Categoría: Sinologic

  • Cómo enviar datos a distancia mediante QR y WebRTC

    Cómo enviar datos a distancia mediante QR y WebRTC

    Hace unos días descubrimos una aplicación que permitía enviar información a distancia de un ordenador a otro de forma inalámbrica y que no lo hacía mediante Wifi, ni bluetooth ni ningún otro sistema físico similar, lo hacía mediante QR.

    Para ello es necesario disponer de los dos equipos que queremos comunicar y ponerlos uno frente al otro de manera que las webcams puedan verse entre sí.

    Entonces, basta con escribir el mensaje en uno de ellos y darle a «ENVIAR DATOS», la aplicación empezará a generar códigos QR que serán recogidos por el otro sistema que lo recibirá y verificará.

    El sistema, como bien puedes imaginar, no es muy práctico, de hecho no es ni rápido ni seguro, pero es una frikada muy simpática para demostrar cómo, utilizando WebRTC para manejar la cámara y un poco de ingenio, se puede enviar mensajes a distancia de forma inalámbrica sin necesidad de Wifi ni Bluetooth.

    Si queréis ver más pruebas de folk.systems, podéis ver su cuenta de Twitter/X: https://x.com/OrionReedOne/status/1901383095648927881

    La aplicación la tenéis disponible aquí: https://folk.systems/canvas/network/data-over-image

    Actualización: Se ve que hay más proyectos como este: https://github.com/qifi-dev/qrs

  • Cómo poner rápidamente una marca de agua a tu DNI o documento de identificación

    Cómo poner rápidamente una marca de agua a tu DNI o documento de identificación

    Es evidente que es una mala idea enviar una foto de nuestro DNI a cualquier persona por internet: corremos el riesgo de que se lo roben, lo copien o acaben en malas manos o manos de extraños y que nos suplanten, autoricen trámites y hagan actividades ilegales en nuestro nombre.

    Por desgracia, hay trámites que nos obligan a mandar datos de nuestro DNI, por lo que es mejor usar una foto en blanco y negro, con parte de la información pixelada y con una marca de agua que indique para qué uso se está autorizando.

    Puede parecer algo fácil de hacer con cualquier aplicación de retoque fotográfico, pero en alguna ocasión me ha ocurrido que he necesitado enviar un DNI en el momento y sin darme tiempo a rellenar la marca de agua.

    Por esta razón, he creado una herramienta para ponerle una marca de agua a nuestras fotografías de nuestro DNI, Pasaporte o cualquier otro documento de identificación con varias características interesantes:

    1. La primera y más importante: No se comparte ninguna imagen, toda la edición se hace mediante Javascript en tu propio navegador, así que es completamente seguro.
    2. Permite editar, censurar, pixelar o recortar un trozo de la imagen que necesites, así puedes ocultar parte de tu identificador.
    3. Puedes personalizar completamente la marca de agua: Poner el texto que quieras, seleccionar la letra, el tamaño, el grosor, el número de veces que queremos que aparezca, el color de la marca de agua, la opacidad, etc.

    Esto generará tu propia imagen modificada y lista para compartir con las modificaciones que le hayas hecho.

    La herramienta la tenéis disponible en: https://sinologic.net/proyectos/watermark/

    Tengo que decir que esta herramienta la he hecho principalmente para mí, pero si alguien más le viene bien, puede usarla cuando quiera. Puedes guardarla en los favoritos y usarla cuando te haga falta. 😉

    La página funciona tanto en un navegador móvil como un escritorio. Utiliza HTML5, javascript y canvas para modificar la imagen en el propio navegador, así que en ningún momento se sube la imagen a ningún sitio. Esto es imprescindible, ya que pueden haber aplicaciones de terceros que hagan algo similar pero que sí guarden la imagen en el servidor para aplicar las ediciones o los cambios. En este caso, todo se ejecuta en tu propio navegador móvil, así que la seguridad es cosa de tu propio móvil.

  • El equipo de SinoLogic les desea Feliz Año 2025

    El equipo de SinoLogic les desea Feliz Año 2025

    El último día del año y con el tradicional resfriado pre-vacaciones, hacemos revisión de las noticias y artículos que hemos conocido este año que ha sido especialmente interesante, ya no sólo por las novedades que la VoIP nos ha traído, si no por otros aspectos que están íntimamente relacionados, como el aumento de los ataques de ciberseguridad que han afectado a empresas de telecomunicaciones, fabricantes, y el auge sin igual de la inteligencia artificial. Los mismos campos que ya pronosticamos hace varios años que serían top-top en esta década y que cambiaría completamente todo lo que conocemos en el mundo de las comunicaciones.

    Hoy es un gran momento para echar la vista atrás, ver lo que ha sido este año y hacer propósitos de año nuevo. Este año haré lo mismo que algunos compañeros, una lista de propósitos e ir luchando día a día para conseguir cumplirlo con objetivos claros y resultados contrastables. Seguramente la IA puede ayudarnos con eso. No hay más que sacar la llama a pasear y pedirle que nos proponga una lista de propósitos interesantes para cumplir este año nuevo.

    Entre otros propósitos de este año nuevo, me apunto escribir más a menudo. No es que no tenga nada que escribir, pero es cierto que este año ha sido bastante duro y no siempre encuentra uno el momento para sentarse y escribir tranquilo. También hay temas que prefiero no adelantar hasta que no se hayan materializado, y por otro lado las noticias que, tan frecuentemente llenaban las páginas de tantos y tantos blogs, hoy día apenas llegaría para un artículo mensual con suerte. No obstante, y como muchos habréis notado, incluir otros temas como ciberseguridad, el auge de la IA, unido a unos cambios regulatorios que son bastante curiosos hace que escribir ya no sea cuestión de falta de ideas, si no más bien falta de tiempo, así que este año vuelvo a plantearme escribir más frecuentemente y sobre temas que puedan interesar a los lectores.

    Otro de los propósitos de este año es darle un cambio de look y de peso al blog, y es que después de 20 años escribiendo artículos en SinoLogic, va siendo necesario un cambio radical, así que vamos a buscar la forma de aligerar peso, hacer el blog más rápido y con un contenido más ameno y dinámico.

    Un reto para este final de año.

    Como no quiero despedirme sin más, voy a dejaros un juego:

    A lo largo de los años hemos sufrido ataques, cambios de versiones que han afectado al contenido, incluso un fallo de servidor del que casi no salimos vivos y que provocó el borrado de los artículos de los dos primeros años, todos los artículos de Sinologic han sido escritos a mano, directamente de la cabeza a los dedos y en un entorno donde la IA ya genera artículos como churros en cientos de millones de páginas, desde SinoLogic seguimos manteniendo el mismo formato a la hora de escribir lo que se nos ocurre sin ayudas externas. Excepto un artículo.

    Si bien he utilizado la IA para crear algunas imágenes de portada de los artículos, tan sólo un único artículo de los más de 2000 artículos que hemos escrito en el blog, ha sido escrito íntegramente por una IA (con algún cambio por aquello de que no se notara demasiado). El reto, como bien puedes imaginar, consiste en adivinar cual es…

    Como pista, te diré que ha sido este año 2024. Si crees que sabes cual es, déjamelo en los comentarios.

    En el próximo artículo de SinoLogic os indicaré cual fue el artículo que escribió la IA y a ver qué os parece.

    Para todos los que seguís SinoLogic desde siempre, y con muchas ganas de daros un abrazo y poder vernos en algún momento próximo… me despido este año 2024 deseando que tengáis un muy Feliz Año Nuevo 2025 lleno de paz, amor y mucha, mucha VoIP.

  • Empresa segura: Parte 1

    Empresa segura: Parte 1

    Antes de nada, debo pedir disculpas a todos los lectores, llevo varios meses muy centrado en otros temas y lo cierto es que no he encontrado momento ni temas suficientes como para escribir con la frecuencia y el tiempo que me gustaría. Suelo aprovechar alguna noticia importante del mundo de la VoIP y/o del software libre para hacer algún comentario y hablar sobre algún tema que considero de interés, no obstante llevo varios meses con bastante lío encima de la cabeza y salvo los productos interesantes que me hacen llegar la gente de Snom y la gente de InstantByte (menos mal), apenas encuentro un momento tranquilo para sentarme a pensar sobre qué me gustaría escribir.

    Entre otros temas que me trae de cabeza, es algo sobre lo que llevamos (mis compañeros y yo) algunos meses tramando… y es sobre cómo conseguir ser una «empresa segura«. Algo que daría para muchos, muchos artículos y sobre lo que está todo escrito y no se escriben otras muchas cosas para no dar pistas a los «malvados», pero sí que es cierto que llevamos muchos meses preparando el terreno para asegurar técnicamente, todo lo posible, la información con la que trabajamos todos los días.

    No es que tengamos los códigos nucleares, ni los códigos de acceso a los búnkeres de seguridad nacional, pero sí que al tratar y manejar datos privados de clientes y visto lo visto en cuanto a ataques, vulnerabilidades y demás… hemos considerado interesante buscar la forma de ponérselo un poco más difícil a los malvados juankers y hacer todo lo posible para que los datos de los clientes estén a buen recaudo.

    Está claro que si los hackers han entrado en Telefónica, en Iberdrola, en Endesa, en la DGT, en varios ministerios y en un sinfín de empresas muy preparadas, nada me asegura que haga lo que haga no vayan a conseguir lo mismo. Es extremadamente difícil asegurar una empresa y los datos que maneja, pero sobre todo, quizá lo más difícil es llegar a cruzar la línea de la paranoia sin que realmente uno se vuelva paranoico.

    Para conseguir dar el paso para ser una «empresa segura», hemos optado por realizar varias fases:

    • Fase 1: Sentido común
      Esto es… si yo conociera los puntos flacos de la empresa ¿Cómo lo haría para atacarla? ¿Qué necesitaría? En esta fase eliminamos los puntos de seguridad por ocultación y nos centramos en asegurar de verdad.
    • Fase 2: Seguridad exterior
      Preparamos todo lo necesario para evitar ataques provenientes del exterior: bots, personas externas, vulnerabilidades en servicios expuestos, etc…. aquí nuestro amigo el firewall, junto con nuestros amigos «direcciones IP estáticas» van a ser nuestros mejores aliados.
    • Fase 3: Seguridad interior
      Ahora le toca la parte de ¿y si el enemigo está en casa? Paranoia máxima… un cable no controlado, una red wireless vulnerable, un acceso remoto no configurado y el enemigo ya está dentro… ¿qué hacer entonces?

    Una vez planificado estos puntos, toca la parte más difícil… plantearse un reto, un reto de verdad, uno que cueste dinero y así asegurarnos que no se quede en agua de borrajas:

    • Obtener un certificado de Calidad y Seguridad a nivel internacional, debería ser una forma como otra cualquiera que nos garantice que los cambios que hacemos son suficientes como para prevenir y curar con garantías cualquier problema de seguridad que pueda plantearse en un hipotético caso. Por suerte (y veremos que también por desgracia), la empresa nunca ha tenido un problema de seguridad más allá de algún ssh expuesto accidentalmente y varios intentos de ataque, y eso es, sin duda, gracias a mis compañeros presentes y pasados, que de una forma u otra «blindaron» la infraestructura para evitar sustos que pudieran considerarse serios.

    Claro que desde entonces hasta ahora ha llovido bastante y la tecnología y la seguridad ha evolucionado tanto que hoy día, un chaval de 17 años puede hacer estragos con unas pocas ganas de tocar las narices, así que buscamos un certificado internacional de seguridad y nos hemos tirado a por él. Contratada una consultora que nos guíe en los distintos pasos que hay que seguir y ponernos en sus manos en cuanto al asesoramiento sobre qué debemos mirar.

    Somos conscientes que el 70% de los certificados son documentación y protocolos más que temas técnicos que nos puedan ayudar a proteger la información que almacenamos. No obstante, los requisitos para que, asegurar la información de una empresa no se quede simplemente en buenas intenciones, implica ponerse en serio y sacar las certificaciones, a ser posible en un tiempo record.

    Hay muchas certificaciones:

    • ISO27001 (el certificado de seguridad por excelencia, entre 97 y 114 puntos de control que hay que asegurar) Documentación por un tubo y cada uno de ellos con sus «necesito una evidencia de lo que dices» que te volverá loco. Hay que renovar cada 3 años.
    • ENS (el certificado de seguridad nacional) un certificado que nació para que lo cumplieran los ayuntamientos, universidades y administraciones públicas y al final han terminado obligando a cumplirlo a todos aquellos que quieren trabajar con las AAPP. Reune más requisitos técnicos que la ISO27001 (porque sólo permiten cierto hardware y software homologado para AAPP, pero que ya sea de paso, también para todo aquella empresa que quiera sacarse el certificado). Hay tres tipos de ENS: simple, medio y alto. (lo bueno es que toda la información es pública: https://www.ccn-cert.cni.es/es/guias.html). Hay que renovar cada 2 años.
    • NIS2 (el certificado de seguridad europea) un certificado de ciberseguridad a nivel europeo similar a los puntos de la ISO27001, pero con una organización algo más laxa.

    ¿Qué hay que proteger?

    Para empezar a ser una empresa segura, lo primero es preguntarse, ¿qué tenemos que haya que proteger? ¿qué tienes?, ¿de dónde sale?, ¿quién es el responsable?, ¿cómo se genera?, ¿quién lo utiliza?, ¿quién lo borra?, y un largo etcétera.

    En nuestras empresas hay mucha información relevante e importante: grabaciones, listados de llamadas, números de clientes, agendas, usuarios/contraseñas, etc. Si tienes CRM o ERP, la cosa se vuelve más peliaguda, ya que tienes información más confidencial de la empresa del cliente y si almacenas datos de identificaciones como CIF, nombres y direcciones, se considera que tienes datos confidenciales de nivel 2 y toca proteger la información sí o sí, bien cifrándola, bien poniéndole todas las barreras posibles para evitar que nos lo roben, la vendan, etc.

    Sabiendo la información, material o cosas que hay que proteger, el siguiente paso no es más que algo evidente: ¿qué podría pasar si no se protege?

    ¿Qué podría pasar si no se protege?

    Imagina que borran estos datos, o que un día entras en la oficina y desaparecen los servidores, o que hay una manifestación y nadie puede entrar en la oficina o que han desaparecido todos los servidores principales por un fallo en el datacenter, o que… 1000 situaciones catastróficas que se te puedan ocurrir, desde las más elementales (que entre alguien a un sistema) como las más insospechadas (que alguien con información confidencial se vaya de mal rollo de la empresa).

    No es agradable ponerse en esta situación, pero es otro paso necesario. Controlar qué cosas pueden ocurrir, la probabilidad de que ocurra, y qué habría que hacer en este caso.

    Backup y protocolos anti-desastres

    No hay duda que tener una copia de seguridad siguiendo la regla del 3-2-1 (La norma establece que debes tener al menos tres copias de tus datos; dos de las copias de seguridad deben estar almacenadas en diferentes tipos de medios, y al menos una copia de seguridad debe estar almacenada fuera del sitio o en la nube) es algo fundamental. No siempre es posible, pero hay que buscarlo siempre que se pueda. Siempre puede, por muchas garantías que te digan, fallar algún sistema crítico y haya que recuperar cuanto antes.

    O ponerse en lo peor y pensar que todo se puede ir al traste en una mañana… en ese caso, toca preparar un protocolo anti-desastres que ayude a mantener la calma y recomponerse tan rápido como sea posible. Las posibilidades son casi infinitas, pero las probabilidades no son tan bajas como nos gustarían y estar preparado ante lo insospechado es un plus.

    Con esto, explicado de una forma rápida y sutil como una conversación de cafetería, tendríamos la parte vital de recomponernos si algo va mal. Ahora empezamos con la parte «divertida».

    Evitar el ataque

    En este caso, hay que activar algo que siempre he odiado: el modo paranoico. De hecho en Sinologic no escribía sobre seguridad porque no quería despertar al «paranoico» que llevamos en nuestro interior. Se vive mejor y mucho más feliz siendo «hormiguitas» en la que nadie se fija ni siquiera para atacarnos, pero es verdad que hoy día los bots ya no miran sólo a empresas grandes, miran a cualquier empresa o cualquier ordenador que haya conectado y sea vulnerable y la mejor forma de evitar quedarte sin empresa o sin servicio, es evitando el ataque.

    Para evitar el ataque, lo primero es ver qué infraestructura tenemos, cómo está expuesta y por qué está expuesta. Evitar la «seguridad por ocultación» es algo vital…

    Ejemplo: Proteger el acceso remoto:

    El hecho de mover un puerto SSH estándar a uno aleatorio fue útil hace unos años, pero desde que un bot puede escanear la red entera buscando servidores SSH en todo internet buscando puerto a puerto y en cuestión de minutos, hace que tener un puerto SSH expuesto a Internet sea ya un riesgo. No es necesario ni tener una cuenta, basta con que la versión del servidor SSH no sea la última que soluciona una vulnerabilidad, para que haya un exploit que de acceso remoto al bot y avise al «nodo supremo» que tiene una nueva máquina a la que inyectar el software de minado, para que te encuentres minando bitcoin en menos de 10 minutos.

    Puedes usar un fail2ban, pero nuevamente, el script detecta la versión al primer intento, por lo que el exploit funcionará en el segundo intento. Fail2ban puede servir, pero no es la panacea (esto último lo he visto con mis ojos). Así que ante la falta de soluciones sólo nos queda una posible solución:

    1. Tener la distribución completamente actualizada SIEMPRE.
    2. Cortar todo acceso SSH utilizando el firewall bloqueándolo a la IP desde la que vayamos a conectarnos.
    3. Usar fail2ban
    4. Evitar acceso mediante contraseña (siempre utilizar Autentificación mediante Clave Pública)
    5. Cambiar el puerto estándar (nunca usar el puerto estándar para accesos remotos)
    6. Jamás permitir acceso directo con el usuario ‘root’. Siempre acceso a usuario local con permisos limitados.
    7. Monitorizar periódicamente los accesos por ssh.

    Sé lo que puedes estar pensando: Desde el momento en que bloqueemos el puerto SSH a una IP ¿por qué hay que hacer todo lo demás? Nadie va a poder acceder al puerto excepto nosotros…

    Ahí es donde te equivocas… recuerdo un caso hace algunos años en el que el firewall siempre estaba activo,… hasta que un día alguien tuvo que bajarlo y se olvidó subirlo… en ese caso un fallo manual provocó que el puerto SSH estuviera expuesto. El resto de acciones protegen ante el fallo del anterior.

    Acuérdate del IPv6

    Y es que muchos sistemas tienen IPv6 aunque se nos olvide, y configuramos el firewall para IPv4, pero para IPv6 el firewall sigue estando accesible. Es más difícil de acceder, porque los escaneos de la red son más limitados, pero aún así, sigue estando accesible si no hemos bloqueado el puerto en ambos sistemas.

    El ataque no siempre viene desde fuera

    Ahora viene la parte más complicada, y es que una gran parte de los ataques no vienen desde el exterior, si no del interior. Acuérdate de cuando en Mr.Robot, el protagonista metió un USB en la empresa con un virus y un empleado de la empresa lo metió en su ordenador para ver qué contenía e infectándose. Ya no es únicamente una serie de televisión, hay cientos de miles de pendrive con virus sueltos por las calles a la espera de que alguien se lo lleve y vea qué contiene.

    Linux no siempre es invulnerable

    Donde trabajo, prácticamente todos usamos Linux (el 95%) tanto en servidores como en puestos de trabajo, por lo que la parte de virus, troyanos, malware y demás… digamos que estábamos bastante tranquilos. Hasta que un compañero estuvo investigando acerca de OSSEC, una herramienta software libre que analiza el software instalado en cada sistema, revisa versiones y compara con una base de datos de vulnerabilidades. En ese momento empezamos a recibir una cantidad curiosa de alertas sobre versiones de paquetes vulnerables por no estar convenientemente actualizados. Es curioso como puedes pasar de la tranquilidad de saber que todos trabajamos con Linux, a ver un montón de números rojos sobre versiones vulnerables y que toca revisar, actualizar y teñir de verde como sea. (Recordad que estamos haciendo esto para obtener una certificación, y la única manera de hacerlo es que todo sea seguro).

    Volviendo a «el ataque no siempre viene desde fuera» viene otra parte cruda, sospechar de cualquier compañero. Esta parte es muy fea, desagradable pero obligatoria, y es que cuando eres una empresa pequeña, hasta la chica que viene a limpiar tiene acceso root a cualquier servidor (vale, si… es una exageración,… xD) pero para obtener el certificado, lo primero que te dicen es: Sólo pueden tener acceso el mínimo número de personas. Eso implica que desarrolladores, personal de soporte, administración y demás que tenían acceso a un servidor «por si las moscas pasaba algo», ahora ya no tenían acceso. Los permisos del CRM y del ERP son revisados y ahora ya no todo el mundo tiene vista de lo que antes sí tenían visibilidad, y eso fastidia, es algo normal… quitar accesos que antes tenías suena a que no se fían de tí, pero lo cierto es que en seguridad, por cada persona que tenga acceso a un sistema, se convierte en un posible agujero de seguridad. Algo que exigen eliminarlo a toda costa salvo que haya un motivo de peso para tenerlo.

    Por si fuera poco, dos cosas más que hay que añadir a «obligaciones para tener una red corporativa segura«: vigilancia de la red interna y un control de DLP, aunque sea mínimo.

    Vigilancia de la red interna pueden ser muchas cosas, lo importante es que si hay un software haciendo de las suyas en la red interna un martes a las 04:00 a.m. deberías recibir algún tipo de alerta y hacerte las preguntas básicas. ¿porqué el ordenador XXX tiene 2Mb/sec de ancho de banda ocupado a las 4 a.m.? ¿Cómo se detecta este comportamiento extraño? Herramientas hay muchas, libres no tantas.,

    DLP (Data Loss Prevention o en español: prevención de pérdida de datos) es el control para evitar una fuga de información por canales estándar, lo que implica disponer de un software de «detección de fuga de información», un aspecto que el Incibe ya nos habla y nos pone en sobreaviso. Ya sea por parte de un compañero, jefe o cargo-intermedio, nadie escapa a una posible «fuga de información» que hay que evitar. Ya no únicamente saber que tendrá consecuencias si ocurre, es que directamente hay que evitar que ocurran, ya que en muchos casos ésta puede ser algo sin querer. Ahí prácticamente no hay ningún sistema libre que permita controlar el DLP tal y como lo piden las empresas certificadoras, así que toca buscar alternativas comerciales. 🙁

    Finalizando de forma segura…

    Tener una empresa «segura» no es algo fácil, ni barato, ni siquiera cómodo. Siempre he dicho que la seguridad es incómoda, pero necesaria. Puede provocar malentendidos y alguna que otra discusión, pero es mejor discutir que perder los datos de la empresa de la que dependen muchas familias.

    Si algo he aprendido estos meses que hemos estado trabajando para aumentar la seguridad de la empresa, es que la sociedad de la información nos ha obligado a los administradores de sistema a volvernos paranoicos. Es un estado necesario para la supervivencia hoy día en la que los datos, las redes de alta velocidad y accesibilidad desde cualquier lugar, se han convertido en la materia prima más importante de esta sociedad. La privacidad vs. la seguridad. ¿Cómo vigilar que es seguro algo que no podemos ver por la defensa de la privacidad? Esto es un debate muy interesante y me encantaría conocer vuestra opinión al respecto.

    En fin, espero que este tema llegue a su fin (spoiler: no mucho, porque la seguridad es un estado que requiere revisiones periódicas para comprobar que todo sigue en su sitio) y pueda tener un poco más tiempo para poder escribir más sobre VoIP y Software Libre.

    Lo que sí os puedo garantizar es que voy a empezar a escribir sobre esta temática que he evitado tantos años, y es que, otra de las cosas que tengo que hacer es estar al día sobre riesgos, alertas y vulnerabilidades de sistemas que usamos a diario, lo que implica estar vigilante sobre cualquier fallo de seguridad que afecte a nuestras herramientas Asterisk, Kamailio, FreeSwitch, OpenSIPs, etc. o bien a hardware VoIP (teléfonos, gateways, etc.)

  • Felices Fiestas y que tengáis un Próspero Año 2024

    Felices Fiestas y que tengáis un Próspero Año 2024

    En estas fechas tan señaladas, no puedo dejar de pasar por alto desearos a todos los lectores de Sinologic unas felices fiestas y un próspero año nuevo lleno de VoIP, tecnología, redes y mucha, mucha paz.
    Paz en todos los sentidos… ahora que se continúa aumentando la crispación nacional e internacional, que a veces puede parecer lejos pero está mucho más cerca de lo que pensamos, que nos afecta de forma que no nos damos cuenta y que suceden cosas que en nuestras cabezas de menos de 60 años jamás pensamos que pudieran volver a ocurrir.

    Paz mental, que nos ayude a manejar ciertas situaciones complejas de la mejor forma posible, viendo los problemas con cierta distancia y poniendo en perspectiva la importancia que tiene, dando prioridad a las cosas verdaderamente importantes y dedicándole el tiempo imprescincible a lo que no es tan importante.

    El 2023 ha sido un año algo convulso, pero que, viniendo de donde venimos (tras una pandemia, una guerra internacional y varias crisis) parece que ha sido algo más tranquilo de lo habitual. No obstante, salvo por ciertas noticias que llegan desde algunos lugares del mundo, parece que 2024 va a ser un mejor año, lleno de novedades, de productos y tecnologías que pensamos que estaban paralizadas o muertas, ahora vuelven a resurgir con más fuerza que nunca.

    Inteligencia Artificial en todo

    En 2018, durante el VoIP2DAY en Madrid, tuve la oportunidad de dar una charla sobre el uso de la Inteligencia Artificial en la VoIP, los conceptos requerían de tanta profundidad que únicamente pude dar unos pequeños brochazos sobre lo que se estaba preparando, pero en aquel entonces jamás nos podíamos imaginar el punto en el que estamos 5 años después.
    El hundimiento de la minería para las criptomonedas ha dado lugar a un nuevo uso de los sistemas de computación: la inteligencia artificial, y eso ha provocado que florezca unas tecnologías experimentales que, a diferencia de otras en la que sólo unos pocos podían usarla, los nuevos avances en I.A. han sido accesibles a todo el mundo desde el primer momento, lo que ha hecho que todos podamos disfrutar y descubrir cómo hablar con un programa como si habláramos a un amigo y tragarnos sus mentiras como las de cualquier otra persona.
    Nuevos algoritmos, nuevos modelos y nuevos avances han hecho que dejemos de utilizar librerías de tensorflow a utilizar directamente sencillas APIs para enviarle la información que queremos que aprenda en lenguaje natural.
    Si el 2023 ha sido el año de la I.A., el 2024 posiblemente sea el año en que veamos cosas realmente útiles que hagan uso de esta tecnología: por ejemplo que Alexa, Siri, OkGoogle, etc. que ya están en la mayoría de casas, empiecen a entendernos y a respondernos como deberían.
    También veremos verdaderos avances en el uso de la I.A. en el campo de la VoIP, al poder transcribir conversaciones, entender lo que dice, detectar estados de ánimo e incluso saber si es verdad o mentira lo que se está diciendo, en tiempo real. No será gratis, de hecho, no será barato, pero es un gran avance que seguramente llegue en este año.

    El retorno de la Realidad Virtual

    Otra de mis apuestas para este año es la realidad virtual, algo similar a la I.A. que parecía que no iba a terminar de despegar o que iba demasiado lenta, he tenido la oportunidad de probarla y he visto las grandes posibilidades que tiene en un futuro muy próximo. Quizá 2024 sea aún muy pronto para que despegue esta tecnología, pero el simple hecho de que Apple haya apostado por esta tecnología con sus Apple Vision Pro, Valve con las suyas y que estén empezando a salir nuevos visores a un precio mucho más asequibles que hace varios años, me dice que podríamos estar viviendo en un momento de crecimiento de este tipo de tecnología, lógicamente para juegos pero sobre todo a nivel comercial y comunicaciones.

    Soy más de pensar que esta tecnología será ampliamente utilizada dentro de algunos años más… que aún es algo pronto y que el cambio es demasiado grande para que las personas las utilicen masivamente, pero, visto lo que hay hoy día a nivel de Realidad Virtual, tanto el presente como el futuro próximo es verdaderamente esperanzador.

    La VoIP en la evolución de la tecnología

    Hace algunos años conocí lo que llamaban la curva de la evolución: cualquier nueva tecnología suele pasar por una serie de fases antes de la estabilización como tecnología. La curva en cuestión es esta:

    Reconozco la suerte en apostar por una tecnología en el comienzo de ella y la suerte de seguir trabajando con ella en mi día a día, pero cada vez que veo a otras empresas y veo los cambios que hacen en sus planes de negocio me doy cuenta que estamos en medio del valle de la desilusión, un momento en el que «parece» que la tecnología de la VoIP ya no va a continuar avanzando y que sólo queda que venga algo nuevo que lo reemplace, pero como bien aparece en la curva, es simplemente una ilusión, ya que lo que queda es justamente seguir avanzando, creciendo y estabilizándose para lograr mantenerse en nuestro día a día como una tecnología madura.

    Cada tecnología se encuentra en un punto de dicha gráfica y Gartner nos muestra el punto de cada tecnología de este año, tal y como podéis ver:

    Está claro que la VoIP no aparece como tal, Gartner la engloba dentro de la filosofía americana del «trabajo colaborativo» o «Workstream Collaboration» que lo forma la telefonía, el calendario compartido, correo electrónico, compartición de archivos, videoconferencia, chat, etc.

    Por lo tanto, a la VoIP le queda ahora estabilizarse como tecnología sólida, crear productos de valor orientados, ya no únicamente a empresas nichos, si no al público global que necesita de un sistema de comunicación rápido, fácil y práctico, que le ayude en su día a día haciéndole la vida más fácil, el trabajo más liviano y ahorrándole trabajo y esfuerzo.

    2024, un año de esperanza

    Este año 2023 ha sido en muchos aspectos un año de crecimiento, de asentamiento, mucho mejor de lo que se esperaba y con muchas posibilidades donde elegir seguir avanzando. Este año que viene: 2024, espero que sea un año de esperanza, de estabilidad y saber encontrar nuestro camino. De conocer a nuevas personas, amigos y colegas y disfrutar trabajando y haciendo lo que nos gusta. Un año lleno de oportunidades y de nuevas líneas de negocio que, impulsadas por tecnologías ya sean asentadas o en pleno pico de hype, ayuden a hacer nuevos negocios y seguir colaborando para que la tecnología avance de una forma práctica y satisfactoria para todos.

    Que tengáis un Feliz Año 2024! 😀

  • Cómo un proyecto VoIP pasó a ser una de las características más especiales de todos los videojuegos

    Cómo un proyecto VoIP pasó a ser una de las características más especiales de todos los videojuegos

    Aproximadamente en 2016, llegó a nuestras manos uno de esos proyectos de tantos que se consideran «raros», esos proyectos que, en cuanto te lo explican pasan a ser un reto entre difícil e imposible, y por otro te hace rebanarte los sesos intentando dar con la forma de hacerlo, hasta que das con la tecla… de esos que te trae una «pequeña empresa desconocida» y que, por desgracia, no dimos con la clave en aquel momento.

    Quizá por eso quedó olvidado hasta hace poco en mi memoria y que consistía sencillamente en desarrollar un sistema que le diera «una vuelta de tuerca» a las salas de conferencia que normalmente utilizamos (al menos así lo plantearon desde un principio), que permitiera a varias personas hablar entre sí, pero con varios detalles importantes y necesarios:

    • Los participantes de la sala tiene cada uno dos coordenadas (X,Y) de manera que estén situadas en una posición de un plano.
    • Cada persona únicamente podrían escuchar a aquellos usuarios que estuvieran dentro de un radio determinado. Si las coordenadas cambian y la distancia entre los usuarios saliese del rango, deberían dejar de escucharse entre sí.
    • El volumen deberá variar según la distancia entre sus usuarios. Aumentar conforme más cerca estuvieran los usuarios, y más bajo cuanto mayor distancia estén las coordenadas.
    • Cada «sala», deberá ser capaz de soportar salas con más de 100 usuarios
    • y algunos detalles más…

    Nada más hablar de «salas de conferencia», lo primero que pensamos es cómo hacerlo con Asterisk, aunque rápidamente lo descartamos por que sería demasiado complicado. Las salas de conferencia de Asterisk están creadas pensando en un tipo de sala de conferencia muy concreta, así que la única posibilidad era desarrollarlo a mano usando WebRTC, ya que permitiría control en tiempo real del audio de varios puntos, pero por aquel entonces, WebRTC aún no era un estándar (llegó a hacerse estándar años más tarde, en 2021) y además el sistema de multiconferencia de audio mediante WebRTC, hablando con Iñaki Baz durante el FOSDEM de 2017, aunque posible, en aquel entonces no era nada fácil y requería un MCU (Servidor de conferencias) bastante potente y aún por desarrollar (y esto lo decía tras haber dado una conferencia sobre servidores de conferencias).

    Iñaki Baz hablando sobre Mediasoup (Fosdem 2017)

    Así que se explicó a la empresa interesada las ventajas e inconvenientes de cada posibilidad y que, en aquel entonces, aún le faltaba un poco para poder llevarlo a cabo, no obstante, el camino era sin duda utilizar WebRTC cuando se estabilizase y los avances que surgían rápidamente, lo permitieran.

    Y hasta ahí… el proyecto quedó en el olvido… hasta que hace poco retornó a nuestra memoria.

    Chat de Proximidad: La VoIP en los juegos

    Años después, jugando a varios juegos tipo Shooter, aparece una característica muy interesante: el chat de proximidad, un sistema que permite escuchar a otras personas si éstas se encuentran relativamente cerca y hablan entre sí, lo que permite al jugador saber que tiene cerca a otros jugadores e incluso poder hablar con ellos si se encuentra lo suficientemente cerca virtualmente, permitiendo crear verdaderas salas de conferencia de muchos jugadores.

    Tal y como se pedía en los requisitos, el chat de proximidad está «limitado» a 100 participantes, que no están hablando todos a la vez, ya que la mayoría están fuera del rango necesario para poder hablar entre ellos, pero sí pueden llegar a coincidir en un mismo espacio varias personas y que puedan hablar entre sí más de 50, lo que lo hace prácticamente inviable para mantener una conversación, pero sí para darte cuenta que el chat de proximidad es una herramienta muy divertida para hacerte la idea de que estás con mucha más gente.

    En apenas dos años, se han disparado los juegos que incluyen el chat de proximidad, esta característica que ha mejorado la interactividad multiusuario a través de internet, lo que convierte en estos juegos en algo mucho más divertido al poder hablar en persona con extraños que están «virtualmente» cerca aunque se encuentren físicamente bien lejos.
    Es tal el éxito de esta característica que ya han aparecido servidores y clientes (plugins) para dotar de chat de proximidad a juegos que originalmente no lo incluyen.

    Incluso hay herramientas de terceros (plugins o mods) que dotan del chat de proximidad incluso si el juego original no lo incluye y analizando el código, se puede ver que la solución planteada era justamente la que habíamos comentado. Prácticamente si un juego en el que los usuarios pueden desplazarse líbremente sobre un mapa, el chat de proximidad será algo obligatorio.

    El metaverso, la realidad virtual, los juegos online multi-usuarios,… hacen que esto del chat de proximidad sea algo a investigar mucho más en serio y si, además aprovechamos las ventajas de las herramientas y librerías que han aparecido en los últimos años, aparecen algunos conceptos muy, muy interesantes.

    Cómo puedo probar un chat de proximidad

    Podéis ver una lista de proyectos que trabajan sobre el chat de proximidad en GitHub:
    https://github.com/search?q=proximity+chat&type=repositories&s=updated&o=desc

    Aunque si lo que queréis es probar de forma externa el chat de proximidad rápidamente, os recomiendo que entréis en esta web: https://app.chatmosphere.cc/session/sinologic con varias amigos y hagáis la prueba de lo que puede llegar a ser una característica que la incluyan prácticamente cualquier aplicación o página web, no únicamente juegos online. (Código fuente de chatmosphere)

    Herramientas que usarían el chat de proximidad

    ¿Qué herramientas podrían incluir el chat de proximidad? Básicamente cualquier juego online. Es una opción voluntaria, por lo que cualquiera puede desactivarla, pero el chat de proximidad será útil cuando despegue el mundo de la realidad virtual y el metaverso. Herramientas donde puedas ir virtualmente a un aula y escuchar únicamente al profesor de esa aula o escucharlo con un volumen más bajo si estás más alejado, dará esa sensación de realismo que necesita este tipo de herramientas.

    Otra posibilidad más avanzada sería la introducción de «obstáculos» que reduzcan el volumen o incluso distorsionen el audio que escuchamos. Esto quizá sería algo que veremos en breve y es que, de la misma forma que el famoso «raytracing» ha revolucionado los juegos incorporando gráficos hiper-realistas, el mismo sistema se puede utilizar para el sonido y permitir a una persona poder escuchar a otra si las condiciones de la «sala» lo posibilitan. No es lo mismo hablar en una habitación, que detrás de una pared o que en un espacio abierto.

    Está claro que para ello aún falta, aunque viendo lo rápido que avanza todo, y con la capacidad de la inteligencia artificial, podríamos tener estas modificaciones a la vuelta de la esquina y que el chat de proximidad sólo sea el comienzo de la VoIP en muchos más ámbitos.

  • Vacaciones, el mejor momento para aprender

    Vacaciones, el mejor momento para aprender

    Llega agosto y como suele ser común, para una gran cantidad de personas que disfrutan de las vacaciones de verano estos meses de descanso es el mejor momento para desconectar, pensar en otras cosas, disfrutar del buen tiempo y de unos días de viaje, unos baños en la playa o en la piscina y disfrutar de una comida especial con los amigos y familiares…

    No obstante, estos tiempos de «relax» es justamente cuando nuestro cerebro está más relajado intentando desconectar todo lo posible y cuando el ritmo de los negocios y el trabajo también desciende. Por eso mismo es cuando suelo aprovechar para aprender «otras cosas». Aunque queramos descansar de ciertas tareas, leí una vez que es justamente cuando nuestro cerebro se vuelve más receptivo ante nuevo conocimiento, y si no tiene mucho que ver con nuestro trabajo, mucho mejor.

    Por esta razón, estos días de baja carga de trabajo, vacaciones o incluso ambas, es cuando podemos aprovechar y apuntarnos a algún curso de alguna plataforma de cursos online de esos gratuitos o muy económicos que nos ayuden a desarrollarnos en otros aspectos diferentes, actualizar nuestros conocimientos sobre algún tema que nos interese y que no tenga mucho que ver con el trabajo.

    Por ejemplo, yo suelo aprovechar para ver algunos vídeos del FOSDEM del año que hablan de cosas muy interesantes sobre otras temáticas que también me parecen interesante. Otra opción es apuntarse a algún curso de alguna plataforma tipo Udemy, Coursera o Platzi.

    Lo importante es aprovechar el tiempo para descansar y para ejercitar el cuerpo y la mente.

  • La píldora del viernes (23 de Junio de 2023)

    La píldora del viernes (23 de Junio de 2023)

    No son pocas las personas que apuran el ingenio hasta puntos sorprendentes, de la misma manera que son muchas las personas que utilizan la misma aplicación para ofrecer cualquier solución, desconociendo que existen otras herramientas más adecuadas para lo que está buscando.

    Si necesitases instalar un sistema de megafonía telefónico de manera que marcases un código y pudieras anunciar un mensaje en una nave, un supermercado, o en unas grandes superficies, seguro que se ocurrían muchas maneras diferentes de enfocar el problema para darle una solución más o menos correcta. No obstante, aquí aparece el dicho de «para un martillo, todo son clavos» y es que si bien existen soluciones profesionales para sistemas de megafonía como los Snom PA1, hay a quien únicamente se le ocurre otra solución la mar de curiosa.

    La siguiente imagen es un ejemplo de ello, un «sistema de megafonía» utilizando el soporte manos libres de un teléfono unido a un auto-answer.

    Estoy seguro que la solución funciona, la cinta americana para evitar que se descuelgue el teléfono y deje de funcionar el altavoz del manos libres es la prueba efectiva de que la solución cumple su cometido. Quizá no es la solución más elegante y visto el escenario donde está situado el teléfono, seguro que tampoco es la mejor desde el punto de vista de un proyecto de ingeniería, no obstante, sistemas de megafonía para una instalación VoIP basada en protocolo SIP existen y son mucho más efectivas y elegantes y, muy probablemente, más económica que instalar un teléfono con manos libres en lo alto de un frontón de un arco, atado con su propio cable de red a una tubería…

    En fin, estoy muy a favor de usar las herramientas que tenemos a nuestra disposición para conseguir resolver los problemas que se nos plantean a diario, pero si la única solución que se te ocurre es esta, creo que te vendría bien conocer más «herramientas» que pueden, no sólo facilitarte la vida ahora, si no en el futuro.

  • Nuevo Año, nuevo estilo, nuevos temas, nuevo Sinologic

    Nuevo Año, nuevo estilo, nuevos temas, nuevo Sinologic

    En Octubre de 2005 utilizaba un servicio muy interesante llamada del.icio.us, era una web donde guardaba las páginas que me parecían interesante y me permitía categorizarlas según mis intereses para cuando las necesitara, poder buscarlas. El problema era doble: por un lado, del.icio.us fue adquirido por Yahoo (y posteriormente eliminado) y seguidamente, guardar enlaces tiene un problema, con el tiempo Internet cambia, se mueve, se crean 10 páginas y se eliminan 3 y por lo tanto, mi enlace ya no apuntaba a esa información que tanto necesitaba. Era el momento de crear una web donde poder escribir aquella información que quería guardar y no perder con el tiempo.

    Aparte de eso en 2006, en mi puesto de trabajo como soporte de la empresa distribuidora de hardware de Asterisk en España, en pleno auge de un software sustituto de todo tipo de centralitas, recibía muchas llamadas con consultas sobre Asterisk. Generalmente un distribuidor se limitaría únicamente a solucionar problemas con el hardware que hubiera comprado, pero en mi caso, como amante de software libre, iba un poco más y ayudaba también a resolver dudas sobre Asterisk ante cualquiera que llamara y tuviera dudas. El problema era que recibía demasiadas consultas y casi todas eran idénticas, motivo por el cual se me ocurrió escribirlas en mi web y así reenviar las dudas a esa web, al menos ya tendría un sitio donde poder enviar a alguien cuando tuviera alguna duda conocida.

    La temática por aquel entonces era muy diferente (al principio hablaba de software libre, window managers, actualizaciones de kernel de Linux, etc…) y luego pasé a hablar básicamente de Asterisk, configurar teléfonos IP, por lo que decidí equivocadamente borrar aquellos artículos antiguos y dejar únicamente aquellos sobre VoIP y Asterisk.

    Desde entonces Sinologic ha pasado a ser uno de los principales blog donde la gente consulta cada vez que se escribe algún artículo. Yo siempre he escrito para mí, de hecho cuando no he tenido tiempo ni ganas, directamente no he escrito nada, razón por la cual hay meses en el que apenas he escrito, bien porque estaba muy ocupado, bien porque no había nada que decir y entonces ¿para qué escribir?. En otras webs se hubieran «obligado» a escribir un artículo cada cierto tiempo aunque fuera un refrito antiguo o algún plagio de otra web.

    Como toda nueva tecnología que llega al público, tiene una época de descubrimiento, de disrupción y de estabilización… luego ya se descubrirá si esa tecnología encuentra un sustituto o sigue siendo útil y utilizándose como base para seguir creciendo.

    Sinologic ha crecido con la VoIP

    Desde 2006 hasta 2016 han pasado 10 años en los que hemos vivido el paso de las centralitas de comunicaciones cableadas (analógico, RDSI, propietarias, etc.) al descubrimiento de un sistema que permitía crear una centralita vía software, con telefonos SIP mucho más baratos que los propietarios, llamadas más baratas y más «libres» con operadores IP, todo ventajas para empresas que venían pagando un dineral en sus centralitas. Esto hizo que apareciera un gran número de pequeñas empresas que se apuntaran al carro de crear centralitas baratas y sustituir las antiguas Alcatel, Nortel, Panasonic, Avaya, Cisco, Mitel, NEC, Philips, etc. por miniordenadores con un Asterisk y teléfonos IP con gran pantallas y muchos botones que hacían las delicias de los usuarios.

    Las empresas más adelantadas se cambiaron pronto y eso alimentó el mercado de las centralitas software. Las más grandes: callcenters, grandes empresas, con varias sedes… esperaron un poco más, pero también les llegó la hora y tuvieron que decidir si seguir trabajando con un mercado en declive como el mercado de las centralitas propietarias o uno novedoso que ofrecía ahorro de costes y mucha más libertad. El mercado empezaba a saturarse y la proliferación de conexiones de fibra hizo que esos servidores Asterisk con cientos de interfaces webs hechos en PHP, MySQL y JQuery,… pudieran funcionar en servidores remotos en datacenters repartidos por internet, lo que abarata el coste aún más y facilita el mantenimiento. Cuando ven que eso es posible, todas las empresas se apuntan al carro de las centralitas virtuales.

    Sinologic ha mantenido el día a día todas las novedades que han ocurrido en la VoIP, Asterisk, y cualquier tema que pudiera acercarse, no obstante, a medida que el mercado de la VoIP se estabiliza, las novedades ya no suceden con tanta frecuencia o son cambios menores que apenas interesa a nadie, motivo por el cual el número de artículos también descienden. Aumentan las opiniones personales pero está claro que la disrupción ha terminado y toca aprovechar lo sembrado para seguir creciendo.

    Sinologic seguido avanzando

    El WebRTC, que muchos esperaban que fuera la próxima evolución de la VoIP tal y como la conocemos actualmente (SIP, Asterisk, Teléfonos, Gateways, etc.) al final no fue tal, por supuesto que WebRTC es una revolución al poder convertir cualquier navegador, software, juego, etc… en un terminal desde el cual poder llamar, recibir llamadas y hablar sin necesidad de telefonos IP, softphone SIP, etc. Además, gracias a los avances en los navegadores, las mejoras en velocidad de líneas móviles 4G y próximamente 5G, harán de las multivideoconferencias que en 2006 nadie quería, en una de las mejores formas de reunirse entre varios sin necesidad de complejos y caros sistemas como el Telepresence de Polycom o Cisco.

    En Sinologic hemos apoyado cualquier avance que pudiera aparecer y por esta razon, WebRTC siempre nos ha parecido un gran avance, aunque en mi círculo más cercano, el grueso de empresas solo veían WebRTC como una forma de acercar los softphones a la web y poder hacer y recibir llamadas. Quizá algún desarrollo muy concreto con videoconferencias e incluso algún juego donde se quería sustituir alguna librería comercial para el envío de audio entre jugadores, y aunque sabemos que WebRTC es mucho más, quizá no hemos sabido aprovechar esta tecnología más allá de lo que decían las páginas webs más punteras.

    El periodo de estabilidad de la VoIP

    Cuando en 2020 parecía que toda la VoIP se estaba estabilizando, apenas salía nada disruptivo salvo algunas mejoras en WebRTC y algún teléfono… llega una pandemia de un virus desconocido que nos metió a todos en casa y nos «obligó» a aquellos que querían seguir trabajando, a inventar algo que le permitieran continuar con su día a día y… oh! sorpresa! ya existe!!!

    El confinamiento fue un golpe de realidad de servicios que ya existían y que nadie estaba interesado: El teletrabajo gracias a VPNs, escritorios remotos, reuniones virtuales por videoconferencia, teléfonos VoIP, centralitas virtuales, … El año 2020 fue un año realmente convulso pero obligó a las empresas a adoptar tecnologías que no creían necesarias y eso hizo que todas las empresas de comunicaciones vivieran un incremento de trabajo sin igual ofreciendo los mismos servicios que ya venían ofreciendo pero con nuevos clientes interesados en esos productos.

    No hay mal que por bien no venga… así que en Sinologic volvimos a ver necesario aprovechar el canal para animar a otros a fomentar la VoIP, el teletrabajo y las comunicaciones IP basadas en software libre. No obstante, salvo algún artículo de opinión, pocas novedades habían… el despegue de servicios privados/propietarios como Zoom y trampas empresariales como Teams (de esas que al principio son gratis, luego son baratas y cuando te das cuenta, toda tu empresa depende del ecosistema de Microsoft y ya no te queda otra que mantenerlo ya que sería muy caro cambiar) era lo único que animaba a seguir escribiendo que existen alternativas como Jitsi, Janus, Mattermost, BlueBigButton y otras soluciones importantes que ayudan igualmente pero sin atarte a nadie y con una integración igualmente válida.

    No obstante, y tal y como aparece la gráfica que hemos hecho… la VoIP tal y como la conocimos en 2006 sigue funcionando, no parece haber algo que sustituya al SIP, ni siquiera cerca… las grandes operadoras han dejado sus sistemas basados en SS7 para utilizar SIP como estándar y eso hace que el mercado de la VoIP siga manteniéndose a buen ritmo durante bastantes años más. Muchos seguirán luchando por conseguir vender centralitas virtuales, otros buscarán otros nichos más concretos como callcenters, operadores, etc. y otros directamente saltarán a convertirse en distribuidores de grandes operadores IP. El futuro es incierto, pero sabemos que queda futuro para rato.

    18 años de Sinologic

    Sinologic tal y como lo conocéis ahora, nació en 2006 con artículos sobre Asterisk y VoIP… vamos a entrar en un nuevo año… 2023, año en el que Sinologic cumplirá 18 años, muchos años escribiendo artículos y manteniendo un blog con sus cosas, hackers, bugs, problemas, sus falta de tiempo y sus temáticas que han hecho que, gracias a tí lector, Sinologic siga estando vivo todo este tiempo y gozando de buena salud pese a todo.

    En 2015, un bug de wordpress silencioso hizo que se borraran muchos artículos, fotos y tuvieramos que rehacerlo casi desde cero con copias de seguridad. Estuvimos casi dos semanas copiando artículos a mano porque el formato no era válido y la importación de más de 1500 artículos no era automática, así que hicimos lo imposible por recuperarlo.

    En 2018, un bot de esos que circulan por internet aprovechó otro bug en un plugin y creó más de 6000 cuentas de usuario con comentarios spam en todos los artículos, también tuvimos una gran crisis ahí y que fue dura y difícil de resolver.

    Desde entonces, hemos optado por la sencillez, mantener el blog siempre actualizado y apenas utilizar plugins y optar más por el contenido de calidad que por los «extras» que pueda incluir una web.

    Sinologic estrena nuevo aspecto

    Sinologic en estos años ha cambiado estéticamente muchas veces, en ocasiones por temas puramente estéticos y otras por necesidades de agilizar el contenido. Google ha tenido mucha culpa de esto… ya que los resultados de búsqueda son mejores cuanto más rápido cargue la web y hay un límite que una web con miles de artículos que por mucho que intentemos acelerarla, no baja de ahí, de forma que la única manera es cambiando la propia estética, reduciendo el tamaño de los scripts, actualizando servidores y sistemas, y mejorando el contenido internamente (cabeceras, párrafos, listados, etc.) de ahí que vayamos cambiando la web poco a poco cada cierto tiempo, básicamente cuando llevamos mucho tiempo con el mismo aspecto. Google también quiere tener contenido actualizado y fresquito, algo que no tiene mucho sentido con artículos de hace 15 años, por lo que esos quedan en el olvido salvo que a alguien le parezca interesante y escriba algún comentario, un enlace o similar.

    Como sabéis ni nos movemos por necesidades de Google ni de patrocinadores, escribimos porque nos gusta, cuando podemos y cuando queremos, de ahí que sigamos teniendo más y más lectores diferentes que siguen Sinologic pese a que es un nombre un tanto extraño que no ayuda a alguien que busca ayuda sobre Asterisk (por poner un ejemplo). Sí que queremos que los lectores se sientan cómodos y aprovechar para anunciar a aquellos patrocinadores por si a algún lector le interesa un teléfono, un troncal SIP,

    Gracias a Archive.org hemos conseguido algunas capturas de los diferentes aspectos que ha tenido Sinologic a lo largo de los años, una evolución un tanto caótica, pero que se correspondía a las modas de cada época y la capacidad de modificar la web.

    Hemos aprovechado este momento para darle un aspecto mucho más liviano y actualizado, somos conscientes que el último cambio no gustará y muchos preferirán el aspecto anterior, aunque como ya estamos acostumbrados, iremos modificándolo poco a poco a medida que sea necesario y adaptándolo a los últimos cambios. Lo importante está en el contenido y en los comentarios que nos dejáis en raras ocasiones.

    Nueva web, nuevos cambios, nuevas categorías.

    En este nuevo apartado hemos planteado varios cambios importantes, para empezar, queremos que participéis más, queremos vuestros comentarios, y por esto vamos a trabajar en mejorar el sistema de comentarios y estamos preparando un sistema en el cual poder debatir y hablar sobre los temas de los que hablamos, ver opiniones, comprobar otras opciones, y algunas sorpresas más.

    Por otro lado, vamos a abrir Sinologic a nuevos temas más actualizados separados de la VoIP, eso implicará cambios y abrir nuevos artículos a invitados y colaboradores que quieran participar escribiendo, así que no os extrañéis si veis en Sinologic algún artículo que no tiene nada que ver con la VoIP porque algunos caerán. (por supuesto, todos seguirán siendo principalmente técnicos, pero también alguno diferente para ver quién está atento) 😉

    Presentados los cambios para este nuevo año, sólo me queda desearos que tengáis un feliz nuevo año 2023.

  • Signal: Un protocolo para unirlos a todos (o casi todos)

    Signal: Un protocolo para unirlos a todos (o casi todos)

    Siempre he dicho que «no es paranoia si de verdad te persiguen«, esa frase no es mía, a principios de los 90 ya aparecía en «Paranoia«, un juego de rol sobre un tema que, si bien podría ser un futuro distópico, cada día es más real:

    El juego se ambienta en el Complejo Alfa, una inmensa ciudad subterránea controlada por El Ordenador, un sistema de inteligencia artificial esquizofrénico, que fue programado para procurar la felicidad de sus habitantes, felicidad que es obligatoria. Sus protocolos de acción incluye la ejecución sumaria ante cualquier indicio de anormalidad en su sociedad «perfecta». El problema es que todos los ciudadanos tienen, por lo menos, dos motivos de traición: pertenecer a una sociedad secreta y tener un poder mutante. Además, el mismo ordenador da órdenes contradictorias que en caso de no ser cumplidas en su totalidad (lo que muchas veces resulta imposible), también son motivo de traición.

    Extraído de: https://es.wikipedia.org/wiki/Paranoia_(juego_de_rol)

    Hoy día todos tenemos, al menos, un motivo para evitar que nos espíen, todas rozan la paranoia, aunque casos como el de Edward Snowden demuestran que el espionaje masivo existe y es efectivo aunque nos parezca ciencia ficción y conspiraciones varias. Muchos conocen SITEL y se echan las manos a la cabeza, aunque este sistema entra dentro de la legalidad y requiere que un judicial lo avale para llevarlo a cabo, poco se sabe de otros proyectos 2000 veces más grandes y sujeto a menos controles como ECHELON o PRISM que, además de ser indiscriminados y automatizados, incluyen llamadas, emails, y cualquier tipo de comunicación que se os ocurra.

    Esto es sólo el «espionaje gubernamental»… luego tenemos el «espionaje empresarial» que, aunque no lo parezca, es mucho peor.

    Uno puede pensar que, mientras uno no haga nada ilegal o sospechoso, no tiene que preocuparse… que la seguridad es lo primordial y que si nos espían es para velar por nosotros…. que nadie va a leer o escuchar nuestra comunicaciones mientras preguntamos por cómo se encuentra un familiar porque ¿a quién le interesa?, pero la verdad es que, aunque no te lo creas, les interesa a todos…

    Por esta razón, en el mundo de la informática nos toca ponernos las pilas en cuanto a la seguridad y evitar que una comunicación pueda ser interceptada, grabada, transcrita, analizada y procesada por algoritmos con, a saber qué fin, y por esta razón aparecen las necesidades de que TODA, absolutamente TODA comunicación de datos, esté cifrada y sea difícil o imposible obtenerla.

    Protocolo SIGNAL

    Ese es justamente el objetivo del «Protocolo Signal«, un protocolo de mensajería aunque utilizado por muchos otros sistemas de comunicaciones (voz, vídeo, transmisión de archivos, etc.), que consiste en el cifrado punto a punto entre dos personas que hablan entre sí evitando que un tercero pueda obtener el contenido de la comunicación.

    Este protocolo Signal viene a implementar el conocido end-to-end encryption que ahora está tan de moda en todas las aplicaciones de mensajería, y que todas ellas se han basado en el mismo protocolo Signal, aunque luego cada una ha hecho su propia implementación.
    Nota: Telegram utiliza otro protocolo similar aunque diferente llamado MTProto.

    A muchos les sonará ese «Protocolo Signal» por su aplicación principal «Signal«, una herramienta de mensajería que se centra en la seguridad y que hasta la propia Comisión Europea ha seleccionado como herramienta de comunicación interna para evitar utilizar otras de «dudosa reputación».

    Otro apunte interesante, que si bien podría ser una estrategia publicitaria podría ser cierta y le daría más importancia a este método de cifrado es el hecho de que el gobierno de los EEUU no ha podido descifrar los mensajes y piden «ayuda», por lo que la empresa detrás de este protocolo está pensando en no ofrecer este servicio en EEUU por las presiones que está recibiendo.

    Este protocolo E2EE (end-to-end encryption) garantizaría la privacidad necesaria para mantener una conversación fuera de las miradas externas incluso aunque llegasen a entrar en la conversación.

    Un buen ejemplo de esto lo hemos visto en un vídeo de Jitsi en el que prueban la multi-videoconferencia con E2EE:

    Es un paso adelante, quizá (como decía al comienzo del artículo) algo triste el hecho de tener que andar con cifrados y complicándolo todo para tener una mínima privacidad en nuestras conversaciones.

    No obstante, aunque seamos muy amigos de la privacidad hay algo inmutable: lo privado solo puede serlo mientras no salgamos fuera.

    Qué no es E2EE

    Y es que actualmente, toda integración se tiene que hacer sin cifrar, por lo que, al final siempre hay un punto de inseguridad que tenemos que ser conscientes que existe (si, un poco paranoicos siempre somos).

    Por ejemplo: Si una centralita VoIP en la que se cifra todo el tráfico SIP y todo el audio RTP para que puedan hablar entre ellos de forma segura, tienen que entender que su comunicación irá cifrada y seguramente su conversación será plenamente privada.

    No obstante, si se hace una llamada al exterior, hay un momento que el audio cifrado desaparece y pasa a estar cifrado únicamente hasta el servidor, por lo que a partir de ahí, TODO irá en abierto, ya que la PSTN no va cifrada (ya sea móvil o fijo).

    Si tengo dos protocolos diferentes cifrados y necesito conectarlos para que se comuniquen entre ellos, en el lugar donde se comunican ambos protocolos, ahí tocará descifrar para poder pasar de un protocolo al otro.
    Esto NO es E2EE (end-to-end encryption) y es justamente lo que ocurre con muchos servicios que se ofrecen hoy día… que sí ofrecen comunicaciones cifradas, pero no pueden ofrecerla de usuario a usuario ya que utilizan diferentes protocolos.

    Seguramente en un futuro sí se puede ofrecer un cifrado más completo, más compatible y más seguro, pero de momento, si necesitamos un cifrado que nos garantice cierta privacidad, sólo podemos contentarnos con hablar en el mismo servicio, ya sea Signal, Whatsapp, Telegram, Jitsi, etc… que nuestro interlocutor.

    ¿Cómo se puede usar E2EE en VoIP?

    En VoIP sí es posible ofrecer E2EE, sólo que hay que usar un sistema algo antiguo y poco extendido: ZRTP (Zimmermann Real-time Transport Protocol -del creador de PGP-) y que requiere de un cliente especial que sea capaz de utilizar este sistema RTP.

    Por supuesto, el hecho de usar ZRTP no es algo habitual y tampoco cómodo de cara a una empresa que quiera algo de seguridad, para eso siempre está el SIP bajo TLS y SRTP, esto debería ser un MUST en un entorno de información muy confidencial o con ciertos riesgos de robo de información… no obstante, lo bueno es que está ahí, es software libre, gratis y se puede utilizar si hace falta.

    No obstante, lo llamativo de todo esto es el hecho de que un protocolo como Signal pueda ser utilizado por muchas otras empresas de mensajería para ofrecer algo que ninguna de ellas ofrecía por sí sola y es una mínima seguridad, algo que posiblemente en un futuro sea obligatorio que todos los servicios implementen y más sabiendo lo que sabemos hoy día, pero de momento ya nos sentimos algo más seguros sabiendo que nuestros mensajes con gifs de gatitos no serán leídos por empresas y organismos que quieren hacer un perfil en función de las palabras y comentarios que hagamos. Algo es algo.

    Más información

    Si os interesa conocer mejor cómo funciona el protocolo Signal, en esta página podéis encontrar una descripción mucho más detallada y profunda:
    https://medium.com/@justinomora/demystifying-the-signal-protocol-for-end-to-end-encryption-e2ee-ad6a567e6cb4

    y por supuesto, en su página oficial está la documentación oficial y ñas librerías para Java, C y Javascript: https://signal.org/docs/

    Como decía, la aplicación Telegram utiliza otro protocolo diferente de E2EE llamado MTProto : https://core.telegram.org/mtproto