26 dic 2009

Reputación online: ¿Cómo gestionar la reputación online de su marca?

Reputación online: ¿Cómo gestionar la reputación online de su marca?: "Reputación online: ¿Cómo gestionar la reputación online de su marca?"

Pedro Flor: January 2009

Pedro Flor: January 2009: "Presentaciones Linux"

Pedro Flor: January 2009

Pedro Flor: January 2009: "Presentaciones sobre Seguridad Informatica"

Su Propia Lista de Afiliados

Su Propia Lista de Afiliados: "* Principal
* Boletines
* Recursos
* Club
o Detalles Club
o Socios CMMG
* Audios
* Videos
* RSS
* Contactenos

* Autores
* Regístrese
* Login
* Enviar Artículo
* Mi Cuenta
* Mis Envíos
* Salir ()

Buscar

Búsqueda Avanzada


Su Propia Lista de Afiliados"

Carta de Ventas - su vendedor automático online

Carta de Ventas - su vendedor automático online

2 dic 2009

Fabian Loson | Dinero Con La Web

Fabian Loson | Dinero Con La Web: "Afiliados Elite- Fabian Loson y Pablo Loson
Noviembre 21, 2009 by · Leave a Comment
Filed under: Afiliados

Si realmente queremos aprender como funcionan los programas de afiliados, debemos saber lo que estan compartiendo 2 hermanos argentinos en su curso “Afiliados Elite”

Lo que podemos encontrar en este curso es:

Los 3 pasos para escoger un programa de afiliados:

1. Encontrar un producto. (Eleccion)
2. Generar Trafico
3. Promoción persuasiva

www.DineroConLaWeb.com/afiliadoselite

Donde buscar productos de Afiliados: ClickBak

Que debemos tomar en cuenta en la eleccion de un producto de afiliados:

1. Evitar productos con autores anonimos
2. Productos con multiples medios de pago que no esten integrados con el programa de afiliados (ejemplo Western union)
3. Productos con mala reputacion.

Este curso Afiliados Elite tambien enseña como generar trafico:

1. Google Adwords
2. Blogs
3. Foros
4. Videos
5. Redes Sociales
6. Podcasts
7. Articulos en directorios
8. E-mail

La Promocion Persuasiva se debe hacer dando un consejo o recomendacion del producto.

La Preventa no es mas que preparar o motivar al visitante a comprar el producto.

Formas de hacer preventa:

1. E-mail
2. Videos
3. Articulos
4. Foros
5. Pagina de Preventa (Landig Page)

En resumen Afiliados Elite nos enseña:

1. Como encontrar un producto ideal
2. Como crear un dominio, como hospedarlo, como crear una pagina web
3. Generacion de trafico con Google Adwords y 7 formas gratuitas
4. Estrategias de promocion con pagina web y sin pagina web
5. Optimizar toda la campaña de promocion del producto.

Para ver mas detalles de este curso puedes accesar desde el siguiente enlace:

www.DineroConLaWeb.com/afiliadoselite"

Guía de referencia para instalaciones de Elastix® IP PBX Versión 1.5.2-2 y E1 MFC/R2

Guía de referencia para instalaciones de Elastix® IP PBX Versión 1.5.2-2 y E1 MFC/R2

Otro artículo mas que me pidio Fernando Publicar y que es de su creación.

MFC/R2 es un protocolo de señalización dentro de banda por cada canal (CAS channel associated signalling) sobre tramas digitales E1 usado principalmente en Latinoamérica (quizás el más usado todavía hoy). El cual es soportado perfectamente en Elastix® debido a la inclusión de la librería OpenR2 la cual implementa señalización MFC/R2 sobre líneas E1 usando la interfaz de telefonía DAHDI. El autor de dicha librería y los parches de Asterisk® correspondientes es Moisés Silva quien actualmente trabaja para la firma canadiense Sangoma® y a quien personalmente agradezco por todo su trabajo y ayuda.

¿Qué es MFC/R2?

MFC/R2 es una señalización telefónica usada ampliamente en Argentina, Colombia, Venezuela, México, Brasil y otros países de Latinoamérica y Asia con su origen en los inicios de la telefonía digital allá por fines de la década del 70.

Las iniciales de MFC/R2 provienen de Multi-Frequency Compelled R2 (R2 dirigido por multifrecuencia). Comparado con protocolos de señalización más recientes como el ISDN PRI/BRI o SS7, R2 ofrece funcionalidades bastante limitadas. La señalización solo se usa

para establecer la llamada o para finalizarla. A su vez algunas de las variantes MFC/R2 envían pulsos de cobro mientras dura la llamada, aunque raramente son usados.

Existen variantes analógicas y digitales de MFC/R2, pero cualquier referencia a MFC/R2 o R2 en éste documento solo se basa en la versión digital usada sobre enlaces E1.

Un dato curioso sobre este protocolo es que a pesar de estar definido y estandarizado por la ITU (International Telecommunication Union), cada país sigue su propia variante… L

¿Cómo funciona MFC/R2?

MFC/R2 es un protocolo de señalización peer-to-peer, lo cual significa que solo hay dos

participantes involucrados sobre un enlace E1 R2 y ambos extremos se comportan del mismo modo, muy distinto con respecto a ISDN PRI donde se tiene la un extremo servidor “NET” y otro cliente “CPE” del enlace.

Como se nombró anteriormente, MFC/R2 significa Multi-Frecuency Compelled R2 y dicho nombre describe la naturaleza de ésta señalización, donde se tienen dos tipos de señales (valga la redundancia):

· Señales de Línea. Son usadas para monitorear el estado de la llamada y las señales MF son usadas para transmitir información de la misma durante el establecimiento de la misma (DNIS, ANI, Calling Party Category). Las señales de línea se envían utilizando señales CAS que viajan usando el canal 16 del enlace E1. Todas las señales CAS de cada canal del E1 son multiplexadas en éste canal. Cada 2 milisegundos cada extremo del enlace actualiza sus 4 bits de señal CAS mas conocidos como los infames bits ABCD.

MFC/R2 usa 2 de esos 4 bits para enviar las siguientes señales:

Idle, Block, Seize, Seize Ack, Clear Back, Forced Release, Clear Forward, Answer.

Al usarse sólo 2 bits para 7 posibles señales es imposible no repetir algún patrón, es por eso que algunas de las 7 señales tienen el mismo patrón de bits, pero esto no representa un problema considerando que, por ejemplo, no se puede ir del estado Idle al Forced Release, por lo tanto, aunque el patrón de bits para Forced Release y

Seize son los mismos, el protocolo conoce lo que lo que el otro extremo del enlace quiere decir de forma inequívoca.

La razón de usar sólo 2 bits teniendo 4 disponibles es histórica y proviene de la época donde la versión analógica de MFC/R2 fue portada para trabajar en el ese entonces novedoso mundo digital.

La siguiente tabla describe los patrones de bits usados en la señalización R2 mediante los bits ABCD de CAS.

image001

· Las señales de direccionamiento, por el otro lado, son 15 diferentes señales MF, que son tonos audibles compuestos por 2 frecuencias que viajan usando el canal de audio, y es por eso que el analizador/detector de audio es el componente quizás mas importante en el paquete R2.

La librería OpenR2 por defecto usa su propio analizador/detector de MF sobre R2, el cual fue tomado prestado de la librería SpanDSP de Steve Underwood. A diferencia de su antecesor Unicall no es necesario instalar SpanDSP ni otras librerías para usar OpenR2, ya que el detector se encuentra “embebido” dentro de la misma de forma nativa.

La ITU define qué frecuencias pueden ser mezcladas para componer los tonos MF y asigna los significados de cada uno de ellos. Sin embargo tal como fue comentado anteriormente, algunos países asignan diferentes significados a estos tonos MF.

Dichos tonos MF son identificados en la librería OpenR2 usando los números del 1 al 0 (0 siendo 10) y letras de la B a la F (la A no es usada, en su lugar se usa 0). Si nosotros habilitáramos el debugging del módulo de OpenR2 veríamos los detalles de qué tonos son enviados y recibidos durante el transcurso de cada llamada.

Los tonos multifrecuencia (MF) son usados para transmitir los ANI (Automatic Number Identification, mas conocido como Identificador de Llamada), los DNIS (Dialed Number Identification Service, que es, el número marcado o número destino) y las Categorías de Marcado.

Tan pronto como la llamada es aceptada o rechazada, el analizador/detector de MF se deja de usar y no se intercambiarán más señales MF, recién ahí el canal de audio puede ser usada para transmitir la llamada de voz.

Configuración de E1 R2 en Elastix 1.5.2-2 o superior.

· Para tarjetas que usan el driver DAHDI de forma nativa:

o Primero nuestra tarjeta de trama digital debe usar el estándar E1 por lo cual debemos verificar que su correspondiente jumper o configuración este seteada en dicho estándar

o En caso de usar múltiples tarjetas E1 verificar que los controles de identificación de tarjetas estén correctamente seteados (1er tarjeta en 0, 2da en 1, etc.)

o Verificar que la tarjeta es correctamente reconocida en Elastix® usando el comando # lspci desde la consola.

o Utilizar la herramienta # dahdi_genconf para generar una config básica estándar (la vamos a usar para no tener que contar a mano los canales) si tenemos varias tarjetas o varias tramas E1.

o Con la información de nuestro proveedor de telefonía en la mano vamos a proceder a configurar la trama digital a nivel del driver DAHDI, este es un ejemplo típico de 1 trama simple E1 para Argentina:

§ Archivo: /etc/dahdi/system.conf

span=1,1,0,cas,hdb3 ;reloj master, señalización CAS, Coding hdb3

cas=1-15,17-31:1101 ; Canales CAS del 1 al 15 y 17 al 31 bits en block

dchan=16

echocanceller=mg2,1-15,17-31 ;Cancelación eco MG2 en los canales

loadzone=ar

defaultzone=ar ; zonas de tonos argentinos del driver DAHDI

§ Archivo de Asterisk para configurar los canales mfcr2, chan_dahdi.conf, debajo de las configs por defecto del archivo agregamos:

resetinterval=never

context=from-pstn

group=0

echocancel=yes

signalling=mfcr2

mfcr2_variant=ar ; variante de r2 de nuestro país

mfcr2_get_ani_first=no

mfcr2_max_ani=10 ;cantidad de dígitos del caller id a recibir

mfcr2_max_dnis=4; cantidad de dígitos de nuestros DID´s

mfcr2_category=national_subscriber

mfcr2_mfback_timeout=-1

mfcr2_metering_pulse_timeout=-1

channel =>1-15,17-31 ; canales a configurar igual que en system.conf

o Luego restarteamos nuestros drivers Dahdi y el servicio de Asterisk® y verificamos si nuestra trama está en funcionamiento (imágenes de muestra de un sistema real)

§ # service dahdi restart

§ # amportal restart

o Imagen de la herramienta dahdi_tool con trama E1 R2 corriendo correctamente:

image002

o Imagen de la salida del comando mfcr2 show channels de asterisk demostrando que los canales están funcionando:

image003

o Los canales ya pueden ser usados desde el FreePbx y Elastix® tal como los veniamos usando con otras tarjetas. En este caso serían el grupo Dahdi/g0.

· Para tarjetas Sangoma®:

o Parar los servicios de Asterisk® # amportal stop

o Parar los drivers Dahdi # service dahdi stop

o Parar el servicio wanrouter de Sangoma # service wanrouter stop

o Ejecutar el comando # wancfg_dahdi y seguir las instrucciones del mismo, cuando llegue a selección de estándares seleccionar E1, ISDN pri con estándar EuroISDN, elegir que grabe los cambios sin restartear el dahdi ni asterisk.

o Al terminar este paso editar el archivo /etc/wanpipe/wanpipe1.cfg buscar la línea donde dice TE_SIG_MODE = CCS y reemplazarlo por CAS, grabar el archivo y luego retomar la config exactamente igual que como está descripto en el apartado de Dahdi nativo arriba descripto.

o Al finalizar de editar los archivos /etc/dahdi/system.conf y /etc/asterisk/ chan_dahdi.conf debemos levantar de nuevo los servicios en este orden:

§ # service wanrouter start

§ # service dahdi start

§ # amportal start

o Por último verificamos que la trama haya levantado igual que en el ejemplo anterior con el comando de asterisk cli> mfcr2 show channels

· En el caso de varias tramas digitales solo cambian los números de canales y este ejemplo es totalmente válido para 1 a n tramas.

· Es posible en 1 misma tarjeta o en 1 mismo sistema mezclar diferentes spans de trama y cada uno con su propio protocolo ya sean R2 o ISDN primario.

Nuevamente espero que este humilde aporte los ayude y agradezco a Moises Silva, a Alexandre Alencar y a Juan Carlos Huerta por sus aportes en la realización de este documento y por favor si desean soporte, mas info o consultas específicas les solicitamos hacerlas a través del soporte oficial pago de de nuestra empresa y de Elastix® para seguir apoyando el crecimiento del Software Libre.

Guía de referencia para instalaciones de Elastix® IP PBX Versión 1.5.2-2 y +

Guía de referencia para instalaciones de Elastix® IP PBX Versión 1.5.2-2 y +

A petición de mi amigo Fernando Villares, publico algunos artículos generados por el.

Guía de referencia para instalaciones de Elastix® IP PBX Versión 1.5.2-2 y +

Nota Inicial: Ante todo aclaro que este instructivo no amerita ser la guía última de referencia sobre instalación de equipos e infraestructura de VoIP, solo es un conjunto de buenas prácticas recogidas por años de experiencia en el mundo de las redes convergentes de Voz, video y datos con alta calidad de servicio y fiabilidad, y no representa más que mi humilde experiencia en dichas áreas y es perfectible de ser mejorada por cada persona que lo considere.

Consideraciones previas: El sistema telefónico actual es uno de los sistemas mas estables que el mundo haya conocido, esto se debe a que esta regulado y homologado completamente en todos los países, existen estándares muy estrictos de calidad y de fabricación de equipos y básicamente a que en su gran mayoría, los equipos están basados en hardware de funciones específicas lo cual los hace extremadamente sólidos.

Al entrar en este cambio de paradigma de la conmutación de paquetes y software PBX que Asterisk® y Elastix® nos han traido entre otros, se hacen necesarios análisis de infraestructuras que antes no se tenían previstos y que son vitales para que la instalación de nuestra central de VoIP tenga una calidad de sonido y una estabilidad similar o superior a la de nuestra antigua y querida Centralita tradicional.

La guía que les presento a continuación se divide en diferentes partes que componen una red convergente base para una infraestructura de VoIP de alta calidad con sus recomendaciones en cada una por separado.

Siguiendo estos lineamientos básicos que no son onerosos si se hacen análisis correctos de costos por incidencias y fallas en nuestro sistema, les aseguro que se pueden reducir los downtimes y fallas comunes en mas de un 90% (según mis estadísticas empíricamente obtenidas).

Ambiente físico de los equipos:

ü Es de sentido común que un servidor, sus equipamientos asociados (gateways, switches, etc.) deben estar almacenados y alojados en lugares adecuados ya que los mismos tienen ventiladores y partes que generan calor y son sensibles a la tierra y otros materiales, por lo tanto deberán estar alojados en lugares frescos (no mas de 22 a 25 grados centígrados) con humedad superior al 40% e inferior al 80% y protegidos del humo, suciedad o gases agresivos con los materiales del mismo.

ü Es mas que obvia la necesidad de tener descargas a tierra en toda la instalación eléctrica.

ü No se debe jamás usar alcohol para limpiar los equipos de telefonía!!!! Esto daña las pantallas de lcd y los plásticos de los mismos. Usar trapos embebidos ligeramente en agua limpia (humedecidos) para su limpieza.

ü ¡Siempre utilizar sistemas de UPS! Los sistemas de energía ininterrumpida hoy día son económicos, de altísima calidad y nos protejen de alteraciones en la calidad de la energía y de cortes o alteraciones de voltaje, las marcas que mas recomiendo por mi experiencia y que soportan administración por software en Gnu/LINUX son Liebert®, APC®, Powerware®, Toshiba® y MGE®.

ü Utilizar protecciones gaseosas para toda conexión a la red pública telefónica.

Cálculo de potencias y prestaciones del/de los server/s:

ü Como 1era. Medida se deberá tener en cuenta que la vida útil de un server debe ser tomada en 3 años como media normal hoy día, en condiciones de uso adecuadas y en un ambiente acorde. Tomando eso como base al analizar los requerimientos del cliente es sano asumir como base que como mínimo el sistema podrá crecer un 50% en esos 3 años y calcularemos el sistema a comprar con ese número final según esta pequeña tabla:

o De 0 a 25 users concurrentes: Server Dual Core de mas de 2ghz, 1 o 2gb ram.

o De 25 a 100 users concurrentes: Server Quad Core o Dual Dual Core, 2gb a 4gb ram.

o Mas de 100 users concurrentes: Server Dual Quad Core o superior, 4gb o + de ram.

o Mas de 500 users concurrentes, Cluster de servers a medida.

Con respecto a estos cálculos uds podrán decir que exagero en las specs pero ya van a ver que cuando el cliente se da cuenta todo lo que puede hacer con su sistema, todo les va a quedar chico rápidamente y a los costos de hardware actuales mas vale que sobre y que no que falte.

Por supuesto ni hablar si se usa compresión de voz, grabaciones, etc, etc, etc….

o Discos rígidos: Todas las pc y servers de hoy día tienen RAID por hardware así que ni toco el tema de soft raid que es totalmente inutil a menos de que usemos máquinas virtuales. Por muy poco dinero se puede montar RAID-1 (espejado de 2 discos) en cualquier sistema por lo cual será el estandar que recomiendo y en particular no metería menos de 500gb de disco (muy económicos hoy día y con cantidad de espacio para crecer). Si disponemos de mas dinero configurar un RAID- 5 de 4 discos de 500gb nos daría mas margen de maniobra todavía y sería mi decisión a tomar.

o Tarjetas de red: siempre seleccionar servers que traigan redes gigabit ethernet en lo posible, si traen 2 tarjetas mucho mas adecuado incluso.

o Redundancia: Siempre sería recomendable tener un server de backup ya sea Pasivo offline o sino activo online con Dundi y alguna herramienta de monitoreo.

ü Marcas y modelos de server recomendadas por su estabilidad, calidad y relación costo/beneficio:

o Hewlett packard Series ML110/115 – ML150 – DL360

o Dell Series Poweredge

o IBM Series X (3200 / 3500)

o Sun Fire X Series (Opteron y Xeon)

ü Tarjetas de telefonía: Tener mucho cuidado en el modelo de tarjeta a elegir (no equivocarse en el slot). Antes era solamente elegir PCI 3,3Volts o 5Volts ahora esos slots ya son obsoletos y nuestra decisión debe pasar por qué modelo de pci-express elegir (1x, 8x etc.) y que nuestro server lo soporte ya que en el caso de servers blade por su formato se hace dificil elegir tarjetas adecuadas.

o Sobre marcas de tarjetas muchos quizás no estarán de acuerdo con esta decisión mia de poner estas 2 solamente pero son las únicas con las cuales se que no voy a

tener ningún tipo de inconvenientes ni problemas de compatibilidad de hardware o drivers:

ü DIGIUM®

ü SANGOMA®

No se debe olvidar en este item de selección de Tarjetas que la decisión de marca y modelo tambien debe ser tomada por la elección del protocolo de interfaz digital a ser entregado en la tarjeta ya sea E1, T1 y sus protocolos subyacentes ISDN o R2.

Equipamiento de redes y Switches

ü Es de sentido común que el cableado de red y de equipamiento telefónico tradicional deberá estar en condiciones, sin cables pelados, conectores rj dañados o fallas a la vista como mínimo, lo adecuado sería que exista un cableado estructurado certificado con categoría 5e como mínimo o 6 si es posible.

ü Sería lo adecuado tener todo el cableado y equipamiento ordenado en racks, con patch panels y jacks correctamente instalados en las paredes.

ü Utilizar Switches Gigabit de ser posible en el core de la central e interconectados con los switchs de los teléfonos por los ports de uplink adecuados, por sfp o a traves de backplanes multigiga si lo soportan, usar ingeniería de red en los switches y si lo permiten STP o RSTP.

ü Siempre utilizar Switches de marcas reconocidas que sean administrables como mínimo en capa 2 y que soporten VLANS. (no molesten con este punto hay 3Com® y Allied Telesis® desde U$S200 en 24 ports de 100Mbits, quien ahorra plata aquí en este item directamente no debería implementar una central ip y perdón por mi honestidad brutal).

ü Si se utiliza el mismo Switch para conectar una red Convergente de datos (Windows® o xNIX) con Asterisk® siempre separar el tráfico de las mismas en VLANS para evitar que un ataque o fallas de las PC alteren la calidad de la red de VoIP.

ü Utilizar switches PoE (Power Over Ethernet, Estándar IEEE 802.3af) cada vez que se pueda y los teléfonos y el presupuesto lo permitan.

ü Utilizar UPS en los racks de datos igual que con los servers ya que con las centrales tradicionales solo con alimentar la misma no se cortaba ningún teléfono ahora si no tenemos PoE y se corta la energía se nos cae todo el sistema, cuidado con este punto!!!!

ü Al usar enlaces de internet para extensiones remotas USAR VPN o algún tipo de encriptación o tunelización!!!!! Recuerden el tema de seguridad en voip, la cual hoy día sigue siendo muy rudimentaria.

ü No se olviden de los problemas que puede causar el NAT en conexiones SIP!!!!! Cuidado!!!

ü Tomar en cuenta que al usar enlaces de internet existen requerimientos de calidad de enlaces que no siempre son controlables y que no siempre se tiene la velocidad deseada a todos los destinos por la característica de Best Effort de las redes públicas.

Un ejemplo típico: si tengo un xDSL de 5MBits no tengo 5MBits para voip sino que tengo 5MBits de bajada y la subida seguramente será de 256 o 512KBits lo cual usando un códec como uLaw (g711 ley mu) ocupará 64Kbits mas 24Kbits de encabezados dejándonos con 2 o 4 canales como máximo al mismo tiempo si lo usaramos solo para voip, ni hablar de que tendriamos que tener routers con QoS y administración de ancho de banda para compartir un solo enlace VoIP y datos.

Teléfonos, Gateways y Softphones

ü ¡¡¡¡¡¡¡¡¡¡¡CUIDADO CON LAS HOMOLOGACIONES DE LA ITU DE CADA PAIS: antes de usar cualquier teléfono o gateway se deben parametrizar correctamente sus tonos de discado, corte, duración de tonos DTMF y flash entre otros!!!!!!!!!!!!

ü Gateways FXO y FXS: Los que tienen las características de calidad y prestaciones que considero adecuadas son los siguientes:

o Quintum® todos los modelos

o Audiocodes® todos los modelos

o Linksys by Cisco® de 2 ports o más, PAP2T, SPA8000, etc., los 3102 o similares de 1 port no son adecuados para instalaciones serias.

o Grandstream®, solo los GXX4104 y 8 de 4/8 ports FXO, los FXS no los considero adecuados al día de hoy para aplicaciones profesionales

o Welltech® Wellgate 3802/04/06 de 2, 4 y 6 ports FXO.

o HAY que tener cuidado con ESTO: los gateways FXO suelen no soportar las estrategias de rotación de líneas aleatoria o las funciones de selección de llamadas entrantes por DID seleccionables en su firmware y a veces suelen tener problemas con los reconocmientos y paso de CALLER ID a la central…CUIDADO!!!!

o CUIDADO CON LOS FAXES: Si los gateways no soportan el protocolo T.38 es complicado que puedan pasar correctamente los faxes en todas las ocasiones.

o No se soportan MODEMS: Por la naturaleza destructiva del muestreo y la ley de nyquist la reconstrucción de señales de modems v92, v90, etc. se hace matemáticamente imposible de forma sostenida por lo cual no funciona la transmisión de datos a alta velocidad en centrales IP.

ü Gateways E1/T1 ISDN Primario o MFC-R2: Solo recomiendo aquí 4 marcas las cuales no requieren de mayor consideración por ser increiblemente potentes y de una calidad extrema y mas que probada mundialmente:

o Cisco®

o Audiocodes®

o Quintum®

o Redfone®

ü Teléfonos IP y terminales: Los criterios aquí pueden ser variados y con extremas divergencias, en mi caso particular mis marcas favoritas por prestaciones, capacidad de expansión futura, facilidad de creación de repositorios de autoconfiguración y upgrade, calidad de sonido y durabilidad son las siguientes:

o Polycom®

o Cisco® y Linksys By Cisco®

o Snom®

o Aastra®

o Grandstream® solo las gamas GXP y GXV

ü Softphones: 1ero hay que saber que los softphones son la opción mas económica para implementar una central IP pero a su vez son la opción profesionalmente menos recomendada y que trae a largo plazo mas inconvenientes.

¿Las razones? Simple, dependen de una pc, si se cae la pc se cae la extensión de la central y quizás deje hasta bloqueado el canal, si la pc a usar (en el 90% de los users son máquinas Windows®) se infecta de virus puede meter saturación en los ports del Switch que obviamente debería estar en la misma VLAN de la central lo cual es un problema grave de seguridad y podría afectar el funcionamiento de la misma. Obviamente esto nos da mas razones para usar en un call center o en centrales usando Softphones soluciones 100% basadas en GNU/Linux inmunes a virus y otras cuestiones de seguridad.

Ahora sabiendo esto mis opciones preferidas en este item son:

ü Zoiper®

ü Ekiga®

ü Xten EyeBeam®

ü Xten Bria Communicator®

Seguridad lógica en la red y los equipos

ü Nuevamente apelo al sentido común, si usan claves del tipo 1234 en los teléfonos, usuarios de interfaces web, logins de switches o los users, se merecen un ataque!!!! Y deberían ser despedidos de la empresa donde trabajan (nuevamente sorry por ser un animal, pero nunca me canso de repetir esto y de seguir viéndolo en instalaciones a cada rato)…la seguridad hoy día lo es todo por tanto segurizar passwords, accesos de red a equipos, claves y users de mas de 7 dígitos y con mayúsculas y números mezclados.

ü Usar VPN o IAX® encriptado en extensiones remotas o interconexiones de centrales.

ü Separen las redes en VLANS para voz y datos.

ü Sistemas de IDS/IPS (intrusion detection system / intrusion prevention system) y monitorización SNMP son siempre bienvenidos en instalaciones de calidad.

ü Siempre tener un equipo de testing por si tenemos una falla o para probar upgrades, ya que una vez en producción un equipo no se puede apagar y cambiar cada 15 minutos y todo cambio debe ser testeado en un equipo gemelo siempre antes de ser implementado y pasado a producción.

ü Tener elaborado un plan de contingencia en caso de fallas graves.

ü Backup automático diario o semanal de la config de las centrales y sus archivos asociados así como un testeo semanal de los mismos en el server de respaldo.

ü Estar atentos a los boletines de seguridad de CentOS, Digium, etc. para saber las vulnerabilidades o bugs que puede tener nuestro sistema sin parchear.

ü Es redundante hablar de lo que les puede pasar si tienen una central en IP pública sin firewall o similar…Si les pasó algo con respecto a esto sin palabras a llorar a otro lado.

NOTA FINAL:Cada usuario y cada implementador de centrales IP es distinto, cada bolsillo es distinto, cada vez que salgamos a ver un nuevo proyecto es un universo nuevo, pero si seguimos una serie de lineamientos base de calidad y profesionalismo podemos llegar a tener instalaciones de alta disponibilidad, de alta performance con una mínima participación nuestra para solucionar los inconvenientes típicos que surjan de las implementaciones.

Siempre recuerden que a mas seguridad, mas calidad y mas servicios le sigue un aumento de precios por lo cual cada solución será un exquisito ballet, o según el punto de vista, una bárbara pelea callejera entre costos y beneficios…

Espero este humilde aporte les sirva a todos para mejorar cada día nuestro nivel profesional y por favor si desean soporte, mas info o consultas específicas les solicitamos hacerlas a través del soporte oficial pago de de nuestra empresa y de Elastix® para seguir apoyando el crecimiento del Software Libre.

Standalone Sysadmin

Standalone Sysadmin: "Standalone Sysadmin" VOIP Aventures 1 - 2 -3

Algunos beneficios del uso de la tecnología de Voz IP: Notas de Prensa

Algunos beneficios del uso de la tecnología de Voz IP: Notas de Prensa: "Algunos beneficios del uso de la tecnología de Voz IP"

¿Por qué cambiar al uso de la vozIP?: Notas de Prensa

¿Por qué cambiar al uso de la vozIP?: Notas de Prensa: "¿Por qué cambiar al uso de la vozIP?"

Telefonía para empresas: usos y beneficios de la Centralita IP: Notas de Prensa

Telefonía para empresas: usos y beneficios de la Centralita IP: Notas de Prensa: "Telefonía para empresas: usos y beneficios de la Centralita IP"

How to Meditate - wikiHow

How to Meditate - wikiHow: "Meditation is a mental disciplin"

How to Meditate - wikiHow

How to Meditate - wikiHow: "How to Meditate"

Google Traductor

Google Traductor: "Cómo meditar"

Google Traductor

Google Traductor: "Cómo meditar"

30 nov 2009

Monitoreo de Servidores Elastix

Monitoreo de Servidores Elastix

En la entrada anterior hablamos de la importancia de aplicar políticas de seguridad en nuestros equipos para evitar ataques , en esta ocasión hablaremos de la importancia de mantener siempre monitoreados nuestros servidores Elastix y de algunas herramientas que podemos utilizar para este fin.

Imaginemos el siguiente panorama, hemos instalado ya nuestro equipo Elastix con 10,20 ó 1000 extensiones, nuestros usuarios están ya habituados al uso de los equipos y tenemos todas nuestras políticas de seguridad implementadas, restricciones en los archivos de configuración , iptables y un Firewall en Linux o un appliance de miles de dólares. En fin, nuestro equipo funciona perfecto, como este equipo tenemos quizás otros 5 clientes iguales, y hasta el momento no se presenta ninguna falla.

Llega el día en que recibimos una llamada o un correo de un cliente, obviamente muy molesto, informándonos que su servicio de telefonía lleva abajo mas de 10 min., lo cual hoy en día en cualquier empresa es sumamente grave. En ese momento comenzamos a revisar el equipo y al cabo de 10 min. logramos solucionar el problema, pero el cliente tuvo solución a su problema 20 minutos después de haberse presentado la falla ya que nosotros no sabíamos que tenia falla alguna y como sus teléfonos no servían nos envío un correo que tardamos 10 minutos en leer o tardo 10 min. en encontrar un teléfono desde el cual nos pudiera llamar.

Imaginemos ahora este otro panorama, nos encontramos en nuestra oficina sentados investigando nuevas mejoras en Asterisk , nuevo software o simplemente revisando nuestro correo cuando recibimos un mensaje y una alarma sonora de nuestro sistema de monitoreo, el correo nos indica que el servicio dahdi del servidor Elastix de nuestro cliente “Tintorería Lupita” esta caído, inmediatamente le enviamos un correo a nuestro cliente informándole que hemos detectado una falla en su sistema y que estamos trabajando en el, 5 minutos después el servicio se encuentra arriba ya que desde un principio sabíamos donde radicaba la falla, le informamos a nuestro cliente y el caso queda cerrado.

Estos dos son claros ejemplos de como podemos tratar las fallas en nuestros sistemas , en el primero tenemos a un cliente molesto y un tiempo de respuesta de 20 minutos , en el segundo , el cliente quizás aún no notaba la falla cuando nosotros ya le informamos y le dimos solución, con que proveedor se irían ustedes?

En el mercado existen diversas soluciones (tanto open source como propietarias) que nos permiten monitorear servidores Linux y Elastix, incluyendo los servicios de Asterisk , en lo personal utilizo Nagios ya que es fácil de configurar, tiene diversas opciones de monitoreo e incluso nos mapea nuestros servidores.

nagios_screenshot
nagios


nagios_screenshot
nagios

Dentro de las opciones que existen open source podemos encontrar:
-Nagios
-Cacti
-Argus
-Munin

Así mismo podemos utilizar SNMP ya que desde la versión 1.4 de Asterisk ya viene soportado este protocolo , el problema es que la configuración no es del todo sencilla.

Dentro de los servicios que estos programas nos ofrecen incluyendo:
-Grupo de servicios
-Grupo de Servidores, con lo cual podemos agrupar los servidores por empresas
-Grupo de contactos- Esta función nos permite tener diversos grupos de contacto , de esta forma las alertas pueden llegarnos a nosotros y al administrador de cada empresa.
-Notificaciones vía E-mail y SMS
-Mapeo de servidores
-Panel en tiempo real de equipos, alarmas y alertas.

Nagios tiene una gran cantidad de servicios que se pueden monitorear , todo depende de nosotros y de cuanto tiempo dediquemos a la adecuación del sistema, pero Nagios nos permite monitorear desde espacio en disco y utilización de RAM hasta el estado de nuestros SIP Peers y el servicio Dahdi.

Argus es un sistema que viene listo para monitorear SIP , IAX y Dahdi sin la necesidad de módulos construidos por terceros, incluso puede tener comunicación con el manager.

Como podemos ver soluciones existen distintas, solo es cuestión de ponernos a investigar un poco y ver cual se acopla mas a nuestras necesidades, si bien es cierto que implementar una de estas soluciones puede tomar su tiempo, también es cierto que si tenemos una de estas soluciones implementadas nuestro tiempo de soporte y respuesta se verá disminuido en gran medida y la calidad de nuestra atención será notablemente superior.

En la siguiente liga encontrarán un pequeño manual para la instalación y configuración de Nagios.
Guía Nagios

Otros Links Interesantes:
www.nagios.org
http://argus.tcp4me.com/
www.cacti.net
http://hobbitmon.sourceforge.net/
http://www.voip-info.org/wiki/view/Asterisk+monitoring

25 nov 2009

Vulnerabilidades sobre VoIP Febrero 24, 2009

Vulnerabilidades sobre VoIP
Febrero 24, 2009

Las vulnerabilidades y amenazas contra la voz sobre IP (VoIP) son numerosas y van en aumento, pero Gartner considera improbable que estas tecnologías sufran ataques importantes en los proximos años. El potencial daño que los atacantes pueden hacer a los sistemas TI empresariales a través de la VoIP es muy real, ya que hereda gran parte de las vulnerabilidades que padecen las redes de datos. No en vano, se apoya en PBX y servidores IP plataformas que son sólo tan seguras como lo sean las redes mismas.

La situación se agrava por la existencia de amenazas que afectan específicamente a la seguridad de la voz sobre IP. Por ejemplo, dos de los protocolos ampliamente utilizados en VoIP –H.323 e Inter Asterisk eXchange– se han probado vulnerables al sniffing durante el proceso de autenticación. Explotando este tipo de agujeros, los atacantes pueden conseguir contraseñas y después aprovecharlas para comprometer la red de voz. Tampoco el protocolo alternativo SIP se salva del peligro, ya que puede dejar las redes abiertas al transporte no autorizado de datos. No obstante, de momento se han producido pocos ataques dirigidos a explotar tales vulnerabilidades y ninguno ha tenido un alcance importante, ni ha llegado a dañar ningún negocio.
En parte, la ausencia de ataques puede deberse a que los grandes suministradores de VoIP utilizan protocolos propietarios –como Skinny, de Cisco, Unistim, de Nortel, o la variante de H.323 de Avaya–. Esto convierte el código en algo difícil de obtener y analizar para desarrollar malware contra él.

El lado bueno y el lado malo de SIP
A diferencia de las tecnologías propietarias, el estándar SIP, cuya popularidad entre los usuarios va en aumento debido precisamente en gran parte a su naturaleza abierta y multifabricante, está al alcance de los hackers interesados en explotar sus vulnerabilidades. En consecuencia, es previsible un aumento futuro de las explotaciones.
Gartner, en este sentido, señala que la apertura de SIP tiene una lectura negativa, pero también otra positiva. “Es fácil para cualquiera, incluidos los atacantes, conseguir y manipular el protocolo, pero también lo es para los expertos en seguridad, y, como consecuencia, cada vez existen más opciones para protegerlo. Entre estas opciones se incluyen los cortafuegos y sistemas de prevención de intrusiones con soporte SIP.

LISTA DE ALGUNAS VULNERABILIDADES ENCONTRADAS PARA VoIP


MAS SOBRE VoIP

Los 8 mejores programas para hacer llamadas VoiP | Geekets

Los 8 mejores programas para hacer llamadas VoiP | Geekets: "Los mejores programas para hacer llamadas VoiP"

Los mejores programas para hacer llamadas VoiP
Publicado por Daniel Ruiz Lujan | 24 de November de 2009
Internet, Programas Gratuitos

Desde que surgieron las llamadas Voip muchas personas comenzaron a ahorrarse bastante dinero en especial cuando se trataba de marcarles a personas que están en otros países. Sin lugar a dudas Skype es uno de los programas más conocidos en la categoría de VoiP pero existen muchos otros que son muy buenos y que también pueden ser gratuitos.

VoIP

A continuación te dejamos con 8 opciones para hacer llamadas internacionales gratis.

1. Skype.- el número uno en la comunicación VoiP no podía faltar en este listado. Con Skype puedes hacr llamadas gratuitas de ordenador a ordenador independientemente del lugar en donde se encuentren. Si deseas marcar del ordenador a un teléfono fijo, cuenta con excelentes tarifas para todo el mundo.

2. Messenger y Gtalk.- dos de los servicios más populares en cuanto a mensajería instantánea se refiere. No obstante, ambos transmiten voz por lo que puedes hacer llamadas entre PC y PC aunque no a números fijos.

3. voipstunt.com y lowratevoip.com.- dos programas gratis con los que podremos hacer llamadas a teléfonos fijos de casi todo el mundo, algunas gratis y otros con tarifas muy buenas. En wwwhat’s new mencionan que puedes hacer una llamada de prueba la primera vez que usas éstos servicios para darte una idea de cómo funciona.

4. PeopleCall.- un programa bastante parecido a Skype en cuanto a sus prestaciones y servicios. Puedes hacer llamadas internacionales desde el ordenador o usando un 902 para las que se generen en España.

5. Jahah.- permite hacer llamadas de teléfono a teléfono estableciendo la comunicación por medio de un ordenador conectado a Internet. En varios casos las llamadas son gratis.

6. EvaPhone.- llamadas gratis desde ordenadores a teléfonos en varias partes del mundo. Desafortunadamente la duración de la llamada es limitada.

7. YoLlamoGratis.- excelente aplicación para llamar gratis desde cualquier teléfono en el mundo. Sólo teclea el país de origen y los números telefónicos para que la llamada se haga. El servicio es de 5 minutos como límite de duración y un límite de tres llamadas por usuario a teléfonos fijos.

8. iCall.- permite hacer llamadas ilimitadas pero sólo de 5 minutos. Todas ellas son gratuitas para Canadá y USA.

24 nov 2009

Desde la red pero por dentro

Desde la red pero por dentro: "Hola de nuevo, ahora tocare un tema mas especifico, el cual es la virtulizacion de sistemas operativos, este se refiera a la posibilidad de correr una parte o todo un sistema operativo sobre otro, osea tener dos 'computadores' en uno."

Desde la red pero por dentro

Desde la red pero por dentro: "Alta disponibilidad y sincronizacion de configuraciones"
Alta disponibilidad y sincronizacion de configuraciones

Objetivos

En este documento se mostrara la forma de implementar un cluster Activo/Pasivo con replicacion de configuración, todo esto de manera simple, sin necesidad de particiones o características especiales del núcleo de Linux.

Escenario

El escenario se muestra en la figura siguiente:








Es necesario mantener una IP virtual activa, la 192.168.100.20, por la cual se prestaran los servicios, ademas es necesario mantener sincronizado ciertos archivos de configuración, esto se realizara usando ssh y unison.


IP Virtual

Para la creación y mantencion de la IP virtual, es necesario tener instalado el paquete ucarp:

sudo apt-get install ucarp

ucarp es una aplicación de espacio de usuario que controla una Ip virtual entre distintos nodos, es una variante de vrrp pero totalmente libre de patentes.

Configurar ucarp en el Servidor Primario

El primer paso es crear los scripts de inicio y parada de ucarp, o sea cuando un nodo ucarp pasa a estado máster se ejecuta el script de inicio y cuando el nodo pasa a estado backup se ejecuta el script de parada. Desde el script de inicio es necesario activar la IP virtual y ademas se pueden activar servicios necesarios para servir desde la IP virtual. Desde el script de parada es necesario desactivar la IP virtual y desactivar los servicios dados por la IP virtual.
El segundo paso es activar el ucarp desde la consola, esto también se puede hacer desde el inicio de Linux.

Paso 1

En el Servidor Primario y Secundario
sudo nano /etc/vip-up.sh
#!/bin/bash
/sbin/ifconfig eth0:1 192.168.100.20/24 up
/etc/init.d/asterisk start

sudo nano /etc/vip-up.sh
#!/bin/bash
/sbin/ifconfig eth0:1 down
/etc/init.d/asterisk stop

Paso 2

En el Servidor Secundario

ucarp -i eth0 -s 192.168.100.4 -v 10 -p secret -a 192.168.100.20 --upscript=/etc/vip-up.sh –downscript=/etc/vip-down.sh
[INFO] Local advertised ethernet address is [54:52:00:14:a6:80]
[WARNING] Switching to state: BACKUP
SIOCSIFFLAGS: Cannot assign requested address
[WARNING] Spawning [/etc/vip-down.sh eth0]

En el Servidor Primario

ucarp -i eth0 -s 192.168.100.3 -v 10 -p secret -a 192.168.100.20 --upscript=/etc/vip-up.sh --downscript=/etc/vip-down.sh -P
[INFO] Local advertised ethernet address is [54:52:00:14:a6:80]
[WARNING] Switching to state: MASTER
[WARNING] Spawning [/etc/vip-up.sh eth0]


Con esto el servidor Primario quedara con la IP Virtual activa y el Secundario queda como Backup.

Paso 3

Para que ucarp arranque al inicio del sistema operativo es necesario agregar el comando de ucarp al arranque:

sudo nano /etc/rc.local
ucarp -i eth0 -s 192.168.100.3 -v 10 -p secret -a 192.168.100.20 --upscript=/etc/vip-up.sh --downscript=/etc/vip-down.sh -P

TabascoHOY.com - Somos parte de ti

TabascoHOY.com - Somos parte de ti: "Preguntan las Pymes a Michael Dell
Atiende presidente de la compañía inquietudes sobre la vida empresarial."
UTour, de México; Rightsleeve, de Canadá; BusinessSuites, de Estados Unidos, y Way2Servicos, de Brasil forman parte de las 15 empresas pequeñas galardonadas con el título de “Dell Small Business Excellence Award”, en donde se buscan compañías innovadoras.
Además de los premios que reciben en cada país, estas organizaciones tienen la oportunidad de pasar unos días en el corporativo de Dell, recibiendo una serie de conferencias, adiestramientos y ejemplos de cómo la firma de computadoras realiza sus procesos.
Desde aprender técnicas para la relación con los medios de comunicación, hasta cómo lograr un crecimiento; las mejores prácticas online para las Pymes y el uso de las redes sociales, fueron algunos de los tópicos que se tocaron.
Sin embargo, la más esperada fue la reunión que los integrantes de las firmas ganadoras tuvieron con Michael Dell.
¿QUÉ LES DIJO MICHAEL DELL?
El presidente de la empresa llegó con la sencillez que le caracteriza y después de agradecerles su asistencia, pidió que le hicieran las preguntas.
Entre ellas, destacó la de John Jordan, director general ejecutivo de BusinessSuites, proveedores de herramientas y oficinas virtuales, pues su inquietud era saber qué venía para el mercado de telefonía, sobre todo VoIP, sin saber que al siguiente día se daría conocer la entrada de Dell al mercado de los smartphones.
Al respecto, Dell contestó que en los próximos dos años se verán dispositivos más parecidos a un celular, pero con las herramientas que tiene una laptop, es decir, video HD, videoconferencia, datos, VoIP y con la posibilidad que éstas ofrecen de siempre estar conectados en donde sea.
“La gente quiere tener sus datos con ellos y la interacción es el futuro. Tenemos un cliente que es unos de los bancos más grandes del mundo y el 50 por ciento de su staff trabaja en casa, y la solución fue darles 3G y notebooks para que se conecten en donde ellos quieren”, afirmó el director.
Como recomendación hacia las naciones emergentes, petición de Way2Servicos de Brasil, especializada en soluciones para la industria energética, Dell aseguró que la ventaja de estos países es que hacen productos y servicios especializados que muchas veces las grandes empresas no ven, pues se les olvida que no todos viven en países desarrollados.
En el caso de México, Ruddy Laddaga de UTour, compañía creadora de aplicaciones para dispositivos móviles que te "lleva de la mano" para conocer algún atractivo cultural, le preguntó cuándo una empresa debe parar o seguir creciendo y tomar todo lo que viene, pues la firma tiene varias oportunidades de negocio y no saben si aceptarlas.
“Es posible crecer muy rápido. Nosotros llegamos a crecer tan loco como 123 por ciento en un año. Es tan excitante como cuando manejas un auto muy rápido, hasta que chocas. Así que tienes que parar e ir atrás y decir qué capacidades, sistemas, procesos tenemos para entregar en alta calidad y en el camino correcto”, afirmó Dell.
La segunda pregunta de Ruddy fue el equilibrio que deben tener los integrantes de la firma con respecto al trabajo y la vida personal.
“Cuando comencé tenía 19, así que no tenía familia, ni hijos, pero luego me di cuenta que hay un límite. Que podía tener un balance ante las prioridades y pensar en que puedes hacer tú mismo y qué los demás. Eso depende de cada persona, pero si quieres tener éxito por mucho tiempo, probablemente no podrás volver a casa todos los días”, aseveró.
SOBRE MÉXICO
Interfase pudo realizar una pregunta a Michael Dell: si usted fuera presidente de México ¿cuál sería su estrategia para impulsar a las Pymes que son la mayoría de empresas en el país? Lo primero que contestó, casi sin pensar fue “tener especial cuidado con los impuestos”.
“Muchos gobiernos cometen el error de poner impuestos y piensan que es bueno para la economía. Así que lo mejor es ponerlos en las cosas que no quieres y no ponerlos en las cosas que quieres obtener. A las personas que comienzan su negocio, quítaselos. Lo importante es hacer de México el lugar más productivo”, afirmó.


SIDEBAR
Pyme al ataque de redes sociales

* Al ser Twitter y Facebook herramientas sin costo, Kara Krautter, gerente de medios sociales para pequeñas y medianas empresas para Dell, y Lionel Menchaca, director blogger de Dell, recomendaron su uso en la Pyme para abaratar costos, pero, sobre todo, para conseguir un diálogo entre los empleados y los clientes.
* Según Menchaca, para realizar el primer acercamiento con los usuarios, lo mejor es encontrar la información que resulta más interesante para ellos; así después se convertirán en fieles seguidores de lo que esa Pyme publique en las redes sociales.
* “Antes de crear una cuenta de Twitter, Facebook o un blog, conoce quiénes son y en dónde están tus clientes, y las conversaciones que los unen”, aseguró el especialista.
* Sin embargo, el también twittero explicó que antes lo mejor es hacer un blog que se convierta en una fuente necesaria para los clientes, así será más fácil que ellos acepten una “amistad” en las redes sociales mencionadas.
* Así, tanto Krautter como Menchaca reunieron una serie de recomendaciones para que las pequeñas y medianas empresas mantengan su blog.

1.- Explora. Revisa algunos blogs y encuentra las opiniones sobre tu producto.
2.- Dale al lector la información que le interese. Sé tú el lector. Recuerda que tus seguidores pasarán tiempo contigo.
3.- Eres la voz que usas. No escribas, sino platica con ellos.
4.- Piensa globalmente. Lo que publiques lo deben entender todo tipo de personas. Aún el menos familiarizado con el producto. Cuida las términos elevados.
5.- Sé fresco. Sé original con los datos. Escribe sobre lo que haces y la industria.
6.- Pequeño es mejor. De 300 a 400 palabras por cada post.
7.- Usa recursos. Imágenes y videos para captar más internautas. No sólo del producto, sino hasta de las fiestas o reuniones que tenga la firma.
8.- Tu mamá tenía razón, es mejor compartir. Lígalo a otros sitios de interés.

* Otro de los consejos que ambas personalidades proponen para la Pyme es usar LinkedIn, pues es la tarjeta de presentación más eficiente para darse a conocer en la Red y que otros clientes regresen a ellos con facilidad.
* En cuanto a las razones para usar Twitter, destacaron que los mensajes son directos; te conectas con millones de personas; es posible comunicarse con aquellas interesadas en servicios específicos.

1 nov 2009

Guillermo Urbina: ¿Cuales son los bancos "criollos" de Miami?

Guillermo Urbina: ¿Cuales son los bancos "criollos" de Miami?: "Así nos conseguimos con Miami y sus bancos 'criollos'. El condado cuenta con estadísticas muy interesantes. La ciudad cuenta con un total de 43 sucursales principales. Estas instituciones suman un total de $47mil millones en activos, $35mil millones en depósitos y $5mil millones en capital. Entre las 10 instituciones mas grandes (por activos) se encuentran el BankUnited, Mercantil Commercebank, Ocean Bank, City National Bank, Mellon Bank, Total Bank, US Century Bank, Great Florida Bank, Gibraltar Private Bank y BAC Florida Bank, en ese orden. Estos 10 bancos a su ves controlan el 77% de los activos y 75% de los depósitos del Mercado."

Lo criollo, es algo que estas 43 instituciones tienen en común y hacen de esto su día a día para su supervivencia. Cada una de ellas cuenta con una directiva, capital accionarío, gerentes, clientes y targets muy diferentes. Por ejemplo: BankUnited, ahora encabezada por un grupo de banqueros de Nueva York pero originalmente de raíces anglosajonas locales de mucho peso. Mercantil Commercebank, los chamos del grupo, que seria de ellos sin Chavez, como dicen: la mala suerte de uno es la buena de otro. Ocean Bank, de capital Portugués y Venezolano con fuertes raíces en la comunidad Cubana. City National Bank, el de los Judíos pero con el respaldo Español; como dicen, entre blancos se entienden. Mellon Bank, nacida en el estado pero que ha pasado por las manos de muchos, ahora de los Catalanes. Total Bank, tan criollo como el sol de la Florida, fundada por un Americano y ahora perteneciente al Banco Popular Espanol. US Century Bank, los Cubanos son los que Mandan y siempre van con todo. Great Florida Bank, casa de experimentados y agresivos banqueros locales. Gibraltar Private Bank, lleva la sangre gringa por sus venas y muy apoyado por su gente en Boston. BAC Florida Bank, puro sabor y estilo Centro Americano.

29 oct 2009

Tubaloo (VoIP para Android) abre beta privada y tenemos invitaciones | and.roid.es

Tubaloo (VoIP para Android) abre beta privada y tenemos invitaciones | and.roid.es: "http://m.tubaloo.com/"

Hoy ha anunciado tubaloo el inicio de su beta privada para testing de su servicio de voz sobre IP (VoIP) para Android.

El sistema de tubaloo está genial, te bajas una aplicación desde m.tubaloo.com que se instala en el terminal y a partir de ahí al hacer llamadas la aplicación se arranca sola con la misma interfaz y funcionalidad que el sistema de llamadas nativo de Android y gestiona tus llamadas para que se hagan desde el wifi o 3G dependiendo de cómo lo hayas configurado gracias a la tecnología MINU$TM (Mobile Intelligent Network Utilization System).

Con tubaloo puedes decidir si ciertos números usan tubaloo o la red de telefonía de tu operador, si sólo usas tubaloo con el wifi o con el 3G. La versión es beta

18 oct 2009

pbx hardware cpu - asterisk-es | Grupos de Google

pbx hardware cpu - asterisk-es | Grupos de Google: "pbx hardware cpu"

disertación sobre uso de proxis para control de gateways y tarificacion. y si es seguro y preciso para taificacion o billing

17 oct 2009

Miguellinux » Blog Archive » Alerta de Seguridad Asterisk

Miguellinux » Blog Archive » Alerta de Seguridad Asterisk: "Alerta de Seguridad Asterisk
Oct 2009
16

Alerta de Seguridad Asterisk
Oct 2009
16

He recibido ya varios reportes de ataques severos de llamadas internacionales a traves de Call managers Cisco y de servidores Asterisk expuestos hacia Internet y mal configurados.

Sobre los Cisco… no tengo nada que decir. Pero sobre los servidores Asterisk hay mucho pan por rebanar.

Analicemos el escenario problema:

Estos ataques suceden en la mayoria de los casos, los fines de semana, los hasta ahora reportados por clientes de Telmex del Peru, este operador SOLO monitorea los consumos sospechosos de lunes a viernes y no los fines de semana.

Tambien Telefonica del Peru esta al tanto, habiendo reportado 5 casos en las ultimas 2 semanas (setiembre – octubre 2009) en su mayoria Ciscos Call managers y un caso de Asterisk.

Estos ataques buscan servidores Asterisk, expuestos hacia internet, incluso NATeados con firewalls, (cuando erroneamente se natea el puerto 5060 en TCP, se expone el puerto a los escaneos).

Son ataques SIP, no son intrusiones ni se estan aprovechando vulnerabilidades que se puedan reparar con un parche, se esta aprovechando un descuido en la configuracion.

Intentan mediante fuerza bruta, diferentes numeros de anexos, como los tipicos 100, 101, 1000, 201, etc etc y prueban muchos passwords. Es muy frecuente que usemos el mismo pass para todos los anexos y generalmente con muy poca imaginacion, solo numero y combinaciones como 1234, 7777, 0000, etc, etc…

Luego ubican un anexo que tenga salida a todos los recursos, esto mediante software robot que hace varias pruebas, con un 9, con 00, etc etc…, si logran tener salida, VENDEN la ruta a algun terminador internacional y durante ese sabado y domingo (o cualquier dia, o madrugada) pueden meter un trafico enorme de llamadas…

Uno de los casos que he visto, fueron mas de 20,000 minutos a celulares de Africa, lo que equivale a 60 mil soles de facturacion en solo 2 dias.

A estar muy alertas!!!!

Recomiendo (y espero me puedan dar mas ideas)

1) Si hay que exponer el servidor, usar Portsentry para no dejarse escanear. OjO TODOS los ataques comienzan detectando el puerto SIP 5060 abierto en la victima. Con esta solucion no solo se oculta la informacion sino que se bloquea la IP del atacante.

2) Si es necesario hacer un NAT desde un router SOLO Natear en UDP no en TCP y SOLO los puertos necesarios, NO todo el servidor.

3) Verificar si en el SIP.CONF el [general] apunta a que contexto, normalmente Default, en ese contexto no debemos permitir llamadas anonimas!!! y si lo hacemos debe llegar a un IVR o solo hasta una extension pero no a los demas recursos… usemos los contextos que para eso han sido creados!!!

Ejemplo

[default]

exten=> s,1,Congestion

4) Que no existan cuentas que pueden salir a TODOS los recursos como celulares, llamadas internacionales etc etc.., no importa que sea la cuenta del fax o la del Gerente General, al exponer hacia internet el server se exponen TODOS los anexos.

5) Si es necesario tener esos accesos plenipotenciarios DEBEN usar claves de salida, prefijos o no permitir recursos simples como 00 para internacionales o 0 para nacionales. Es muy probable que esta medida no sea muy popular entre los jefes y gerentes… pero es eso o una factura de $20k.

6) Mejorar los passwords de los anexos, no usar el 0000 o el 1234… hay que ser mas creativos…

7) NAT=NO en los anexos que no seran usados desde el exterior, faxes, gerentes, etc.

8 ) Si se requiere un usuario viajero o movil recomiendo el uso de Zoiper, un softphone IAX, se puede usar un puerto diferente al estandar, es mucho mas seguro, la clave o password de usuario viaja en MD5, los ataques estan orientados hacia SIP y no a IAX, y por muchas razones mas IAX es la alternativa ideal.

9) En caso de ser necesaria la interconexion SIP o H323 con otros equipos via internet, se recomienda el uso de VPNs, si no se han considerado los puntos anteriores.

10) OpenVPN, es free, cuenta con un cliente para windows y roadwarriors (viajeros, que se mueven entre hoteles, locutorios o internets domesticos) se puede implementar en el mismo servidor Asterisk para recibir conexiones seguras de anexos remotos.

La marca SNOM, cuenta en sus nuevos modelos 370, 820 y 870 con clientes OpenVPN en el mismo telefono.

En VoIP los Firewalls no resuelven nada porque igual hay que abrirlos para que pase la voz y por esa misma via te pueden atacar.

16 oct 2009

Sip-router development meeting | Blog de Jerocu

Sip-router development meeting | Blog de Jerocu: "Sip-router development meeting

El pasado 2 de Octubre tuvo lugar en el edificio del Fokus del Fraunhofer Institute, en Berlín, el segundo encuentro de desarrolladores de Sip-router. Asistieron desarrolladores de Kamailio, SER, OpenIMS y SEMS… la verdad es que había mucho conocimiento de SIP por centímetro cuadrado"

Voip-why.com | Voip why

Voip-why.com | Voip why: "ncuentro de desarrolladores de Sip-router. Asistieron desarrolladores de Kamailio, SER, OpenIMS y SEMS… la verdad es que había mucho conocimiento de SIP por centímetro cuadrado"

Asterisk on the Cloud With a Click

Asterisk on the Cloud With a Click: "Asterisk on the Cloud With a Click"

Asterisk on the Cloud With a Click

Asterisk on the Cloud With a Click: "Asterisk on the Cloud With a Click"

AstriCon 2009: Mensajería y presencia con Asterisk: ¿cómo hago? | Mi Brain-Training Personal

AstriCon 2009: Mensajería y presencia con Asterisk: ¿cómo hago? | Mi Brain-Training Personal: "« AstriCon 2009: Asterisk Xenified
Nueva versión de YASS con soporte para SIP sobre TCP y SIP MESSAGE »
AstriCon 2009: Mensajería y presencia con Asterisk: ¿cómo hago?
15Oct09"

15 oct 2009

- Dual Channel Fixed Cellular Gateway

- Dual Channel Fixed Cellular Gateway: "Dual Channel GSM CDMA"

PC programmeable, highly advanced software features.



Main features:



*
Two simultaneous calls to any two cellular operators
*
Dual channel utilizes 8 SIMs (enabling two simultaneous outgoing calls) using 1-4 SIMs per port
*
Intelligent LCR (Least Cost Routing) with up to 4 cellular networks
*
Reverse polarity: Battery reversal, Double polarity reverse or by break of line
*
Windows based powerful management system
*
LCD shows network, signal strength, call status, and programming
*
Each SIM has up to 32 prefixes, user may set a specific tariff for each of the 32 prefixes
*
The unit uses its own comfort tone for accessing other networks, in this case it may add about 5-6 sec to the outgoing call
*
LCR by prefix or timetable, day of week, hours to call and by number of calls
*
All programming and monitoring may be done via the PC or DTMF and viewed on the LCD
*
CLID, PIN, audio set capability via s/w, DTMF or PC
*
Pulse meter 12Khz or 16Khz capability
*
Analogue FXS (trunk) or FXO (extension is optional) interface
*
Network locking or SIM locking is optional
*
Data, fax, SMS and GPRS capability is optional
*
Can connect over VOIP gateway
*
GSM Dual band 900MHz/1,800MHz or 850MHz/1,900MHz

Tutorial de Kamailio | SIPdoc.net

Tutorial de Kamailio | SIPdoc.net: "SIPdoc.net
SIPdoc.net
Imagine there is no PSTN

* Blog
* Tags
* Licencia
* Contacto

Home
Tutorial de Kamailio"

14 oct 2009

Gmail - facturas solollama - odiloa@gmail.com

Gmail - facturas solollama - odiloa@gmail.com: "Modulo de monitoreo para agentes de callcenter Elastix
de Asterisk Perú de Nestor"
Buenos días.
Infobox Latinoamerica, ha desarrollado un monitoreo de agentes para el software de call center de Elastix, lo que permite básicamente ver el estado de los agentes, si están en llamada, si están en pausa, si están desconectados o esperando.

Esta es la primera versión, pero espero que les sirva al igual que a nosotros, y que se pueda ir mejorando con el tiempo.

imagen
http://www.asterisk-peru.com/files/captura1.jpg
Este modulo está licenciado bajo la GNU
Presentación original (monitor_agentes.0.2.tar.gz)
http://www.asterisk-peru.com/files/monitor_agentes.0.2.tar.gz

RingPlus: CPM Telecom y RingPlus anuncian acuerdo para ofrecer soluciones de plataforma de anuncios en tonos de llamadas en EE.UU. - Invertia

RingPlus: CPM Telecom y RingPlus anuncian acuerdo para ofrecer soluciones de plataforma de anuncios en tonos de llamadas en EE.UU. - Invertia: "RingPlus: CPM Telecom y RingPlus anuncian acuerdo para ofrecer soluciones de plataforma de anuncios en tonos de llamadas en EE.UU."

RingPlus, nominado como "Mejor proveedor de llamadas internacionales gratuitas
en 2008", elegido como "la mejor llamada voip internacional gratuita en
cualquier parte del mundo" y que ofrece millones de llamadas telefónicas
gratuitas cada mes, se ha asociado con CPM Telecom. CPM Telecom es el principal
proveedor de la plataforma de la solución Ad RBT en España y cuenta con la
solución más innovadora del mundo que utiliza las metodologías patentadas de
RingPlus. Su nueva iniciativa corporativa permitirá a los proveedores
inalámbricos y de redes en EE.UU. incorporar la plataforma de CPM y la
tecnología de sustitución de tono de llamada normal (ringback tone) de Ring Plus
para conseguir nuevos flujos de ingresos. Este anuncio se ha producido tras la
reciente participación de RingPlus en la sesión "Potencial y estrategias de la
publicidad móvil" en la feria sectorial CTIA Wireless I.T. & Entertainment 2009,
donde la empresa habló de sus exclusivas soluciones de publicidad y donde
también, RingPlus y CPM han presentado su nueva solución publicitaria, en la
caseta nº 213 G y H.
La plataforma PGP de CPM ha sido concebida para gestionar todo el proceso de la
campaña publicitaria. PGP es una herramienta que puede ser implantada por los
anunciantes, las agencias y los operadores para realizar campañas de publicidad
móvil. PGP permite a todo tipo de medios la retransmisión a través del teléfono
móvil. El propósito de esta creación fue gestionar las campañas de un nuevo
servicio llamado Publitono. Al igual que RingPlus, la plataforma PGP inserta el
anuncio en lugar del tono de llamada normal que oye la persona que realiza la
llamada.
Ring Plus es una comunidad de llamadas telefónicas gratuitas en la que todos los
usuarios interactúan en un entorno de confianza, honestidad y respeto. Ring Plus
ofrece un innovador espacio publicitario y servicios de información y
telecomunicaciones. El objetivo de la empresa es ofrecer llamadas gratuitas
ilimitadas al mundo. RingPlus es líder en tecnología de sustitución de tonos de
llamadas normales (ring back tone). La empresa integra las opciones de
comunicaciones más exclusivas y modernas para una publicidad específica y
sectorial. Desde 2001, RingPlus y su empresa matriz, PromoTel, han utilizado la
tecnología propia, desarrollada y patentada por RingPlus para crear valor y
satisfacción a los clientes de Ring Plus.
Referencias:
Enlaces a medios de Ring Plus:
Entrepreneur Magazine:
http://www.usnews.com/articles/business/small-business-entrepreneurs/2008/08/07/phone-20.html
VoIP Guide:
http://voipguides.blogspot.com/2008/11/how-to-call-ringplus-free-voip.html
http://voipguides.blogspot.com/2008/10/ring-plus-offers-free-international.html
VoIP News:
http://www.voip-news.com/feature/ringplus-free-ad-calling-102708/
Gadgetell:
http://www.gadgetell.com/tech/comment/ring-plus-scam-or-fantastic-free-calls/
NBC 56:
http://www.ketknbc.com/home/ticker/7968732.html
IP Law 360:
http://www.law360.com/registrations/user_registration?article_id=47970
http://www.law360.com/registrations/user_registration?article_id=43012
http://www.law360.com/registrations/user_registration?article_id=42549
http://www.law360.com/registrations/user_registration?article_id=25229
http://www.law360.com/registrations/user_registration?article_id=10390
Orange County Register:
http://www.allbusiness.com/electronics/telecommunications-equipment/5049187-1.html
Cellular-News:
http://www.cellular-news.com/story/17622.php
Lets Go Mobile:
http://www.businesswire.com/portal/site/home/index.jsp?epi-content=GENERIC&newsId=20070602005042&ndmHsc=v2*A1180868400000*B1180881515000*DgroupByDate*J1*N1000837&newsLang=en&beanID=202776713&viewID=news_view
Media Life Magazine:
http://www.medialifemagazine.com/cgi-bin/artman/exec/view.cgi?archive=170&num=2237
MocoNews:
http://www.moconews.net/entry/ringback-patent-awarded
http://www.moconews.net/entry/ring-back-tones-to-become-advertising-channel
Ringtonia:
http://www.textually.org/ringtonia/archives/cat_ringback_tones.htm
Tmcnet:
http://ivr.tmcnet.com/news/2008/05/20/3456674.htm
http://voipservices.tmcnet.com/feature/articles/26717-ringplus-launches-free-phone-service-beta-testing.htm
http://ivr.tmcnet.com/news/2008/04/30/3419263.htm
Topix:
http://press-releases.techwhack.com/16802-ring-plus
dsmTechNews:
http://dsmtechnews.com/2008/01/05/ring-plus-files-summary-judgment-motion-of-patent-infringement-against-att/
Market Intelligence Center
http://www.marketintelligencecenter.com/articles/503273
http://www.marketintelligencecenter.com/articles/502608
Mobile Burn:
http://www.mobileburn.com/pressrelease.jsp?Id=2718
http://www.mobileburn.com/pressrelease.jsp?Id=4560
All Business:
http://www.allbusiness.com/legal/legal-services-lawyers/5842750-1.html
http://www.allbusiness.com/legal/trial-procedure-summary-judgment/6797603-1.html
http://www.allbusiness.com/legal/trial-procedure-summary-judgment/5847850-1.html
http://www.allbusiness.com/legal/legal-services-litigation/5422160-1.html
http://www.allbusiness.com/services/business-services/4348240-1.html
http://www.allbusiness.com/technology/technology-services/4055397-1.html
http://www.allbusiness.com/legal/legal-services-litigation/5358909-1.html
Beverly Hills Magazine:
http://findarticles.com/p/articles/mi_m0EIN/is_/ai_n14932193
Us News:
http://www.usnews.com/articles/business/small-business-entrepreneurs/2008/08/07/phone-20.html
Ad-Hoc-News:
http://www.ad-hoc-news.de/Artikelsenden/10581289/CorporateNews/16633134
Euro Investor:
http://www.euroinvestor.co.uk/News/ShowNewsStory.aspx?StoryID=9743618
http://www.euroinvestor.co.uk/News/ShowNewsStory.aspx?StoryID=9691619
Business Wire:
http://www.businesswire.com/portal/site/home/index.jsp?epi-content=GENERIC&newsId=20070602005042&ndmHsc=v2*A1180868400000*B1180881515000*DgroupByDate*J1*N1000837&newsLang=en&beanID=202776713&viewID=news_view
Wireless Week:
http://www.wirelessweek.com/search.aspx?cx=001778119024452946980:i20dxzcw4wg&cof=FORID:11&q=ring%20plus&sa=Search&safe=active#988
Intellectual Property Today:
http://www.iptoday.com/news-archived-article.asp?id=1686&type=ip
http://www.iptoday.com/news-archived-article.asp?id=1947&type=ip
Aloha State News:
http://www.google.com/search?hl=en&q=alohastatenews.com+%22ring+plus%22
El comunicado en el idioma original, es la versión oficial y autorizada del
mismo. La traducción es solamente un medio de ayuda y deberá ser comparada con
el texto en idioma original, que es la única versión del texto que tendrá
validez legal.

Ring Plus

11 oct 2009

Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7 | [ Neuronal Training ]:

Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7 | [ Neuronal Training ]:: "Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7"



Los datos en el disco duro se escriben por todo el volumen de la unidad de disco, sin ningún orden alguno, es por ello que antes de realizar el particionamiento del disco duro en Windows vista escrita en la guía anterior es necesario seguir los pasos que se mencionarán a continuación y de esta manera nos evitamos los problemas con el Shrink Volume y la pérdida de información.

1. Liberar espacio en el disco, asegurarse marchar todo los check incluido eliminación de archivos de hibernación
2. Eliminar los puntos de restauración
3. Deshabilitar el System Restore o restaurar sistema
4. Deshabilitar el pagefile, para ello ir a:
- Orb Windows > Panel Control > System and Maintenance > System
- Del panel izquierdo selecionar “Advanced System Settings”
- Hacer click en “Settings” de la sección Performance del tab “Advanced”
- De la ventana mostrada hacer click en “Change” del tab “Advanced”
- Quitar el check de “Automatically manage paging file size for all driver”
- Seleccionar “No Page File” y hacer click en “Set”
- En la ventana de advertencia mostrada seleccionar “Si” , luego “Aceptar” en la ventana de “Memoria Virtual”.
- En la ventana de “Performance Options” también presionar “Aceptar”
5. Deshabilitar el kernel memory dump
- En el mismo tab “advanced” anteriormente mencionado, hacer click en “Settings” de la sección “Startup and Recovery”
- Seleccionar “None” de la lista desplegable en la sección “Write debugging information”de la ventana “Startup and Recovery”
- Presionar Aceptar
- También presionar “Aceptar” en la ventana System Properties
6. Deshabilitar la hibernación
7. Reiniciar la PC. Si en algún punto anterior pide reiniciar, también reiniciarlo
8. Eliminar el archivo c:\pagefile.sys
- Para poder visualizarlo es necesario quitar el check de “Hide Protected Operating System file” y de “Hide Extentions for known file type”, adicionalmente seleccionar “Show hidden files and folders” del folder options. Para abrir la ventana opciones de carpeta abrir una ventana de explorador de Windows, presionar alt para mostrar la barra de menú, en la barra de menú seleccionar “Folder Options” del menú Tools.
9. Nuevamente Liberar espacio en el disco para asegurarnos que no haya ningún archivo temporal que ocupe espacio.
10. Reiniciar la PC
11. Desfragmentar el Disco:
- Orb Windows > Todo los Programas > Accesorios > Herramientas del sistema y seleccionar “Defragmentador de Disco”
12. Terminado la desfragmentación reiniciar la PC
13. Particionar el Disco duro

Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7 | [ Neuronal Training ]:

Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7 | [ Neuronal Training ]:: "Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7"

Tutorial Windows Vista: Particionar Disco Duro para instalar Windows 7

Los datos en el disco duro se escriben por todo el volumen de la unidad de disco, sin ningún orden alguno, es por ello que antes de realizar el particionamiento del disco duro en Windows vista escrita en la guía anterior es necesario seguir los pasos que se mencionarán a continuación y de esta manera nos evitamos los problemas con el Shrink Volume y la pérdida de información.

1. Liberar espacio en el disco, asegurarse marchar todo los check incluido eliminación de archivos de hibernación
2. Eliminar los puntos de restauración
3. Deshabilitar el System Restore o restaurar sistema
4. Deshabilitar el pagefile, para ello ir a:
- Orb Windows > Panel Control > System and Maintenance > System
- Del panel izquierdo selecionar “Advanced System Settings”
- Hacer click en “Settings” de la sección Performance del tab “Advanced”
- De la ventana mostrada hacer click en “Change” del tab “Advanced”
- Quitar el check de “Automatically manage paging file size for all driver”
- Seleccionar “No Page File” y hacer click en “Set”
- En la ventana de advertencia mostrada seleccionar “Si” , luego “Aceptar” en la ventana de “Memoria Virtual”.
- En la ventana de “Performance Options” también presionar “Aceptar”
5. Deshabilitar el kernel memory dump
- En el mismo tab “advanced” anteriormente mencionado, hacer click en “Settings” de la sección “Startup and Recovery”
- Seleccionar “None” de la lista desplegable en la sección “Write debugging information”de la ventana “Startup and Recovery”
- Presionar Aceptar
- También presionar “Aceptar” en la ventana System Properties
6. Deshabilitar la hibernación
7. Reiniciar la PC. Si en algún punto anterior pide reiniciar, también reiniciarlo
8. Eliminar el archivo c:\pagefile.sys
- Para poder visualizarlo es necesario quitar el check de “Hide Protected Operating System file” y de “Hide Extentions for known file type”, adicionalmente seleccionar “Show hidden files and folders” del folder options. Para abrir la ventana opciones de carpeta abrir una ventana de explorador de Windows, presionar alt para mostrar la barra de menú, en la barra de menú seleccionar “Folder Options” del menú Tools.
9. Nuevamente Liberar espacio en el disco para asegurarnos que no haya ningún archivo temporal que ocupe espacio.
10. Reiniciar la PC
11. Desfragmentar el Disco:
- Orb Windows > Todo los Programas > Accesorios > Herramientas del sistema y seleccionar “Defragmentador de Disco”
12. Terminado la desfragmentación reiniciar la PC
13. Particionar el Disco duro

9 oct 2009

Como cotizar una Central Telefonica IP « Alfred Certain

Como cotizar una Central Telefonica IP « Alfred Certain: "Cuando una empresa necesita salir a cotizar una nueva central de Telefonía IP surgen muchas dudas, mas aun con tantos proveedores avidos de venderle sus productos. Por eso es bueno que usted conozca mejor sus necesidades actuales y futuras, de modo que adquiera lo que en verdad necesita y no pague mas de la cuenta pero tampoco le estafen con soluciones intermedias."
* ¿Cuántos empleados tiene la empresa?
* ¿Qué sistema de telefonía tiene actualmente (incluya la marca y modelo)?
* ¿Qué tipo de líneas telefónicas tiene (análogas, digitales E1/PRI, ip, etc)?
* ¿Cuantas líneas telefónicas tiene de cada tipo en la actualidad?
* ¿Cuántas extensiones tiene en su oficina actualmente?
* ¿Cuántas son análogas y cuántas digitales (incluya la marca)?
* ¿Cuénta ya con algo de telefonía IP?
* ¿Cuántas oficinas tiene la empresa? ¿Se comunican todas entre si?
* ¿Tiene empleados móviles o remotos sin oficina?
* ¿Cuenta con conexión a Internet de Banda Ancha?
* Si es asi, ¿Cuanto es su ancho de banda actual y qué uso le da?
* ¿Su empresa contrata servicios de Call Center en Outsourcing?
* Si es asi, ¿Sabe usted cuanto le cuestan?

Una vez tenga esta información estará listo para pensar en las necesidades futuras de su empresa y lo que requerirá en un nuevo sistema de comunicaciones. Para organizar mejor sus ideas, haga un inventario de ideas cotestando las siguientes preguntas:

1. Nuevo Proveedor/Plataforma

* ¿Desea continuar con el mismo proveedor de telefonía que usa actualmente?
* ¿Busca proveedores tradicionales con esquemas de licencia por usuario?
* ¿Ha considerado proveedores de soluciones basadas en Open Source?
* ¿Le interesa un esquema de soporte postventa sólido?
* ¿Le interesa un programa de actualizaciones de su sistema?

2. Nuevo Sistema PBX

* ¿Necesita incrementar el número de líneas telefónicas?
* ¿A cuantas?
* ¿A considerado las ventajas de migrar las líneas análogas a un E1/PRI?
* ¿A contemplado incluir líneas telefónicas IP con un proveedor local?
* ¿Requiere nuevas extensiones telefónicas para sus empleados?
* ¿Cuantas nuevas extensiones?
* ¿A considerado las ventajas de migrar las extensiones análogas a extensiones IP?
* Haga un inventario de extensiones por tipo de usuario (básico, gerencial, secretarias, etc) a fin de seleccionar mejor los modelos de teléfonos adecuados.
* ¿Piensa crecer en número de extensiones o líneas en el término de un año? Dimensione ese crecimiento.
* ¿Le interesa grabar las llamadas?
* ¿Le interesa hacer conferencias múltiples?
* ¿Le interesa incluir el Call Center como parte de sus servicios locales dentro de su empresa?
* ¿Necesita un sistema de reportes y tarificación para controlar costos de llamadas?
* ¿Usará una operadora convencional o le interesa una operadora automática?
* ¿Conoce las ventajas de un sistema de IVR (Respuesta de Voz Interactiva)?
* Si es asi, ¿Le serviría ese servicio a su compañía?
* ¿Conoce las ventajas del teletrabajo?
* ¿Le serviría a su compañía una plataforma que le permita llevar su extensión consigo a cualquier lugar del mundo?
* ¿Ha contemplado los ahorros que representa tener empleados virtuales que trabajan desde casa?

Las respuestas anteriores le ayudarán a poder comprar mejor las diferentes ofertas que le hagan sus proveedores y saber si lo que le ofrecen le dará ventajas o no a su compañías tanto en servicios como en reducción de costos.

3. ¿Usamos Asterisk?

Una plataforma en Asterisk puede competir 1-a-1 con un proveedor tradicional, puede ser considerablemente mejor o puede ser un completo fracaso, eso dependerá de lo que usted elija. Conteste las siguientes preguntas y le guiarán a encontrar lo que mejor se ajusta a usted si elije una iPBX basada en Asterisk:

* ¿Conoce las funcionalidades de Asterisk?
* ¿Le han ofrecido Trixbox o Elastix?
* ¿Conoce las limitaciones de Trixbox y Elastix? ¿cuando se recomiendan y cuando no?

Es importante que usted entienda que aunque Trixbox y Elastix usan Asterisk, no son lo mismo que implementar directamente Asterisk o adquirir una solución comercial basada en Asterisk.

* ¿En qué tipo de servidor me ofrecen el sistema Asterisk?
* ¿Que marca de tarjetas me ofrecen con el Asterisk?
* ¿Conozco las diferencias entre Sangoma, Digium y otros?
* ¿Qué marca de teléfonos IP me ofrece mi proveedor?
* ¿Conozco las diferencias entre Polycom, Snom, Grandstream, Linksys, etc.?
* ¿Me están ofreciendo ATAs?
* ¿Entiendo que los ATAs son para uso residencial y no corporativo?
* ¿Qué experiencia comprobable tiene mi proveedor de Asterisk?
* ¿Me puede dar referencias comprobables?
* ¿Me ofrecen un producto probado con respaldo o es un programa gratis con logos del proveedor?
* ¿Me pueden ofrecer alta disponibilidad en Asterisk como en los proveedores tradicionales?
* ¿Me pueden ofrecer garantías con el respaldo de pólizas como los proveedores tradicionales?
* ¿Me ofrecen planes de soporte adecuados?
* ¿Me ofrecen programas de actualización y solución de fallas o dependemos enteramente de una comunidad Open Source y su propio ritmo de solución de fallas?
* ¿Estoy dispuesto a hacer depender a mi empresa de un esquema 100% Open Source?
* ¿Conoce las ventajas de una solución mixta OpenSource + Software Comercial?

Una vez considere lo anterior en su solicitud y análisis de propuestas, podrá estar mas seguro y tranquilo de estar adquiriendo un producto de calidad que se ajuste a las necesidades de su empresa pero al mismo tiempo le ofrezca las ventajas de las nuevas tecnologías, no importa que escoja un proveedor tradicional o uno alternativo con soluciones basadas en Asterisk… el precio y su presupuesto ya no serán la única condición.

4 oct 2009

Get your system ready for a Windows 7 upgrade

Get your system ready for a Windows 7 upgrade: "Restore a hard drive's lost boot sector"

A hard drive without a boot sector means big trouble — but the situation is not necessarily fatal.

Without your hard drive's boot sector, your PC can't boot or access any software on the hard drive; but thankfully, Windows' built-in repair tools can put things right.

Singing the 'can't boot my drive' blues

Karl Barton encountered one of the worst problems that can happen to a hard drive, perhaps second in severity only to a mechanical head crash:

* "My mother's Dell Inspiron 8100 died the other day. Through the process of trying to find out what went wrong with it, we lost the boot sector of her hard drive. What can I do to recover it without losing the information on it?

"I purchased a USB-to-SATA/IDE adapter that recognizes it there, but nothing shows in Windows Explorer. I tried another drive and it shows up. Is there a safe-and-easy way to repair the boot sector without losing the information on it?"

Probably, yes. If it's an XP system, you can use the XP Recovery Console's fixMBR and fixBoot commands to rebuild the Master Boot Record (MBR) and repair the damaged Windows boot sector.

The information you'll need for XP is in Microsoft Knowledge Base article 314058, "Description of the Windows XP Recovery Console for advanced users."

Vista's version of the Recovery Console is called the Windows Recovery Environment (RE) and operates quite differently. The Bootrec.exe tool in Windows RE serves a function similar to XP's fixMBR and fixBoot commands. Bootrec.exe lets you troubleshoot and repair various boot and startup issues. (BTW: Windows 7 uses the same Windows RE as Vista.)

For more information, see MS KB article 927392, "How to use the Bootrec.exe tool in the Windows Recovery Environment to troubleshoot and repair startup issues in Windows Vista."

If Windows' own tools don't restore the drive's boot sector, commercial programs such as Active Data Recovery Software's Active@ Partition Recovery (U.S. $40) may help. Read more about the utility on the vendor's site.

If you're seriously old-school, you can manually edit the boot sector, as described in an article on the NTFS.com site. Just make sure you speak hexadecimal!

Reviving an ancient DOS app in Vista

R. Neil Capper has a mission-critical DOS program (yes, they still exist). Trouble is, it stopped working after a crash:

* "I have an old DOS medical-office program with an essential patient database that dates back to Windows 3.1 and Windows 98. I'm able to run the DOS program in Windows XP and was also able to do so in Vista, until a recent crash.

"Since the crash, any attempt to load the program in Vista fails. A popup dialog box states simply '[program].exe is not a valid Win32 application.'

"I've tried unsuccessfully to load the .exe program by left-clicking, by using the Run box, and by using the command line. Can you help?"

The sequence of events — the program worked fine, there was a crash, the program is broken — strongly suggests that the .exe file was corrupted by the crash. The simplest fix would be to reinstall a copy of the old software from the original disc or backups. (You do have backups, don't you?)

It's also possible that the program's compatibility settings got scrambled. You can make sure they're OK by running Vista's built-in Compatibility Wizard, which is specifically designed to help you run old-style programs in a carefully constrained environment within Windows. See MS KB article 555917, "How to start the Program Compatibility Wizard in Windows Vista."

Likewise, it's possible that the crash resulted in the program being erroneously flagged as being a Web download, and thus may be "blocked" by Windows' security. Right-click the program, select Properties, choose "unblock," and see if that helps.

One of these approaches — reinstalling a fresh, known-good copy of the original program and/or correcting Vista's settings for the program — should get your prehistoric app going again!

2 oct 2009

VOIP-LATINOAMERICANO: FLAPHONE, LLAMA GRATIS A SIP, 1800 Y MESSENGERS

VOIP-LATINOAMERICANO: FLAPHONE, LLAMA GRATIS A SIP, 1800 Y MESSENGERS: "FLAPHONE, LLAMA GRATIS A SIP, 1800 Y MESSENGERS"
FLAPHONE, antiguamente llamado FLASHPHONE, nos ofrece una aplicación gratuita para realizar llamadas telefónicas a cualquier proveedor SIP que acepte re-envió de llamadas. La aplicación es un flashphone que no necesita descargarse y la cual para utilizarlo requiere un registro. Puedes llamar a cualquier proveedor SIP registrado en SIPBROKER y utilizar sus ventajas.
Por ejemplo:
1.- Puedes llamar a cualquier proveedor SIP respetando la siguiente marcación

usuario@server

es la SIP-URI que se arma con los datos de tu cuenta y el proveedor de vozip, por ejemplo:

904@mouselike.org

intenta marcar ahi. Copia y pega sobre el flashphone, y entrarás a un menú en ingles donde podras hacer pruebas de voz o escuchar musica.

2.- Puedes marcar a cualquier número 800 de USA totalmente gratis, sigue la siguiente marcación:

18003733411@sipbroker.com
ó
18003733411@tf.voipmich.com

aquí podrás llamar gratuitamente a cualquier parte del mundo mediante el servicio de FREE411 (1800 FREE411). Solo cambia el numero 800 de inicio, por cualquier número 800, 866, 877 u 888 de la union americana al que te quieras comunicar, y estarás llamando gratuitamente y de forma ilimitada.
Recuerda que también puedes llamar gratuitamente a toda la Unión Americana utilizando el número 800 de PHADCOM

1-800-980-PHAD (7423) menú en ingles
1-800-981-PHAD (7423) menú en español

3.- Llama a cualquier messenger que desees (MSN, GMAIL, YAHOO, AIM e ICQ), solo sigue las siguientes instrucciones:

* GTalk: usuario@domain.com puedes llamarlo con la siguiente instruccion: sip:usuario_at_domain.com@gtalk.gtalk2voip.com
*

* MSN: usuario@domain.com puedes llamarlo con la siguiente instruccion: sip:usuario_at_domain.com@msn.gtalk2voip.com
*

* Yahoo: usuario@yahoo.com puedes llamarlo con la siguiente instruccion: sip:usuario_at_yahoo.com@yahoo.gtalk2voip.com
*

* AIMi/iChat: screenname@aim.com puedes llamarlo con la siguiente instruccion: sip:screenname_at_aim.com@aim.gtalk2voip.com
*

* ICQ: screenname@icq.com puedes llamarlo con la siguiente instruccion: sip:screenname_at_icq.com@icq.gtalk2voip.com

por ejemplo si quieres llamar a un usuario de hotmail llamado

estenombredeprueba@hotmail.com,

la instrucción quedaría así:

sip:estenombredeprueba_at_hotmail.com@msn.gtalk2voip.com

igualmente, si te interesa que tu messenger tenga un número de USA y que suene en tu messenger, obtenlo de IPKALL y los datos de configuración de la línea llevarían el formato anterior descrito. Si te interesa un número de otro estado de la Unión Americana, obtén también un número de Inmbr, puedes escoger entre varios estados, solo que necesitas marcar además del número elegido, una extension (la llamada no entra directa). Ya que elegiste el número lo rediriges a tu número de IPKALL y estará sonando en tu messenger.

5.- Por último, FLAPHONE, te permite registrar los proveedores de VOZIP de tu preferencia, puedes realizar tus llamadas a donde tu quierás y con el proveedor que tengas registrado. esta es una característica muy buena de este flashphone, ya que no necesitas descargar nada, o cargar algún telefono ip o memoria para poder llamar por internet, solo entras a la página de FLAPHONE, con tu usuario y contraseña y podrás llamar a donde quierás como estas acostumbrado.

La página es:

http://www.flaphone.com/

Disfrutenlo.

30 sept 2009

Linux Para Todos - Ejemplos de reglas de firewall con Iptables

Linux Para Todos - Ejemplos de reglas de firewall con Iptables: "Ejemplos de reglas de firewall con Iptables"

Cuando administradores de sistemas siempre debemos estar al pendiente de los puerto y servicios que se acceden desde el exterior o interior de la red local. Por los cual explicaremos como crear reglas sencilla para nuestro firewall por medio de la herramienta iptables.Todos estos ejemplos funcionan para cualquier distribución GNU/Linux.


Esta configuración se encuentra dentro de un script llamado firewall.sh

#!/bin/bash

#Fecha 28-09-2009
#Autor: Rodrigo Mendoza Martinez
#Alias: Ascariote
#Correo: rodmen82@gmail.com
#Licencia: GPL V.3
#Descripción: Script que permite configurar reglas del firewall por medio de iptables en distribuciones debian, Ubuntu y CentOS.


#### LIMPIEANDO REGLA ####
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

#### ESTABLECEMOS POLITICAS ####
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

#### REDIRECCIONAMIENTOS DE CORREOS ####
## Correo 1
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8082 -j DNAT --to 192.168.0.3:80
## Correo 2
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 445 -j DNAT --to 192.168.0.6:445
## Correo 3
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 81 -j DNAT --to 192.168.0.8:81

#### REDIRECCIONAMIENTOS DE IIS ####
## WEB 1
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8081 -j DNAT --to 192.168.0.1:8081
## WEB 2
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5550 -j DNAT --to 192.168.0.4:5550

#### CONEXION TUN EN OPENVPN ####
iptables -A INPUT -i tun+ -p icmp -j ACCEPT
iptables -A OUTPUT -o tun+ -p icmp -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -o tun+ -j ACCEPT

#### TUNEL PPTPD ####
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 1723 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A OUTPUT -p gre -j ACCEPT

#### ACCESO A LA RED LOCAL ####
iptables -A INPUT -s 192.168.0.0/24 -i eth1 -j ACCEPT

#### MASQUERAMIENTO DE LA RED LOCAL ####
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

#### REDIRECCIONAMIENTO DEL SERVICIO HTTP A SQUID
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

#### ACEPTAMOS CONEXIONES LOCALES ####
iptables -A INPUT -i lo -j ACCEPT

#### BLOQUEAMOS LOS PING ####
iptables -A INPUT -p icmp -s 0.0.0.0/0 -j DROP

#### SERVICIO APACHE ####
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
#### SERVICIO SSH ####
iptables -A INPUT -i ppp0 -p tcp --dport 58797 -j ACCEPT

#### RECHAZAMOS LOS DE MAS DEMÁS PUERTOS ####
iptables -A INPUT -i ppp0 -p tcp --dport 1:1024 -j REJECT
iptables -A INPUT -i ppp0 -p udp --dport 1:1024 -j REJECT
iptables -A INPUT -i ppp0 -p tcp --syn --dport 1025:65535 -j REJECT

#### Guardamos la configuración del firewall
iptables-save > /root/iptables

How to Make a Layered Chocolate Fudge Cake (with video) - wikiHow

How to Make a Layered Chocolate Fudge Cake (with video) - wikiHow: "How to Make a Layered Chocolate Fudge Cake"