos en EEUU. Son unos porcentajes altísimos y una dependencia absoluta a una única empresa, un gran poder concentrado en una única empresa y de la que depende la mayor parte de las comunicaciones de muchos países. Por esta razón, Europa ha obligado a interconectar las redes y que la mensajería ya no dependa únicamente de una empresa.

    Todo va a cambiar en mensajería

    RCS es un sistema que incorporarán todas las herramientas de mensajería y esto provocará un antes y un después en la mensajería en Europa. En principio nada cambiará… quien utilice un sistema de mensajería puede seguir utilizándolo exactamente igual que antes, pero el sistema RCS que las telecos llevan muchos años promoviendo como sustituto de los SMS, ocasionará en una nueva forma de entender y manejar las herramientas de mensajería, así como la posibilidad de desarrollar aplicaciones nuevas que puedan enviar mensajes a usuarios de Whatsapp, iMessage y Google Message entre muchos otros.

    Entonces ¿Qué es el RCS?

    RCS (Rich Communication Services) representa una evolución significativa en el ámbito de la mensajería móvil, posicionándose como el sucesor natural de los protocolos SMS y MMS bajo el paraguas de la GSMA. Esta tecnología ofrece un conjunto de protocolos de comunicación enriquecida que permite la implementación de servicios avanzados de mensajería y multimedia sobre redes IP, integrándose a la perfección con las infraestructuras de telecomunicaciones existentes. RCS facilita la transmisión de mensajes de texto enriquecidos, intercambio de archivos multimedia de alta resolución, video llamadas, compartición de ubicación en tiempo real, y chat en grupo, entre otras funcionalidades, todo ello dentro del entorno nativo de mensajería del dispositivo, sin la necesidad de aplicaciones de terceros.

    Desde una perspectiva técnica, RCS se apoya en el estándar IMS (IP Multimedia Subsystem) para asegurar la entrega de sus servicios a través de redes 4G (LTE) y redes 5G, garantizando así una integración y operatividad óptima con las tecnologías de VoIP. Esto permite a los operadores de telecomunicaciones también puedan ser competencia frente a las aplicaciones de mensajería estándar, mediante la utilización de sus infraestructuras de red existentes. Además, RCS introduce capacidades de negociación de capacidades entre dispositivos, asegurando la compatibilidad de los servicios ofrecidos y una mejora en la calidad de la experiencia del usuario final.

    Para los profesionales dedicados a la tecnología y en particular a la VoIP, RCS abre un abanico de posibilidades para la innovación en servicios de comunicaciones unificadas, ofreciendo una plataforma rica para el desarrollo de nuevas aplicaciones y servicios que pueden integrarse de manera transparente con las redes de telecomunicaciones y sistemas de mensajería existentes.

  • VTech compra Gigaset Siemens

    VTech compra Gigaset Siemens

    Hace unos días publicamos una review del Snom M500 y hoy sale una de las noticias del nuevo año, y es que VTech Holdings Limited, a través de su filial europea Snom Solutions GmbH, acaba de anunciar la adquisición de Gigaset Communications GmbH (el fabricante detrás de millones de teléfonos inalámbricos DECT que tenemos en muchas casas y empresas).

    En Europa no hace falta presentar a Snom ni a Gigaset, ambas empresas son perfectamente conocidas por cualquier profesional de las comunicaciones, no tanto la empresa matriz de Snom, VTech, que en España es más conocida por sus juguetes tecnológicos infantiles y que en 2016 anunció la entrada en el mercado europeo con la compra de Snom AG.

    Pero en Hong Kong, VTech es uno de los gigantes en comunicaciones que fabrica para las principales marcas de teléfonos del mundo y que, aunque en Europa no sea muy conocido, tiene a Snom como punta de lanza y representante de sus productos.

    Pues VTech Holdings Limited, a través de un comunicado de prensa, ha anunciado la adquisición de los activos de Gigaset Communications GmbH.

    VTech, líder en productos de aprendizaje electrónico y fabricante de teléfonos residenciales en EE. UU., a través de su subsidiaria Snom Solutions GmbH, adquirirá los activos de Gigaset, incluyendo sus instalaciones de fabricación en Alemania.

    Gigaset es líder en teléfonos inalámbricos DECT en Europa y ofrece soluciones de telefonía empresarial y productos para el hogar inteligente. La adquisición fortalecerá la posición de VTech en teléfonos residenciales, expandiendo su presencia y cartera de productos a nivel global.

    Se espera que la adquisición se complete el 2 de abril de 2024, si todo sale bien y los organismos regulatorios dan su visto bueno.

    Actualización 5 – Abril – 2024: Ya está confirmada oficialmente la compra según la propia web de VTech.
    https://www.vtech.com/en/press_release/2024/vtech-completes-acquisition-of-assets-of-gigaset-communications-gmbh/

  • Snom M500: Un Gigante en la Comunicación Inalámbrica

    Snom M500: Un Gigante en la Comunicación Inalámbrica

    En el mundo de las telecomunicaciones, la innovación es clave. Hoy, vamos a hablar de un conjunto de productos que nos han prestado para que las veamos: la antena inalámbrica Snom M500.

    Snom, como patrocinador de Sinologic ha tenido a bien enviarnos algunas demos de sus productos para que los probemos y veamos lo bien que funcionan. Hemos hecho pruebas básicas (actualización de firmware, configuración, llamadas y alguna prueba tipo transferencia, desvío, etc. básicamente lo habitual que se necesita en una pequeña oficina, ya que es para lo que está esta solución: entorno de oficina con pocos terminales (como máximo 16 teléfonos) y pocas llamadas.


    Con su diseño enfocado en la funcionalidad, la M500 se presenta como una opción ideal para entornos empresariales que requieren movilidad sin sacrificar la calidad de la comunicación: Al tener dos antenas como máximo interconectadas entre sí, el tamaño de la oficina debe ser limitado (no más de 500m de largo y con las antenas bien posicionadas para una mayor cobertura y distancia).

    La capacidad de Snom M500 para funcionar como un sistema de célula dual es una de sus características más sobresalientes. Esto significa que se pueden combinar hasta dos bases para formar una única célula DECT. Esta configuración no solo aumenta la cobertura y la capacidad de la red, sino que también permite registrar hasta 16 teléfonos y manejar hasta 8 llamadas simultáneas. Esta versatilidad hace que la M500 sea una solución adecuada tanto para pequeñas empresas como para espacios de oficina más grandes, proporcionando una cobertura uniforme y reduciendo la necesidad de múltiples sistemas de telefonía.

    Como «pega«, hay que comentar que la antena DECT Snom M500 es compatible únicamente con dos teléfonos DECT: el Snom M55 y el Snom M58.

    Hemos podido probar ambos teléfonos y la sensación ha sido muy, muy buena:

    El Snom M58 es un teléfono de escritorio que no necesita de cable ethernet para funcionar, ya que ES DECT! y se conecta rápida y fácilmente a la antena M500. Aunque tiene pantalla a todo color, no es un android, no se le pueden instalar aplicaciones, es un teléfono sencillo, práctico y sin muchas historias. Ideal para una pequeña instalación en la que sólo necesitas un enchufe para encenderlo y su cobertura DECT te permitirá tener conexión allá donde estés. (Más información)

    El Snom M55 es un teléfono inalámbrico, algo más grande que sus homólogos Snom M30 y Snom M70, pero orientado a un entorno más de oficina. Muy parecido al de otras marcas, es un teléfono especial para comunicarse con la base M500. (Más información)

    Probando la base M500 con el Snom M58, puedo decir que es un teléfono ideal para una oficina, una recepción o incluso un teléfono que necesite moverse cada cierto tiempo o que esté en un sitio tan antiguo que no tenga cableado ethernet cerca.

    La antena Snom M500 es 100% compatible POE, esto es, que se alimenta por el propio cable de red y no necesita de alimentación suplementaria ni transformador. No obstante, como se puede ver en la foto, dispone de un conector para alimentarlo aunque el transformador no se incluye con la antena.

    Esto es muy habitual en este tipo de dispositivos y, aunque muchas empresas no tienen switches POE para este tipo de infraestructura, al intentar colocar las antenas en las posiciones más normales, es preferible disponer de un cable con POE y poder situar la antena donde más nos interese, que un cable de red y un enchufe por separado en la posición que queremos.

    Nota Importante: En el interfaz web de la antena da la impresión de que se pueden instalar más teléfonos inalámbricos, pero sólo se pueden utilizar hasta un máximo de 16 teléfonos DECT utilizando dos antenas estratégicamente separadas entre sí.

    La configuración web del Snom M500 no es que sea ninguna maravilla, apenas unos pocos parámetros, aunque visto lo simple que ha sido configurarlo, tampoco necesita muchos más.

    Snom M500 se destaca por su compatibilidad con los modelos de handset Snom M55 y M58. El M55, con su pantalla a color de 2.4 pulgadas, proporciona una interfaz clara y fácil de usar, mientras que el M58 ofrece una pantalla más grande de 5 pulgadas y funcionalidades adicionales como Bluetooth, lo que lo hace ideal para entornos de oficina modernos. Estos dispositivos no solo ofrecen ergonomía y robustez, sino que también aseguran una integración perfecta con la base M500, permitiendo a los usuarios aprovechar al máximo las capacidades del sistema y asegurando una experiencia de usuario coherente y de alta calidad en toda la red.

    Función «Shared Call Emulation» (SCE)

    Una de las características más notables de Snom M500 es su función «Shared Call Emulation» (SCE), una innovación que mejora significativamente la gestión de llamadas en un entorno DECT. SCE permite a los usuarios monitorear, responder, mantener y transferir llamadas a través de teclas programables en los handsets, ofreciendo una flexibilidad comparable a la de los teléfonos de escritorio tradicionales. Esta funcionalidad es especialmente útil en entornos empresariales donde la eficiencia en la gestión de llamadas es crucial. Además, SCE proporciona una ventaja adicional al permitir la supervisión de varias líneas troncales, lo que aumenta la eficiencia operativa y mejora la experiencia del usuario.

    Seguridad, Configuración y Actualizaciones automáticas

    La seguridad es un aspecto crucial en la comunicación empresarial, y Snom M500 lo tiene bien cubierto. Equipada con los estándares de encriptación más recientes, como TLS y SRTP, ofrece una seguridad robusta para las comunicaciones. Además, la configuración y autenticación automáticas a través de Mutual TLS (MTLS) no solo refuerzan la seguridad, sino que también simplifican el proceso de configuración de los dispositivos. Esto significa que las empresas pueden implementar y mantener su sistema de telecomunicaciones con menos esfuerzo y mayor seguridad.

    Otra ventaja importante de Snom M500 es su capacidad para realizar actualizaciones de software de manera inalámbrica, lo que venimos llamando OTA (Over The Air). Esto facilita enormemente el mantenimiento y asegura que los dispositivos estén siempre actualizados con las últimas características y parches de seguridad. La función de actualización inalámbrica es particularmente valiosa en entornos empresariales donde el tiempo y los recursos son limitados, ya que reduce significativamente el tiempo y el esfuerzo necesarios para mantener el sistema. Aprovechando, los teléfonos M58 (escritorio) y M55 (inalámbrico) que nos han prestado venían con un firmware antiguo y para hacer pruebas hemos podido actualizar ambos teléfonos a través de la M500 en apenas 2 minutos.

    Enlaces de Interés

    Más información sobre el Snom M500

    Datasheet

  • Felices Fiestas y que tengáis un Próspero Año 2024

    Felices Fiestas y que tengáis un Próspero Año 2024

    En estas fechas tan señaladas, no puedo dejar de pasar por alto desearos a todos los lectores de Sinologic unas felices fiestas y un próspero año nuevo lleno de VoIP, tecnología, redes y mucha, mucha paz.
    Paz en todos los sentidos… ahora que se continúa aumentando la crispación nacional e internacional, que a veces puede parecer lejos pero está mucho más cerca de lo que pensamos, que nos afecta de forma que no nos damos cuenta y que suceden cosas que en nuestras cabezas de menos de 60 años jamás pensamos que pudieran volver a ocurrir.

    Paz mental, que nos ayude a manejar ciertas situaciones complejas de la mejor forma posible, viendo los problemas con cierta distancia y poniendo en perspectiva la importancia que tiene, dando prioridad a las cosas verdaderamente importantes y dedicándole el tiempo imprescincible a lo que no es tan importante.

    El 2023 ha sido un año algo convulso, pero que, viniendo de donde venimos (tras una pandemia, una guerra internacional y varias crisis) parece que ha sido algo más tranquilo de lo habitual. No obstante, salvo por ciertas noticias que llegan desde algunos lugares del mundo, parece que 2024 va a ser un mejor año, lleno de novedades, de productos y tecnologías que pensamos que estaban paralizadas o muertas, ahora vuelven a resurgir con más fuerza que nunca.

    Inteligencia Artificial en todo

    En 2018, durante el VoIP2DAY en Madrid, tuve la oportunidad de dar una charla sobre el uso de la Inteligencia Artificial en la VoIP, los conceptos requerían de tanta profundidad que únicamente pude dar unos pequeños brochazos sobre lo que se estaba preparando, pero en aquel entonces jamás nos podíamos imaginar el punto en el que estamos 5 años después.
    El hundimiento de la minería para las criptomonedas ha dado lugar a un nuevo uso de los sistemas de computación: la inteligencia artificial, y eso ha provocado que florezca unas tecnologías experimentales que, a diferencia de otras en la que sólo unos pocos podían usarla, los nuevos avances en I.A. han sido accesibles a todo el mundo desde el primer momento, lo que ha hecho que todos podamos disfrutar y descubrir cómo hablar con un programa como si habláramos a un amigo y tragarnos sus mentiras como las de cualquier otra persona.
    Nuevos algoritmos, nuevos modelos y nuevos avances han hecho que dejemos de utilizar librerías de tensorflow a utilizar directamente sencillas APIs para enviarle la información que queremos que aprenda en lenguaje natural.
    Si el 2023 ha sido el año de la I.A., el 2024 posiblemente sea el año en que veamos cosas realmente útiles que hagan uso de esta tecnología: por ejemplo que Alexa, Siri, OkGoogle, etc. que ya están en la mayoría de casas, empiecen a entendernos y a respondernos como deberían.
    También veremos verdaderos avances en el uso de la I.A. en el campo de la VoIP, al poder transcribir conversaciones, entender lo que dice, detectar estados de ánimo e incluso saber si es verdad o mentira lo que se está diciendo, en tiempo real. No será gratis, de hecho, no será barato, pero es un gran avance que seguramente llegue en este año.

    El retorno de la Realidad Virtual

    Otra de mis apuestas para este año es la realidad virtual, algo similar a la I.A. que parecía que no iba a terminar de despegar o que iba demasiado lenta, he tenido la oportunidad de probarla y he visto las grandes posibilidades que tiene en un futuro muy próximo. Quizá 2024 sea aún muy pronto para que despegue esta tecnología, pero el simple hecho de que Apple haya apostado por esta tecnología con sus Apple Vision Pro, Valve con las suyas y que estén empezando a salir nuevos visores a un precio mucho más asequibles que hace varios años, me dice que podríamos estar viviendo en un momento de crecimiento de este tipo de tecnología, lógicamente para juegos pero sobre todo a nivel comercial y comunicaciones.

    Soy más de pensar que esta tecnología será ampliamente utilizada dentro de algunos años más… que aún es algo pronto y que el cambio es demasiado grande para que las personas las utilicen masivamente, pero, visto lo que hay hoy día a nivel de Realidad Virtual, tanto el presente como el futuro próximo es verdaderamente esperanzador.

    La VoIP en la evolución de la tecnología

    Hace algunos años conocí lo que llamaban la curva de la evolución: cualquier nueva tecnología suele pasar por una serie de fases antes de la estabilización como tecnología. La curva en cuestión es esta:

    Reconozco la suerte en apostar por una tecnología en el comienzo de ella y la suerte de seguir trabajando con ella en mi día a día, pero cada vez que veo a otras empresas y veo los cambios que hacen en sus planes de negocio me doy cuenta que estamos en medio del valle de la desilusión, un momento en el que «parece» que la tecnología de la VoIP ya no va a continuar avanzando y que sólo queda que venga algo nuevo que lo reemplace, pero como bien aparece en la curva, es simplemente una ilusión, ya que lo que queda es justamente seguir avanzando, creciendo y estabilizándose para lograr mantenerse en nuestro día a día como una tecnología madura.

    Cada tecnología se encuentra en un punto de dicha gráfica y Gartner nos muestra el punto de cada tecnología de este año, tal y como podéis ver:

    Está claro que la VoIP no aparece como tal, Gartner la engloba dentro de la filosofía americana del «trabajo colaborativo» o «Workstream Collaboration» que lo forma la telefonía, el calendario compartido, correo electrónico, compartición de archivos, videoconferencia, chat, etc.

    Por lo tanto, a la VoIP le queda ahora estabilizarse como tecnología sólida, crear productos de valor orientados, ya no únicamente a empresas nichos, si no al público global que necesita de un sistema de comunicación rápido, fácil y práctico, que le ayude en su día a día haciéndole la vida más fácil, el trabajo más liviano y ahorrándole trabajo y esfuerzo.

    2024, un año de esperanza

    Este año 2023 ha sido en muchos aspectos un año de crecimiento, de asentamiento, mucho mejor de lo que se esperaba y con muchas posibilidades donde elegir seguir avanzando. Este año que viene: 2024, espero que sea un año de esperanza, de estabilidad y saber encontrar nuestro camino. De conocer a nuevas personas, amigos y colegas y disfrutar trabajando y haciendo lo que nos gusta. Un año lleno de oportunidades y de nuevas líneas de negocio que, impulsadas por tecnologías ya sean asentadas o en pleno pico de hype, ayuden a hacer nuevos negocios y seguir colaborando para que la tecnología avance de una forma práctica y satisfactoria para todos.

    Que tengáis un Feliz Año 2024! 😀

  • Kamailio y OpenSIPs unen sus fuerzas en un nuevo proyecto común: FreeSIP

    Kamailio y OpenSIPs unen sus fuerzas en un nuevo proyecto común: FreeSIP

    Hacía tiempo que queríamos contarlo, pero prometimos esperar hasta finales de año para poder dar una de las noticias más emocionantes en el horizonte que va a causar un gran revuelo en el mundo de la comunicación por Internet: Los desarrolladores de Kamailio y OpenSIPs se unen para un proyecto épico! El nombre de esta innovadora iniciativa es: FreeSIP

    Imagínate combinar lo mejor de ambos mundos: la robustez y flexibilidad de Kamailio con las eficientes capacidades de enrutamiento de OpenSIPs. Eso es solo el principio. FreeSIP no se detiene ahí; va a integrar también características de un Back-to-Back User Agent (B2BUA) como las que encontramos en Asterisk. ¿Qué significa esto? Que vamos a tener un sistema capaz de manejar y controlar las sesiones de comunicación con una habilidad nunca antes vista.

    Pero aquí viene la parte más emocionante: FreeSIP se va a armar con inteligencia artificial. Sí, has leído bien. Esta nueva herramienta va a utilizar un modelo de IA especialmente diseñado para detectar ataques y llamadas fraudulentas. Esto significa una mayor seguridad y fiabilidad para las comunicaciones de tu empresa. Imagina poder filtrar esas molestas llamadas no deseadas o protegerte de posibles amenazas de seguridad de forma automática y eficiente.

    Presentación de FreeSIP ante los desarrolladores de Kamailio

    Las conferencias anuales de ambas tecnologías, KamailioWorld y OpenSIPs Summit, seguirán su curso, y este año prometen ser más emocionantes que nunca. Ambos eventos incluirán sesiones detalladas y charlas sobre el nuevo proyecto FreeSIP, brindando a los asistentes una mirada exclusiva a este innovador proyecto.

    La KamailioWorld se celebrará del 18 al 19 de abril de 2024 en Berlín, Alemania. Este evento es un punto de encuentro clave para los profesionales y entusiastas de Kamailio, y este año, con la inclusión de FreeSIP en su agenda, se espera que sea una edición especialmente memorable. Imagínate estar entre los primeros en obtener información detallada sobre cómo FreeSIP está fusionando lo mejor de Kamailio y OpenSIPs, directamente de los expertos que están detrás de este proyecto revolucionario.

    Por otro lado, el OpenSIPs Summit se llevará a cabo del 14 al 17 de mayo en Valencia, España. Este evento es igualmente crucial para la comunidad de OpenSIPs y, al igual que KamailioWorld, ofrecerá una plataforma para discutir y explorar las posibilidades que FreeSIP traerá al mundo de las comunicaciones VoIP. Será una oportunidad única para aprender sobre las últimas innovaciones, intercambiar ideas con otros profesionales y obtener una visión profunda del impacto que FreeSIP tendrá en la industria.

    En ambas conferencias, se espera que las sesiones sobre FreeSIP sean el centro de atención, ofreciendo una mezcla de presentaciones técnicas, estudios de caso y paneles de discusión. Estas charlas no solo abordarán los aspectos técnicos de FreeSIP, sino que también explorarán sus aplicaciones prácticas, los desafíos de seguridad que busca resolver y cómo la integración de IA puede transformar la gestión de paquetes SIP. Para cualquier profesional del sector, asistir a estas conferencias será una oportunidad única para estar a la vanguardia de los últimos avances en tecnología de telecomunicaciones.

    Este nuevo proyecto, que combina lo mejor de Kamailio y OpenSIPs, no solo promete ser un poderoso proxy SIP, sino que también integrará características típicas de Asterisk, marcando una evolución significativa en la gestión de las comunicaciones. FreeSIP incluirá funcionalidades como la gestión de buzones de voz, reproducción y grabación de locuciones, y una avanzada gestión de audio, todo ello sin necesidad de mediagateway, simplificando la infraestructura y reduciendo costes. Aunque por supuesto, FreeSIP ofrecerá integración con mediagateways externos como rtpproxy o rtpengine, proporcionando una flexibilidad sin precedentes. Pero eso no es todo: también contará con soporte para IAX y DUNDi, protocolos esenciales en la actualidad para una comunicación eficiente y segura. FreeSIP no solo representa una fusión de tecnologías, sino también un salto adelante en cuanto a funcionalidades y eficiencia en el mundo de la VoIP.

    En resumen, FreeSIP se perfila como una herramienta revolucionaria en el mundo de la VoIP. Con la combinación de las fortalezas de Kamailio y OpenSIPs, la incorporación de funcionalidades de B2BUA, y el toque futurista de la IA, estamos a punto de presenciar una nueva era en las comunicaciones empresariales. Desconocemos qué ocurrirá con Asterisk, pero habrá que mantenerse atento a más novedades sobre este emocionante proyecto, ¡porque definitivamente va a ser algo de lo que hablar en los próximos meses!

    En pocos días más información, de momento sólo conocemos lo que se ha comentado por la lista de desarrolladores de Kamailio.