SlideShare ist ein Scribd-Unternehmen logo
1 von 26
@bitsensevoip
www.bitsense.com.ar
www.bitsense.com.ar/blog
Martín Ariel D'Onofrio
http://capacitacion.bitsense.com.ar/es/cursos/seminarios-gratuitos/asterisk-
simplemente/asterisk-simplemente-remoto-11-07-13/
¿Que es Asterisk?
Framework de desarrollo para construir
aplicaciones de comunicación.
¿Que soporta de forma nativa?
Protocolos
● Google Talk
● H.323
● IAX™ (Inter-Asterisk eXchange)
● Jingle/XMPP
● SCCP (Cisco® Skinny®)
● SIP (Session Initiation Protocol)
● UNIStim (Nortel)
Protocolos tradicionales
● MFC-R2
● E&M Wink
● Feature Group D
● FXS
● FXO
● GR-303
● Loopstart
● Groundstart
● Kewlstart
● MF and DTMF support
● Robbed-bit Signaling (RBS) Types
● E&M
Call Features
●Blind/Supervised Transfer
●Conference Bridging
●Supervised Transfer
●Do Not Disturb
●Text-to-Speech (via Festival)
●Three-way Calling
●Interactive Voice Response (IVR)
●Text To Speech
●Voicemail
Y mas, muchoo mas..
CORECORE
FormatoArchivosFormatoArchivos
ChannelsChannels
CodecTranslationCodecTranslation
AplicacionesAplicaciones
Conferencia, Voicemail,
dial, etc
IAX2, SIP, DAHDI, etc
WAV,MP3,SLIN,GSM,etc.
GSM,G711(u,a),G729,
etcArquitectura
Usos cotidianos
●
IP PBX
●
Voip Gateway
●
Voicemail Server
●
CallCenter
●
IVR server
Internet
PSTN
ITSPITSP
No requiere hardware adicional.
Teléfonos IP.
Uso del cableado Ethernet convencional.
Acceso a la PSTN vía ITSP.
IP PBX
Voip Gateway
ITSPITSP
Internet
PSTN
Voicemail Server
SIP
E1
PSTN
E1 SIP
CallCenter
IVR SERVER
PSTN
HA
¿Que nos propone el Framework?
¿Que herramientas nos provee?
✔ Manager
✔ Agi/FastAgi
✔ Codigo fuente!
¿Que es el manager? (AMI)
AMI: Asterisk manager interface
En pocas palabras,
Nos permite manejar Asterisk desde una aplicación externa.
Ejemplo:
Damos de alta un usuario
manager.conf
[usuario]
secret = password
read = system,call,log,verbose,command,config,read,write,user,dialplan,originate
write = system,call,log,verbose,command,config,read,write,user,dialplan,originate
Asterisk-java lib.
Compone de un conjunto de clases Java que permiten crear fácilmente
aplicaciones Java que interactúan con un servidor PBX Asterisk.
http://www.asterisk-java.org/
Arquitectura del manager.
→ Enviamos comandos
← Recibimos eventos/respuestas
- Usa el puerto 5028 de TCP
- Todo se transmite en texto plano. Pensado para poder ser
parseado.
Soporte TLS/SSL
Discador
Asterisk gateway interface (AGI)
Permite programar aplicaciones en lenguajes que no
sean nativos de Asterisk.
ActiveX, java, Pascal/ObjectPascal,Perl, PHP, Python,
Ruby, C, .NET.
Es usado comúnmente para programar rutinas
complejas.
Básicamente consiste en un script invocado desde el
dialplan al cual pueden pasarse parámetros.
DialPlan (extensions.conf)
[testAgi]
exten => 900,1,AGI(script-expedientes.agi, ${NROEXP}, ${SECTOR})
exten => 900,n,Hangup()
- ¿Y si quiero que mas de un Asterisk ejecute ese script?, lo puedo ejecutar
centralizadamente?
Si
- ¿Como?
FastAGI
Un Fast AGI nos permite ejecutar un proceso que se queda escuchando en un puerto
y realiza alguna tarea en particular.
Podemos pasarle argumentos, usando el formato HTTP.!
Veamos un ejemplo!
Programa java corriendo como proceso, implementa un FastAGI
public class Encuestar extends BaseAgiScript {
private static final Logger log =
Logger.getLogger(Encuestar.class);
@Override
public void service(AgiRequest arg0, AgiChannel arg1){
…....
//Consulto expediente en Base de datos.
}
DialPlan (extensions.conf)
[testFastAgi]
exten => 900,1,AGI(agi://localhost/core.Expediente?nroExpediente=${NROEXP})
exten => 900,n,Hangup()
Código Fuente
● GPL v2.
✔ Usar el software.
✔ Copiar y distribuir copias fieles o modificadas de programas
compilados o en código fuente
✔ Refiriendo al original
✔ Si esta compilado, dejando disponible el código fuente
Hasta acá llegamos.
¿Preguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecIrontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasElio Rojano
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanIrontec
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certr3iz0
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPElio Rojano
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskJon Bonilla
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Rommel León
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 

Was ist angesagt? (20)

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | Irontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-cert
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 

Andere mochten auch

Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Fundación Proydesa
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"Fundación Proydesa
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanFundación Proydesa
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeFundación Proydesa
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Fundación Proydesa
 
Introducción a mpls
Introducción a mplsIntroducción a mpls
Introducción a mplsneyneyney
 
MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3Gianpietro Lavado
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mplsJAV_999
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaFundación Proydesa
 

Andere mochten auch (20)

VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Vo ip codec 2013
Vo ip codec 2013Vo ip codec 2013
Vo ip codec 2013
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 
El cuadrado magico de durero
El cuadrado magico de dureroEl cuadrado magico de durero
El cuadrado magico de durero
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro Moge
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Introducción a mpls
Introducción a mplsIntroducción a mpls
Introducción a mpls
 
MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mpls
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra optica
 
Guia didactica historia
Guia didactica historiaGuia didactica historia
Guia didactica historia
 

Ähnlich wie Asterix: simplemente...

Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCIguest1e22df3
 
01.asterisk introducción
01.asterisk introducción01.asterisk introducción
01.asterisk introduccióncarlosperu01
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Exposición Python
Exposición PythonExposición Python
Exposición Pythondavidare
 
7 pérez jesica_bdii_t8
7 pérez jesica_bdii_t87 pérez jesica_bdii_t8
7 pérez jesica_bdii_t8Jesica Pérez
 
10 lenguajes de programacion
10 lenguajes de programacion10 lenguajes de programacion
10 lenguajes de programacionChristian Morales
 
Desarrollo Software Entornos G N U Linux Una Final
Desarrollo  Software Entornos  G N U  Linux Una FinalDesarrollo  Software Entornos  G N U  Linux Una Final
Desarrollo Software Entornos G N U Linux Una FinalEdgardo Ramos Roque
 
Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...
Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...
Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...greach_es
 
Asterisk
AsteriskAsterisk
Asteriskyuqui
 
FreeSWITCH: Asterisk con Esteroides
FreeSWITCH: Asterisk con EsteroidesFreeSWITCH: Asterisk con Esteroides
FreeSWITCH: Asterisk con EsteroidesMoises Silva
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría GeneralLuis Castro
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSGabriel Astudillo
 
Características de 10 lenguajes de programación
Características de 10 lenguajes de programaciónCaracterísticas de 10 lenguajes de programación
Características de 10 lenguajes de programaciónAlexa Chisaguano
 
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02leonardo miranda
 

Ähnlich wie Asterix: simplemente... (20)

Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
 
0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)
 
01.asterisk introducción
01.asterisk introducción01.asterisk introducción
01.asterisk introducción
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Presentacion asterisk
Presentacion asteriskPresentacion asterisk
Presentacion asterisk
 
SMBD 2011
SMBD 2011SMBD 2011
SMBD 2011
 
SMBD 2011
SMBD 2011SMBD 2011
SMBD 2011
 
Exposición Python
Exposición PythonExposición Python
Exposición Python
 
7 pérez jesica_bdii_t8
7 pérez jesica_bdii_t87 pérez jesica_bdii_t8
7 pérez jesica_bdii_t8
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
10 lenguajes de programacion
10 lenguajes de programacion10 lenguajes de programacion
10 lenguajes de programacion
 
Desarrollo Software Entornos G N U Linux Una Final
Desarrollo  Software Entornos  G N U  Linux Una FinalDesarrollo  Software Entornos  G N U  Linux Una Final
Desarrollo Software Entornos G N U Linux Una Final
 
Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...
Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...
Greach 2011 - Ringio, o como hacer realidad una aplicación de telefonía con G...
 
Asterisk
AsteriskAsterisk
Asterisk
 
FreeSWITCH: Asterisk con Esteroides
FreeSWITCH: Asterisk con EsteroidesFreeSWITCH: Asterisk con Esteroides
FreeSWITCH: Asterisk con Esteroides
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría General
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSS
 
Características de 10 lenguajes de programación
Características de 10 lenguajes de programaciónCaracterísticas de 10 lenguajes de programación
Características de 10 lenguajes de programación
 
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
 
Arquitectura
Arquitectura Arquitectura
Arquitectura
 

Mehr von Fundación Proydesa

Mehr von Fundación Proydesa (13)

WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Webex: Red Hat Academy
Webex: Red Hat AcademyWebex: Red Hat Academy
Webex: Red Hat Academy
 
JAVA 2 EE
JAVA 2 EEJAVA 2 EE
JAVA 2 EE
 
Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 
Voip webex310512
Voip  webex310512Voip  webex310512
Voip webex310512
 
Presentacion PL/SQL
Presentacion PL/SQLPresentacion PL/SQL
Presentacion PL/SQL
 
Análisis y soluciones wireless
Análisis y soluciones wirelessAnálisis y soluciones wireless
Análisis y soluciones wireless
 
Extracto Herramientas Estratégicas
Extracto Herramientas EstratégicasExtracto Herramientas Estratégicas
Extracto Herramientas Estratégicas
 
Wslaboral
WslaboralWslaboral
Wslaboral
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 

Asterix: simplemente...