12 dic 2007

Consulta Proveedor VOIP - asterisk-es | Grupos de Google

Consulta Proveedor VOIP - asterisk-es | Grupos de Google: "On 07/12/2007, Collini, Nicolas wrote: > Buenas lista, estoy haciendo una interconexión SIP con un proveedor VOIP y > este mismo me pasa una signaling IP y una Media IP… ¿como tendría que armar > la configuración para esta ITX? Signaling: (outbound)proxy-registrar, puerto, códecs que soporta, user/pass -ojo con pedir autenticación en llamadas entrantes- Media: En la negociación de la llamada se negociará el gw contra el que debes tirar la media. Con que tu proveedor te pase el rango de sus mediagw's creo que tienes bastante. Normalmente con permitir in/out de su clase C en tu firewall tiene que ser suficiente. En su dia creamos un ejemplo bastante sencillo, lo puedes encontrar en: http://www.voztele.com/esp/productos_servicios/intravoz/doc/Asterisk-... http://www.voztele.com/esp/productos_servicios/intravoz/doc/Asterisk-..."

10 dic 2007

Duda razonable... - asterisk-es | Grupos de Google

Duda razonable... - asterisk-es | Grupos de Google: "asterisk, se supone es un central telefonica, una pbx IP, verdad. > si como dices quisiera manejar 10.000 extensiones porque asterisk no podria ser sufuciente? > es por un tema de memoria, disco, es devir hardware... De forma muy gráfica ... : Porque el código de Asterisk es una mierda y hace las cosas con el culo y como le metas 10.000 usuarios registrados explota el servidor por las 4 equinas por mucha máquina que le pongas. > porque ser (sip express router) deberia ser lo indicado de usar.? Porque tiene un diseño mucho más limpio y orientado a la escalabilidad, tambien es más complejo de configurar, aunque muchísimo más potente y porque SER/OpenSER se encargan SOLO de la señalización, no del RTP, lo que alijera muy mucho la carga. > si uso ser, que papel cumple ... Pues el suyo, que ya te lo hemos dicho, SIP Proxy, SIP Registrant, SIP Router, etc. > ser haria el call setup de la llamadas, entonces asterisk que haria ? De B2BUA, Asterisk volvería a gestionar el call-setup, los transcodings (mal hechos), las colas, los buzones, etc. La diferencia es que puedes repartir la carga desde OpenSER y por lo tanto escalar a"

Duda razonable... - asterisk-es | Grupos de Google

Duda razonable... - asterisk-es | Grupos de Google: "http://www.jerocu.net/presentaciones/asterisk-openser.pdf"

5 dic 2007

Tcp / Udp / Serverudpport - Official eMule-Board

Tcp / Udp / Serverudpport - Official eMule-Board: "CP / UDP / ServerUDPport ... Cambiar los puertos Actualización Agosto 2004. Hola !!! I – Los jodedores. Por distintas razones, una cantidad creciente de desgraciados no quiere a nuestra mula. Ciertos de ellos “filtran” (bloquean o limitan) las transacciones por internet de nuestra mulita. Unos ISP (los Españoles todavía no) atacan directamente a los “servers” ed2k (ver -> Ataques / Razorback / 4661, y contra ataque de « lugdunum ») ... Casi todos los ISP intentan saber quién utiliza su conexión internet con programas del P2P porque estos usuarios son los que más ancho de banda utilizan. El objetivo de los ISP es limitar este consumo y dejar más posibilidades a los demás usuarios sin tener que ampliar sus capacidades. Hace ya más de un año que los ISP filtran a los que utilizan los puertos estándares de los programas de P2P. En lo que nos concierne, empezaron con el puerto 4662 (puerto TCP estándar de la mula), luego extendieron su filtración (interceptación y bloqueo de las transacciones). Las limitaciones impuestas por los ISP son variables. Pueden limitar la banda de los usuarios del P2P (hasta una conexión sin ningún flujo), pueden desconectar abusivamente estos usuarios o impedir totalmente las descargas de archivos."

Tcp / Udp / Serverudpport - Official eMule-Board

Tcp / Udp / Serverudpport - Official eMule-Board: "CP / UDP / ServerUDPport ... Cambiar los puertos Actualización Agosto 2004. Hola !!! I – Los jodedores. Por distintas razones, una cantidad creciente de desgraciados no quiere a nuestra mula. Ciertos de ellos “filtran” (bloquean o limitan) las transacciones por internet de nuestra mulita. Unos ISP (los Españoles todavía no) atacan directamente a los “servers” ed2k (ver -> Ataques / Razorback / 4661, y contra ataque de « lugdunum ») ... Casi todos los ISP intentan saber quién utiliza su conexión internet con programas del P2P porque estos usuarios son los que más ancho de banda utilizan. El objetivo de los ISP es limitar este consumo y dejar más posibilidades a los demás usuarios sin tener que ampliar sus capacidades. Hace ya más de un año que los ISP filtran a los que utilizan los puertos estándares de los programas de P2P. En lo que nos concierne, empezaron con el puerto 4662 (puerto TCP estándar de la mula), luego extendieron su filtración (interceptación y bloqueo de las transacciones). Las limitaciones impuestas por los ISP son variables. Pueden limitar la banda de los usuarios del P2P (hasta una conexión sin ningún flujo), pueden desconectar abusivamente estos usuarios o impedir totalmente las descargas de archivos."

Tcp / Udp / Serverudpport - Official eMule-Board

Tcp / Udp / Serverudpport - Official eMule-Board: "The Well Known Ports assigned by the IANA"

26 nov 2007

:: Todo-Linux.com :: - Manuales Todo-Linux: Rompiendo la seguridad de una red inalámbrica.

anuales Todo-Linux: Rompiendo la seguridad de una red inalámbrica.
Enviado el Thursday, 14 April a las 09:00:00 por Manssson

Manuales y Cursos Con la proliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas que cuentan con más de un ordenador, (bien sean varios sobremesas o algún portatil), opta por la solución wireless, es decir, una solución óptima para no tener que tirar cable por la casa, con todo lo que ello conlleva.
Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro, también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".
Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero nuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP (Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos securizar un mínimo nuestra red.
En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, he podido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación ni filtrado MAC...(sigue)

¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que tenga la MAC de otra, es decir, nuestra tarjeta es única.
Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX".
Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.
El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguien que no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP, MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los manuales de motores de coches ;)
Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un poco (muy poco, realmente) nuestra red.
Hay que resaltar que es mejor tener el WEP que no tener nada.

¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?
Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo.
El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo.
El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que realmente se queda en 104 bits, ya que el VI es de 24 bits.
A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requiere mucho tiempo.
¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla, el IV deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único que tenemos que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que ronda los 500.000 para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).
Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.
A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, que escuche todo lo que pasa por ella.
Una vez hecho eso, corremos el aircrack:
aircrack 2.1


Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.
Bien, entonces ahora decimos, vale, el WEP es débil, pues vamos a decirle a nuestro router que a nuestra red inalámbrica sólo se pueden conectar las direcciones MAC que yo quiera, genial.
Haciendo esto, se supone que solo nuestra tarjeta de red podrá conectarse, para poder conectarse a nuestra red, aparte de romper la clave WEP deberán robarme la tarjeta de mi equipo, ¿no?, nada más alejado de la realidad, usando el sniffer podemos saber la MAC a la que van destinado los paquetes que capturamos, solo es cuestión de saber cambiar la MAC de nuestra tarjeta, cosa no dificil por cierto, mirar este extracto del manual del ifconfig (ifconfig es para tarjetas pci o ISA, no para wireless, pero si buscais un poco sabreis cómo cambiar la MAC de vuestra tarjeta)
hw class address
Set the hardware address of this interface, if the device driver supports this operation.

Como veis, la limitación por MAC es fácil de superar también. Bien, una vez tenemos todos los datos supuestamente dificiles para entrar a la red, sólo nos falta obtener los datos de red, para poder conectarnos como un equipo más.
Aquí es donde viene el colmo de la seguridad, porque en el caso de mi bloque, las 3 redes que no van con cifrado, ni WEP ni MAC, tienen el router asignando ips con DHCP, ¿qué es DHCP? Dynamic Host Configuration Protocol, es un protocolo de red en el que un servidor provee los parámetros de configuración a los equipos conectados, les da su puerta de enlace, dirección ip, dirección de multidifusión y servidores DNS, es decir, para obtener esa red...¡¡solo tengo que estar en su radió de emisión!!, lamentable. Para la otra red, la que está con WEP, pues simplemente tengo que meter los datos a mano, pero después de sniffear su conexión, son datos que apenas nos suponen problema, sabemos la dirección, con lo cual, la gateway la sacamos por lógica, una vez tenemos eso, ya estamos en su red, podemos ver sus equipos, sus recursos compartidos y todo lo que circule por ella.
Una vez dentro de una red privada, pues, realmente las posibilidades de hacer daños son enormes, sacar contraseñas está a la orden del día, por métodos muy sencillos, que no vienen al caso, pero que está ahí.
Tal vez en una red domestica lo más que podríamos obtener son las contraseñas del correo, pero en una red corporativa...los daños serían brutales.

¿Y entonces cómo podemos asegurar nuestra red inalambrica para que no entre nadie? Pues verdaderamente no podemos, si alguien quiere entrar entrará.
Lo más que podemos hacer es tomar las mayores medidas de seguridad posibles, que son:

1-Encriptación WEP de 128 usando claves no contiguas en el teclado y alternando mayúsuculas y minusculas y cambiarla regularmente.
2-Filtrando MACs.
3-Quitar dhcp.
4-Cambiar el SSID por defecto.

Con este documento se pretende concienciar a la gente sobre lo poco segura que son las redes inalámbricas, y en ningun caso se pretende enseñar a entrar en una red privada, que es un delito, por eso, el autor no se hace responsable del mal uso de este documento.

Artículo escrito por Manuel Aróstegui Ramírez (Manssson) que es miembro del Staff de Todo-Linux.com.
Este artículo se puede copiar y modificar, siempre y cuando se notifique al autor: manuel@todo-linux.com.

Dudas Existenciales. - asterisk-es | Grupos de Google

Mi consejo es que comienzes por leer "Asterisk, the future of
telephony"... es el mejor comienzo que puedes tener. IMHO.

http://www.cyberciti.biz/tips/download-asterisk-howto-tutorial-book.html

Saludos

David javascript:void(0)
Guardar como borrador

Dudas Existenciales. - asterisk-es | Grupos de Google

Mi consejo es que comienzes por leer "Asterisk, the future of
telephony"... es el mejor comienzo que puedes tener. IMHO.

http://www.cyberciti.biz/tips/download-asterisk-howto-tutorial-book.html

Saludos

David javascript:void(0)
Guardar como borrador

darle salida a la calle a una sola extension SIP - asterisk-es | Grupos de Google

Hola asterisktiqueros...!

Mi siguiente pregunta es: Quiero darle salida a la calle a solo una
extension SIP de mi Asterisk¿Como hago?

Pinto mi panorama:

Tengo una centralista que debe manejar las llamadas entrantes y
salientes de mi empresa las cuales contesta atraves de una cuenta SIP/
3000 ok. la cuestion es que ella es la unica que recibe llamadas
entrantes(Configurado asi por mi atraves de un Grandstream gwx4108),
el problema esta en que las otras extensiones de los usuarios
normales (3001, 3002 ,3003 etc...)pueden hacer llamadas salientes y
eso no es lo que quiero.

Les comento como hice mi configuracion actual:

hice una troncal:[gxw4108]
host=192.168.0.13
secret=1234
type=peer
username=101

y una ruta saliente que sale por esta troncal [gxw4108] marcando
XXXXXXX (es decir llamadas locales)

Cual es mi idea! bueno configurar cada una de las extensiones para que
solo marquen XXXX (extensiones sip) y no XXXXXXX para que no salga por
la troncal [gxw4108].

Gracias de Antemano por su colaboracion
**************************

Cada usuario SIP puede llamar a los números que se indican en su _contexto_.

Entonces, vamos a crear 2 contextos distintos:

- Uno que permita llamar a otros usuarios y además al exterior
- Otro que solo permita llamar a internos.

Para ello, lo mejor es hacer algo así:

[a-usuarios]
;;aquí defines la manera de llamar entre usuarios, por ejemplo
exten => _2XX,1,Dial(SIP/${EXTEN},45,Tt)

[a-fijos]
;;aquí defines la manera de llamar a fijos, por ejemplo
exten => _9XXXXXXXX,1,Dial(SIP/${EXTEN}@miproveedor,45,T)

Ahora, creamos un contexto para los usuarios que pueden llamar a
cualquier sitio:

[desde-usuarios]
include => a-usuarios
include => a-fijos

Y creamos otro para los restringidos:

[desde-usuarios-restringidos]
include => a-usuarios

Ahora te toca leer y llenar los huecos :)

19 nov 2007

varios ASTERISK balanceados con openSER

Señores

Estoy teniendo algunos problemas con un servidor Asterisk, y quería
pedirles una opinión. El servidor es:

* Pentium Dual Core 2.8 GHZ
* 2GB de RAM
* 1 TE412P: Al servidor llegan 4 tramas E1
* 1 TDM400P: 4 módulos FXO

En ocasiones, asterisk simplemente se cae, y no he podido encontrar
el por qué, puesto que en el log no hay nada extraño y no puedo
reproducir el problema, ya que es totalmente aleatorio. Esto me
provoca inconvenientes: pierdo todas las conversaciones activas, y los
agentes tienen que loguearse nuevamente.

Estoy buscando alternativas para mejorar la instalación, he leído
bastante, y creo que la solución es poner OpenSER y aumentar la
cantidad de servidores para hacer balanceo de carga. Es aquí donde
tengo las dudas y no se cual será la instalación óptima.

Lo que tengo en mente es algo asi como esto:

PSTN
|
---- Asterisk
|
---- OpenSER
|
| ---- Asterisk 1 -
| |
| ---- Asterisk 2 -|----- MySQL
| |
---- Asterisk n -

La idea es:

* Recibir los llamados en un asterisk, y pasarselos a OpenSER para que
los distribuya entre los servidores Asterisk.
* La configuración de Asterisk usarla en Realtime (con MySQL)
* Que todos los Asterisk usen la misma base de datos de usuarios de asterisk

No se si este es el mejor esquema, o si es posible llevarlo a cabo,
por lo que pido orientación al respecto.

* ¿ Es factible lo que estoy pensando realizar ?
* ¿ Asterisk puede recibir los llamados por las tramas E1 y pasarselos
a OpenSER ?
* ¿ Hay alguna otra solución mejor ?

No pido que me configuren los servidores ni que hagan el trabajo por
mi, solamente que me orienten para lograr la mejor solución.

Saludos y Gracias de antemano.
********************************************************
Integración Asterisk RealTime/Openser es lo que quieres, con balanceo
de carga con dispatcher. Funciona de maravilla... Vamos que yo ten 8
servers Asterisk con RealTime colgando de 1 Openser.

Hay tutoriales de cómo integrarlos:

http://www.voip-info.org/wiki/view/Realtime+Integration+Of+Asterisk+W...

No problemo.

David

7 nov 2007

HELP! novata en Asterisk

cristina escribió:

> Acabo de iniciarme con Asterisk. Quiero trabajar con 2 pc's. En uno he
> instalado Asterisk sobre Windows y un SJphone y en el otro pc tengo
> otro SJphone. Y quiero que un SJphone se comunique con el otro. La
> conexi�n es ADSL con router inal�mbrico.

Cristina, no le recomendaria poner un servidor con ese tal windows ni a
mi peor enemigo.

Yo te recomendaría lo siguiente y el porque:

1º No instalar un asterisk @home o "trixbox" o similar, ya montado.
Están llenos de macros y de historias que te van a complicar la vida,
sobre todo cuando no funcionen. Además no entenderás el "por que" de
las cosas.

2º Instalate una maravilla del software libre: www.debian.org
Tienes más de 20.0000 paquetes de software libre autoinstalable a tu
disposición. Incluido Asterisk, con un simple apt-get install

3º Instala el paquete de ficheros de configuración ejemplo, y leelos con
detenimiento. En ellos tienes claros ejemplos de muchas cosas.

4º Ten siempre abierta una ventana a www.voip-info.org.
Hay mucha info sobre asterisk, aunque alguna muy desfasada por lo que
tienes que fijarte bien de que versión se habla.

Si haces esto, te garantizo que aprenderás mucho mucho.

Si instalas un sistema de M$, tienes garantizada la perdida de tiempo en
cosas que no funcionan y estar pendiente de protegerte de virules, y
cortafuegos, etc.

Mira recuerdo hace ya unos años, y no porque yo fuera usuario de
Windows, pero si me fije y me hizo mucha gracia, ver explicitamente, "NO
SE RECOMIENDA USAR ASTERISK EN WINDOWS" no recuerdo si era en
voip-info.org o en la oficial de digium.

Saludos y ánimo !

Saludos !!


Hola lista como estan, Cristina, coincido con todos en que Win no es
la mejor alternativa, una buena opción que te comentaron es poner una
maquina virtual y realizar la instalación de un Debian por ejemplo y
luego instalar Asterisk, entiendo que quieras poner una administración
WEB si no has realizado nunca el manejo de los archivos de Asterisk
para introducirte en esta central podes empezar por esta solucion
Debian + Asterisk + FreePBX, cuando empieces a trabajar con ello te
recomiendo puedas hacerte tiempo para leer The Future of telephony un
muy buen libro y lo podes descargar gratis desde la web. Te paso un
link con un paso a paso de como poner a funcionar tu PBX, lo que esta
desactualizado es el link de los paquetes de asterisk pero si entras
en la pagina oficial y en el repositorio http podes navegar hasta
encontrarlos en old release.

Links:
http://www.improvisa.com/index.php?name=News&file=article&sid=97

http://www.nsaug.ns.ca/wiki/index.php/Asterisk_on_Debian_Etch

Saludos

Cristian Luna
Analista de Sistemas

6 nov 2007

1 nov 2007

PCWorldEnEspañol.com - Comunicaciones Unificadas

PCWorldEnEspañol.com - Comunicaciones Unificadas: "Comunicaciones Unificadas Las Comunicaciones Unificadas facilitan la comunicación instantánea entre los empleados de una empresa para hacerlos más productivos. En el pasado mes de septiembre realizamos una visita al centro de Colaboración de Nortel en Raleigh, Carolina del Norte, en Estados Unidos (ICA: Innovations Comunications Alliance) para conocer lo que están realizando Nortel y Microsoft en cuanto a las comunicaciones móviles se refiere. El centro, preparado con todos los adelantos técnicos, sirve de laboratorio donde se prueban las aplicaciones desarrolladas por ambas compañías. En esta ocasión fuimos testigos de las distintas soluciones derivadas de la alianza entre Nortel y Microsoft, donde el primero ofrece su infraestructura móvil y el segundo, el software. Durante el período en que ha estado vigente esta alianza, hace ya más de un año, se han ido probando distintas soluciones de comunicaciones, pero aplicadas a grandes empresas (como las universidades, empresas multinacionales, hospitales, etc.). El personal técnico de las diferentes empresas viene a este centro, donde montan su infraestructura y ven cómo estas soluciones son útiles para su compañía. Actualmente hay un centro como éste en Londres, y para noviembre de este año se es"pera que inauguren otros en Australia, en China y se tiene en proyecto uno en la ciudad de México.

El negocio en América Latina

La situación de los negocios en América Latina en el día de hoy se enfrenta a varios factores, entre los cuales está el caos de las comunicaciones, el entorno de la fuerza de trabajo, los procesos ineficientes, el crecimiento de la movilidad y la globalización.Esto afecta de una manera u otra a todos los países de la región; sin embargo, el mercado de América Latina es un mercado en crecimiento, y las soluciones brindadas por Nortel y Microsoft pueden ayudar en gran manera a aumentar la productividad y la colaboración de las grandes empresas.

Las comunicaciones unificadas (CU)

Las empresas dispersas y que trabajan con personal que siempre está moviéndose de un lugar a otro son las que más se benefician de la colaboración, por eso las Comunicaciones Unificadas les trae a los administradores de la tecnología de la información de las grandes empresas un centro de productividad, donde por una parte está Microsoft con sus servidores y sus programas y en otra Nortel con sus servicios, sus comunicaciones y sus equipos telefónicos. Con las CU se pretende llevar a la empresa un modelo donde el principal aspecto es la productividad, y donde lo que se busca es acelerar todos los procesos de la empresa de persona a persona.

El software resulta el centro de la propuesta tecnológica de las CU, basado en la infraestructura de hardware de los conmutadores, de la gestión de voz, etc., dentro de las organizaciones.

Pero no sólo es el software lo que hay que tener en cuenta. Estas aplicaciones tienen que venir acompañadas con el desarrollo de las redes y viceversa; de nada vale que tengamos las aplicaciones si tenemos una banda ancha pobre y la infraestructura no es la adecuada.

Aunque la penetración de banda ancha en América Latina es de un cinco por ciento en estos momentos, hay una explosión en este sentido en la región. Las aplicaciones generadas de estas soluciones conjuntas se montan transparentemente en las infraestructuras de las empresas, de ahí que éstas puedan obtener una mejor productividad, que es, en resumen, el punto clave para el cual las CU han sido concebidas.
–PC World LA

Nueva oleada de tecnología

Nos enfrentamos a una nueva oleada de tecnología relacionada con las comunicaciones. Microsoft, por su parte, está implementando nuevos programas como son el Communicator 2007, el Office Live Meeting, el Office Live Meeting Recordings Manager y el Office Outlook 2007, por citar algunos.

Estos programas pueden trabajar conjuntamente con otros dispositivos, como es el caso del RoundTable (vea la foto superior), que brinda la posibilidad de hacer conferencias de vídeo con vista panorámica de 360 grados en toda una audiencia; el programa que lo acompaña permite enfocar a la persona que en su momento esté hablando (este producto está en espera de regulaciones para su disponibilidad en América Latina). Por otra parte, Nortel está desarrollando soluciones asociadas con nuevos teléfonos IP de la propia compañía y de LG, así como el enrutador SR5134. Estos serán algunos de los dispositivos que veremos próximamente.