30 dic 2010

Asterisk help

Asterisk help: "MFC/R2 (Multi Frecuency Compelled R2) es un protocolo de señalización telefónica peer-to-peer, el cual es utilizado, generalmente, en países de Latinoamérica y Asia.

En este artículo intentaré explicar como instalar el soporte para MFC/R2 en Asterisk. A su vez es importante destacar que esta guía está orientada a aquellos lectores que poseen cierta experiencia instalando y configurando Asterisk y dahdi.

Lo primero que debemos hacer, es ver si la versión de Asterisk que deseamos instalar dispone del parche de R2. Para ello, debemos dirigirnos a la siguiente URL: http://code.google.com/p/openr2/downloads/list

NOTA! En caso de querer instalar, el soporte para R2, en Asterisk-RSP habrá que bajar el
siguiente parche:
http://openr2.googlecode.com/files/openr2-asterisk-1.4.24.patch seguramente dará conflictos y habrá que editar a mano chan_dahdi.c para resolverlos.

Una vez determinada y bajada la versión de Asterisk, el parche y la librería openr2. Pasaremos a compilar e instalar todos los paquetes en el siguiente orden:

- libopenr2 (reemplaza la instalación de libpri)
- dahdi-linux
- dahdi-tool

Finalizados los pasos anteriores aplicamos el parche e instalamos Asterisk:

- cd /path/to/asterisk-sources/
- patch -p0 < /path/to/openr2.patch
- ./bootstrap.sh
- ./configure
- make && make install

Para corroborar que chan_dahdi se haya compilado con el soporte para openR2, ejecutamos el siguiente comando: ldd /usr/lib/asterisk/modules/chan_dahdi.so y si todo está bien veremos la siguiente línea:

libopenr2.so.X => /usr/local/lib/libopenr2.so.X

Ahora pasamos a configurar dahdi. Editamos /etc/dahdy/system.conf y configuramos nuestros Spans, de la siguiente manera:

span=1,1,0,cas,hdb3
cas=1-15:1101
cas=17-31:1101
dchan=16

Si poseemos más de una trama, vamos repitiendo el bloque anterior modificando los números de los canales y span, según corresponda. Por ejemplo para el span2 sería:

span=2,2,0,cas,hdb3
cas=32-46:1101
cas=48-62:1101
dchan=47

Por último configuramos chan_dahdi, editando el archivo: /etc/asterisk/chan_dahdi.conf

[channels]
language=es
context=from-pstn
signalling=mfcr2
mfcr2_variant=ar
mfcr2_get_ani_first=no
mfcr2_max_ani=10
mfcr2_max_dnis=4
mfcr2_category=national_subscriber
mfcr2_mfback_timeout=-1
mfcr2_metering_pulse_timeout=-1
mfcr2_logdir=log
mfcr2_logging=all
group=0
channel => 1-15
channel => 17-31

Asterisk help

Asterisk help: "En esta oportunidad quiero compartir con ustedes el resultado de una serie de pruebas que estuvimos realizando sobre la versión de Asterisk, 1.4.37 con librp 1.4-r2113 , la cual tenemos productiva hace más de un mes y no ha presentado ni una sola caída en más de 10 instalaciones!!!

Prueba 1:
En un equipo de 16 procesadores, 15 GB de ram y dos placas T4XXP... se pudieron cursar aproximadamente 600 llamadas concurrentes, ocupando todos los canales de la placa e ingresando llamados a las colas de atención para que se reproduzca música en espera.

Prueba 2:
En un equipo de 4 procesadores, 3 GB de ram y dos placas T4XXP... se pudieron cursar aproximadamente 300 llamadas concurrentes!

Creo que las pruebas hablan por si solas, esta es la versión de Asterisk 1.4, hasta el momento, que mejor ha respondido a nuestras necesidades.

22 dic 2010

11 dic 2010

Asterisk: The Definitive Guide

Asterisk: The Definitive Guide: "Asterisk: The Definitive Guide

- Enviado mediante la barra Google"

10 tips for troubleshooting DNS problems | 10 Things | TechRepublic.com

10 tips for troubleshooting DNS problems

DNS is one of the most essential services on any Windows network. Active Directory can’t function without DNS, and it’s is also used by any number of other network functions. So it’s critical to troubleshoot DNS problems as fast as possible. Thankfully, the process is usually fairly easy. Here are10 of my favorite DNS troubleshooting techniques.

Note: This article is also available as a PDF download.

1: Verify network connectivity

When DNS problems occur, one of the first things you should do is verify that the DNS server still has network connectivity. After all, if the problem ends up being something as simple as a NIC failure, you can save yourself a lot of time by checking for the problem up front.

The easiest way to verify connectivity is to log on to the DNS server and try to ping a few machines. You should also try to ping the DNS server from a few random machines. Remember that ping will work only if you allow ICMP packets through the firewall on the machine you are pinging.

2: Determine the scope of the problem

After you have determined that basic connectivity still exists, the next step is to determine the scope of the problem. Are Internet name resolutions failing or are local name resolutions failing too? The answer is going to make a difference in how you will have to troubleshoot the problem. For example, if local name resolution works but Internet name resolution does not, the problem may lie with one of your ISP’s DNS servers.

3: Find out whether all users are affected

Another thing to look at is whether the problem affects all of the users on the network or it’s limited to a subset of users. If you determine that only some users are affected, check to see whether all those users are located on a common network segment. If so, the problem could be related to a router failure or a DHCP configuration error.

4: See whether the DNS server is performing load balancing

Organizations hosting high demand Web servers sometimes try to distribute the workload across multiple identical Web servers by using a load balancing technique called DNS Round Robin. The problem with this technique is that the DNS server has no way of knowing when one of the servers has failed. As a result, inbound traffic is still directed to all the servers in round robin fashion, even if one of those servers is offline. The result is intermittent connectivity problems to the load-balanced resource.

5: Check the DNS server’s forwarders

If you determine that local name resolution requests are working but Internet requests are failing, check to see whether your DNS server uses forwarders. Even though many DNS servers use root hints for Internet name resolution, some use forwarders to link to an ISP’s DNS server. And if the ISP’s DNS server goes down, Internet name resolution will cease to function as the entries in the resolver cache expire. If your DNS server does use forwarders, you can try pinging the server to see whether it’s online. You might also have to call the ISP to see whether it’s having any DNS issues and to make sure that the IP address you are using in your forwarder is still valid.

6: Try pinging a host

If name resolutions are failing on your local network, try pinging some of the servers on your network. Start out by pinging the server’s IP address. This will confirm that connectivity to the server is working. Next, try pinging by computer name and by the server’s fully qualified domain name.

If you can ping the host by IP address but not by name, check your DNS server to make sure that a Host (A) record exists for the host. Without a Host (A) record, the DNS server will be unable to resolve the host’s name.

7: Use NSLookup

One of the handiest tools for troubleshooting DNS failures is the NSLOOKUP command, which you can access from a Windows Command Prompt window. Simply type NSLOOKUP followed by the name of the host for which you want to test the name resolution. Windows will return the name and IP address of the DNS server that resolved the name (although the DNS server’s name is often listed as Unknown). It will also provide you with the fully qualified domain name and the IP address of the host you specified.

NSLOOKUP is useful for two things. First, it allows you to verify that name resolution is working. Second, if name resolution isn’t working, it allows you to confirm which DNS server is being used. Keep in mind that NSLOOKUP will list only the DNS server it initially connects to. If the name resolution request is forwarded to other DNS servers, those servers are not listed.

8: Try an alternate DNS server

Most organizations have at least two DNS servers. If your primary DNS server is having problems, try using an alternate. If name resolution begins working after you switch DNS servers, you have confirmed that the problem is indeed related to the DNS server and not to some external factor.

9: Scan for viruses

About a week ago, someone called me because every time they would try to visit certain Web sites they were redirected to a malicious Web site instead. I initially suspected a DNS poisoning attack, but ruled out such an attack because only one computer was affected.

The problem was that a virus had integrated itself into the TCP/IP stack and was intercepting all name resolution requests. Even though this initially appeared to be a DNS problem, the virus was ultimately to blame.

10: Reboot the DNS server

I know that it sounds like a cliché, but when all else fails, reboot the DNS server. I have seen several situations over the years in which name resolution stopped for an unknown reason but rebooting the DNS server fixed the problem.

Likewise, I have seen at least two examples of consumer-grade routers that have stopped forwarding DNS requests even though other types of traffic continue to flow. In one of these situations, resetting the router fixed the problem. In the other situation, the router had to be replaced. It was thought that the router might have been damaged by a power surge that had occurred a day before the problems started.

6 dic 2010

Virtualization with Xen: How to create virtual machines

Virtualization with Xen: How to create virtual machines: "Virtualization with Xen: How to create virtual machines

- Sent using Google Toolbar"

1 dic 2010

Amazon.com: Customer Discussions: Need a good Cam for taking pics of active children, would this be a

Amazon.com: Customer Discussions: Need a good Cam for taking pics of active children, would this be a: "Digital cameras selling for less than $500 do not have 'instant' response, so taking photos of moving children and pets requires some 'tricks'. With the S1800, you can 'lock' the aperture at f/3.1 and lock the ISO at ISO 200 to get higher shutter speeds. Pre-focus the camera on a location and keep your finger on the shutter. When the kids run across the picture frame, release the shutter. Also, the S1800 has a 'burst' mode that lets you take three photos in about one second...a good way to capture motion"

26 oct 2010

Cómo crear una cuenta de Twitter usando SMS en ALT1040 (Destacadas)

Cómo crear una cuenta de Twitter usando SMS


celcom twitter sms Cómo crear una cuenta de Twitter usando SMS

Una función de Twitter bastante escondida es la posibilidad de crear una cuenta por medio de mensajes de texto, enviados desde un teléfono celular. En pocos minutos puedes crear un usuario nuevo en Twitter con unos cuantos SMS. Esto puede ayudarte en algún caso extremo, en el cual no puedas tener acceso a Internet, y previamente no tengas configurada tu cuenta principal para enviar mensajes a Twitter. Dichas situaciones pueden ir desde desastres naturales hasta la necesidad de comunicarte con alguien en Twitter rápidamente. Y bueno, simplemente sirve por si necesitas crear una cuenta en Twitter, sea la razón que sea, y no tienes Internet. Es importante que tengas en cuenta que aunque Twitter no cobra por los mensajes de texto que le envias, tu operadora si lo hace, y en teoría el precio debería ser igual que cualquier SMS.

  1. Revisa y anota en tu teléfono el Twitter shortcode que te corresponde según tu país.
  2. Envía un mensaje de texto al Twitter shortcode que te corresponde con la palabra START.
  3. Twitter te responderá con un mensaje de bienvenida. Para crear una nueva cuenta envía la palabra SIGNUP.
  4. Ahora Twitter te preguntará que nombre de usuario deseas usar. Respondes al mensaje enviando el nick que deseas usar.
  5. Si el nombre de usuario ya existe recibirás un mensaje indicándolo. En caso que no exista y puedas crearlo recibirás una confirmación.
  6. Es momento de seleccionar una clave y enviarla a Twitter.
  7. Listo, tu cuenta ha sido creada y puedes comenzar a enviar tweets.

Con estos sencillos pasos puedes crear una cuenta en Twitter. También puedes enviar tweets con tu cuenta actual. Revisa las preguntas frecuentes sobre teléfonos móviles en Twitter para más información. De igual forma te pueden ser de utilidad los comandos oficiales de mensajes de textos de Twitter. Ten en cuenta que por diversas circunstancias es posible que tengas que usar Twitter desde tu teléfono. Muchos blogueros cubanos, como @yoanisanchez, tienen que hacerlo por las dificultades del acceso a Internet. Así que no está nada mal que conozcas que existe la alternativa.

22 oct 2010

Implementación del protocolo SRTP en Asterisk « Seguridad Voip

Implementación del protocolo SRTP en Asterisk

i

Rate This

Quantcast

En la última versión de Trixbox no viene instalado el protocolo SRTP pero es muy fácil implementarlo. A continuación se definirán los pasos que se deben seguir para implementar el protocolo en Asterisk.

Debemos conocer de antemano la versión de Asterisk por un bug que se produce, se anota versión entregada por el siguiente comando:

#asterisk -V
Instalación de srtp

Primero se instalan en Trixbox algunos requerimientos de software.
#yum -y install gcc gcc-c++ pkgconfig zlib-devel openssl-devel ncurses-devel
#yum -y install autoconf automake libtool subversión

Luego se debe instalar la librería libsrtp
#rpm -ivh http://qutecom.ipex.cz/RPMS/srtp-1.4.4-1.i386.rpm
(fuente es http://qutecom.ipex.cz/RPMS/srtp-1.4.4-1.src.rpm)
O descargar http://srtp.sourceforge.net/download.html
#tar -xzf srtp-tarball
#./configure –prefix=/usr
#make
#make runtest
#make install

Luego se debe instalar un paquete en Asterisk
#svn co http://svn.digium.com/svn/asterisk/team/group/srtp asterisk-srtp
#cd asterisk-srtp
#./configure
#make menuselect (verificar en {\it resource modules} que se encuentre res_srtp)
#make
#make install

En caso de no encontrar xmldoc ejecutar ./configure -disable-xmldoc
Configuración de extensiones

A continuación se debe configurar las extensiones, esto se realizará a través del navegador utilizando el editor de archivos de configuración.

\begin{figure}[H]

\begin{center}

\includegraphics[width=1\textwidth]{./Anexos/srtp1.eps}

\caption{\label{MiFigura} Editor de archivos de configuración}

\end{center}

\end{figure}

La figura indica como acceder al editor de archivos. A continuación se selecciona el archivo sip_additional.conf y se debe verificar el contexto de la extensión:

context=from-internal

Entonces en el archivo extensions.conf y se busca el contexto correspondiente y se agregan las líneas que muestra la siguiente figura.

\begin{figure}[H]

\begin{center}

\includegraphics[width=1\textwidth]{./Anexos/srtp2.eps}

\caption{\label{MiFigura} Configuración SRTP}

\end{center}

\end{figure}

En la figura podemos ver dos formas de configurar las extensiones la primera permite conexiones sin encriptación, sin embargo, la segunda opción establece la encriptación como requerida.

Como resultado, luego de establecer la llamada con la extensión correspondiente, se puede ver el intercambio de paquetes SRTP.

\begin{figure}[H]

\begin{center}

\includegraphics[width=1\textwidth]{./Anexos/srtp3.eps}

\caption{\label{MiFigura} Paquetes SRTP capturados por Wireshark}

\end{center}

\end{figure}

La figura muestra los paquetes capturados en la llamada SRTP establecida exitosamente.
Solución de bug SRTP

Después la implementación de SRTP se debe solucionar un bug que se produce a la hora de actualizar cambios en la página de configuración de Trixbox.

Reload failed because retrieve_conf encountered an error

[FATAL] Failed to get engine_info retrieve_conf failed to get engine information
and cannot configure up a softwitch with out it. Error: ERROR-UNABLE-TO-PARSE

En el archivo /var/lib/asterisk/bin/retrieve_conf se busca la sección con la siguiente línea:
$engineinfo = engine_getinfo();

Se insertan las líneas:

$engineinfo['engine']=”asterisk”;
$engineinfo['version']=”1.6.0.10″;}

En la versión se coloca la versión revisada previamente. Luego:
#wget http://pbxinaflash.net/scripts/fixconf.zip
#unzip fixconf.zip
#chmod +x fixconf.sh
#./fixconf.sh
#chmod 1777 /tmp

17 oct 2010

Los Mejores Consejos Para Las Pymes, Hoy en Marketing-Meeting.com

Los Mejores Consejos Para Las Pymes, Hoy en Marketing-Meeting.com: "
# La oportunidad de crecer para las pymes es estar en internet
# El futuro es de los más rápidos, no de los más grandes o de lo más pequeños
# Para estar en internet, lo más importante es hacerlo bien

13 oct 2010

How to set up an OpenVPN server

How to set up an OpenVPN server

Having a virtual private network affords a lot of convenience, particularly for those who want or need to access a remote network from a different location, such as connecting to a work network from home, or vice versa. With the availability of 3G on the road, or wireless hotspots everywhere, being able to connect, securely, to a remote private network from anywhere is ideal.

OpenVPN is one of the most reliable VPN setups around. It’s fully open source, it’s supported on Linux, Windows, and OS X, it’s robust, and it’s secure. Unfortunately, configuration can be a bit of a pain, so in a series of upcoming tips, I aim to get you up and running quickly.

To begin, you will need to have OpenVPN installed on the server or system you wish to use as a VPN end-point. Most distributions include OpenVPN; for the server setup, I am using OpenVPN 2.0.9 as provided by the RPMForge repository for CentOS 5.

The first part of this series concentrates on the server, while the second and third parts will concentrate on the configuration of Linux and OS X clients, respectively. So without further ado, let’s get our hands dirty.

To begin with, you need to copy some files from the OpenVPN docs directory (typically provided in /usr/share/doc/openvpn-[version]) to create certificates:

# cd /usr/share/doc/openvpn-2.0.9
# cp -av easy-rsa /etc/openvpn/
# cd /etc/openvpn/easy-rsa/
# vim vars

In the vars file, edit the KEY_* entries at the bottom of the file, such as KEY_COUNTRY, KEY_ORG, KEY_EMAIL, etc. These will be used to build the OpenSSL certificates. Next, it’s time to initialize the PKI:

# . ./vars
# sh clean-all
# sh build-ca
# sh build-key-server server

For the above, and the below client certificates, you can enter pretty much anything for the “Common Name” field, however there is a certain logic to use: “OpenVPN-CA” when generating the Certificate Authority, “server” when generating the server certificate, and “client” or the name of the specific client system for the client certificates. Those certificates are generated with:

# sh build-key client1
# sh build-key client2

The next step is to generate the Diffie Hellman parameters for the server:

# sh build-dh

When this is done, you will have a number of files in the keys/ subdirectory. At this point, for the clients, you want to copy the appropriate files to them securely (i.e., via SSH or on a USB stick); the files the clients need are ca.crt, client1.crt, and client1.key (or whatever you named the files when you generated them with the build-key script).

Next, create the OpenVPN server configuration file. To get up and running quickly, copy one of the example config files:

# cd /etc/openvpn/
# cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf .
# vim server.conf

The aim here is to get this going right away, so we won’t examine each of the options in detail. The primary things you want to do are to uncomment the “user” and “group” directives, to make the openvpn process run as the unprivileged “nobody” user. You may also want to change the “local” directive to make it listen to one specific IP address. This would be the IP to which your firewall is forwarding UDP port 1194. As well, you will want to set the “client-to-client” directive to enable it, and also set the “push” directives for route and DNS options. What follows is a comment-stripped server.conf, as an example:

local 192.168.10.11
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.10.0 255.255.254.0"
push "dhcp-option DNS 192.168.10.12"
push "dhcp-option DOMAIN domain.com"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

Finally, copy the required keys and certificates that you previously generated:

# cd  /etc/openvpn/
# cp easy-rsa/keys/ca.crt .
# cp easy-rsa/keys/server.{key,crt} .
# cp easy-rsa/keys/dh1024.pem  .

And, finally, start the OpenVPN server:

# /etc/init.d/openvpn start

To get routing set up properly on the server so that remote clients, when they connect, can reach more than just the server itself, you will need to enable IP forwarding. This can be done by the following:

# echo 1 > /proc/sys/net/ipv4/ip_forward

You can also do it by editing /etc/sysctl.conf and adding the following (this is a good thing to do as it will ensure that packet-forwarding persists across reboots):

net.ipv4.ip_forward = 1

You also want to ensure that packets going back to the client system are routed properly. This can be done by changing the route on the gateway of the server’s network to route packets to the client network (10.8.0.1/32) through the OpenVPN server (if the server happens to be the gateway as well, you don’t have to do anything additional to accomplish this). How this is done largely depends on the operating system of the gateway.

Once this is done, you should be able to ping any machine on the server’s LAN from the client, and be able to ping the client from any machine on the server’s LAN. For instance, from a machine on the server LAN (not the server):

% traceroute 10.8.0.6
traceroute to 10.8.0.6 (10.8.0.6), 64 hops max, 52 byte packets
 1  fw (192.168.10.1)  0.848 ms  0.342 ms  0.249 ms
 2  server (192.168.10.11)  0.214 ms  0.231 ms  0.243 ms
 3  server (192.168.10.11)  0.199 ms !Z  0.443 ms !Z  0.396 ms !Z
% ping 10.8.0.6
PING 10.8.0.6 (10.8.0.6): 56 data bytes
64 bytes from 10.8.0.6: icmp_seq=0 ttl=63 time=17.540 ms

And from the client:

# traceroute 192.168.10.65
traceroute to 192.168.10.65 (192.168.10.65), 30 hops max, 40 byte packets
 1  10.8.0.1 (10.8.0.1)  22.963 ms  27.311 ms  27.317 ms
 2  10.8.0.1 (10.8.0.1)  27.297 ms !X  27.294 ms !X  27.269 ms !X
# ping 192.168.10.65
PING 192.168.10.65 (192.168.10.65) 56(84) bytes of data.
64 bytes from 192.168.10.65: icmp_seq=1 ttl=62 time=515 ms

The setting up of OpenVPN clients will be the subject of two tips in the next week. I’ve made the assumption that the client is correctly configured here, simply to illustrate how it should look when it all works together, but in the next parts of this series we will get into more depth with the client configuration.

8 oct 2010

3CX VoIP Blog » Los detalles del protocolo STUN

3CX VoIP Blog » Los detalles del protocolo STUN: "Los detalles del protocolo STUN

Alternativas a Skype para llamadas VoiP

Alternativas a Skype para llamadas VoiP

Como ya hemos comentado en El androide libre, Skype ha sacado su versión para nuestros androides y apareciendo como por casualidad, un cliente ya conocido por todos, Fring nos supera la oferta de Skype introduciendo llamadas a moviles entre 10.5 y 12.6 céntimos de euro a España, enfrente los 25.3 centimos de skype por minuto, ademas de llamadas a fijos a 1 centimo y por supuesto llamadas y videollamadas entre fring gratuitas y llamadas entre clientes de redes sociales como facebook que tengan fring instalado, gratuitas también.

Precios de las llamadas con Fring

Precios de las llamadas con Skype

Les devolvera la pelota Skype? esto solo puede ser bueno para nosotros, el usuario final, una vez despertada a la bestia dejemos que se hagan una buena competencia que de como resultado un precio aun mas ajustado.

La verdad, bajo mi opinión, las llamadas gratuitas entre frings estan muy bien, lo único a tener en cuenta que nuestra compañia admita VoiP (y obviamente no nos cobre recargo por ello), las llamadas a fuera de Frings, bajo mi punto de vista como usuario de pepephone no me salen nada rentables, espero que se pongan las pilas con ello.

Free


>250000 downloads, 20032 ratings (3.46 avg note)

Free


<50>

¿Otras opciones?
Google Voice

Google Voice es la herramienta que se han sacado de la chistera los de Palo Alto para llamar por teléfono a través del ordenador. Como sabréis, la idea de llamar por teléfono desde el ordenador a través del sistema de VoIP no es nada nuevo. Skype lo lleva ofreciendo un buen puñado de años y de hecho para desarrollar Google Voice, la compañía se hizo hace casi un año con Gizmo5. Sin embargo cuando Google hace algo bien, que en mi opinión ocurre cuando en vez de intentar revolucionar de primeras la comunicación se agarran a una idea sencilla y la mejoran (Gmail, Google Calendar, Google Reader…), merece la pena prestarle atención.Las tarifas de Google Voice son públicas. Para España veréis que el coste es de 0,02 cts por minuto pero ojo, esta tarifa es sólo para fijos. Para móviles la tarfia se transforma automáticamente en 19 cts por minuto. Así que desde un punto de vista puramente económico a la gran mayoría de los usuarios no les saldrá rentable. Pero claro, la clave está en que Google ofrezca una serie de funcionalidades que compensen esa diferencia de precio con las principales operadoras de telefonía móvil. Atención también que hablamos de centavos de $ osea que al cambio la tarifa para fijos es 0,015 y 0,15 para móviles (al día de hoy) y sin establecimiento de llamada. El único problema es que de momento solo está disponible para USA con lo que si no pretendemos llamar alli, no sale nada bien de precio. Habrá que esperar a que lo saquen en españa.



Alternativas a Skype para llamadas VoiP

Alternativas a Skype para llamadas VoiP

27 sept 2010

Guía para ganar dinero en casa

Guía para ganar dinero en casa

Puesto que existen cientos de miles, sino es que millones, de personas por todo el mundo que quieren saber cómo pueden trabajar desde sus hogares y ganar el suficiente dinero para mantener su casa, hay una necesidad especial de este informe.

Hoy la necesidad de que las mujeres trabajen fuera del hogar es más fuerte que nunca. De acuerdo a encuestas recientes, casi el 70% de ellas son casadas y contribuyen en un 50% o más al ingreso familiar.

Puesto que las responsabilidades familiares juegan un papel tan importante en las vidas de hombres y mujeres, millones de individuos y parejas están buscando la forma de ver cómo pueden hacer dinero mediante trabajar desde el hogar.

En los últimos 15 años, la cantidad de oportunidades de trabajo desde el hogar que van de acuerdo a las habilidades, intereses e ingenuidad de las personas han llegado a ser casi ilimitadas. El propósito de este reporte es mostrarte que es simple y fácil unirse a las filas de las personas de pensamiento orientado al éxito mediante escoger un plan de trabajo hogareño que vaya de acuerdo a tus necesidades e intereses.

¡Las historias de los negocios han demostrado, vez tras vez, que los beneficios y las ventajas de trabajar en casa pueden ir mucho más allá de los sueños más increíbles de una persona! De hecho, es perfectamente posible arrancar un negocio nuevo desde tu garage, patio trasero, sótano o un cuarto en tu casa y terminar siendo una compañía gigante.

Muchas de las empresas del campo del software y las computadoras empezaron así, entre ellas Apple y RedHat.

CONVIÉRTETE EN ALGUIEN QUE SE PONE METAS

Si esperas lograr éxito en cualquier medida es necesario que te ponga metas. Si esperas tener éxito, tienes que determinar lo que eso significa para ti y la mejor manera de lograrlo. Existen dos pasos básicos que puedes tomar para convertir tus metas en logros:

Decídete por una cantidad específica de dinero; y

Establece un límite de tiempo específico para obtener esa cantidad de dinero.

Tu meta debe ser específica y debe de indicar el qué, el cuándo, el dónde y el cómo. Después de hacer una lista de todas las posibles formas para conseguir tu meta, selecciona el método que mejor se adapta a tus circunstancias particulares.

CUESTIONES IMPORTANTES QUE HAY QUE PREGUNTARSE

1. ¿Cómo voy a mantener a mi familia mientras construyo mi negocio?

Esta pregunta debe ser resuelta de acuerdo a las circunstancias particulares de cada individuo. Mucha gente empieza sobre una base de medio tiempo después de su trabajo regular para ver cuanto pueden aguantar. Entonces, cuando sus ingresos alcanzan cierto nivel, hacen el cambio a tiempo completo.

2. ¿Cuáles son mis habilidades?

Para determinar cuáles son tus habilidades tienes que hacer un inventario de ti mismo. Decide qué es lo que te gusta hacer más y en qué es lo que "sientes" que eres bueno. Examina cada posibilidad e incluye cada habilidad que tengas independientemente de cuán pequeña esta te parezca.

3. ¿Existe un mercado para el producto o servicio que he escogido?

¡Sé cauteloso antes de invertir cualquier cantidad de dinero! Investigua mediante preguntar directamente a la compañía, competidores o firmas que estén ofreciendo un producto o servicio similar al que a ti te interesa ofrecer. Pruébalo en pequeña escala. Revísalo a cabalidad.

4. ¿Cuánto tiempo le tomará a mi negocio llegar a la meta financiera que tengo?

Realmente es un asunto de saber cuánto tiempo le puedes dedicar a tu negocio, y cuánta ganancia podrás obtener por esa cantidad de tiempo. A partir de allí, será fácil mediante una simple operación aritmética calcular cuánto tiempo te tomará llegar a lograr una meta financiera particular.

EL ÉXITO ESTRIBA EN TENER EL CORAJE PARA EMPEZAR

Iniciar un negocio en casa es una manera económica de empezar en pequeña escala algo que puede fácilmente convertirse en un negocio grande. Muchas personas emprendedoras han probado que no se necesita un planta manufacturera gigantesca para desarrollar un negocio exitoso. Algunos de los negocios más exitosos que existen hoy empezaron en un cuarto extra o en el garaje. Lo importante no es cómo se empieza. Lo que sí cuenta es: ¿Tienes el coraje para empezar?.

SELECCIONANDO EL PRODUCTO O SERVICIO APROPIADO

Echa una buena ojeada a tus intereses y habilidades, y entonces decide que tipo de mercadeo quieres hacer. Por ejemplo,

¿deseas ensamblar artículos y vendérselos de vuelta al fabricante?;

¿quieres venderle directamente a la gente?; o

¿preferirías vender al por mayor a tiendas de detalle?

Si prefieres hacer trabajo manual o ensamblar artículos para fabricantes, asegúrate de que sea algo que realmente te gusta hacer. Si disfrutas de ventas cara a cara, entonces prueba tu producto con tus amigos, familiares y vecinos. El objeto es identificar lo que te llama más la atención.

DESARROLLANDO UNA BUENA TÉCNICA DE MERCADEO

Una buena técnica de mercadeo es la parte de tu plan financiero que es absolutamente esencial para tener éxito. De hecho, la habilidad de mercadear un producto o servicio correctamente es en realidad más importante que el producto mismo. Hasta un producto de inferior calidad puede ser un éxito financiero si es mercadeado correctamente. Busqua las sugerencias de todo el mundo en tu campo. Expliqua tus necesidades y házles preguntas. El mejor maestro es la experiencia. Con buenos consejos y un producto vendible, debes ser capaz de desarrollar un plan de mercadeo ganador.

FINANCIANDO TU AVENTURA DE TENER UN NEGOCIO EN CASA

El primer lugar para buscar financiamiento es justo en casa. Haz un inventario de los artículos que no necesitas y pon una venta de garaje. Mucha gente tiene una grata sorpresa al ver cuánto efectivo puede generar en un solo fin de semana.

Después, acude a tus familiares o amigos cercanos que tengan fe en ti y les gustaría verte triunfar. Ofréce pagarles mediante compartir las ganancias.

Visita a individuos de tu comunidad que creen en tu valía personal. Si tienes un buen historial de crédito, tu banquero te debería considerar un buen riesgo financiero.

Otras dos buenas fuentes de financiamiento son la Cámara de Comercio local y la SBA (Small Business Administration). En los Estados Unidos la SBA tiene préstamos a bajos intereses disponibles para aplicantes cualificados y la Cámara de Comercio puede ser una excelente fuente de referencias e información que le puede servir.

En otros países existen cooperativas de crédito que suministran créditos a bajos intereses a sus miembros. Investiga estas oportunidades para que te hagas una idea clara de las posibilidades existentes de financiamiento en tu localidad.

¡LAS OPORTUNIDADES DE TRABAJAR EN CASA ESTÁN EN TODOS LADOS!

Cualquiera que sea serio en cuanto a trabajar desde su casa necesita solo ver a su alrededor. ¡Hay miles de opciones por todos lados! Hay oportunidades de empleo que implican ser un contratista independiente, trabajos por comisión, trabajos por salario, pagos por hora, trabajos a destajo, pagos por proyecto o una combinación de cualquiera de los anteriores.

No hay duda, el tipo de trabajo que decidas hacer va a depender de tus necesidades e intereses particulares. Echa un vistazo a la lista que está a continuación y verás que realmente hay muchas oportunidades. Poco a poco iremos publicando mediante este mismo medio informes acerca de los temas mencionados abajo.

Esperamos que alguno de ellos te dé la idea que has estado esperando, las sugerencias que necesitas para independizarte y empezar a trabajar por tu cuenta.

Hé aquí la lista:

Cómo acomodar un negocio en casa

Éxito con páginas de anuncios

Promoviendo ventas de garaje

Dinero con tu carro, van o pickup

Club de correspondencia

Negocio de servicio de mandados

Folletos hechos en casa

Servicios Secretariales

Servicios de mecanografía

Dinero como planificador de fiestas

Mudando gente por dinero

Refugios de Impuestos personales

Cómo preparar un buen plan de negocios

Dinero con tu cámara fotográfica

Secretos de empezar un negocio

Negocio de libros usados

Corredor de dinero

Seminarios de autoayuda

Y muchos más.

Ideone, tu compilador online

http://www.genbeta.com/herramientas/ideone-tu-compilador-online

almacenamiento/tus-memorias-usb-mas-seguras-con-usbflash-copy

http://www.genbeta.com/almacenamiento/tus-memorias-usb-mas-seguras-con-usbflash-copy

25 sept 2010

15 sept 2010

4 razones por las cuales todo retail debe poseer un sistema de Video vigilancia IP

Tips para un CISO

4 razones por las cuales todo retail debe poseer un sistema de Video vigilancia IP

Juan Pablo Tavil
Regional Sales Manager South Cone

Axis Communications


El sector del comercio minorista afronta retos difíciles de superar, incluyendo una feroz competencia, márgenes escasos y pérdidas tanto internas como externas. En este contexto, los sistemas de video vigilancia se han usado tradicionalmente en la búsqueda de seguridad.

Las soluciones de vídeo en red llevan estos sistemas a un nuevo nivel: vigilancia y supervisión proactiva, una mejor prevención de pérdidas, una superior capacidad de comercialización y muchas otras funciones que son esenciales desde el punto de vista del negocio y de todas las operaciones minoristas, tanto si tiene una sola tienda o una cadena de centros comerciales.

1.- Prevención y detección de pérdidas

Las soluciones de vídeo en red proporcionan imágenes de alta resolución permiten vigilar comportamientos sospechosos y así facilitar una identificación inequívoca de las personas. Además, se integran fácilmente con otros sistemas para detectar perdidas. Por ejemplo: combinarse con su sistema EAS para garantizar una cobertura de vídeo completa y de alta calidad de todos los incidentes EAS.

Un sistema de Videovigilancia, permite desarrollar continuamente herramientas de formación para su personal, y garantizar que siempre está un paso por delante en la prevención de pérdidas internas. En otras palabras, tendrá una mejor visión y un registro más claro de excepciones como: Descuentos no autorizados, Valores introducidos manualmente, Procesamiento incorrecto de devoluciones, y Errores de reembolsos de efectivo y de vales entre otros.

2.- Seguridad y Protección

Las soluciones de vídeo en red pueden detectar posibles incidentes rápidamente, lo que permite intervenir con rapidez e identificar falsas alarmas. El resultado es un estándar de seguridad global mucho más elevado, lo que se traduce en un entorno de trabajo más seguro y protegido para el personal.

A los sistemas de vigilancia IP se le pueden añadir fácilmente cámaras adicionales a secciones de productos específicas o zonas de salida. Las imágenes de vídeo se pueden guardar en un servidor remoto para asegurar que estén protegidas frente a los intrusos. Las imágenes digitales obtenidas son nítidas y pueden verse cientos de veces sin que pierdan calidad. El uso de cámaras de redes inteligentes con detección de movimiento y alarma antimanipulación activa también contribuye en gran medida a detectar rápidamente acciones sospechosas fuera o dentro de la tienda después de las horas de apertura.

3.- Mejor comercialización y Efectividad en acciones de Marketing

Entender el comportamiento de los clientes es clave para cualquier negocio. Las cámaras estratégicamente colocadas pueden servir para registrar y evaluar la actividad de los consumidores y para tener una idea del comportamiento de compra. De este modo, podrá reconocer las áreas más populares y optimizar la tienda y su disposición. Un software para el recuento de personas es muy útil para conocer aun más su negocio.

Por otro lado, las cámaras pueden identificar estantes vacíos y alertar al personal cuando necesiten reabastecerse y hasta avisar cuando una cola es demasiado larga, para que puedan abrirse más cajas registradoras .En otras palabras, el vídeo en red le permite situar al personal donde más lo necesite y optimizar su rentabilidad.

El vídeo en red permite la evaluación inmediata de las campañas de marketing y promoción. Sabrá de inmediato si sus productos menos controlados, la señalización en el punto de venta y los escaparates realmente atraen a los clientes. Las métricas de clientes y TPV están a un solo clic, lo que le permite tomar decisiones de marketing estratégicas para aumentar sus ventas. Además, todo ello puede efectuarse en tiempo real y de forma remota, para una sola o múltiples tiendas.

4.- Rápido Retorno de inversión

Un sistema IP escalable y de estándares abiertos tiene la ventaja de crecer con las necesidades de cada cliente porque resulta sencillo agregar cámaras y adicionar capacidad de almacenamiento. Los costos de mantenimiento e instalación son bajos gracias a tecnologías como la alimentación a través de Ethernet, esto es, la alimentación se suministra a la cámara de red por medio del mismo cable que la conexión de red.

Por su parte, la vigilancia condicionada a los eventos libera a sus guardas de seguridad del tiempo y esfuerzo perdidos en responder a falsas alarmas. Las alarmas pueden activar mensajes a móviles o de correo electrónico automatizados. Las cámaras pueden enviar imágenes de un allanamiento al teléfono o Smartphone de un guarda de seguridad concreto, que podrá evaluar si se necesita su presencia. Si añade a esto los algoritmos inteligentes, como el conteo de personas, puede lograr un rápido retorno de su inversión.

Fuente: www.grupobitacora.biz

12 sept 2010

Install Windows 7 From USB Drive/Pen Drive

Install Windows 7 From USB Drive/Pen Drive

This guide works 100% for Vista & Windows 7 unlike most of the guides out there. I have seen many sites/blogs that have “Install Vista from USB guide” but either with incomplete steps or not working guide. I have also seen some guides that don’t’ use proper commands in this guide. After spending many hours I have come up with this 100% working guide.

Bootable USB drive

I just did this method on one of my friends machine and installed the new Windows 7 BETA. The main advantage is that by using USB drive you will be able to install Windows 7/Vista in just 15 minutes. You can also use this bootable USB drive on friend’s computer who doesn’t have a DVD optical drive.

The method is very simple and you can use without any hassles. Needless to say that your motherboard should support USB Boot feature to make use of the bootable USB drive.

Requirements:

*USB Flash Drive (Minimum 4GB)

*Windows 7 or Vista installation files.

Follow the below steps to create bootable Windows 7/Vista USB drive using which you can install Windows 7/Vista easily.

1. Plug-in your USB flash drive to USB port and move all the contents from USB drive to a safe location on your system.

2. Open Command Prompt with admin rights. Use any of the below methods to open Command Prompt with admin rights.

*Type cmd in Start menu search box and hit Ctrl+ Shift+ Enter.

Or

*Go to Start menu > All programs > Accessories, right click on Command Prompt and select Run as administrator.

3. You need to know about the USB drive a little bit. Type in the following commands in the command prompt:

First type DISKPART and hit enter to see the below message.

Bootable USB Drive

Next type LIST DISK command and note down the Disk number (ex: Disk 1) of your USB flash drive. In the below screenshot my Flash Drive Disk no is Disk 1.

4. Next type all the below commands one by one. Here I assume that your disk drive no is “Disk 1”.If you have Disk 2 as your USB flash drive then use Disk 2.Refer the above step to confirm it.

So below are the commands you need to type and execute one by one:

SELECT DISK 1

CLEAN

CREATE PARTITION PRIMARY

SELECT PARTITION 1

ACTIVE

FORMAT FS=NTFS

(Format process may take few seconds)

ASSIGN

EXIT

Don’t close the command prompt as we need to execute one more command at the next step. Just minimize it.

Bootable USB Drive

5. Next insert your Windows7/Vista DVD into the optical drive and check the drive letter of the DVD drive. In this guide I will assume that your DVD drive letter is “D” and USB drive letter is “H” (open my computer to know about it).

6. Maximize the minimized Command Prompt in the 4th step.Type the following command now:

D: CD BOOT and hit enter.Where “D” is your DVD drive letter.

CD BOOT and hit enter to see the below message.

7. Type another command given below to update the USB drive with BOOTMGR compatible code.

BOOTSECT.EXE /NT60 H:

14

Where “H” is your USB drive letter. Once you enter the above command you will see the below message.

8. Copy your Windows 7/Vista DVD contents to the USB flash drive.

9. Your USB drive is ready to boot and install Windows 7/Vista. Only thing you need to change the boot priority at the BIOS to USB from the HDD or CD ROM drive. I won’t explain it as it’s just the matter the changing the boot priority or enabling the USB boot option in the BIOS.

Note: If you are not able to boot after following this guide means you haven’t set the BIOS priority to USB. If you got any problem in following this guide feel free to ask questions by leaving comment.

Update: If you find this guide difficult to follow, please use the easy-to-use guide to create a bootable USB to install Windows 7 using official tool.


Google Traductor

Google Traductor: "Una amenaza para el 'común. Dll' archivos de hits muchas de las aplicaciones"

How to Install Endian Software | Articles

How to Install Endian Software | Articles: "How to Install Endian Software"

7 sept 2010

Alerta de Ataques a Centrales IP Asterisk | Asterisk Peru

Alerta de Ataques a Centrales IP Asterisk | Asterisk Peru:
Con gran preocupacion les informo que hace poco me comento un amigo que le habian sacado llamadas por su server pbx (Asterisk) con destinos inimaginables, esto se esta proliferando rápidamente ya que existe en internet programas que escanean los puertos de las ips publicas de los servidores luego validan que tienen registrados cuentas SIP y empiezan a escanear dichas cuentas hasta dar con su clave para poder registrarse luego de ello realizar llamadas normalmente a destinos de Europa , Africa o China todo esto a través de estos programas..

Es necesario que las personas y principalmente las empresas que tengan centrales ip con ip publica para sus anexos remotos tomen las precauciones del caso, es muy importante que cambien sus politicas de seguridad (por lo pronto las claves de los registros de sus anexos ponerlas alfanuméricas y o encriptarlas) por que en minutos pueden conseguirlas por fuerza bruta y realizar varias llamadas en simultáneo debido a estos programas con lo que al final la facturacion les será muy alta..

-----------------------

Los ataques siempre han existido y van a existir , eso es particularmente mas por desconocimiento del protocolo sip , que por Asterisk en si , teniendo en cuenta que la mayoría somos linux admin , nos preocupamos mucho de hacer harddering al linux , pero no se hacer análisis de lo vulnerable que puede ser sip.
La ventaja es que en Asterisk es bastante flexible , el punto de partida de cualquier ataque(por lo menos la mayoría) sip en Asterisk es hacer enumeración de extensiones , sipsak, sipvicius..etc. son herramientas bastante conocidas.
Ese es el punto de partida , ante eso yo recomendaría el uso de herramientas como sipcheck que justamente previenen la enumeración.

mas información de sipckeck : http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/

En el caso de IAX , de primera mano , el tema pasaría por usar encriptación como lo manifiesta Dennis.

Espero les sirva la información

6 sept 2010

The $330 IPCop/Copfilter firewall 25 watt appliance | ZDNet

The $330 IPCop/Copfilter firewall 25 watt appliance | ZDNet: "The $330 IPCop/Copfilter firewall 25 watt appliance

- Enviado mediante la barra Google"

Use IPCop to turn the TK-63T into a Linux-based Internet gateway/router

Use IPCop to turn the TK-63T into a Linux-based Internet gateway/router: "Use IPCop to turn the TK-63T into a Linux-based Internet gateway/router

- Enviado mediante la barra Google"

5 sept 2010

Clonación automática de equipos con FOG : Revistalinux.net, Linux, software libre, Ubuntu, programación

Clonación automática de equipos con FOG : Revistalinux.net, Linux, software libre, Ubuntu, programación: "Clonación automática de equipos con FOG

FOG es una herramienta que facilita la vida a todos los administradores de sistemas a través de un potente sistema de clonado de imágenes y del alto número de utilidades asociadas que trae. Además, gracias a su interfaz web el manejo de FOG es sencillo, intuitivo e independiente del sistema operativo.

- Enviado mediante la barra Google"

29 ago 2010

26 ago 2010

redtienda: Nuevos Servicios para Emprendedores

redtienda: Nuevos Servicios para Emprendedores: "Nuevos Servicios para Emprendedores

- Enviado mediante la barra Google"

25 ago 2010

ERROR "0x80246002" código de error cuando utiliza los sitios Windows Update o Microsoft Update para instalar actualizaciones

Recibe un "0x80246002" código de error cuando utiliza los sitios Windows Update o Microsoft Update para instalar actualizaciones: "Este problema puede producirse si Windows Update o Microsoft Update determina existe un error de coincidencia hash de archivo cuando intenta buscar actualizaciones disponibles desde el sitio Web Windows Update o desde el sitio Web de Microsoft Update"

15 ago 2010

Como cambiar de Central Telefonica a Asterisk

Como cambiar de Central Telefonica a Asterisk: "Como cambiar (sin dolor) de una central telefonica tradicional a una central telefonica Asterisk




Un cambio de tecnologia de central telefonica puede terminar en un gasto elevado con una prestación deficiente.
Recomendamos una estrategia por pasos que acabe con esos riesgos




Algunos motivos para querer pasarse a una Central IP (IP-PBX)



La siguiente es una lista (parcial) de algunos motivos para migrar de tecnologia de central telefonica:


  • Bajar los costos de llamadas de larga distancia o entre sucursales

  • Necesidad de Internos remotos (fuera de la empresa)

  • Integrar todas las sucursales

  • Se acabaron los internos/líneas en la central telefónica actual

  • Usar teléfonos por software en la PC (softphones) para hacer un mini callcenter


  • Aumentar la disponibilidad del personal


    • Empleados moviles

    • Teletrabajadores







Posibles obstaculos al querer pasarse a una Central telefonica IP




  • Si funciona lo actual, para que cambiarlo ("Si no se rompió no lo arregles")

  • Otra vez aprender a usar el nuevo sistema

  • La estructura de la red no alcanza

  • Que hacemos con todos los teléfonos, los tiramos?



En realidad, como consultores en telecomunicaciones generalmente estamos de acuerdo con estas objeciones,
e incluso luego de analizar el estado actual y el deseado, recomendamos no cambiar de tecnología en forma abrupta


Veremos a continuación que pueden introducirse mejoras graduales dentro del sistema de comunicaciones de voz, bajo un presupuesto controlado



Agregar enlaces de Voz sobre IP (VOIP) mediante Gateways a la Central Telefonica existente



En la central telefonica de casa central disponemos de líneas o internos libres. En las sucursales también.Podemos aprovechar esta situación poniendo Gateways de Voz sobre IP
en ambos lugares y así dejarlos enlazados. Si además contratamos a un Proveedor de Telefonía IP, podemos hacer llamadas de larga distancia a menor costo.
El día que decida migrar a una central ip (por ejemplo Asterisk), aprovecho los Gateways para conectar líneas externas y/o internos analógicos.



Enlace de Voz sobre ip  mediante gateways VOIP




Desventajas inherentes a la solución anterior basada en Gateways de voz sobre IP




  • La configuración y conexión de cada gateway implica el seteo de varios parámetros
    que se deben corresponder entre sí en todos los equipos. Esta tarea es propensa a errores difíciles de seguir.

  • El Gateway de Voz sobre IP resuelve una parte de las comunicaciones IP, y es una solución temporaria, aunque costosa en
    términos de configuración y puesta en marcha, siendo esta tarea
    necesaria de repetir cuando se migre a la solución IP definitiva.

  • Seguiremos pagando los costos de mantenimiento de la central telefónica convencional junto con los de mantenimiento de conectividad IP


  • Si se forma un enlace 1:1 entre los puertos del gateway no podemos usar internos móviles

  • Si usamos los servicios de un proveedor de telefonia IP dependemos de sus servidores aunque usemos sólo llamadas entre internos

  • Si el enlace es punto a punto sin un servidor proxy, no sabremos el estado de los gateways

  • Básicamente: no tenemos "inteligencia" añadida




Solución paso a paso para obtener buenos resultados en la transición a una PBX IP


Como dijimos al principio de esta nota, hay formas de cambiar la central telefonica manteniendo el presupuesto bajo control y dejando tranquilos a todos
los actores involucrados dentro de su empresa.
La forma de encarar el cambio en los tres pasos siguientes permite aprovechar desde
la primera fase todos los beneficios de un gateway de voz sobre ip, más las muchos servicios de una central ip Asterisk como ser:



  • Sistemas de IVR y/o preatendedor


  • Correo de voz con interfase a email y/o web

  • Sistema de conferencias

  • Troncales IP (líneas externas más económicas que Telefónica y Telecom

  • Agregar líneas e internos a medida que se necesiten

  • Cambiar internos de lugar sólo llevándose el aparato y conservando el número

  • Fax a email

  • Y lo más importante: olvidarse por unos cuantos años de cambiar la "central" (a lo sumo actualizar el software que "hace" de central (que a partir de ahora pasó a ser el "servidor de telefonía)




Asterisk como complemento de la central telefonica


Al esquema anterior lo dotamos de inteligencia al sumar Asterisk, como correo de voz




Vista rápida al enfoque en tres pasos



  1. Agregar una central IP con el software básico y telefonos IP dentro de la red de la mpresa para consolidar los tres componentes de la telefonía actual:


    • Central telefonica IP

    • Red pública (líneas externas de Telefónica, telecom o Celular)

    • LAN y WAN (Red de datos interna e Internet)




  2. Agregar más líneas e internos IP a la red de datos

  3. Desconectar la central telefonica actual




Asterisk reemplaza a la central telefonica


Finalmente cambia su central telefonica por una central IP Asterisk

6 ago 2010

15 great widgets to enhance Android | ZDNet

15 great widgets to enhance Android | ZDNet: "The list

1. Extended Controls

Android comes with a “Power Control” widget (bottom) that I’ve always liked because it lets you quickly toggle Wi-Fi, Bluetooth, Brightness, and more. However, I recently discovered the “Extended Controls” widget, which allows you to create a customized version of Power Control with a lot more toggle options.

2. Battery Watcher

This widget provides a battery percentage visual. Since you can’t add the battery percentage to the notification icon in Android, I always anchor this simple widget on my primary home screen on any Android device. I like that it is the size of an app icon, so it doesn’t take up too much screen real estate.

3. Picture Dial

This is a smartphone speed dial app that allows you to set up your most important and most frequently-dialed people or numbers based on photos. You can see the two sizes of the widget, one with two numbers and one with four. You can also stack multiple widgets on the same page. The default configuration is that you select a contact and then assign phone, text, or email to the speed dial button.

4. Analytics Widget

If you use Google Analytics to track Web site traffic, this little widget makes it easy to get a get quick glance at your traffic metrics. It takes up the same amount of space as an app icon and you can set up multiple widgets to track multiple metrics.

5. 3G Watchdog

As most people are aware, “Unlimited Bandwidth” data plans are not unlimited. Most of them are capped at 5GB. Plus, companies like AT&T are moving away from unlimited plans altogether. That means people are going to need to be more conscious of the bandwidth usage. The 3G Watchdog is a widget that can track it for you. The widget is available in two sizes, as you can see in the screenshot.

6. System Info

This widget provides a great little system monitoring function for battery life, over-heating, memory, and storage.

7. Pure Calendar

There’s a built-in widget that can provide a quick glance at your calendar but Pure Calendar is far more detailed and customizable.

8. Pure Messenger

The cousin of Pure Calendar is Pure Messenger, which can provide a quick glance at your inbox. It can even integrate SMS messages, Twitter DMs, and Facebook mail.

9. Buzzbox

Buzzbox offers a no-frills widget for quickly glancing at the news. There are a bunch of pre-configured RSS sources (including some good ones for tech) and you can easily add your own.

10. SMS Unread Count

The basic premise here is that this widget replaces your Messaging (SMS) icon with a widget that looks like an icon but includes a little red circle in the upper right corner with the number of unread messages you have (mirroring the iPhone UI). The app can also do this for Gmail and Phone (missed calls).

11. Last Call

This widget provides a glance at your last call, which makes it easy to redial or to call back a missed call. You can also click on the widget to go to your full Call Log.

12. FlightView

For travelers, the FlightView widget is very handy. Rather than digging through apps or Web pages to get a flight status update, you can enter your airline and flight number into this app and it will track it for you.

13. Twitter

As I’ve said before, Twitter is a terrific real-time intelligence engine. Now that there’s an official Twitter Android app, there are also a couple Twitter widgets (large and small) for scanning your Twitter stream.

14. Scoreboard

This is a Google widget that lets you keep track of the scores from your favorite sports teams. It shows the last game and the next game (or current game).

15. Pandora

Pandora is a custom streaming “radio station” for the Internet age. You simply search by an artist or song and it will create a running playlist based on that one piece of information. This widget makes it easy to control Pandora, including play/pause, thumb up, thumb down, and skip-track buttons.

5 ago 2010

Medir la red con Iperf | Bytecoders

Medir la red con Iperf | Bytecoders

Iperf es una herramienta que nos permite medir el ancho de banda para el protocolo internet, nos proporciona información como la tasa de transferencia de datagramas en la red, el retardo (jitter) y la pérdida de paquetes. Todo ello enviando datagramas TCP o UDP según le especifiquemos y esperando la respuesta ACK.

Esta herramienta resulta útil para todo tipo de aplicaciones de red independientemente del protocolo de comunicaciones usado, permitiéndonos especificar el host, puerto, protocolo TCP o UDP, .... además puede correr en modo servidor o cliente. Si ejecutamos "iperf --help" veremos una gran cantidad de opciones, de todos formas la que más nos interesan son: -c (modo cliente), o -s (modo servidor). Evidentemente no podemos especificar ambas opciones a la vez, en modo cliente lanzaremos peticiones a una ip y un puerto que especifiquemos mientras que en modo servidor quedará escuchando peticiones en dicho puerto. Después de la opción de modo cliente/servidor especificaremos el host (hostname o ip), y con la opción -p indicamos el puerto que vamos a usar. La aplicación usa por defecto TCP pero con la opción -u podemos especificarle que use datagramas UDP. (Para todas las pruebas ejecutaremos "iperf -s" en el otro nodo, especificando el puerto con -p)

iperf --help
Usage: iperf [-s|-c host] [options]
iperf [-h|--help] [-v|--version]

Client/Server:
-f, --format [kmKM] format to report: Kbits, Mbits, KBytes, MBytes
-i, --interval # seconds between periodic bandwidth reports
-l, --len #[KM] length of buffer to read or write (default 8 KB)
-m, --print_mss print TCP maximum segment size (MTU - TCP/IP header)
-p, --port # server port to listen on/connect to
-u, --udp use UDP rather than TCP
-w, --window #[KM] TCP window size (socket buffer size)
-B, --bind bind to , an interface or multicast address
-C, --compatibility for use with older versions does not sent extra msgs
-M, --mss # set TCP maximum segment size (MTU - 40 bytes)
-N, --nodelay set TCP no delay, disabling Nagle's Algorithm
-V, --IPv6Version Set the domain to IPv6

Server specific:
-s, --server run in server mode
-U, --single_udp run in single threaded UDP mode
-D, --daemon run the server as a daemon

Client specific:
-b, --bandwidth #[KM] for UDP, bandwidth to send at in bits/sec
(default 1 Mbit/sec, implies -u)
-c, --client run in client mode, connecting to
-d, --dualtest Do a bidirectional test simultaneously
-n, --num #[KM] number of bytes to transmit (instead of -t)
-r, --tradeoff Do a bidirectional test individually
-t, --time # time in seconds to transmit for (default 10 secs)
-F, --fileinput input the data to be transmitted from a file
-I, --stdin input the data to be transmitted from stdin
-L, --listenport # port to recieve bidirectional tests back on
-P, --parallel # number of parallel client threads to run
-T, --ttl # time-to-live, for multicast (default 1)

Miscellaneous:
-h, --help print this message and quit
-v, --version print version information and quit

[KM] Indicates options that support a K or M suffix for kilo- or mega-

The TCP window size option can be set by the environment variable
TCP_WINDOW_SIZE. Most other options can be set by an environment variable
IPERF_, such as IPERF_BANDWIDTH.

Report bugs to

También disponemos de opciones más avanzadas para controlar el ancho de banda a generar, tamaño máximo de segmento, sin delay (Algoritmo de Nagle) e incluso tenemos la posibilidad de utilizar IPv6 (IP versión 6). Aunque con muy pocos parámetros podemos realizar una sencilla prueba simulando un servidor web:

iperf -c asteriskpbx -p 80
------------------------------------------------------------
Client connecting to asteriskpbx, TCP port 80
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 3] local 192.168.1.2 port 51952 connected with 192.168.1.8 port 80
[ 3] 0.0-10.0 sec 77.3 MBytes 64.8 Mbits/sec

Si intentamos enviar información a un puerto donde el servidor iperf no está escuchando nos avisará con el mensaje "Connection refused", y un otro mensaje que nos indica que no se ha recibido el ACK (Acknowledge) después de un intento de enviar el datagrama:

iperf -c asteriskpbx -p 80 -u
------------------------------------------------------------
Client connecting to asteriskpbx, UDP port 80
Sending 1470 byte datagrams
UDP buffer size: 109 KByte (default)
------------------------------------------------------------
[ 3] local 192.168.1.2 port 54812 connected with 192.168.1.8 port 80
write2 failed: Connection refused
read failed: Connection refused
[ 3] WARNING: did not receive ack of last datagram after 1 tries.
[ 3] 0.0- 0.0 sec 1.44 KBytes 1.05 Mbits/sec
[ 3] Sent 1 datagrams

Por tanto una sencilla prueba simulando el puerto SIP de nuestro servidor Asterisk sería tal que así (de momento usando UDP, aunque con pocos cambios también es posible hacer una prueba SIP sobre TCP):

iperf -c asteriskpbx -p 5060 -u
------------------------------------------------------------
Client connecting to asteriskpbx, UDP port 5060
Sending 1470 byte datagrams
UDP buffer size: 109 KByte (default)
------------------------------------------------------------
[ 3] local 192.168.1.2 port 50678 connected with 192.168.1.8 port 5060
[ 3] 0.0-10.0 sec 1.25 MBytes 1.05 Mbits/sec
[ 3] Sent 893 datagrams
[ 3] WARNING: did not receive ack of last datagram after 10 tries.

A partir de aquí y observando todas las opciones podemos realizar pruebas más complejas.

2 ago 2010

8 consejos básicos para lograr una Comunicación Unificada

8 consejos básicos para lograr una Comunicación Unificada: "A continuación, ambas empresas dan a conocer los 8 consejos básicos para lograr una Comunicación Unificada eficaz que redunde en beneficios para las corporaciones y en crecimiento para el personal.



1. Crear una fotografía de los trabajadores: Antes de introducir cambios, una corporación debe conocer la manera como se comunican sus integrantes en la actualidad. Lo primordial es tomar en consideración la ubicación del sitio de trabajo de todos sus integrantes: home office, un escritorio en la corporación, personal de venta sin acceso a una computadora, por mencionar algunos. Este panorama constituirá la base de las comunicaciones.

2. Enfocarse en el cliente: el principal objetivo de toda corporación es cubrir las necesidades del cliente por ello, es fundamental mantener un canal de comunicación abierto de manera constante y eficiente logrado, en este caso, gracias a la tecnología de AVAYA que permite que el cliente tenga acceso a la información necesaria sin importar donde está ubicado o las diferencias de horario

3. Mejorar las infraestructuras y aplicaciones existentes: No es necesario desmantelar toda la red, software y hardware que su empresa posee para dar pasos agigantados hacia las Comunicaciones Unificadas, AVAYA le ayudará a determinar hacia donde puede migrar, transformarse y evolucionar a lo largo del tiempo para así lograr que las comunicaciones de su empresa integren de forma transparente herramientas como el correo electrónico y la mensajería instantánea, por ejemplo.

4. Redes de convergencia: Es esencial poseer los siguientes elementos para tener una red convergente que ofrezca una Comunicación Unificada: una planta física con el cableado estructurado capaz de soportar las aplicaciones de voz y datos; un backbone capaz de trabajar con telefonía IP además del trafico de datos; y una conexión confiable a internet

5. Sacar provecho de las tecnologías aprobadas: No arriesgue la eficiencia de su red improvisando con una tecnología no probada, utilice la tecnología que se encuentra en el mercado.

6. Implementar herramientas de administración poderosas: utilice herramientas que le garanticen una solución inmediata a los problemas de desempeño y capacidad, que habilite a los usuarios para acceder al soporte de TI de forma remota y que le proporcione información para poder medir el nivel de eficiencia en sus Comunicaciones Unificadas

7. Buscar ayuda de expertos: Un consultor externo a menudo le ayudará a identificar problemas empresariales y tecnológicos que quizás hubiera mantenido sin descubrir hasta más adelante. Avaya Global Services está capacitada para desarrollar sus planes e implementar su solución en CU.

8. No temer al cambio: Cuando una corporación empieza a desarrollar las Comunicaciones Unificadas se involucra en cambios sistemáticos que ayudaran a la organización a ser más eficiente y la mejor forma de hacer que estos cambios no sean perturbadores es anticiparse a los problemas que pueden conllevar y, a la vez, pensar en los beneficios que traerán consigo.


- Enviado mediante la barra Google"

31 jul 2010

¿Qué Debe Contener Un Proceso De Ventas Para Ser Exitoso? en Marketing-Meeting.com

¿Qué Debe Contener Un Proceso De Ventas Para Ser Exitoso? en Marketing-Meeting.com: "TALLER PRÁCTICO
Plan Formación Empresa 2010

... Por Roberto R. Cerrada
MATRICULA
CERRADA
Sólo 60, 16 0 Plazas
TODO VENDIDO
SOLD OUT
De Alto Interés
¿Qué Debe Contener Un Proceso De Ventas Para Ser Exitoso?
Si un plan de ventas es complicado conseguir objetivos. Hoy te mostramos cómo crear procesos de ventas, paso a paso
Redes Sociales: Nuevos Mercados, Nuevas herramientas, Nuevas oportunidades
Mucho se habla de las redes sociales aunque no todos conocen cómo aprovechar estas nuevas herramientas, donde las personas se relacionan y se comunican entre ellas. La pregunta que muchos se hacen es: ¿Son las redes sociales una oportunidad para difundir y dar a conocer mi negocio?
publicidad
Negocios Inteligentes
USUARIOS REGISTRADOS
Mail
Pass
Está usted en :: Seminarios de Marketing y Ventas - Artículos y Consejos
¿Qué Debe Contener Un Proceso De Ventas Para Ser Exitoso?

Por Patricio Peker de Ganar Opciones

Antes de comenzar veamos ¿Qué es un proceso? Un proceso es una secuencia de pasos consecutivos, ordenados, que te aseguran obtener
el resultado deseado.

Creo que fue uno de los más grandes exponentes de la administración, Edward Deming, que dijo: 'Si no puedes describir lo que haces en tu negocio como un proceso... en realidad no tienes idea de lo que estás haciendo.'

Y tiene razón.

Un proceso de ventas, por lo tanto, es la secuencia de pasos que te lleva a ser exitoso en las ventas de tu empresa. Si tienes un proceso de ventas, sabrás que cada vez que hagas 'X', seguirás algunos pasos y siempre, 'Y' será el resultado.

De esta forma obtienes más ganancias con menos esfuerzo, sin 'adivinar' sino sabiendo qué hacer, cuándo y cómo hacerlo. Pero...

¿Qué debe contener un proceso de ventas para ser exitoso y crear un método paso a paso?

Sencillo.

Tú lo que quieres es encontrar clientes, conseguir que quieran escuchar tu propuesta, que compren de ti, que sigan comprando de ti en el futuro y que te refieran más clientes.

Por lo tanto, tu proceso de ventas debe contener los siguientes pasos:

1) Cómo encontrar clientes

2) Cómo llegar a quien toma las decisiones

3) Cómo captar la atención de tu mercado/clientes y hacer que escuchen tu propuesta

4) Cómo entender a tu cliente para venderle 'desde adentro'

5) Cómo hacer que el cliente sienta que tu producto o servicio es la solución a su problema

6) Cómo llevar a tu cliente a la decisión de compra

7) Cómo hacer que sigan comprando de ti luego de 10 años...

Si tú lograras eso, garantizarías tus ganancias de por vida.

- Enviado mediante la barra Google"

6 jul 2010

Un nuevo add-on de Firefox te permite navegar seguro por la red | MuyInternet

Electronic Frontier Foundation (EFF) y el proyecto Tor han realizado una extensión para el navegador Firefox denominada HTTPS Everywhere con el objetivo de proteger todas las conexiones que se realicen al visitar páginas web. Esto se consigue creando una conexión HTTPS (Hypertext Transfer Protocol Secure) con los sitios web que se visitan con el navegador.

La aplicación, aún en base beta, parece funcionar perfectamente con páginas importantes como: Google, Wikipedia, The New York Times, The Washington Post, PayPal, EFF, Tor, Ixquick, Facebook y Twitter.

Según los creadores, aunque el método es bastante seguro no es inmune al espionaje, ya que usando HTTPS no se esconde la dirección IP. Es por ello que recomiendan complementar dicha extensión con herramientas como Vanish y Tor/VPN, que garantizan el anonimato.

Podéis encontrar HTTPS Everywhere en su página oficial.

5 jul 2010

7 Reglas De Oro Para Construirse Una Sólida Personalidad 2.0 en Marketing-Meeting.com

7 Reglas De Oro Para Construirse Una Sólida Personalidad 2.0 en Marketing-Meeting.com

A la vez que estos medios sociales se popularizan y se llenan de gentes, comienzan a ser atractivos para las marcas, las empresas y profesionales, que ven en ellos, los fondos marinos donde echar sus redes para pescar los clientes que ya no tienen en las tiendas tradicionales.


Pues bien, lo mismo que la fiebre del oro en California a finales del XIX, ahora parece haber otra fiebre, la de las redes sociales. Muchas empresas, especialmente, las más pequeñas y un gran número de emprendedores, se han lanzado de cabeza a la piscina, en una competición de locura, para atrapar la mayor cantidad posible.


Pero a la vez que esta eclosión de entusiasmo social representa una oportunidad, puede volverse en un peligro, especialmente, si no se observan ciertas normas o claves que uno debe tener en cuenta antes de lanzarse a la piscina de cabeza con los ojos cerrados. Hoy quiero compartir, lo que podrían representar las 7 reglas de oro para construir una sólida personalidad 2.0 en los medios sociales.


(1) Tener un plan...


Es muy frecuente que la gente se involucre en los medios sociales sin tener un plan predeterminado que responda a las preguntas: ¿Qué quiero conseguir?... ¿Qué voy a hacer?... ¿Cuánto tiempo me llevará?... ¿Qué herramientas utilizaré?... ¿Qué conocimientos necesito?... ¿Cómo voy a llevarlo a la práctica?...


Establecer unos claros objetivos, definir los recursos, herramientas, conocimientos y finalmente, el mapa de ruta, es una forma inteligente de entrar en el mundo de los medios sociales. Otra opción es la de tirarse al precipicio sin un arnés de seguridad, esperando poder planear en la caída, pero aquí ¡el tortazo está casi asegurado!



(2) Sea usted mismo, pero recuerde que representa a una marca...


Los medios sociales son mucho más conversación que información y por eso es muy importante tener en cuenta que "la comunidad" no es una masa de consumidores, clientes o prospectos, al contrario, la comunidad la componen personas y esto es algo que uno no debe olvidar nunca. Por lo tanto la comunicación debe de realizarse de persona a persona, o persona a personas, nunca de empresa a mercado.


La gente no comparte con su logotipo, las personas comparten con otras personas, personas con sentimientos, con pasiones, con personalidad.
Por eso es tan importante se muestre tal y como es, una persona humana con pasiones y sentimientos, capaz de escuchar y comprender, y no actuar como un robot en su participación en los social media.


Pero cuidado, representa a una marca, por lo tanto ha de cuidar que lo que haga, proyecte en la comunidad la imagen de la marca que representa, sea su propia marca o la de terceros, y por lo tanto, tendrá que modelar su actuación conforme a la propia personalidad de la marca. ¡Claro que lo mejor es que su personalidad y la de la marca vayan en la misma dirección...!


(3) Los medios sociales transmiten a la gente una instantánea de usted ¿Qué es lo que muestra su foto?


Muchas veces nos olvidamos que nuestra imagen es esencial a la hora de transmitir sensaciones y sentimientos, a la hora de proyectar nuestra personalidad. Entonces ¿Cuál será la fotografía que utilice en los todos los medios sociales en los que se mueva?


Con esto no quiero decir que sólo los guapos tengan oportunidades en los “Social Media”. No hace falta ser el más guapo para ser el más influyente. Al contrario, la gente quiere hablar con gente como ellos para sentirse comprendidos y enganchados.


Otra cosa es cuidar la imagen de cómo se presenta en su foto social, acorde con su propia personalidad y la personalidad que la marca quiere proyectar.



(4) Escuche el tono de cada sitio antes de bajarse a la arena...


Lo comentaba al inicio de este artículo: No se lance a la piscina a ciegas sin saber primero si hay agua, si está fría o caliente, y finalmente, si le echaron demasiado cloro, el resultado puede ser un completo desastre.


La clave de los medios sociales es escuchar, pulsar el ambiente y oír el tono con que se debate allá, para luego poder acomodar, sin perder su personalidad ni la de la marca, su participación en el medio.


Y cada medio es diferente, cada grupo tiene su peculiar forma de entender y decir las cosas, y usted debe estar bien atento a lo que allí se habla, cómo se habla y con qué intensidad, antes de ponerse de forma activa a participar.


(5) Cree contenido balanceado bajo la fórmula: Un tercio



  • Un tercio sobre usted
  • Un tercio para compartir artículos e ideas
  • Un tercio para conversar


En cualquier cosa de la vida el equilibrio es la forma correcta de actuar, al menos en la mayoría de las ocasiones. Pues bien, en los medios sociales también debe mezclar el tipo de contenidos con los que va a participar activamente.


Y en este sentido, la fórmula es:



  • 1/3 para hablar de usted o de la marca o del producto
  • 1/3 para compartir artículos o ideas de valor interesantes para ellos, aunque también para usted
  • y 1/3 para conversar, quizás mejor sobre los dos primeros tercios, aunque no solamente, le ayudarán sin duda a maximizar sus posibilidades de éxito acortando el camino para conseguir sus objetivos.

(6) Actualice de vez en cuando sus perfiles…


Nos pasa a menudo, creamos nuestro perfil y se pasan los meses e incluso los años y ese perfil sigue estático.


¿Es qué acaso nada ha sucedido en ese tiempo?


Seguro que sí y ¿por qué no reflejarlo en nuestro perfil? Al fin y al cabo éste refleja nuestra propia historia, que mientras que sigamos vivos, continúa cambiando cada mes.



Es por lo tanto buena idea que vaya haciendo una “reforma” a sus perfiles y dándoles una vuelta, o la gente va a pensar que se quedó en “el pasado”…


(7) Al hacer relaciones entrénese para un maratón, no para un sprint


No espere que por crear una cuenta en Twitter, tener sus primeros followers (los amigos), comenzar a escribir en el blog y crear su grupo en Facebook, va comenzar a ser tremendamente popular y el tráfico va a fluir a su web de forma masiva.


La función de “gestor social” (social manager) o “gestor de comunidades” (community manager), ya se dedique profesionalmente a ello o sea una parte de su trabajo, no es algo que dé resultados en 30 días. Al contrario, es más bien una cuestión de perseverancia, disciplina y tiempo, lo que hará que finalmente se cumplan los objetivos que, no olvide, trazó siguiendo la recomendación dada en el primer punto de este casi decálogo de cuestiones clave.


Prepárese para una carrera de fondo, no gaste todas sus energías al inicio del camino y dosifique el esfuerzo, para poder mantener una sistemática prudente e imparable acción en los medios sociales.


Prepárese y no pare nunca de formarse para ir construyendo una sólida “Personalidad 2.0”.


Roberto R. Cerrada