Etiqueta: VoIP

  • La empresa creadora de Jitsi cambia de nombre

    La empresa creadora de Jitsi cambia de nombre

    IMPORTANTE: Este artículo era una broma por el día de los inocentes que se celebra el 28 de diciembre, así que no hay que tomárselo en serio y sí con un poco de humor.

    Aquí la broma original:


    La empresa creadora de Jitsi, ha anunciado que a partir del año que viene pasará a llamarse 64 Inc. (SixtyFour Inc.) tras una reunión de más de 6 horas en las que tanto matemáticos, físicos teóricos, directores de big data y computación cuántica, como directivos del departamento de márketing buscaron la solución a un nuevo nombre que resumiera aún más su marca.

    Nueva sede de 8×8 en Campbell California con el nuevo nombre.

    «Está claro que una buena elección del nombre es realmente importante, y aunque al principio nos dimos prisa por elegir uno porque nos hacía falta para los folletos de marketing, era evidente que tarde o temprano había que resolver la ecuación y ponerle el nombre que se merecía desde el principio.» señaló David Sipes, director ejecutivo de 8×8 Inc.

    A pesar de ello, anuncian que la mayoría de los productos de 8×8 Inc, no sufrirán cambios en sus respectivos nombres.

    Tras el anuncio de la decisión, las acciones han subido como la espuma lo que, de confirmarse esta tendencia, podríamos estar delante de una de las mejores decisiones empresariales de los últimos tiempos.

    La nueva empresa 64 Inc. vendrá a resolver cuánto es realmente 8×8 Inc. un cálculo que ha tenido en vilo a la mitad de la plantilla que no querían irse de vacaciones sin saber el nombre de la empresa que tenían que buscar a su vuelta.

    Quién sabe si después de este éxito, Jitsi también puede cambiar de nombre a algo más realista y más al estilo de los nombres de sus salas como: TheOnlyAndTrueMultiVideoConferenceApp o TheAppThatMicrosoftWantedCreateInsteadTeams, aunque viendo los problemas que el tamaño del nombre traería, la gente de Marketing sigue pensando que Jitsi sigue siendo una buena elección tenga el nombre que tenga. 😉

    Visto la buena acogida que ha tenido en las bolsas el cambio de nombre de 8×8 Inc. a 64 Inc. otras empresas podrían estar pensando en cambiarse de nombre para intentar mejorar en sus valores, así nos atrevemos a pensar que:

    • Poly, la empresa antes conocida como Polycom y que tras la compra por parte de Plantronics, ahora vende también auriculares para una oreja, podría cambiar de nombre a MonoPoly
    • GrandStream, podría pasar a llamarse GS por acortar un poco su nombre y que la gente lo pronuncie bien por fin.
    • Snom podría pasar a llamarse «Frosmoth«.
    • y Sangoma podría pasar a llamarse Digium (simplemente por fastidiar a los de Marketing)
  • Encuentran puertas traseras en centralitas propietarias VoIP

    Encuentran puertas traseras en centralitas propietarias VoIP

    Según un enlace que nos pasa nuestro amigo @as_informatico, se han encontrado un acceso directo oculto en las centrales VoIP de la empresa alemana Auerswald.

    Concretamente, el grupo de hackers RedTeam comenta en su artículo: «Two backdoor passwords were found in the firmware of the COMpact 5500R PBX» y tal y como se puede ver cómo han logrado dar con este backdoor, deja en muy mal lugar a esta empresa por tener tal acceso oculto a sus usuarios.
    https://blog.redteam-pentesting.de/2021/inside-a-pbx/

    Análisis del firmware donde se puede ver el acceso oculto al sistema

    Parece que el fabricante se hizo con un método para poder acceder al sistema en el caso en que el usuario perdiera el acceso de administrador y de esta forma evitar un reset a valores de fábrica que restableciera los valores por defectos definidos en el firmware, pero esto en sí ya es un grave fallo de seguridad.

    Más información: https://thehackernews.com/2021/12/secret-backdoors-found-in-german-made.html

  • Asterisk 19 Released

    Asterisk 19 Released

    Asterisk 19 no es LTS, pero aún así es una versión importante debido a que incluyen numerosas mejoras y añadidos como las que vamos a ver en este artículo. Muchas de estas funciones son curiosas pero otras son muy interesantes.

    Recordamos que para sistemas en producción se recomienda Asterisk 18 por ser LTS y por que va a tener más tiempo de soporte y actualizaciones. Otro día podremos hablar de las ventajas que tiene mantener un sistema actualizado, pero es interesante saber que un Asterisk 11 sólo es posible ser instalado en una Debian 9 (una versión de Debian de hace 6 años), lo cual implica unas versiones muy antiguas de librerías y servicios, seguramente obsoletas y con fallos de seguridad, por lo que siempre es importante tener el sistema operativo actualizado y las versiones de Asterisk también acorde al sistema operativo.

    Vamos a ver las ventajas que tiene esta nueva versión de Asterisk 19 que se ha presentado en la Astricon que está teniendo lugar ahora mismo.

    (más…)
  • Los 5 motivos por los que recibes llamadas fantasmas en tu móvil y cómo evitarlo

    Los 5 motivos por los que recibes llamadas fantasmas en tu móvil y cómo evitarlo

    En cuanto te compras un móvil, y aunque no hayas dado a nadie tu número, empezarás a recibir llamadas de extraños, provenientes tanto de numeración geográfica como de otros móviles, aunque el origen es el mismo: una máquina.

    Vamos a ver los motivos por los que puedes recibir llamadas en tu móvil y qué hacer para evitarlo.

    Lo primero que hay que entender es que si recibes varias llamadas de uno o varias empresas, generalmente es porque te han metido en una base de datos de marketing.

    Hay empresas y personas que se dedican casi exclusivamente a vender bases de datos de formas de contacto: Teléfono+Nombre, Email+Nombre, TeléfonoMóvil+Nombre, Teléfono+Dirección, etc… Generalmente necesitan al menos un par de datos relacionados con el número de teléfono para que la base de datos sea «creíble». Ya que nadie pagaría una cantidad razonable de dinero por una lista de números sin más. Es necesario que junto con el número de teléfono venga un nombre, una dirección, o ambas.

    ¿Que de dónde sacan estos datos? Seguramente los tengan de la última vez que te apuntastes en un sorteo de un móvil, una consola o un fin de semana en un hotel, o de cuando para comprar algo, te pidieron tus datos en un formulario, o incluso cuando para darte de baja de algún producto o servicio, te volvieron a pedir los datos.
    Pues con todos esos datos que piden, hacen una lista de contactos y la venden/ceden a empresas del grupo.
    ¿Esto es legal? No… pero todo es tan opaco que nadie puede seguirle la pista de quién ha filtrado los datos.

    Si te llega spam a tu email, una posible solución es registrarte con tu email seguido de «+servicio@…«, es decir… si mi correo es «email@dominio.com«, y me quiero registrar en un servicio inventado tal que: Ualah, aprovecho una característica de algunos servidores de correo y, en lugar de usar mi cuenta de email, uso la siguiente: email+ualah@dominio.com, de esta manera me siguen llegando todos los correos a «email@dominio.com» pero con el campo «To: email+ualah@dominio.com«. De esta manera sé quién ha filtrado mi email y a quién. Las empresas son inteligentes… antes de enviar emails a veces eliminan el «+TERMINO» para ocultar quién filtró la cuenta, pero generalmente no lo hacen y sabes perfectamente quién lo ha hecho.

     

    1. Máquinas generadoras de llamadas.

    En la mayoría de países, llamar es gratis mientras nadie conteste la llamada. Por esta razón, hay mucho listo que crea una base de datos de números aleatorios o secuenciales y se inventan los nombres para poder venderla, aunque sea muy barata.
    Para ello, usan un programa que genera números de teléfono y se pone a llamar durante 10 segundos. En función de qué ocurra con esa llamada, pasará una cosa u otra:

    • Si descolgamos la llamada: Seguramente el sistema se quede escuchando un rato a la espera de detectar quién ha descolgado. Si es un fax… anotará que es un fax, si es una persona diciendo ¿diga? ¿Hola? ¿si?… entonces anotará que hay una persona detrás y tendrán un positivo.
    • Si no contestamos: Volverá a intentarlo en otro momento (puede ser dentro de unos días, una semana, o cuando se le termine la lista y vuelva a empezar.
    • Si el número devuelve un tono de congestión (triple-tono o congestion-tone) volverá a probar por si ha ocurrido un error, pero marcará ese número como fallido y que no hay que volver a llamar puesto que detrás de ese número no hay nadie.

    Para esto hay técnicas como ya explicamos en este artículo donde hablamos sobre el Zapateller.

    2. Marcadores Predictivos.

    Otro de los motivos por los que recibimos llamadas puede ser porque ya estemos en una base de datos de marketing y nos llame un «marcador predictivo». Esto es un software que llama automáticamente a un número y cuando descolgamos, contacta con el vendedor que esté libre para hablar. Esto puede ocurrir normalmente, o bien que no haya nadie disponible, en cuyo caso al descolgar no habrá nadie y tendremos una llamada fantasma sin nadie detrás. Según el tipo de «marcador predictivo» suelen mezclar tecnología con el sistema de «generador de llamadas» que he explicado antes, por lo que sólo pasará la llamada después de escuchar alguna voz humana: un «¿si?» -«¿Hola?» o -«¿Dígame?» y si no escuchan nada de eso, considerarán el número no es bueno y no hay nadie detrás.

    Por eso, aunque sea de mala educación, descolgar y quedarse en silencio puede ser una buena táctica para evitar que te pasen a un comercial intentando venderte algo.

    Se llaman predictivos porque «predicen» cuándo un agente se va a quedar libre para ir llamando al siguiente número de la lista. El resultado generalmente se acerca bastante y quien comercializa con este tipo de marcadores ofrece una predicción bastante buena. Lo cierto es que un par de segundos de desfase es tanto, que hace que la gente cuelgue a no haber nadie y la llamada se pierda.

    3. Bots de llamadas buscando vulnerabilidades.

    Este caso igual es un poco rebuscado, pero alguna vez ha pasado.

    Sólo diré que hay herramientas capaces de rastrear TODO Internet y obtener una lista de direcciones IPv4 de sistemas con alguno de los puertos 2001, 5000, 5060, 1720, 4569, etc. (los puertos habituales de sistemas VoIP) abiertos en menos de 10 minutos. Con esto, un bot rastrea y ataca a cada dirección IP buscando un sistema al que lanzar llamadas y buscar una contraseña vulnerable. Su objetivo suelen ser centralitas PBX vulnerables con cuentas sin seguridad y en puertos estándar o no tanto.

    ¿Qué ocurre si en lugar de una PBX, encuentran un teléfono IP? Pues que normalmente, la llamada entra y suena. ¿Pero si no tenemos el 5060 mapeado? ¿Cómo es posible? Esto ocurre porque hay routers que cuando tu teléfono hace una llamada saliente, intenta abrir el mismo puerto saliente que el interno, por lo que si el teléfono utiliza el 5060 para sacar una llamada, el router mapeará temporalmente ese mismo puerto exponiéndolo al público y ahí estará accesible para que cualquiera te haga llamadas. ¿Qué pasa entonces si tenemos puesto un desvío de ese teléfono IP a nuestro móvil?

    4. Sistemas de limpieza de bases de datos.

    Cuando una empresa compra una base de datos de «posibles clientes» de dudosa procedencia, necesita filtrar qué números valen y cual no, para eso pasan la lista de números por un sistema que llama y cuelga comprobando que en ninguno conteste un Fax o devuelva un tono de congestión, a la vez que espera a que descuelgue para hacer una estimación de cuánto tiempo tardas en contestar una llamada y ajustar más los tiempos del marcador predictivo que posteriormente te llamará. Estas llamadas no hacen nada, tan solo esperan que alguien conteste y hable para colgar. Si descuelgas y no dices nada podría esperar varios segundos antes de colgar y marcarlo como «número a revisar».

    5. Llamadas válidas.

    Ahora con el COVID, son muchos los centros de salud que llaman a sus usuarios para notificarles que deben pasar a vacunarse. Estas llamadas generalmente suelen ser locales, por lo que veríamos una llamada de un número de nuestra ciudad, pero en otras ocasiones estos números están centralizados en algún callcenter de nuestra región, por lo que puede parecer algo más sospechoso.

    Cuando compramos algo (en Amazon por ejemplo) y damos nuestros datos para que se pongan en contacto en caso de haber algún problema con la entrega, quien tiene los datos es la empresa a la que le hemos dado los datos, el resto de empresas de mensajería utilizan los sistemas de ésta para llamarnos y por esa razón un mensajero que está en nuestra puerta puede llamarnos utilizando un número de Irlanda, ReinoUnido o de otro país diferente.

    Empresas de encuestas estatales o autonómicas que hacen uso de la información propiedad del estado para generar listas de candidatos de encuestas y llamar aleatoriamente a personas en función de su localidad, edad, y demás datos que sirvan para hacer una muestra representativa y válida.

     

    Cómo evitar llamadas de publicidad

    Parece que el año que viene se convertirá en el año en el que se luche contra esta práctica de llamar a números aleatorios en busca de ventas, y es que tanto Europa como Estados Unidos han empezado a elaborar una serie de leyes y técnicas para impedir o multar aquellas llamadas hechas por sistemas automáticos ya sea para conseguir ventas o bien para conseguir «datos» de formas poco éticas.

    Aparte de esto Google y Apple se han empezado a poner serios también y han empezado a elaborar sus propias listas negras de números de teléfono basadas en la opinión de los usuarios. Cuando un usuario de Android reciba una llamada no deseada de publicidad, bastará con marcarla como «PUBLICIDAD» y automáticamente eso formará parte de una lista de números que impedirá que suenen en otros teléfonos, cortándole las alas a muchos callcenters que llaman a teléfonos de personas de las que no tienen un permiso expreso para llamar a corto plazo.
    Las empresas tardan menos de un día en cambiar de número de teléfono, por lo que realmente no servirá de mucho salvo que pongamos denuncias legales y válidas.

    Tanto el método de «desist and decease» de Europa y EEUU a base de denuncias y multas como el de los creadores de sistemas operativos móviles, conseguirán que sólo recibamos llamadas si realmente queremos recibirlas.

    Fotografía: FreePIK – Foto de Gafas creado por wayhomestudio – www.freepik.es

  • Kamailio cumple 20 años y lo celebra en su KamailioWorld

    Kamailio cumple 20 años y lo celebra en su KamailioWorld

    Este año, el proyecto de software libre para comunicaciones SIP, Kamailio cumple 20 años como el rey de los SIP Proxies y una de las herramientas (junto a Asterisk) que han revolucionado las comunicaciones de los últimos años, y lo celebrará durante su evento anual Kamailio World que, este año se celebra los próximos días 1 y 2 de septiembre.

    Al igual que el año pasado por culpa de la pandemia, esta ocasión también se celebrará de forma online y abierto a todo el que quiera estar presente a través de la siguiente dirección web: https://www.youtube.com/c/KamailioWorld/

    Mientras que el lugar para el Networking y las conversaciones se trasladará al canal #Kamailio de Matrix (#kamailio:matrix.kamailio.dev)

    En su página web podrás ver los ponentes y las diferentes temáticas que podréis ver en directo, aún así os animo a participar del networking y disfrutar con las interesantísimas conversaciones que tienen lugar ahí.

    Más información: https://www.kamailioworld.com/k09-online/

  • Por qué la voz humana ya no sirve para identificar a alguien

    Por qué la voz humana ya no sirve para identificar a alguien

    Hace unos años dí una conferencia en el VoIP2DAY sobre el uso de la Inteligencia Artificial en el campo de la VoIP en el que hablaba que existen bancos (HSBC por poner un ejemplo) que comprueba durante una llamada, si la persona con la que hablamos es realmente quien dice ser, aprovechando un análisis de la voz telefónica (Voice ID Fingerprinting).

    Esto hoy día ya no es una aplicación válida, ya que alguien le ha dado dos vueltas de tuerca a esto de la Inteligencia Artificial y ha conseguido que, aprovechando una conversación telefónica de 5 segundos, poder generar casi en tiempo real un modificador de audio para cambiar la voz de un TTS de forma que tenga exáctamente el mismo tono y el mismo timbre de voz que en la grabación de 5 segundos. Esto es, cualquiera con esa aplicación podría generar una conversación con nuestra voz y confundir y poder hacerse pasar por una persona.

    Hay soluciones comerciales que ya hacen esto y que nos permite generar locuciones con la voz que queramos (incluso con una propia) por lo que si necesitamos generar nuevas locuciones para nuestro sistema, aquí tendríamos todo lo necesario.

    No obstante, la aplicación «Real Time Voice Cloning» junto con toda la documentación de la tesis está disponible desde la página web del proyecto: https://github.com/CorentinJ/Real-Time-Voice-Cloning y un vídeo demostrativo de cómo funciona.

    Así que, si tenéis un rato aburrido, os recomiendo que lo probéis porque es una herramienta tan útil como curiosa para frikear un buen rato.

  • La CIA también retira los últimos Faxes

    La CIA también retira los últimos Faxes

    Hace unos días hablábamos sobre la noticia de que la Administración Pública Canaria había decidido eliminar más de 1500 terminales de Fax y líneas asociadas ahorrando más de 200.000€ al año en costes por utilizar esta tecnología arcaica. Eso no significa que no admitan faxes, simplemente que pasan a recibirlos de forma digital mediante Email gracias a la conversión que se hace mediante VoIP.

    Pues bien, la CIA acaba de anunciar que a partir de este verano, apagará las últimas máquinas de faxes que tenían y que utilizaban para comunicarse con sus contratistas privados.

    Los más de 100 proveedores que tiene la CIA ya se han apuntado a enviar sus documentos, propuestas y ofertas a través del nuevo sistema seguro de correo electrónico, un sistema cada vez más en auge debido a las grandes amenazas que tienen todos los organismos públicos y grandes empresas.

    Aclaración: Es importante destacar que (tal y como me ha parecido entender por varios mensajes de varios lectores) el protocolo FAX no deja de utilizarse de un día para otro, lo que se abandona es el hecho de enviar 0’s y 1’s a través de las líneas PSTN. Temporalmente, se utilizaría el protocolo de FAX vía T.38 (mediante VoIP) para poder recibir faxes vía VoIP y que la PBX se encargue automáticamente de digitalizar y enviarlo por email o guardarlo en un formato compatible. En el caso de la CIA, ni siquiera se utilizará Fax over IP, directamente se pasará a un sistema de email seguro propio para comunicaciones internas.

     

  • Administración Pública Canaria deja de utilizar el fax y ahorrará más de 200.000€ al año

    Administración Pública Canaria deja de utilizar el fax y ahorrará más de 200.000€ al año

    La Dirección General de Telecomunicaciones y Nuevas Tecnologías (DGTNT) de la Administración Pública Canaria acaba de anunciar que dejará de utilizar el Fax para modernizar el envío y recepción de documentos y de paso ahorrar más de 200.000€ al año (1.516 terminales, números geográficos y líneas asociadas a 12€/mes cada uno) que van a ser sustituidos por cuentas de email y un sistema temporal de Fax2Email lo que permitirá a los faxes recibidos en sus sistemas VoIP ser convertidos a PDF y enviados por email.

    Es más que evidente que el Fax debe morir tal y como lo conocemos ahora, y que esto no sólo redundará en un ahorro de costes si no en una mayor facilidad y productividad de los empleados públicos al agilizar las tareas de envío de documentos en lugar de enviarlos por fax.

    «Se espera que en dos meses se haya migrado la práctica totalidad de los terminales de los departamentos de la Administración, a excepción de los correspondientes al Servicio Canario de Salud, donde todavía no se ha comenzado esta implantación debido al exceso de trabajo que sufren los centros adscritos por la COVID-19.«

    Ahora solo falta que esto sirva de ejemplo para el resto de administraciones y organismos públicos que quieran ahorrarse tiempo y dinero a la hora de enviar documentos. ¿Quién será el último en usar el Fax?

  • Desarrollo de aplicaciones VoIP

    Desarrollo de aplicaciones VoIP

    El desarrollo de aplicaciones de voz es un concepto muy amplio que engloba desde desarrollos básicos de centralitas, programación de IVR, programación de entornos de red orientados a protocolos VoIP, gestión de paquetes, desarrollo de códecs, criptografía, programación de chatbots, y un largo etcétera que no tendría fin.

    A pesar de esto, y centrándonos en este artículo en un desarrollo básico, vamos a hablar sobre los tres modos de desarrollar soluciones más comunes, utilizando herramientas conocidas por todos: Asterisk, Kamailio y WebRTC.

    En próximos artículos hablaremos sobre otras técnicas y herramientas no tan conocidas pero que nos ofrecerán soluciones diferentes a las que se pueden llevar a cabo utilizando una de estas herramientas.

    Asterisk

    Asterisk nació como un software de centralita, pensada desde un principio como una herramienta software para actuar como PBX: (central de teléfonos) y con opciones incluidas en su código tan básicas como la música en espera (music-on-hold), buzón de voz (voicemail), transferencia de llamadas, grabación de llamadas, colas y agentes, reproducción de locuciones, IVR, etc. No obstante, cualquiera que desee una centralita al uso e instale un Asterisk por primera vez seguramente se encuentre con grandes frustraciones:

    • Nada más instalarlo, requiere de una gran cantidad de configuración para llegar a tener un sistema telefónico que cumpla mínimamente con lo que se requiere en una PBX estándar.
    • Requiere de unos conocimientos básicos nada básicos para alguien profano en la materia que desconoce cómo funcionan protocolos, códecs, dialplan, etc. para llegar a configurarlo de una forma mínimamente decente.
    • No incluye una herramienta que facilite la configuración a la vez que el mantemiento, teniendo que optar por soluciones externas como FreePBX, Issabel o soluciones comerciales.

    Dicho lo cual, Asterisk dejó de ser un «software de PBX» para convertirse en una herramienta para la creación de aplicaciones de Voz (entre lo que se incluye, lógicamente, la creación de sistemas PBX). Gracias a esto, Asterisk hoy día es más conocido entre desarrolladores que necesitan crear su propia solución a medida, que entre empresas que necesitan una PBX tal cual. Y es por esta razón por la que Asterisk se podría considerar una de las mejores herramienta para desarrollar soluciones VoIP a medida, ya que incluye muchos medios y canales con los que poder desarrollar prácticamente cualquier solución que necesitemos.

    Hemos hablado hasta la saciedad de los «interfaces» con los que cuenta Asterisk:

    • CLI (Command Line Interface), que es la forma más básica de acceder a Asterisk desde el terminal de consola y nos permite ejecutar comandos simplemente tecleando lo que queremos.
    • AGI (Asterisk Gateway Interface), un pseudo-lenguaje que nos permite externalizar acciones ejecutadas desde el propio Asterisk. De esta manera Asterisk «ejecuta» una aplicación externa a él mismo, permitiéndole acceder a recursos que, de otra manera, no sería posible al no tener soporte el propio Asterisk.
    • AMI (Asterisk Manager Interface), un puerto TCP al que nos podemos conectar para enviar comandos y recibir eventos de todo lo que sucede en el Asterisk, gracias a un protocolo muy sencillo para cualquiera que sepa mínimamente programar.
    • ARI (Asterisk REST Interface), un interfaz REST que permite tanto a Asterisk como a una aplicación, interactuar con canales, llamadas, usuarios, bridges, etc. de forma asíncrona y utilizando una conexión WebSocket para la comunicación de órdenes y datos mediante JSON.

    Estos son los interfaces con los que cuenta Asterisk para desarrollar cualquier solución que se necesiten. Cada una de ellas realmente tiene ejemplos muy sencillos, pero también verdaderamente avanzados, ya que cualquiera de ellas permite una gran cantidad de posibilidades y flexibilidad para ayudarnos a crear cualquier cosa.
    Pese a todo el potencial que tienen estos interfaces, existen limitaciones en todos y cada uno de ellos. Hay necesidades que los AGI no pueden satisfacer y hay que acudir al AMI. Hay soluciones que el AMI es difícil y es mejor recurrir a ARI y hay necesidades que podemos ahorrar mucho tiempo y esfuerzo si utilizamos simplemente el CLI.

    Kamailio

    No obstante, existen necesidades y proyectos en los que Asterisk no es la herramienta ideal, Asterisk siempre puede ayudar, pero llega un momento que hay que mirar más allá y ver qué otras soluciones se pueden utilizar.

    Por poner un ejemplo rápido y fácil de entender, podemos echarle un vistazo al proyecto HOMER.

    HOMER es una herramienta muy conocida por todos, y cuya función se basa en recopilar, clasificar y gestionar el tráfico SIP, permitiéndonos llevar un control perfecto de todo lo que sucede en uno o varios servidores. ¿Cómo hace esto? Necesita de una herramienta que pueda capturar el tráfico SIP y enviarlo a un sistema que pueda clasificarlo y ejecutar código por cada paquete que le llegue. ¿Qué herramienta hace esto? ¿Asterisk?
    Podría… pero en este caso, un Asterisk manejando un gran volumen de llamadas SIP podría necesitar de grandes recursos, así que la solución que optaron para la versión HOMER 5 fue: Kamailio.

    Kamailio es un servidor SIP PROXY / SIP REGISTRAR / etc. que se encarga de recibir paquetes SIP y procesarlos uno a uno. Al ser una herramienta orientada a esto, es muy, pero que muy eficiente, ya que no ha de manejar el audio RTP, ni hacer grabaciones, ni escuchar tonos DTMF, ni manejar transferencia, ni nada de nada, simplemente se centra en procesar cada paquete SIP que le llega. Por esta razón, un Kamailio es una herramienta supereficiente de procesamiento de paquetes SIP y la herramienta seleccionada por HOMER 5 para esta tarea.

    La idea es fantástica si en nuestro desarrollo necesitamos procesar paquetes SIP (analizar los campos From, To, Contact, PAI, etc.) ya que podremos utilizar el archivo de configuración para programar qué queremos hacer ante cualquier paquete SIP que nos llegue.

    WebRTC

    No obstante, nos estamos centrando en desarrollo de aplicaciones de Voz basados en SIP pero ¿y si nuestro proyecto está por encima de este requisito? ¿Y si queremos desarrollar un proyecto pero no tenemos por qué hacerlo con extensiones SIP? En ese caso, otra de las soluciones que habría que estudiar es una librería muy famosa llamada WebRTC.

    Aunque de WebRTC hemos hablado largo y tendido, hay que conocer bien lo que es para entender bien su alcance. Normalmente WebRTC está asociado a varios términos: Navegador Web moderno y/o softphone web.

    WebRTC es mucho más que esto… aunque suene a descripción de la wikipedia, WebRTC es una librería de herramientas que nos permitirá desarrollar todo tipo de aplicaciones en las que intervenga cualquier tipo de «media» en tiempo real (eso puede ser audio, vídeo o también texto, archivos, captura de pantalla, etc.) utilizando para ello un navegador web.

    No obstante, WebRTC nos permite crear aplicaciones en las que intervengan voz, audio o cualquier otro tipo de dato en tiempo real conectándonos a un servidor mediante WebSockets, lo que nos permite interactuar con cualquier aplicación remota que pueda conectarse vía WebSocket, eso elimina la necesidad de utilizarla «entre» navegadores web y nos abre las posibilidades con prácticamente cualquier otro dispositivo, desde herramientas de IoT, robots, domótica, seguridad, y un largo etcétera.

    Por lo tanto, y aunque soy consciente que la curva de aprendizaje de WebRTC no es fácil, que requiere de muchos conocimientos previos bastante avanzados de Javascript, pero las posibilidades son realmente ilimitadas y son justamente éstas las que nos abrirán las puertas (y las están abriendo ahora mismo) con los nuevos proyectos que están surgiendo hoy día y que facilitarán la vida en los próximos años.

    ¿Conoces otras herramientas que pueden ser prácticas para desarollar aplicaciones, soluciones y proyectos VoIP?
    Anímate y escríbelas en los comentarios.

  • FOSDEM 2021: El evento de eventos de Software Libre

    FOSDEM 2021: El evento de eventos de Software Libre

    Dentro de unas semanas se celebra el FOSDEM 2021, un evento multitudinario que gira alrededor de todo lo que mueve el software libre. Generalmente se celebra en la Universidad Libre de Bruselas, la asistencia es completamente gratuita, no se requiere ni siquiera apuntarse, tan solo ir allí, sentarse y disfrutar.

    Como no podía ser de otro modo, este evento tampoco se celebrará presencialmente, se hará Online (los días 6 y 7 de Febrero -Sábado y Domingo-) como muchos otros anteriores (Astricon, UCSummit, y cualquier evento que siga vivo hoy día) y he de reconocer que es un fastidio, ya que este evento se ha venido celebrando siempre Online: cualquiera que quisiera asistir a las charlas sin querer trasladarse a Bruselas podía hacerlo desde su página web, pero lo bueno de este evento era y es, justamente el hecho de aprovechar la convocatoria para ir a Bruselas, pasar unos días y disfrutar de un poco de turismo, quedar con los amigos y de paso, aprender cosas nuevas. Y esto es justamente lo que se ha perdido con la desaparición temporal de eventos presenciales: la excusa para viajar, hacer algo de turismo, reencontrarse con conocidos a los que normalmente no ves y poder hablar con personas con intereses comunes.

    Por un lado, el hecho de que se celebren virtualmente eventos tiene sus ventajas (poder asistir sin tener que viajar, alojarse, etc.) pero por otro lado, pierde su mayor ventaja: viajar, encontrarse y conocer gente, poder hablar con más personas, probar la gastronomía local, …

    El FOSDEM de este año viene cargado de «salas» donde poder asistir a todas y cada una de las conferencias que nos pueden interesar en función de su temática (y no es por falta de temáticas)

    Como podéis ver, hay temáticas de todo tipo y concretamente la dedicada a VoIP es la conocida como Real Time Communications, por lo que ahí podremos ver conferencias sobre las últimas novedades de VoIP.
    Como suele ser habitual, casi la mitad de las conferencias están centradas en WebRTC, no obstante, también hay de mensajería instantánea, SIP, y herramientas de gestión y control de VoIP.

    Por lo que os recomiendo que reservéis el fin de semana del día 6 y 7 de Febrero, con bebida y comida y os reviséis todas las conferencias que se van a dar, haciendo un itinerario de los días y horas a las que se dan para poder ir saltando de una a otra y no perderos ninguna. Normalmente, las conferencias más importantes y populares suelen tener problemas de aforo, pero en esta ocasión, esperemos que no haya ese problema al ser online.

    Lo bueno del FOSDEM es que ya tiene experiencia emitiendo online, así que, considerando que este año todo va a ser online, esperemos que no haya problemas, pero también hay que tener en cuenta que para ser un evento gratuito, los recursos son limitados, así que habrá que armarse de paciencia y disfrutar todo lo posible.

    Más información:
    https://fosdem.org/2021/schedule/