26 oct 2010

Cómo crear una cuenta de Twitter usando SMS en ALT1040 (Destacadas)

Cómo crear una cuenta de Twitter usando SMS


celcom twitter sms Cómo crear una cuenta de Twitter usando SMS

Una función de Twitter bastante escondida es la posibilidad de crear una cuenta por medio de mensajes de texto, enviados desde un teléfono celular. En pocos minutos puedes crear un usuario nuevo en Twitter con unos cuantos SMS. Esto puede ayudarte en algún caso extremo, en el cual no puedas tener acceso a Internet, y previamente no tengas configurada tu cuenta principal para enviar mensajes a Twitter. Dichas situaciones pueden ir desde desastres naturales hasta la necesidad de comunicarte con alguien en Twitter rápidamente. Y bueno, simplemente sirve por si necesitas crear una cuenta en Twitter, sea la razón que sea, y no tienes Internet. Es importante que tengas en cuenta que aunque Twitter no cobra por los mensajes de texto que le envias, tu operadora si lo hace, y en teoría el precio debería ser igual que cualquier SMS.

  1. Revisa y anota en tu teléfono el Twitter shortcode que te corresponde según tu país.
  2. Envía un mensaje de texto al Twitter shortcode que te corresponde con la palabra START.
  3. Twitter te responderá con un mensaje de bienvenida. Para crear una nueva cuenta envía la palabra SIGNUP.
  4. Ahora Twitter te preguntará que nombre de usuario deseas usar. Respondes al mensaje enviando el nick que deseas usar.
  5. Si el nombre de usuario ya existe recibirás un mensaje indicándolo. En caso que no exista y puedas crearlo recibirás una confirmación.
  6. Es momento de seleccionar una clave y enviarla a Twitter.
  7. Listo, tu cuenta ha sido creada y puedes comenzar a enviar tweets.

Con estos sencillos pasos puedes crear una cuenta en Twitter. También puedes enviar tweets con tu cuenta actual. Revisa las preguntas frecuentes sobre teléfonos móviles en Twitter para más información. De igual forma te pueden ser de utilidad los comandos oficiales de mensajes de textos de Twitter. Ten en cuenta que por diversas circunstancias es posible que tengas que usar Twitter desde tu teléfono. Muchos blogueros cubanos, como @yoanisanchez, tienen que hacerlo por las dificultades del acceso a Internet. Así que no está nada mal que conozcas que existe la alternativa.

22 oct 2010

Implementación del protocolo SRTP en Asterisk « Seguridad Voip

Implementación del protocolo SRTP en Asterisk

i

Rate This

Quantcast

En la última versión de Trixbox no viene instalado el protocolo SRTP pero es muy fácil implementarlo. A continuación se definirán los pasos que se deben seguir para implementar el protocolo en Asterisk.

Debemos conocer de antemano la versión de Asterisk por un bug que se produce, se anota versión entregada por el siguiente comando:

#asterisk -V
Instalación de srtp

Primero se instalan en Trixbox algunos requerimientos de software.
#yum -y install gcc gcc-c++ pkgconfig zlib-devel openssl-devel ncurses-devel
#yum -y install autoconf automake libtool subversión

Luego se debe instalar la librería libsrtp
#rpm -ivh http://qutecom.ipex.cz/RPMS/srtp-1.4.4-1.i386.rpm
(fuente es http://qutecom.ipex.cz/RPMS/srtp-1.4.4-1.src.rpm)
O descargar http://srtp.sourceforge.net/download.html
#tar -xzf srtp-tarball
#./configure –prefix=/usr
#make
#make runtest
#make install

Luego se debe instalar un paquete en Asterisk
#svn co http://svn.digium.com/svn/asterisk/team/group/srtp asterisk-srtp
#cd asterisk-srtp
#./configure
#make menuselect (verificar en {\it resource modules} que se encuentre res_srtp)
#make
#make install

En caso de no encontrar xmldoc ejecutar ./configure -disable-xmldoc
Configuración de extensiones

A continuación se debe configurar las extensiones, esto se realizará a través del navegador utilizando el editor de archivos de configuración.

\begin{figure}[H]

\begin{center}

\includegraphics[width=1\textwidth]{./Anexos/srtp1.eps}

\caption{\label{MiFigura} Editor de archivos de configuración}

\end{center}

\end{figure}

La figura indica como acceder al editor de archivos. A continuación se selecciona el archivo sip_additional.conf y se debe verificar el contexto de la extensión:

context=from-internal

Entonces en el archivo extensions.conf y se busca el contexto correspondiente y se agregan las líneas que muestra la siguiente figura.

\begin{figure}[H]

\begin{center}

\includegraphics[width=1\textwidth]{./Anexos/srtp2.eps}

\caption{\label{MiFigura} Configuración SRTP}

\end{center}

\end{figure}

En la figura podemos ver dos formas de configurar las extensiones la primera permite conexiones sin encriptación, sin embargo, la segunda opción establece la encriptación como requerida.

Como resultado, luego de establecer la llamada con la extensión correspondiente, se puede ver el intercambio de paquetes SRTP.

\begin{figure}[H]

\begin{center}

\includegraphics[width=1\textwidth]{./Anexos/srtp3.eps}

\caption{\label{MiFigura} Paquetes SRTP capturados por Wireshark}

\end{center}

\end{figure}

La figura muestra los paquetes capturados en la llamada SRTP establecida exitosamente.
Solución de bug SRTP

Después la implementación de SRTP se debe solucionar un bug que se produce a la hora de actualizar cambios en la página de configuración de Trixbox.

Reload failed because retrieve_conf encountered an error

[FATAL] Failed to get engine_info retrieve_conf failed to get engine information
and cannot configure up a softwitch with out it. Error: ERROR-UNABLE-TO-PARSE

En el archivo /var/lib/asterisk/bin/retrieve_conf se busca la sección con la siguiente línea:
$engineinfo = engine_getinfo();

Se insertan las líneas:

$engineinfo['engine']=”asterisk”;
$engineinfo['version']=”1.6.0.10″;}

En la versión se coloca la versión revisada previamente. Luego:
#wget http://pbxinaflash.net/scripts/fixconf.zip
#unzip fixconf.zip
#chmod +x fixconf.sh
#./fixconf.sh
#chmod 1777 /tmp

17 oct 2010

Los Mejores Consejos Para Las Pymes, Hoy en Marketing-Meeting.com

Los Mejores Consejos Para Las Pymes, Hoy en Marketing-Meeting.com: "
# La oportunidad de crecer para las pymes es estar en internet
# El futuro es de los más rápidos, no de los más grandes o de lo más pequeños
# Para estar en internet, lo más importante es hacerlo bien

13 oct 2010

How to set up an OpenVPN server

How to set up an OpenVPN server

Having a virtual private network affords a lot of convenience, particularly for those who want or need to access a remote network from a different location, such as connecting to a work network from home, or vice versa. With the availability of 3G on the road, or wireless hotspots everywhere, being able to connect, securely, to a remote private network from anywhere is ideal.

OpenVPN is one of the most reliable VPN setups around. It’s fully open source, it’s supported on Linux, Windows, and OS X, it’s robust, and it’s secure. Unfortunately, configuration can be a bit of a pain, so in a series of upcoming tips, I aim to get you up and running quickly.

To begin, you will need to have OpenVPN installed on the server or system you wish to use as a VPN end-point. Most distributions include OpenVPN; for the server setup, I am using OpenVPN 2.0.9 as provided by the RPMForge repository for CentOS 5.

The first part of this series concentrates on the server, while the second and third parts will concentrate on the configuration of Linux and OS X clients, respectively. So without further ado, let’s get our hands dirty.

To begin with, you need to copy some files from the OpenVPN docs directory (typically provided in /usr/share/doc/openvpn-[version]) to create certificates:

# cd /usr/share/doc/openvpn-2.0.9
# cp -av easy-rsa /etc/openvpn/
# cd /etc/openvpn/easy-rsa/
# vim vars

In the vars file, edit the KEY_* entries at the bottom of the file, such as KEY_COUNTRY, KEY_ORG, KEY_EMAIL, etc. These will be used to build the OpenSSL certificates. Next, it’s time to initialize the PKI:

# . ./vars
# sh clean-all
# sh build-ca
# sh build-key-server server

For the above, and the below client certificates, you can enter pretty much anything for the “Common Name” field, however there is a certain logic to use: “OpenVPN-CA” when generating the Certificate Authority, “server” when generating the server certificate, and “client” or the name of the specific client system for the client certificates. Those certificates are generated with:

# sh build-key client1
# sh build-key client2

The next step is to generate the Diffie Hellman parameters for the server:

# sh build-dh

When this is done, you will have a number of files in the keys/ subdirectory. At this point, for the clients, you want to copy the appropriate files to them securely (i.e., via SSH or on a USB stick); the files the clients need are ca.crt, client1.crt, and client1.key (or whatever you named the files when you generated them with the build-key script).

Next, create the OpenVPN server configuration file. To get up and running quickly, copy one of the example config files:

# cd /etc/openvpn/
# cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf .
# vim server.conf

The aim here is to get this going right away, so we won’t examine each of the options in detail. The primary things you want to do are to uncomment the “user” and “group” directives, to make the openvpn process run as the unprivileged “nobody” user. You may also want to change the “local” directive to make it listen to one specific IP address. This would be the IP to which your firewall is forwarding UDP port 1194. As well, you will want to set the “client-to-client” directive to enable it, and also set the “push” directives for route and DNS options. What follows is a comment-stripped server.conf, as an example:

local 192.168.10.11
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.10.0 255.255.254.0"
push "dhcp-option DNS 192.168.10.12"
push "dhcp-option DOMAIN domain.com"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

Finally, copy the required keys and certificates that you previously generated:

# cd  /etc/openvpn/
# cp easy-rsa/keys/ca.crt .
# cp easy-rsa/keys/server.{key,crt} .
# cp easy-rsa/keys/dh1024.pem  .

And, finally, start the OpenVPN server:

# /etc/init.d/openvpn start

To get routing set up properly on the server so that remote clients, when they connect, can reach more than just the server itself, you will need to enable IP forwarding. This can be done by the following:

# echo 1 > /proc/sys/net/ipv4/ip_forward

You can also do it by editing /etc/sysctl.conf and adding the following (this is a good thing to do as it will ensure that packet-forwarding persists across reboots):

net.ipv4.ip_forward = 1

You also want to ensure that packets going back to the client system are routed properly. This can be done by changing the route on the gateway of the server’s network to route packets to the client network (10.8.0.1/32) through the OpenVPN server (if the server happens to be the gateway as well, you don’t have to do anything additional to accomplish this). How this is done largely depends on the operating system of the gateway.

Once this is done, you should be able to ping any machine on the server’s LAN from the client, and be able to ping the client from any machine on the server’s LAN. For instance, from a machine on the server LAN (not the server):

% traceroute 10.8.0.6
traceroute to 10.8.0.6 (10.8.0.6), 64 hops max, 52 byte packets
 1  fw (192.168.10.1)  0.848 ms  0.342 ms  0.249 ms
 2  server (192.168.10.11)  0.214 ms  0.231 ms  0.243 ms
 3  server (192.168.10.11)  0.199 ms !Z  0.443 ms !Z  0.396 ms !Z
% ping 10.8.0.6
PING 10.8.0.6 (10.8.0.6): 56 data bytes
64 bytes from 10.8.0.6: icmp_seq=0 ttl=63 time=17.540 ms

And from the client:

# traceroute 192.168.10.65
traceroute to 192.168.10.65 (192.168.10.65), 30 hops max, 40 byte packets
 1  10.8.0.1 (10.8.0.1)  22.963 ms  27.311 ms  27.317 ms
 2  10.8.0.1 (10.8.0.1)  27.297 ms !X  27.294 ms !X  27.269 ms !X
# ping 192.168.10.65
PING 192.168.10.65 (192.168.10.65) 56(84) bytes of data.
64 bytes from 192.168.10.65: icmp_seq=1 ttl=62 time=515 ms

The setting up of OpenVPN clients will be the subject of two tips in the next week. I’ve made the assumption that the client is correctly configured here, simply to illustrate how it should look when it all works together, but in the next parts of this series we will get into more depth with the client configuration.

8 oct 2010

3CX VoIP Blog » Los detalles del protocolo STUN

3CX VoIP Blog » Los detalles del protocolo STUN: "Los detalles del protocolo STUN

Alternativas a Skype para llamadas VoiP

Alternativas a Skype para llamadas VoiP

Como ya hemos comentado en El androide libre, Skype ha sacado su versión para nuestros androides y apareciendo como por casualidad, un cliente ya conocido por todos, Fring nos supera la oferta de Skype introduciendo llamadas a moviles entre 10.5 y 12.6 céntimos de euro a España, enfrente los 25.3 centimos de skype por minuto, ademas de llamadas a fijos a 1 centimo y por supuesto llamadas y videollamadas entre fring gratuitas y llamadas entre clientes de redes sociales como facebook que tengan fring instalado, gratuitas también.

Precios de las llamadas con Fring

Precios de las llamadas con Skype

Les devolvera la pelota Skype? esto solo puede ser bueno para nosotros, el usuario final, una vez despertada a la bestia dejemos que se hagan una buena competencia que de como resultado un precio aun mas ajustado.

La verdad, bajo mi opinión, las llamadas gratuitas entre frings estan muy bien, lo único a tener en cuenta que nuestra compañia admita VoiP (y obviamente no nos cobre recargo por ello), las llamadas a fuera de Frings, bajo mi punto de vista como usuario de pepephone no me salen nada rentables, espero que se pongan las pilas con ello.

Free


>250000 downloads, 20032 ratings (3.46 avg note)

Free


<50>

¿Otras opciones?
Google Voice

Google Voice es la herramienta que se han sacado de la chistera los de Palo Alto para llamar por teléfono a través del ordenador. Como sabréis, la idea de llamar por teléfono desde el ordenador a través del sistema de VoIP no es nada nuevo. Skype lo lleva ofreciendo un buen puñado de años y de hecho para desarrollar Google Voice, la compañía se hizo hace casi un año con Gizmo5. Sin embargo cuando Google hace algo bien, que en mi opinión ocurre cuando en vez de intentar revolucionar de primeras la comunicación se agarran a una idea sencilla y la mejoran (Gmail, Google Calendar, Google Reader…), merece la pena prestarle atención.Las tarifas de Google Voice son públicas. Para España veréis que el coste es de 0,02 cts por minuto pero ojo, esta tarifa es sólo para fijos. Para móviles la tarfia se transforma automáticamente en 19 cts por minuto. Así que desde un punto de vista puramente económico a la gran mayoría de los usuarios no les saldrá rentable. Pero claro, la clave está en que Google ofrezca una serie de funcionalidades que compensen esa diferencia de precio con las principales operadoras de telefonía móvil. Atención también que hablamos de centavos de $ osea que al cambio la tarifa para fijos es 0,015 y 0,15 para móviles (al día de hoy) y sin establecimiento de llamada. El único problema es que de momento solo está disponible para USA con lo que si no pretendemos llamar alli, no sale nada bien de precio. Habrá que esperar a que lo saquen en españa.



Alternativas a Skype para llamadas VoiP

Alternativas a Skype para llamadas VoiP