Blog

  • Adiós Askozia: 3CX compra Askozia y se convierte en 3CX Alemania

    Adiós Askozia: 3CX compra Askozia y se convierte en 3CX Alemania

     

    Askozia fue una de las primeras empresas en apostar por centralitas en sistemas embebidos, instalando un Linux, un Asterisk y un sistema de gestión en equipos con muy pocos recursos, por lo que se hizo bastante popular al ser un sistema muy atractivo visualmente, pero que no llegaba a consumir muchos recursos. De la misma forma que ocurrió con PBXinaFlash y con Elastix, 3CX ha comprado Askozia y, de paso, eliminar cualquier rastro de su interfaz (licenciado como opensource) donde ahora se puede descargar 3CX.

    Por un lado, 3CX sigue mejorando su aplicación con lo que consiguen más usuarios, por otro lado, compran empresas que dan apoyo a software libre para conseguir potenciales clientes y eliminar software que puede hacerle competencia a golpe de talonario.

    ¿Se vuelven a equivocar?

    El problema en su planteamiento es que da la sensación de que piensan que el usuario que utiliza software libre es porque no conoce su aplicación y eliminando a la competencia consigue que, aquellos que utilizan software libre, dejen de usarlo y tengan que buscar nuevas alternativas. Seguramente para un cierto número de usuarios, esto es así…

    Seguro que aquel usuario de Elastix que utilizaba Elastix para no usar Cisco, Avaya o similares, pasar a 3CX y pagar por lo que antes tenía gratis, hace que tengan una buena opinión de 3CX que sigue ganándose amigos y una buena opinión por parte de los usuarios de otros sistemas. Por supuesto, existe la posibilidad (al igual que pasó con Elastix) que la comunidad de usuarios que utilicen Askozia se planteen hacer un nuevo «fork» y continúen por donde lo dejaron, aunque desconozco si la comunidad de Askozia es tan activa como la de Elastix (que terminó creando y manteniendo Issabel).

    Hay quien se hace grande mejorando sus productos y convenciendo a los usuarios de que su producto es mejor que la competencia y quien se hace grande eliminando a la competencia, es un hecho en el mundo de los negocios igualmente válido, aunque si el objetivo es conseguir más usuarios de 3CX, igual esta no es la manera más eficaz de conseguirlo.

     

  • Cuando los ventiladores tienen dirección MAC

    Cuando los ventiladores tienen dirección MAC

    Esta mañana he ido a unos grandes almacenes y al pasar por la sección de ventiladores nos hemos quedado de piedra al descubrir que uno de los ventiladores que allí se vendían tenía una pegatina en la que se podía leer «contraseña Wifi» y «dirección MAC«.

     

    La información sobre para qué sirve esos datos nos lo encontramos en la página web del producto, básicamente consiste en una comparativa de los parámetros térmicos de tu localidad con respecto a los obtenidos por los sensores del propio ventilador y suponemos que, aprovechando la comunicación con este, también se podrá controlar algunos parámetros como activar y desactivar el humidificador, la potencia del ventilador, y poco más.

    Hace un par de años, ya se veía una marca de electrodomésticos que tenía un modelo de sistemas de aire acondicionado que ya permitía controlarse vía móvil gracias a una red Wifi y una aplicación propietaria. Entendía su utilidad para encender el aire antes de llegar a casa para encontrarla a la temperatura idónea al llegar, pero considerando que para poder activarla hacía falta estar en la misma red Wifi, o uno se monta una red VPN para poder conectarse a la red de la casa donde sea y poder activarlo en remoto, o bien la utilidad era poder perder el mando a distancia sin preocuparse al poder ser controlado por el móvil.

    Dotar de conexión IP a un electrodoméstico, es algo que siempre he visto interesante desde el punto de vista domótico, esto es: ser capaz de conectarse a una central que controle horarios, consumos, cargas, etc. de forma autónoma y sin supervisión, pudiendo enviar alertas y mensajes informando que «no hay más yogures en el frigorífico«, «la lavadora ha terminado«, «se ha empezado a grabar nuestra serie favorita«, o algo así. El simple hecho de contar con una cámara web conectada a Internet en el interior del frigorífico para poder ver el contenido mientras estás en el supermercado y saber si hay que comprar uno u otro producto, es más útil que poder controlarlo en la distancia.

    La IoT no es solo un término «de moda», es mucho más: Es la capacidad de convertir dispositivos tradicionales en dispositivos mucho más útiles para nosotros al conectarlos a Internet y aprovechar el potencial que ello nos brinda. La «I» de IoT no es IP, si no Internet, de ahí que la utilidad principal sea la posibilidad de conectarlos a Internet.
    ¿De qué sirve un dispositivo que genera una red wifi para poder controlarlo en nuestra red local? Para el caso en que hayamos perdido el mando a distancia y no queramos levantarnos para pulsar un botón, además de para encarecer el producto más de 100€.

    La propia IPv6 está orientada a dar una dirección IP externa a cada dispositivo de la casa, y así poder acceder a ella sin problemas de NAT, puertos mapeados y demás inventos. Incluso el propio lenguaje Java tiene ese nombre porque era un lenguaje cuyo ejecutable era pequeño y orientado a programar dispositivos y electrodomésticos como cafeteras y así, poder dotarlos de cierta inteligencia como autoencenderse a una hora determinada para preparar el café de forma automática mientras nos despertamos.

    La parte interesante de la IoT es la capacidad de un aparato de comunicarse con aplicaciones y otros dispositivos externos, de ahí la importancia de la comunicación y que el protocolo utilizado para enviar estos mensajes sea un estándar. Quizá si estos sistemas tuvieran implementados algún protocolo estándar como MQTT o similar, tendría alguna utilidad más, pero de momento, solo sirve para parecer más útiles de lo que son realmente, además de para confundir al usuario.

     

  • Cisco se prepara para cerrar Tropo

    Cisco se prepara para cerrar Tropo

    Hace un par de años, Cisco adquirió la empresa Tropo (antiguo Voxeo), un movimiento muy inteligente ya que Tropo fue una de las primeras empresas en pelearse con WebRTC y sus creadores hicieron una empresa bastante pionera en esto de la VoIP bajo entornos web desarrollando una API rápida y fácil con la que cualquier persona pudiera desarrollar aplicaciones y funcionalidades de Voz en su propia página web y con un coste reducido.

    Cisco se hizo con la empresa, muchos nos alegramos. Era la oportunidad para que Cisco apoyara un proyecto interesante y aprovechara su potencial. Cisco contaba con un software para trabajo colaborativo adquirido anteriormente y que poco o nada tenía que ver con comunicaciones y con Tropo se podía dar un buen empuje en el lado de la VoIP.

    El resultado: los trabajadores de Tropo han sido «trasladados» al equipo de desarrollo de Cisco Spark y Tropo cada vez cuenta con menos avances, quedando prácticamente encallado y sus clientes cada vez más abandonados.

    Hoy Cisco está volcada en Spark y Tropo prácticamente está desaparecida a la vista de un post de la web de Tropo (post que ha sido borrado) pero que la gente de https://bloggeek.me ha recuperado y en el que se comenta que prácticamente todo el equipo de desarrollo de Tropo ahora está orientado a Spark.

  • La CNMC permite que Vodafone analice todo el tráfico móvil

    La CNMC permite que Vodafone analice todo el tráfico móvil

    El operador Vodafone lanza en España una tarifa en la que el tráfico de mensajería instantánea no cuenta en la bolsa de datos contratada. Esta oferta que puede parecer muy interesante, no es más que el primer paso para incumplir el acuerdo de neutralidad de red.

    La neutralidad de red es el principio por el cual los proveedores de servicios de internet y los gobiernos que regulan Internet deberían tratar a todo tráfico de datos que transita por la red por igual, sin discriminarlo o cargar al usuario de manera diferente según el contenido…

    En Europa, el artículo 3.3 del reglamento dice: «los proveedores de acceso a internet deben tratar todo el tráfico por igual, sin discriminar, restringir o interferir el contenido al que se accede o se distribuye, independientemente de quién lo facilita, las aplicaciones utilizadas o el terminal desde el que se accede«.

    (más…)

  • Europa se prepara para obligar a cifrar de extremo a extremo todas las comunicaciones

    Europa se prepara para obligar a cifrar de extremo a extremo todas las comunicaciones

    El Parlamento Europeo está preparando un borrador que «podría obligar» a todos los operadores, integradores,  y demás empresas de servicios de comunicaciones (páginas webs, email, etc.) a utilizar un sistema cifrado de extremo a extremo (de origen a destino) en todas las comunicaciones.

    Aún es una propuesta, pero de aprobarse podría motivar uno de los mayores cambios en la legislación de Internet y las comunicaciones para evitar el espionaje, monitorización y supervisión de las comunicaciones.

    The principle of confidentiality should apply to current and future means of communication, including calls, internet access, instant messaging applications, e-mail, internet phone calls and  messaging provided through social media.

    El principio de confidencialidad debería aplicarse a cualquier actual y futuro medio de comunicación, incluyendo llamadas, acceso a internet, aplicaciones de mensajería, correo electrónico, llamadas a través de internet y mensajes personales a través de redes sociales.

    Tengo dudas si esto significa que habría que instalar nuevos códecs de cifrado de extremo a extremo o valdría con activar el SRTP, pero considerando que el SRTP no es siempre extremo a extremo (ya que, en el caso de Asterisk, el cifrado va del teléfono origen a Asterisk y de Asterisk al teléfono de destino, no creo que este sistema cumpla con lo que se solicita en el borrador). También debe poder «deshabilitarse» en un momento dado si una orden judicial así lo requiere.

    Sea como sea, me gusta que organismos oficiales se esfuercen en aumentar la seguridad de las comunicaciones de los ciudadanos ante la aparición de departamentos, gobiernos, empresas y operadoras que no hacen más que vulnerar los derechos de los ciudadanos europeos.

    En esta página se puede acceder al borrador en cuestión publicado por el Parlamento Europeo.

  • Sangoma compra VoIP Supply – Mayorista de VoIP de EEUU

    Sangoma compra VoIP Supply – Mayorista de VoIP de EEUU

    Sangoma acaba de hacer público que ha adquirido la empresa VoIP Supply, uno de los más grandes y conocidos distribuidores mayorista de productos VoIP por $3 millones de dólares y 0.6 millones de dólares en acciones, además de un plus en función de los objetivos para el año que viene, tal y como anuncian diversas notas de prensa.

    Este es un movimiento bastante extraño, quizá no relacionado con el mundo de la VoIP como tal, si no más bien orientado a hacerse con una cartera de clientes potenciales que compran y venden hardware y software VoIP. Considero el movimiento de Sangoma un tanto extraño porque no es habitual que un fabricante adquiera una empresa de distribución, ya que sería como comprar una tienda online:

    • Partimos de una teoría en la que Sangoma, como nueva dueña de VoIP Supply, impida o «motive» poco a poco a dejar de vender productos de la competencia.
      Esto ocasionaría:

      • Que los clientes que no quieran estos productos, acabarán buscando otros productos en otros distribuidores, consiguiendo perder ventas y desapareciendo en poco tiempo.
      • Que al final VoIP Supply se convierta en «la tienda online» de Sangoma.

    Una de las ventajas de este tipo de empresas distribuidoras es la disponibilidad del mismo producto pero de varias marcas diferentes, lo que suele servir para que el cliente encuentre el producto que más se adapta a sus necesidades. Si un cliente no quiere cierta marca, puede adquirir otra similar de otro fabricante. Un cliente que compra un producto de un fabricante un día, puede comprar el producto de otro el día siguiente (siempre y cuando sigue siendo cliente).

    Como siempre, el tiempo nos dirá dónde estará VoIP Supply dentro de 2 años.

    Se admiten apuestas. 😉

  • Adiós al roaming dentro de Europa

    Adiós al roaming dentro de Europa

    Hoy, 15 de Junio, es un día histórico para las comunicaciones en la Unión Europea y es que, tal y como anunciamos, hoy empieza la nueva normativa que permite a cualquier usuario de la Unión Europea utilizar su tarifa de datos (tenga la que tenga contratada) en cualquier país de Europa, lo que han llamado «roam like at home» De manera que si un usuario europeo viaja a otros países de la Unión Europea, puede seguir utilizando su conexión a Internet, haciendo llamadas y enviando mensajes al mismo precio que si estuviera en su país.

    Esta legislación está muy orientada a «turismo», «viajes de trabajo», o a personas que van temporalmente a otros países de la Unión Europea pero que luego vuelven a su país, de manera que si ya estabas buscando otras tarifas de operadores europeos que pudieran ser más interesantes, olvídalo porque solo se pueden adquirir tarifas y servicios de operadores dentro de cada país.

    Si usas el teléfono móvil en el extranjero de forma permanente, tu operador de telefonía móvil puede aplicarte recargos por el roaming.

    (más…)

  • La VoIP de WhatsApp duplica el número de usuarios a Skype

    La VoIP de WhatsApp duplica el número de usuarios a Skype

    La CNMC (Comisión Nacional del Mercado y la Competencia), organismo español que regula los diferentes mercados (comunicaciones, finanzas, industria, etc.) acaba de publicar un estudio de 2016 en el que deja constancia que 9 de cada 10 usuarios de mensajería instantánea escoge Whatsapp frente a cualquier otro tipo de sistema de mensajería: Skype, Facebook, Line, etc. y que los usuarios que escogen Whatsapp para hacer una llamada o videollamada duplica al número de usuarios que escogen Skype para esta labor.

    Por esto, el 29.9% de los usuarios utilizan Whatsapp para hacer una llamada de VoIP mientras que solo el 14,5% de los usuarios utiliza Skype para hacer llamadas de VoIP y el 8% utilizaría Facebook Messenger para comunicarse por VoIP con otros usuarios.

    Cuando Google, Microsoft, Apple, Amazon o quien sea… ofrecen servicios gratuitos es principalmente para hacerse con lo más importante de un usuario: la confianza. Lejos de la frase «si algo es gratis, el producto eres tú«, lo verdaderamente importante para estas empresas es que seas «de la familia«, que cuando tengas que elegir, escojas un producto de ellos antes que de la competencia y así te vas labrando una infraestructura perfectamente integrada con el resto de componentes, pero prácticamente incompatible con los componentes de la competencia.

    Hay que destacar que los usuarios se comportan en base a la filosofía del rebaño: «utilizar algo que utilizan todos los demás, simplemente por el hecho de que es lo que utilizan todos los demás». Por lo tanto es de esperar que cuantos más usuarios activos tenga un servicio, mayor será su utilización. Poco importa al usuario de a pie que hayan aplicaciones mejores, al final el usuario utilizará aquella aplicación que sepa que puede utilizar con la mayor parte de sus contactos sin tener que decirle aquello de: instálate esta aplicación para poder hablar…

    Si bien las grandes empresas de Internet lo que quieren al ofrecer servicios gratuitos es conseguir la «confianza del usuario», las operadoras de telecomunicaciones han conseguido todo lo contrario. La mensajería es una batalla ganada por lo económico a las operadoras, y ahora tienen a los usuarios recelosos y enfadados evitando utilizar los servicios SMS pese a que la mayoría de las tarifas regalan este servicio (aunque si quieres enviar una foto por SMS, siguen cobrando los mensajes multimedia MMS a 1€ cada mensaje).

    Por esta razón, Whatsapp no solo fue uno de los primeros si no que se hizo con lo más importante: la confianza del usuario. Si Whatsapp quisiera monetizar su aplicación, está claro que no cobraría por mensaje o los usuarios dejarían de utilizarlo, pero buscarían la manera de ganar dinero de otra forma de manera que los usuarios sigan utilizando esta aplicación como principal sistema de mensajería.

    ¿Esto significa que la VoIP residencial pasa necesariamente por alguna de las grandes empresas? No, por el momento. Dependerá mucho de las decisiones que se tomen por parte de los que ahora mismo tienen el poder (operadoras de telecomunicaciones) y de los movimientos estratégicos que tomen las empresas de software dueñas de las aplicaciones de mensajería, aunque suponemos que estas últimas no se van a pegar un tiro en el pie y van a seguir mejorando la aplicación para mantener su cuota de usuarios. Sea como sea o cambia mucho todo el panorama, o en el horizonte veo tantas posibilidades como gigantes de Silicon Valley.

  • Como hacer un softphone web

    Como hacer un softphone web

    Un compañero de otra empresa me preguntaba hace unos días sobre cómo debía de actuar si quisiera desarrollar un teléfono vía web y pese a que tengo claro cual es la respuesta rápida, dándole vueltas a más posibilidades el resultado no deja de ser, cuanto menos, interesante.

    Hace unos años, para hacer una aplicación web que pudiera hacer llamadas a móviles, se hacía uso de una librería comercial llamada PortSIP. Esta utilizaba un ActiveX lo que lo hacía compatible únicamente con sistemas operativos Windows. La alternativa a esto, era utilizar un applet de Java llamado JIAXClient y utilizar el protocolo IAX para hacer llamadas.  El problema era que ActiveX requería, no solo de Windows, si no también de una versión concreta de Internet Explorer, por lo que no era compatible en el 90% de los sistemas. JIAXClient utilizaba el sistema de Applet de Java, un subsistema que tras pasar por varias manos, acabó en Oracle y los navegadores dejaron de dar soporte y apoyo…

    Posteriormente y para hacer compatible a otros sistemas operativos y otros navegadores distintos de Internet Explorer, muchas empresas optaron por utilizar un componente Flash que, unido al protocolo RTMP (RealTime Media Protocol) que utiliza este sistema, precisaba de un gateway que convirtiera RTMP a SIP y pudiera hacer llamadas SIP. Hoy día Flash está condenado y son pocos los navegadores que lo soportan nativamente, y solo si necesitas ejecutar una aplicación creada en Flash, necesitas confirmar su ejecución en una ventana aparte.

    Los nuevos navegadores como Chrome o Firefox han «expulsado» cualquier librería externa que intente acceder al hardware del sistema sin pasar por ellos, de manera que ya no sirven los medios habituales que se utilizaban antaño (DLL, OCX, y extensiones del navegador que hacían uso de librerías de terceros para acceder al hardware). Hoy día parece que la única manera con vistas de futuro, pasa por WebRTC.

    Aún así, hablar de WebRTC es hablar de los cimientos que hacen falta para tener un softphone web, ya que a partir de ahí hay que desarrollar bastante código antes de tener algo disponible para los usuarios. A partir de aquí, tenemos varias posibilidades:

    • SIPPO : un producto comercial orientado a ofrecer soluciones integradas y prácticamente llave en mano utilizando WebRTC. Requiere de un sistema que haga de gateway WebRTC-SIP que se incluye en la solución.
    • IVRPowers : otro software comercial que también ofrece soluciones integradas llave en mano utilizando, WebRTC o Flash (este último para navegadores más antiguos). Requiere también de un gateway WebRTC-SIP incluido con la solución.
    • Twillio : Aunque no lo parezca, es un operador IP que pone a disposición una API para que desarrolles tu propio software de comunicación (softphone o lo que se te ocurra) y pagas en función de las llamadas realizadas y/o recibidas.
    • Respoke : Una API creada por una startup filial de Digium que ayuda a desarrollar aplicaciones WebRTC utilizando un canal de Asterisk especial llamado chan_respoke. Han modificado la web y ahora no encuentro información adicional, pero siempre me ha parecido interesante la idea. Creo que el precio varía en función del ancho de banda utilizado por las llamadas y el número de llamadas simultaneas, aunque no he podido confirmarlo.
    • JsSIP : Una librería completamente gratuita y libre hecha en Javascript que permite conectarse a un servidor WebSocket que haga de gateway SIP y pueda establecer una llamada SIP directamente desde la web. (Ya hemos hablado de este software en Sinologic.)
    • SIPML5 : Otra librería completamente gratuita y libre hecha en Javascript que, junto con un software que hace de gateway SIP, nos permite desarrollar nuestra propia aplicación de voz.
    • Janus : Un gateway WebRTC de propósito general que permite desarrollar soluciones WebRTC e interconectarlas a otros protocolos y señalizaciones. Esta es una de las aplicaciones WebRTC del año y algo a lo que hay que prestar especial atención si estamos interesados en desarrollar algo utilizando VoIP y web.

    Soy consciente que hay muchas más empresas que desarrollan soluciones WebRTC, Gateways, APIs, librerías y servicios WebRTC para empresas y para facilitar la vida a todo aquel que quiera desarrollar un click2call o un softphone web, pero estas son las más conocidas que me vienen a la mente.

    Tampoco he hablado de soluciones web que ofrecen sistemas cerrados y propietarios. Son muchos los fabricantes que ofrecen WebRTC como un reclamo para atraer nuevos clientes, un canto de sirena que habría que evitar si no quieres depender de esa empresa y que te obliguen a cambiar todo el sistema cada cierto tiempo con el miedo de que deje de funcionar si no aceptas las nuevas normas, cobros, certificados, mantenimientos o a saber qué…

    Es un error mayúsculo confundir WebRTC con un softphone web. WebRTC es un nuevo paradigma dentro del mundo de la VoIP y por lo tanto aunque hay ciertos conceptos que son comunes a la VoIP que conocemos (protocolos, códecs, puertos, etc..) a efectos prácticos es como volver a empezar de cero, por lo que desarrollar algo WebRTC que se conecte a nuestro sistema SIP de toda la vida no es algo rápido, fácil ni trivial, si no que requiere de mucho esfuerzo, pruebas y conocimientos que, por lo general, no son fáciles de aprender y si deseamos algo «rápido y fiable», tampoco será barato.

     

  • Cómo evitar el ataque del Wanna Cry y otros Ransomwares

    Cómo evitar el ataque del Wanna Cry y otros Ransomwares

    Si no eres de este planeta, igual no te has enterado que la principal operadora de España (Telefónica) sufrió este viernes un ataque en su red interna a través de un virus de tipo «ransomware» (ransom – Rescate, ware – sofware) de manera que muchos sistemas sufrieron un cifrado indiscriminado de sus datos dejando inutilizado todo el fin de semana la red interna de este operador. La empresa Telefónica no fue el único que sufrió este ataque, ya que se propagó por redes internas y emails afectando a más de 150 países y más de 200.000 sistemas (según la Europol) entre ellos, hospitales, centrales eléctricas, organismos y empresas además de usuarios normales.

    Al ocurrir esto un viernes, es de esperar que el lunes el número de sistemas infectados aumente considerablemente, ya que la vulnerabilidad fue corregida por Microsoft en una actualización del mes de Marzo pero esta afecta a todas las versiones de Windows desde la versión XP y es que hay muchos, muchos sistemas que no solo no van a actualizarse, si no que además no pueden actualizarse por diversas razones.

    Por supuesto, una de las mejores maneras de evitar que el virus Wanna Cry (también conocido como WanaCrypt0r 2.0) afecte a nuestros sistemas es evitar utilizar Windows en sistemas considerados críticos. Por este motivo, Telefónica apuntó que la red interna fue afectada pero no así sus sistemas críticos (firewalls, servidores, etc…).

    La mejor manera de evitar ser atacado por un virus, es no utilizar Windows. Puede sonar contundente y demasiado directo, pero por desgracia, es cierto.

    Está claro que un fallo lo puede tener cualquiera, y que cuando un sistema operativo tan utilizado como Windows tiene un fallo de seguridad, las probabilidades de ser aprovechados se multiplica por cada usuario, pero no es la primera vez que ocurren este tipo de vulnerabilidades. Aún recuerdo el famoso gusano «Blaster» que infectaba a cualquier Windows que no estuviera protegido en apenas 10 segundos tras encenderse y conectarse a una red… El software cerrado tiene ese problema, los fallos no son tan transparentes ni tan fáciles de arreglar y cuando algún desequilibrado quiere aprovecharlo, lo hace con mucha, mucha fuerza. La vulnerabilidad llevaba ahí desde mucho, mucho tiempo y no ha sido hasta el pasado mes de Marzo que la han arreglado. ¿qué pasará con esos cientos de ordenadores «zobies» que inundan la red?

    Sistemas de comunicaciones basados en Windows son igualmente vulnerables a este virus, que se transmite por el protocolo SAMBA (compartición de archivos de Windows, sistema de dominios de red, etc.) ¿Qué ocurre en una empresa que utiliza este tipo de protocolos para compartir archivos en su red interna?

    Muchos comentan que otros sistemas operativos como Mac o Linux también tienen virus similares, aunque por la forma en la que se gestionan los permisos, salvo que alguien le de permisos de ‘root’ o ‘administrador’ al propio virus, este solo puede causar daños a los propios archivos del usuario y a nadie más. También puede ser que, de la misma manera que el virus aprovechó una vulnerabilidad del sistema operativo, otro virus puede aprovechar otra vulnerabilidad del kernel de linux o de mac para afectar al sistema. En este caso, el kernel de linux es abierto y son muchos los ojos que se darían cuenta de estas vulnerabilidades, en cuyo caso se pondría la alarma de un día para otro y sacarían una actualización mucho antes que los creadores de virus pudieran sacar una versión que la aprovechara. Así ocurrió cuando se conoció que alguien de la NSA había incluido código para disponer de un backdoor en los sistemas Linux y fue descubierto enseguida y retirado sin lamentar daños.

    Hay un juego gratuito para móviles bastante macabro llamado Plague, consiste en crear un virus a medida y ver si puede acabar con la población mundial. Existen dos factores importantes: capacidad de transmisión y letalidad. Cuanto más capacidad de transmitir tenga, más rápido se contagiará, pero si la letalidad es demasiada alta, los individuos morirán antes de transmitirlo, así que hay que «jugar» a crear el virus con el equilibrio ideal, que sea rápido pero no tanto, y que sea letal, pero tampoco tanto. El virus Wanna Cry se asemeja a ese equilibrio perfecto: por un lado es fácil transmitirlo y por otro lado le da tiempo al sistema a contagiar a otros antes de cifrar todos los archivos. Por suerte, solo afecta a sistemas operativos vulnerables, con lo que muchos servicios importantes que funcionan con servidores Linux no han sido inutilizados.

    La ausencia de virus siempre han sido un motivo por el que elegir Linux en sistemas críticos, no por que sean más seguros (que seguramente también lo sean) si no por que, al ser abiertos y libres, están más vigilados y la seguridad por ocultación nunca ha sido buena, de ahí que confiar en que no recibiremos ataques en nuestra centralita por cambiar el puerto del SIP del 5060 a otro, es solamente retrasar lo inevitable. En la seguridad hay que tomarse las cosas en serio y cualquier otra cosa, es solo retrasar los problemas.