Novedades

Noticias Voip

  • La importancia de no reinventar la rueda
    por Elio Rojano el día 28 noviembre, 2021 a las 18:44

    El principal objetivo de una empresa suele ser en primer lugar «no tener pérdidas» y justo después «crecer». Quizá haya diferencias en según qué empresas, pero en muchas de las que conozco esas dos premisas son las básicas para dirigir las decisiones anuales de la compañía. Por supuesto, en el aspecto «crecer» se puede hacer de muchas formas, y esto ya depende de las acciones que hagan las empresas: aumentar beneficios, disminuir costes, aumentar la cartera de productos, buscar más clientes, ofrecer productos más completos, mejor calidad, etc. pero seguro que entre las acciones que se suelen tomar para crecer no se encuentran algunas importantes como: ofrecer mejores condiciones a los trabajadores para que estén contentos y se queden, y seguro que tampoco se encuentra lo que la crisis del coronavirus puso de manifiesto y que, meses después parece que ha perdido fuerza: la digitalización de la empresa para modernizarla. Muchas personas vieron el teletrabajo como una imposición a raíz de un confinamiento por causas extremadamente raras, pero muchos otros (entre los que me encuentro) fue la oportunidad ideal de que las empresas se dieran cuenta del verdadero potencial que la digitalización de la empresa + el teletrabajo (deslocalización de la fuerza laboral) + adaptación a través de nuevas herramientas que provean de una flexibilidad necesaria para adaptarse y ahorrar tiempo, esfuerzo y poder enfocarse en otras tareas. Un simple hecho como utilizar un ERP colaborativo en la nube permitiría a todos los trabajadores, disponer de todos los datos de la empresa desde cualquier lugar con acceso a Internet y con la seguridad necesaria para que sus datos estén a salvo ante ataques, virus, ransomware, etc. Un simple hecho como proveer de una centralita virtual en la nube podría hacer que todos los teléfonos y extensiones de la empresa estén conectados continuamente con marcación rápida, de forma que la comunicación vocal entre los trabajadores fuese tan fluida como si estuvieran trabajando en la misma oficina. Herramientas de video-audio conferencias colaborativas permitirían reuniones rápidas así como sistemas de chat empresarial en la nube contribuirían a una comunicación «asíncrona» 100 veces más eficaz, rápida y directa que mediante correo electrónico. Un simple hecho como utilizar herramientas ofimáticas colaborativas tipo «cliente de correo electrónico», «procesadores de texto», «hojas de cálculo» y «presentaciones» podría facilitar la creación y compartir de datos y documentos entre compañeros y departamentos, así como un control de versiones mucho mejor que vía email. (aunque seguramente estáis pensando en las herramientas de Microsoft, hoy día todas las grandes empresas ofrecen sus propios desarrollos: Apple, Google, Amazon, … y por supuesto, también hay opciones libres bastante buenas y eficientes como Owncloud. Luego ya, que cada cual que escoja en función de sus posibilidades y sus necesidades. Aún así, hay algo que no hay que descuidar, y es evitar reinventar la rueda, esto es… evitar aprovechar la fuerza técnica de nuestra empresa para desarrollar algo que ya existe. Esto puede ser algo que, en principio un departamento de desarrollo nunca rechazará, ya

  • Asterisk 19 Released
    por Elio Rojano el día 3 noviembre, 2021 a las 11:39

    Asterisk 19 no es LTS, pero aún así es una versión importante debido a que incluyen numerosas mejoras y añadidos como las que vamos a ver en este artículo. Muchas de estas funciones son curiosas pero otras son muy interesantes. Recordamos que para sistemas en producción se recomienda Asterisk 18 por ser LTS y por que va a tener más tiempo de soporte y actualizaciones. Otro día podremos hablar de las ventajas que tiene mantener un sistema actualizado, pero es interesante saber que un Asterisk 11 sólo es posible ser instalado en una Debian 9 (una versión de Debian de hace 6 años), lo cual implica unas versiones muy antiguas de librerías y servicios, seguramente obsoletas y con fallos de seguridad, por lo que siempre es importante tener el sistema operativo actualizado y las versiones de Asterisk también acorde al sistema operativo. Vamos a ver las ventajas que tiene esta nueva versión de Asterisk 19 que se ha presentado en la Astricon que está teniendo lugar ahora mismo. Debug de parámetros de audio El famoso ‘core set debug rtp’ para ver si hay audio en ambos sentidos ha quedado obsoleto y ahora tenemos muchos más controles para ver si hay audio o no y por qué al poder utilizar parámetros como:dtls, dtps_packet, ice, rtcp, rtcp_packet, rtp, rtp_packet, stun, stun_packet core set debug category <category>[:<sublevel>] [category[:<sublevel] ...] core set debug category off [<category> [<category>] ...] Nuevos eventos Mixmonitor envía nuevos eventos: MixMonitorStart, MixMonitorStop y MixMonitorMute Eventos en el mánager cuando se envía un Hook Flash (una pulsación del botón Flash de un teléfono analógico) Aplicación StoreDTMF Una vez que llamamos a esta aplicación, Asterisk escuchará el audio de un canal buscando DTMF y lo almacenará en una variable que puede ser consultada (no confundir con la aplicación Read). [Synopsis] Stores DTMF digits transmitted or received on a channel. [Description] The StoreDTMF function can be used to obtain digits sent in the 'TX' or 'RX' direction of any channel. The arguments are: <var_name>: Name of variable to which to append digits. <max_digits>: The maximum number of digits to store in the variable. Defaults to 0 (no maximum). After reading ' maximum' digits, no more digits will be stored. For example: StoreDTMF(TX,CDR(digits)) StoreDTMF(RX,testvar,24) StoreDTMF(remove) [Syntax] StoreDTMF(direction) [Arguments] direction    Must be 'TX' or 'RX'. Originate ya puede forzar un códec Antes ya se podía hacer con una variable, pero ahora ya se puede seleccionar directamente en la petición de Originate. core show application Originate ...  C: Comma-separated list of codecs to use for this call. Default is 'slin'. Función para dropear audio Curiosa funcionalidad para eliminar paquetes de audio en una dirección determinada a discrección. Algo útil si queremos, no se… eliminar el tono de ring, los DTMF o algo así. Examples:exten => 1,1,Set(FRAME_DROP(TX)=DTMF_BEGIN,DTMF_END); drop only DTMF framestowards this channel.exten => 1,1,Set(FRAME_DROP(TX)=ANSWER); drop only ANSWER CONTROL framestowards this channel.exten => 1,1,Set(FRAME_DROP(RX)=DTMF_BEGIN,DTMF_END); drop only DTMF framesreceived on this channel. Función Scramble Función típica que aparece en las películas para distorsionar una voz y así que

  • Todo listo para la Astricon 2021 virtual
    por Elio Rojano el día 2 noviembre, 2021 a las 11:13

    Hoy día 2 de noviembre comienza de forma virtual y online la Astricon 2021 (cancelada de forma presencial que se iba a celebrar en Orlando, FL el pasado mes de septiembre), así que todavía estáis a tiempo para asistir de forma telemática a las charlas de lo último de Asterisk y la VoIP apuntándoos en https://event.astricon.net/ Oficialmente la Astricon es el día 3 y 4 de noviembre, aunque hoy día 2 de noviembre tendremos un día especial para charlas en español, por lo que seguramente sea la oportunidad ideal para que muchas de los lectores que prefieren las charlas en este idioma, puedan asistir y disfrutar de esta magnífica oportunidad. Aquí podréis ver la agenda de hoy (día 2) y del resto de días (3 y 4 de noviembre):https://event.astricon.net/agenda/ Aprovechad!!!

  • 4 herramientas imprescindibles para monitorizar tu servidor
    por Elio Rojano el día 30 octubre, 2021 a las 18:25

    Vamos a ver 4 herramientas básicas que todo administrador de sistema seguramente ya conoce, pero que nunca están de más repasarlas y si da la casualidad que no conoces alguna de ellas, pues mejor que las vayas conociendo. Todas las herramientas suelen venir con tu distribución Linux, pero en algún caso es mejor incluso descargar el código fuente e instalarla a mano compilando para aprovechar las novedades de las últimas versiones. iotop IOTOP es una herramienta que nos permitirá saber en tiempo real y en modo texto, qué procesos del sistema leen y escriben del disco duro, así como el ancho de banda que utilizan (cuandos bytes/segundo escriben en el disco duro) y de esta manera, saber si un proceso está haciendo un uso demasiado alto que igual podríamos reducir con un ramdisk o algo similar. iotop : https://github.com/ngaro/iotop (oficial) iotop-c : https://github.com/Tomas-M/iotop (otra versión diferente) nethogs NETHOGS es otra de las herramientas ultrabásicas que nos permite saber en tiempo real y en modo texto qué procesos del sistema están enviando o recibiendo datos de la red, a qué velocidad y de esta manera tener una estimación de los recursos que necesitan.Esta herramienta es verdaderamente útil cuando queremos saber cuanto ancho de banda necesitamos en nuestro Asterisk cuando lleva una cantidad determinada de llamadas, ya que podemos ver exactamente el ancho de banda del proceso Asterisk y no el de todo el sistema. Nota importante: aunque las distribuciones suelen traer esta herramienta, si queremos monitorizar el tráfico UDP, es necesario descargarnos el código fuente y compilar. Son dos archivos, por lo que la compilación es muy sencilla, pero esta última actualización es vital para los que trabajamos en VoIP. nethogs : https://github.com/raboof/nethogs perf PERF es otro de los grandes descubrimientos en herramientas básicas (No confundir con ‘iperf‘ que es para monitorizar ancho de banda), ya que si bien herramientas como ‘top’, ‘htop’, y otras de este tipo, muestran la utilización del procesador y memoria de los procesos del sistema, ‘perf’ profundiza un poco más y muestra el uso de procesador y memoria de las funciones internas de cada proceso (incluido los del kernel de Linux) por lo que es especialmente útil si alguna aplicación está consumiendo demasiado procesador, podremos ver el nombre de las funciones internas que realmente están consumiendo esa cantidad de procesador y así investigar más al investigar qué hace dicha función perf también permite capturar el consumo de procesador y memoria y guardarlo en un archivo para posteriormente utilizarlo para sacar gráficas de rendimiento, muy útil cuando estamos programando algo y queremos hacer una refactorización de partes del código. perf : https://github.com/brendangregg/perf-tools perf-graph : https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html sngrep SNGREP es la última de las herramientas de las que hablaremos hoy, aunque es una gran conocida por los lectores de Sinologic, marcó un antes y un después en todo lo que significa monitorizar el flujo de tráfico SIP de un sistema de comunicaciones. Antes, si bien utilizábamos herramientas como ngrep o tcpdump o un simple «sip set debug on«, también

  • PhoneLink configura tus teléfonos Snom desde tu Asterisk
    por Elio Rojano el día 25 octubre, 2021 a las 07:47

    Hace varios años, Digium sacó un sistema que permitía configurar automáticamente los teléfonos sin tener que acceder a ellos, únicamente aprovechando el propio Asterisk y un módulo propio llamado DPMA (Digium Phone Module for Asterisk), es más… Digium estaba tan convencido de la utilidad de este módulo que incluso lo incluyó como el primer tema de su famoso Asterisk Advanced. No obstante, aunque la idea en sí era buena, la implantación no lo era tanto, ya que tenía ciertos requerimientos que lo complicaban tanto que, al final, casi era mejor acceder a cada uno de los teléfonos y configurarlos a mano. Pero la idea en sí era muy buena. Las empresas que hacen instalaciones de sistemas basados en Asterisk (con teléfonos, gateways, etc.) necesitan de un sistema que les ayude a configurar todos los teléfonos de una sentada sin tener que ir uno por uno y reduciendo el tiempo necesario para configurarlos. La solución estándar siempre ha sido muy sencilla: servidor DHCP + servidor FTP + plantillas de configuración, de manera que creando una plantilla, el teléfono al encenderse se conecta al servidor DHCP para que éste le de una dirección IP, y además le dice la ruta donde se encuentra el firmware y su configuración. El teléfono se conecta al servidor FTP, se descarga la configuración y punto. Pero hoy día en el que muchos teléfonos no se encuentran dentro de la red local del servidor, muchos fabricantes han optado por un sistema más automático: El teléfono nada más encenderse, se conecta a un servidor propio del fabricante donde se le indica: o bien el servidor donde se encuentra la configuración, o bien directamente la configuración del teléfono en función de su dirección MAC. Esto implica que haya que acceder a un servicio del fabricante del teléfono y configurar manualmente los valores que va a tener ese teléfono. Es una ventaja frente a tener que acceder remotamente al teléfono y configurarlo, pero aún así, si tienes 15 o más teléfonos, esta solución no ayuda tampoco. Para ello, Snom ha creado PhoneLink para Asterisk: una herramienta que hace uso de un sistema propio y remoto donde los teléfonos se van a conectar para buscar su configuración personal (SRAPS – Secure Redirection And Provisioning Service) y un módulo de Asterisk que lee la configuración que tengamos en el módulo PJSIP y la exporte al SRAPS para generar automáticamente la configuración para los teléfonos que tengamos dados de alta. Para que esto funcione bien y que Asterisk se pueda comunicar con el servidor SRAPS, hace falta primero una configuración propia en Asterisk que haremos gracias a un módulo para el PJSIP. [1000]type = phoneprovrendpoint = endpoint_1000MAC = 000413928b88IPUI = 0x0328D661ABPROFILE = snomOTHERVAR = othervalue Aquí un ejemplo de cómo sería la configuración que PhoneLink procesaría y sincronizaría con el SRAPS Como podéis ver, hace uso del res_phoneprov para crear una configuración específica para ese teléfono y subirla al servidor SRAPS con la misma configuración que le hemos configurado en el PJSIP. Una de

  • Utilizar el Fax en la oficina podría perjudicar seriamente tu salud
    por Elio Rojano el día 25 septiembre, 2021 a las 16:30

    Así lo han descrito los investigadores que han hecho el estudio en el que confirman que el uso de una máquina de fax podría provocar daños irreparables tanto físicos como psicológicos. Ya era bastante conocido por muchos los graves problemas respiratorios y cancerígenos que producen los gases que emanan algunos aparatos de faxes al utilizan un sistema de impresión basada en láser que, al ionizar el oxígeno del ambiente producen ozono, un gas beneficioso para la atmósfera ya que nos protege de los rayos infrarrojos, pero muy perjudicial si lo respiramos. A esto, hay que sumar su enorme daño ecológico producido por la fabricación de los componentes (circuitería, mecanismos, plásticos, etc.) como por la fabricación de la tinta necesaria así como el consumo inútil de papel para obtener imágenes y texto de baja calidad como sólo el fax es capaz de proporcionar. Además de todo lo anterior, disponer de una máquina de fax permanentemente encendida a la espera de recibir algún fax a la semana o al mes, es un despropósito que nos puede salir muy caro, ya que para poder imprimir un fax, la máquina debe estar encendida. Tomando en cuenta que una máquina de fax moderna, en modo standby, y con el máximo de ecológico/económico activado consume una ridiculez como 1,5W/h ( que es poco más que una bombilla led de baja potencia), mantener esa máquina encendida todo el día, haría que el consumo diario fuese de 1,5W x 24 = 36W diarios, con lo que en un año, el consumo pasa a ser 36W x 365 = 13.140W (esto son 13kWh al año) que, contando con los nuevos precios de la electricidad en España (una media anual de 0,20€ el kWh) costaría 13kWh anual x 0,20€/kWh, sería unos 2,628€ sólo por tener encendida la máquina todo el tiempo durante un año. Aparte de estos problemas físicos como ecológicos y económicos, pasamos a ver los problemas psicológicos que hay tras una máquina de fax, desde los pobres técnicos que tienen que configurarlo y que reciben críticas continuas por no poder contentar a todo el mundo, ya que las imágenes se ven mal, los textos a menudo no se entienden y las cantidades se vuelven completamente imposibles de entender, hay que sumar el hecho de la angustia que provoca estar esperando a que el fax envíe correctamente todas las páginas en su orden correcto, ya que en muchos de los casos, los faxes tienden a fallar estrepitosamente y fallan al entregar las últimas páginas, sobre todo cuando intentamos enviar documentos de 40 o 50 folios, lo que hace que tengamos que volver a enviarlo varias veces, con su consecuente aumento de estrés y el enfado de quien no recibe el documento completo a la primera. Tanto son los graves problemas que ocasionan los faxes, que desde un foro de internet tan popular como Reddit, animan desde una página especial a todos los usuarios a abandonar este dispositivo y apostar por soluciones más propias del siglo XX como pueden ser

  • Los 5 motivos por los que recibes llamadas fantasmas en tu móvil y cómo evitarlo
    por Elio Rojano el día 11 septiembre, 2021 a las 11:34

    En cuanto te compras un móvil, y aunque no hayas dado a nadie tu número, empezarás a recibir llamadas de extraños, provenientes tanto de numeración geográfica como de otros móviles, aunque el origen es el mismo: una máquina. Vamos a ver los motivos por los que puedes recibir llamadas en tu móvil y qué hacer para evitarlo. Lo primero que hay que entender es que si recibes varias llamadas de uno o varias empresas, generalmente es porque te han metido en una base de datos de marketing. Hay empresas y personas que se dedican casi exclusivamente a vender bases de datos de formas de contacto: Teléfono+Nombre, Email+Nombre, TeléfonoMóvil+Nombre, Teléfono+Dirección, etc… Generalmente necesitan al menos un par de datos relacionados con el número de teléfono para que la base de datos sea «creíble». Ya que nadie pagaría una cantidad razonable de dinero por una lista de números sin más. Es necesario que junto con el número de teléfono venga un nombre, una dirección, o ambas. ¿Que de dónde sacan estos datos? Seguramente los tengan de la última vez que te apuntastes en un sorteo de un móvil, una consola o un fin de semana en un hotel, o de cuando para comprar algo, te pidieron tus datos en un formulario, o incluso cuando para darte de baja de algún producto o servicio, te volvieron a pedir los datos. Pues con todos esos datos que piden, hacen una lista de contactos y la venden/ceden a empresas del grupo.¿Esto es legal? No… pero todo es tan opaco que nadie puede seguirle la pista de quién ha filtrado los datos. Si te llega spam a tu email, una posible solución es registrarte con tu email seguido de «+servicio@…«, es decir… si mi correo es «email@dominio.com«, y me quiero registrar en un servicio inventado tal que: Ualah, aprovecho una característica de algunos servidores de correo y, en lugar de usar mi cuenta de email, uso la siguiente: email+ualah@dominio.com, de esta manera me siguen llegando todos los correos a «email@dominio.com» pero con el campo «To: email+ualah@dominio.com«. De esta manera sé quién ha filtrado mi email y a quién. Las empresas son inteligentes… antes de enviar emails a veces eliminan el «+TERMINO» para ocultar quién filtró la cuenta, pero generalmente no lo hacen y sabes perfectamente quién lo ha hecho. 1. Máquinas generadoras de llamadas. En la mayoría de países, llamar es gratis mientras nadie conteste la llamada. Por esta razón, hay mucho listo que crea una base de datos de números aleatorios o secuenciales y se inventan los nombres para poder venderla, aunque sea muy barata.Para ello, usan un programa que genera números de teléfono y se pone a llamar durante 10 segundos. En función de qué ocurra con esa llamada, pasará una cosa u otra: Si descolgamos la llamada: Seguramente el sistema se quede escuchando un rato a la espera de detectar quién ha descolgado. Si es un fax… anotará que es un fax, si es una persona diciendo ¿diga? ¿Hola? ¿si?… entonces anotará que

  • Kamailio cumple 20 años y lo celebra en su KamailioWorld
    por Elio Rojano el día 31 agosto, 2021 a las 13:32

    Este año, el proyecto de software libre para comunicaciones SIP, Kamailio cumple 20 años como el rey de los SIP Proxies y una de las herramientas (junto a Asterisk) que han revolucionado las comunicaciones de los últimos años, y lo celebrará durante su evento anual Kamailio World que, este año se celebra los próximos días 1 y 2 de septiembre. Al igual que el año pasado por culpa de la pandemia, esta ocasión también se celebrará de forma online y abierto a todo el que quiera estar presente a través de la siguiente dirección web: https://www.youtube.com/c/KamailioWorld/ Mientras que el lugar para el Networking y las conversaciones se trasladará al canal #Kamailio de Matrix (#kamailio:matrix.kamailio.dev) En su página web podrás ver los ponentes y las diferentes temáticas que podréis ver en directo, aún así os animo a participar del networking y disfrutar con las interesantísimas conversaciones que tienen lugar ahí. Más información: https://www.kamailioworld.com/k09-online/

  • Por qué la voz humana ya no sirve para identificar a alguien
    por Elio Rojano el día 2 agosto, 2021 a las 10:41

    Hace unos años dí una conferencia en el VoIP2DAY sobre el uso de la Inteligencia Artificial en el campo de la VoIP en el que hablaba que existen bancos (HSBC por poner un ejemplo) que comprueba durante una llamada, si la persona con la que hablamos es realmente quien dice ser, aprovechando un análisis de la voz telefónica (Voice ID Fingerprinting). Esto hoy día ya no es una aplicación válida, ya que alguien le ha dado dos vueltas de tuerca a esto de la Inteligencia Artificial y ha conseguido que, aprovechando una conversación telefónica de 5 segundos, poder generar casi en tiempo real un modificador de audio para cambiar la voz de un TTS de forma que tenga exáctamente el mismo tono y el mismo timbre de voz que en la grabación de 5 segundos. Esto es, cualquiera con esa aplicación podría generar una conversación con nuestra voz y confundir y poder hacerse pasar por una persona. Hay soluciones comerciales que ya hacen esto y que nos permite generar locuciones con la voz que queramos (incluso con una propia) por lo que si necesitamos generar nuevas locuciones para nuestro sistema, aquí tendríamos todo lo necesario. No obstante, la aplicación «Real Time Voice Cloning» junto con toda la documentación de la tesis está disponible desde la página web del proyecto: https://github.com/CorentinJ/Real-Time-Voice-Cloning y un vídeo demostrativo de cómo funciona. Así que, si tenéis un rato aburrido, os recomiendo que lo probéis porque es una herramienta tan útil como curiosa para frikear un buen rato.

  • Demasiada información no es control, es desinformación
    por Elio Rojano el día 30 julio, 2021 a las 18:00

    Hace unos años, participé en el desarrollo de un proyecto piloto consistente en crear un producto desde cero, partiendo de una supuesta solución ante un determinado problema y orientado a un nicho muy concreto, aprovechamos algunos nuevos conceptos y metodología de diseño de productos que algunos compañeros habían aprendido, nos pusimos manos a la obra y a poner en práctica aquellas lecciones que más adelante pasaron a ser nuestras también. Entre estas metodologías para empezar a pensar en un producto viable, se encontraba uno bastante conocido llamado «Design Thinking» y basándonos en este sistema elaboramos una serie de características para un nuevo producto que, de no haber utilizado este sistema, y basándonos únicamente en nuestra experiencia y conocimientos, hubiera sido muy diferente. El resultado, años después, fue un software bastante bueno, utilizado por muchas empresas de todo el país y con una cuota de mercado mucho más grande de la que imaginábamos en un principio cualquiera de los que participamos en el desarrollo (tanto a nivel de programación, como comercialmente, y como a nivel de gestión y control). El uso de una metodología como Design Thinking nos enseñó a discernir entre «lo que nosotros creemos importante desarrollar» frente a lo que «el usuario considera importante». Esta diferencia la he visto antes y después en elementos y características de otros productos y debo decir que ha sido una constante, ya que productos y herramientas que no utilizan este sistema tienen un enfoque muy «técnico» o muy «personal» llevando al desarrollo de ciertas características que nos puede parecer vitales o super-importantes y que realmente el usuario que lo vaya a utilizar apenas le interesa, o todo lo contrario… le interesa pero apenas con la profundidad que esperaba. Ejemplo de esto que comento es una característica que seguramente os suena: la información de depuración. Alguien quiere un software para gestionar un servidor y cuando lo desarrollamos nos centramos en extraer toda la información posible, almacenarla en enormes tablas y bases de datos para que, llegado un momento determinado, el usuario pueda obtener cualquier información que pueda necesitar. Como técnicos y más concretamente como personal de sistemas, solemos estar acostumbrados a guardar logs de todo: llamadas, uso del procesador, memoria, disco duro, cantidad de información leída, escrita, número de hilos, número de procesos, recursos de cada proceso, destinos de llamadas, cuantas llamadas por minuto, y un larguísimo etcétera que se encarga de llenarnos el espacio de disco duro de información que «puede» que algún día nos sea necesaria. Si nuestro sistema tiene algún problema, nos alegramos de tenerlo todo guardado, poder sacar gráficas, estadísticas, analizar estos datos y descubrir por qué un proceso ha caído sin ningún motivo aparente pero que, coincidiendo con el elevado y puntual aumento del número de INSERTS en la base de datos, podemos elaborar una teoría consistente en que, cuando se escribe bastante en la base de datos, la aplicación deja de funcionar. No obstante, cuando un sistema está en producción y el comportamiento se considera «estable», esta cantidad