domingo, 29 de junio de 2008

Vulnerabilidades

A partir de hoy empezareis a leer de forma constante en este blog una palabra que seguramente habréis leído o escuchado, esta es vulnerabilidad de tal o cual programa, vulnerabilidad de tal o cual dll o de cualquier drivers que contiene una vulnerabilidad o como se también se llama en castellano, agujero de seguridad.

Pero esto que es, os habréis preguntado alguna vez. Pues eso es lo que intentaré explicaros antes de entrar ha expresar en los próximos días algunas que seguramente se os han pasado por alto ya que los usuarios están concienciados de los agujeros de Windows, para eso sirven las actualizaciones, pero hay otros que pasan inadvertidos para el gran publico ya que con un poco de suerte, o mucha según se mire, actualizara solo y exclusivamente cuándo salga el service pack si lo hace, que es mucho suponer.

Una vulnerabilidad es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa, incluyo dll y drivers que aunque no programas específicos si son cosas que hacen posible que algo funcione y por tanto se pueden considerar programillas.

Generalmente, el fallo se refiere a operaciones que provocan un funcionamiento anormal de una aplicación concreta. Esta situación puede ser producida artificialmente por una persona para poder introducirse en un ordenador sin el consentimiento del usuario. En ocasiones con abrir un documento creado a propósito y difundido por correo electrónico, es suficiente ya que los antivirus no actuarán, no son propiamente virus y suponiendo que sea algo realmente a nivel mundial algunas compañías lo introducirán es sus firmas, otras no lo harán ya que consideraran que su producto es un antivirus no parar ataques producidos por los agujeros de seguridad.

Aunque son más conocidas las vulnerabilidades asociadas a sistemas operativos, navegadores de Internet y programas de correo electrónico, cualquier programa puede presentar vulnerabilidades: procesadores de textos, bases de datos, aplicaciones de reproducción de archivos de sonido y video, y sobre todo drivers que es lo que últimamente esta de moda ya que nadie actualiza los drivers, muchas veces nos conformamos con visitar la pagina Web de Microsoft y bajarnos parches del sistema operativo pasando por alto actualizar drivers, eso en el caso de los mas famosos y caros, los que vienen de china, la inmensa mayoría, ni puñetera idea ya que hay que visitar la pagina del fabricante, con un poco de suerte estará el parche y eso no lo hace nadie.

Una vulnerabilidad no representa un peligro para el ordenador si no está en Internet, si lo esta la cosa cambia ya que es un pastel a la puerta de un colegio para los que les gusta utilizarlos para saltar desde este a otros más jugosos,. El que se comerá el marrón no será el pirata ya que este desde su Ip no ha hecho nada y si el pardillo que nota que su ordenador va lento últimamente pero no sabe la causa.

Ojo con dejar los ordenadores encendidos por la noche para que la mula funcione a tope y nos levantemos con una peliculilla más para la colección, ojo porque cuando nosotros nos acostamos en otras partes del mundo se levantan o es media tarde y hay mucha gente que se aburre por ahí.

jueves, 26 de junio de 2008

Parte III, HERRAMIENTAS a utilizar

Las herramientas que pueden utilizarse son BlueZ, HCID, SDPD,Rfcomm,HCIdump, L2ping, Bluepin ,Bluemon,P3nfsd,BtBrowser, BlueMoto, OBEX, no pongo para que sirve cada una ya que sino esto sería largo y no se trata de darlo comido. Google es una buena fuente de búsqueda y aprendizaje aunque si entraré en la primera ya que esta es la base de todo. BlueZ es una implementación libre desarrollada para Linux que permite manipular fácilmente los diferentes comandos de Bluetooth y acomodarlos a las necesidades del “usuario”.

Vamos a suponer que estamos dentro del teléfono. Se dejan rastros es la pregunta del millón, pues deciros que si, ojo con lo que se hace que te pueden colocar si alguien se empeña y repites el ataque al mismo y ya está sobre aviso. Si alguien sospecha que le han entrado y los que se encargan de hacer la “autopsia” saben lo que tocan, tambien es mucho suponer. Para eso se utiliza TULP2G una herramienta para extraer información de tipo forense de un teléfono movil, siempre que se sepa que buscar y el que lo busca sea suficientmente “listo”, que esa es otra historia.

Aunque no te preocupes es muy complicado reunir los rastros suficientes para poder encontrar el posible atacante y las acciones que realizó en el teléfono, es muy difícil detectar quien fue el posible atacando y mucho más reunir las posibles evidencias que lo incriminen sobre todo en sitios como el nuestro donde los “buenos” no es que sepan mucho de que va esta y otra shistorias. Lo que más le gusta y más medallas les da es seguir el rastro de una ip que es un juego de niños ya que solo tienen que preguntar a los proveedores de Internet, eso si en seis meses para que no se les pase el arroz.

Para concluir con el tema decir que este tema tiene difícil solución ya que el “ataque” esta basado en una vulnerabilidad que explota el estándar mismo, corregirlo llevaría a modificar el estándar completo cambiando el firmware de los dispositivos que usen esta tecnología para que no dejaran cambiar la BD_ADDR, lo que se dice en el argot escribirla a fuego.

Estos artículos los he escrito para poner en conocimiento de todos los que lo lean que tengan cuidado con el telefonito y sobre todo para que sepáis que el teléfono que os están vendiendo en estos momentos tiene agujeros de seguridad importantes.

Ah, se me olvidaba lo de los diez metros es algo que tampoco es que sea seguido al pie de la letra ya que hay artilugios en el “mercado” que amplían la zona de cobertura hasta algunos cientos de metros.


* Toda la información reflejada aquí esta en la red, mucha de la informacion facilitada tambien esta sacada de la red. Sobre todo no lo probéis ya que no es legal, es información simplemente.

miércoles, 25 de junio de 2008

II Parte, entremos en materia

Entremos en materia, la teoría que vendrá a continuación, recalco lo de la simulación ya que como os decía ayer seguro lo he soñado y es imposible hacerlo se basa en teléfonos de los de que cualquiera tiene hoy en día, incluyendo las blackberrys y demás dispositivos con clientes de correos electrónicos, eso si que hayan establecido de antemano una conexión anteriormente. Para eso utilizaremos un dispositivo Bluetooth V2.0 compatibles con la pila de protocolos para Bluetooth de Linux BlueZ .

El emparejamiento legitimo de los dispositivos, como decía crea entre los dos aparatos una clave de enlace intercambiando un código, la primera vez, el cual se conoce como código pin, que quede claro que no es el pin del teléfono. Si logramos conocer que teléfonos o dispositivos se han acoplado con éxito al que queremos chafardear ya tendremos la cuña que hará que la seguridad salte por los aires.

Ahondando un poco más en un primer emparejamiento se pasan varios números aleatorios de 128 bits que junto con la BD_ADDR harán a través de los algoritmos E22 y E21, la clave de enlace entre ambos dispositivos. La BD_ADDR es una dirección identificativa única. Cada dispositivo tiene uno distinto a todos los demás que existen en el mercado, similar a las direcciones MAC de las tarjetas Ethernet.

Una vez que los dispositivos se encuentran emparejados, ya los dos tienen su respectiva clave de enlace y pueden autentificarse automáticamente en futuras sesiones, es decir no necesitan autorización para realizar la conexión, aquí es donde “trabajemos” en intentar averiguar una conexión ya establecida anteriormente y por tanto ya instaurada la relación de confianza.

El siguiente paso es intentar averiguar que aparatos se han conectado, para eso realizaremos un escaneo de los móviles que se encuentran en nuestro radio de acción sin olvidar que lo de los 10 metros es algo salvable, los que piensen que la distancia es un problema es porque no conocen la realidad. Aquí radica el primer problema debemos saber y encontrar en el mismo radio de acción dos teléfonos que hayan establecido una relación anteriormente, si nos encontramos cerca de dos personas que tienen su móvil en funcionamiento y sabemos o creemos que alguna vez han tenido una relación entre ellos tenemos el primer paso ya más a mano. Si no podemos tener los dos a mano podemos ir a seleccionar primero uno y después otro, perderemos más tiempo pero tendremos los datos de los teléfonos que nos interesan.

Existe alguna utilidad como puede ser la herramienta BluezScanner. Esta aplicación permite, además de detectar los dispositivos, mostrar características de estos tales como la MAC, el nombre de fabricante, el tipo de dispositivo y los servicios Bluetooth disponibles. Con esto logramos detectar dispositivos que realizaron el emparejamiento dándonos la posibilidad de saber las BD_ADDR’s

Para realizar la transferencia del archivo desde un portátil sin necesidad de autenticación necesitamos pasar a la siguiente fase del “ataque”.

Conociendo la dirección BD_ADDR a suplantar, procedemos a cambiar la MAC de nuestro adaptador Bluetooth USB con la del dispositivo de confianza. Para esto utilizamos la herramienta bdaddr a la cual se le envían como parámetros la nueva BD_ADDR y el puerto de Bluetooth a utilizar.

Luego de esto desconectamos el adaptador para que los cambios sean aceptados y finalmente, cuando lo volvemos a conectar, tecleamos el comando hciconfig verificando que en realidad se cambio la MAC de nuestro adaptador, realizando exitosamente la suplantación de identidad.

Luego de tener la MAC cambiada, ya hemos suplantado la identidad del dispositivo enlazado y podemos proceder a enviar archivos, acceder a la información del otro teléfono entre muchas otras opciones más.

A partir de este momento el atacante tiene la posibilidad de enviar archivos al equipo de la victima sin pedir previa autorización. Esto se puede lograr desde la línea de comandos con el comando “obex_push” al cual se le envían como parámetros el canal, la MAC destino y el archivo o también se puede instalar el paquete GNOME o KDE de Linux que soporte Bluetooth para enviarlo por medio de interfaz gráfica.

Empezamos con algo serio

Durante los próximos días realizaré unos post sobre la posibilidad, es algo más que una posibilidad remota según dicen por ahí , de un ataque “Blue MAC Spoofing” en teléfonos móviles, yo no digo que se pueda hacer y todo lo que viene a continuación es algo hipotético producto de mi imaginación o lo habré leído por ahí. No lo se, seguramente lo habré soñado.

Hoy en día todos, o casi todos, tenemos un teléfono móvil con la tecnología Bluetooth, para el que no quiera visitar el enlace decir que es una tecnología inalámbrica de comunicación con la que se puede establecer comunicaciónes entre equipos fijos y móviles con las combinaciones posibles, entre móvil y móvil, entre fijo y fijo. Se eliminan los cables, ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar así la sincronización de datos entre nuestros equipos personales, sincronizar agenda, contactos etc,etc. Otra posibilidad, la más extendida, es que se utiliza para pasarse chorradas entre “colegas”.

El núcleo del sistema Bluetooth consiste en un transmisor de radio, de unos 10 metros de alcance, una banda base y una pila de protocolos. Esta tecnología funciona en la banda de 2.4 Ghz que es una banda libre. El sistema utiliza un transmisor de salto de frecuencia, es aquí donde basa uno de sus pilares de seguridad el cual también esta puesto en entredicho ya que se pueden leer los 23 canales a la vez con algún artilugio tanto casero como a la venta por Internet, pero esa es otra historia que ya contaré cuando toque de momento sigamos, el cual sirve para disminuir la intensidad de la señal siendo la velocidad de trasmisión de 1 Mbps en modo básico y una velocidad de trasmisión de 2 a 3 Mbps en el modo de trasferencia mejorada (EDR) .

Las redes que se montan sobre la base de esta tecnología se llaman “piconet” estando compuestas por un dispositivo “maestro” y uno o más “esclavos”. Todos ellos compartirán a partir del momento de la sincronización un reloj y una secuencia de salto de frecuencia siendo el “maestro” el que proporciona a los “clientes” los valores de referencia para iniciar la trasmisión de datos. Los mecanismos de seguridad que utiliza, para poder entender un poco más a fondo lo que vendrá en los siguientes días, son dos:

La autenticación, proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a el. Este proceso se basa en la creación de una clave de enlace común de forma segura.

Autorización, es el procedimiento que determina los derechos que tiene un dispositivo para acceder a los servicios que ofrece el sistema. Este procedimiento se lleva a cabo a través de niveles de confianza siendo manejada por una lista de dispositivos de confianza los cuales una vez validados por los usuarios en primera instancia, la primera vez que se pasan datos, los cuales no necesitan autorización futura para utilizarse las demás veces. Si una vez le hemos dado la confianza porque tenemos que dársela cada vez que se quiera conectar. Aquí es donde esta el tema, si logramos hacernos pasar por un dispositivo que se ha conectado ya una vez, la siguiente nos dejara pasar sin autorización previa.

lunes, 23 de junio de 2008

Qué vergüenza

Mañana día 24 unos cuantos payasos, por llamarlos de forma amable, celebraran lo que algunos han llamado el día del orgullo pederasta. Hasta aquí bien ya que delincuentes hay en todos los lados y seguramente lo celebran como quieren. Lo que ya no está tan claro es que hagan un llamamiento por Internet y este sea visible desde cualquier ordenador en España, otra vergüenza si tenemos en cuenta que en otros países, Italia, Francia o Gran bretaña han restringido el acceso a la Web.

Los que organizan esta vergüenza lo denominan día internacional de amor al niño y yo, simplemente digo, Día del orgullo pederasta. Sus organizadores son "personas" que sostienen que la mayor parte de las relaciones sexuales entre adultos y críos son "responsables" y están basadas en el "cuidado", pero que la sociedad las confunde con otras, mucho menos comunes, en las que los mayores "usan y abusan" de los menores. Esta tesis está sacada de la web que anima a celebrar la jornada, una Web a la que se puede acceder desde cualquier ordenador de España como decía antes. No pongo el enlace ya que me dan nauseas solo de leerlo pero si hacéis una búsqueda en Google con el texto “International Boy Love Day” entrareis en una página donde hay un grafico como este.

Qué vergüenza sobre todo si recordamos que otras Web si se les ha bloqueado el acceso en pocos minutos por cuestiones de otro tipo, eso si. Lo peor de esto es que si alguien decidiera que esto es ilegal la cuestión de que los usuarios no tuvieran acceso seria tema de unos minutos. Ha esta convocatoria no llegaremos a tiempo, espero que ha la de diciembre si lleguemos.

jueves, 19 de junio de 2008

Poner puertas al campo.

Hace meses y meses que está abierto el debate sobre las redes P2P aquí en nuestro país y fuera de nuestras fronteras. Aquí aparte de soltar globos sondas y recortar el ancho de banda a los puertos que utilizan los clientes de P2P algunas operadoras, ISP, no se había hecho nada más. Fuera de nuestras fronteras, en Francia por citar el uútimo y creo único ejemplo hasta el momento, ya tenemos el primer proyecto de ley que no hará nada más que perjudicar a los menos favorecidos en el conocimiento de las TI. Con esto no quiero decir a los más feos pero sí a los que no tienen mucha experiencia, que pagarán el pato.En Francia ya es un hecho. Al que pillen y tras dos advertencias previas al abonado y a instancias de una "autoridad independiente", lo de independiente me hace gracia, que será creada a tal efecto le suspenderán el servicio de Internet. La suspensión podrá tener una duración de entre tres meses y un año y puede ser modificada si el internauta acepta el pago de una multa, primer error pagando San Pera canta.


Segundo error, La "autoridad independiente" creada por Sarkozy o los proveedores de acceso a Internet o por una autoridad mixta, estado y operadoras, tendrán que filtrar y examinar todo el tráfico que pase por sus redes para averiguar qué son descargas de ficheros protegidos y eso solo se puede hacer monitorizando la red y viendo que cosas viajan por ella, recordar que no solo viajan trozos de ficheros viajan también correos electrónicos que pueden tener un adjunto con un video, con una canción etc,etc. Es como si Correos abriera y examinara el contenido de todos los sobres y paquetes que pasan por sus manos y el que pillara lo dejara aparte para que la autoridad compruebe si considera es un fichero de estos que dicen tienen derechos de autor.

Como no podía ser menos la SGAE incluso antes de ser propuesta oficialmente ya estaba por la labor de implantar algo similar en España que supongo con los buenos contactos que tienen estos de la SGAE no tardaremos mucho en que se abra el debate otra vez aquí.

Yo lo tengo claro, no se pueden poner puertas al campo ya que en esto unos corren mucho, “los buenos”, pero los otros, “los chicos malos” que crean, mantienen y mejoran clientes P2P, tampoco es que se estén quietos y ya antes de ponerse la tirita en la herida están inmunizados a esta.

En la practica, con excepciones de gente no muy puesta, resulta imposible ejecutar esta medida. Pongamos un ejemplo de dos de estas redes P2P, BitTorrent y eMule, permiten cifrar la información que se intercambia, lo que hace imposible su identificación. Es más, debido a que muchos proveedores, principalmente estadounidenses, intentan reducir el uso de las redes P2P por el gran porcentaje del ancho de banda que consumen, los programadores de estas aplicaciones han ingeniado mecanismos para hacerlos pasar por tráfico de otro tipo, lo que dificulta incluso que se identifique a los usuarios que los emplean.

Que sigan poniéndole puertas al campo que yo y algunos más iremos 50 metros más arriba de donde esá la puerta y pasaremos a sentarnos en la campiña con el Mp3, yo no tengo pero seguro que alguno escucha música en el campo.

miércoles, 18 de junio de 2008

Firefox 3

Ayer, 17 de junio, Mozilla intento asestar dos golpes de un sólo manotazo al mercado de los navegadores que de momento esta totalmente en manos de Microsoft con su navegador Explorer, cada vez menos pero hay que reconocerle que de momento es peor pero por el contrario lo utiliza más gente que el Firefox que es muchísimo más bueno aunque también tiene sus cosillas.

Primer golpe, lanza oficialmente la versión 3 de su navegador Firefox, que llega con la promesa de ser el mejor del mundo. Segundo golpe, pretende batir un récord mundial de descargas y para conseguirlo han habilitaron el día de la descarga. Si os posicionáis sobre el mapa y veis las cantidad de descargas, incluso por países que se han realizado advertiréis la cantidad de gente que ya a huido y siguen huyendo, cada día, del Explorer.

Firefox nació como una alternativa a Internet Explorer que durante varios años fue ninguneada por Microsoft y que hoy en día se ha convertido en una de las mayores amenazas para los de Redmond, que temen por su hegemonía. Como en todo cuento con final feliz, Mozilla -desarrollador de Firefox era un indigente económicamente hablando. Ni siquiera era una empresa al uso, se trataba de una simple fundación que a duras penas podía competir con la multimillonaria empresa de Bill Gates. David contra Goliat en el que como en otras muchas ocasiones ganara David, al tiempo.

Firefox 3 no es una actualización más, ni un cambio de estilo o diseño. Se trata de un considerable cambio al “motor” del navegador, en la plataforma Gecko 1.9. Esta versión viene a terminar de una vez por todas, eso dicen, con la voracidad de memoria de ediciones anteriores, que provocaban más de un reset o cuelgue del navegador, no todo podía ser bueno y este era su talón de Aquiles..

Firefox 3 es ágil, ligero y muy seguro, incorporando la integración con el programa de antivirus instalado en el ordenador, de forma que las descargas sean mucho más seguras y fiables. También se ha mejorado notablemente la navegación por pestañas, una de las funciones estrella de Mozilla y que Microsoft copio en su versión 7 del Explorer, al igual que el Vista copia aspectos del Mac, así como el uso de los famosos plugins que son miniprograma que se integran en el navegador haciendo la “vida” más fácil al usuario.

Microsoft no penséis está de brazos cruzados ya que antes de fin de año anuncia una nueva versión de Internet Explorer que nos cortará la respiración. O eso es, al menos, lo que dicen, lo que sucede con esto es que siempre nos dicen lo mismo y luego pasa lo que pasa, retrasos y más retrasos además de productos con agujeros de seguridad importantes que son testeados por el usuario y posteriormente sacan el Service-pack donde ya la cosa puede empezar ha decirse es un sistema operativo estable.

Fijaros en el Vista, iba a ser la revolución del siglo XXI y ya están diciendo por lo bajini que es una porquería, bueno eso no lo dicen pero se les entiende perfectamente, porque se precipitaron, como dice mi compañero Napoleón: Jo que risa.

domingo, 15 de junio de 2008

Príncipe de Asturias a Google por su década revolucionaria

Que poca memoria tienen algunos o que pocos conocimientos o simplemente que las orejeras no les dejan mirar para los lados. Dar un premio de estas características es defender a una empresa que práctica la censura, por tanto el que censura es un censurador por mucho que lo intente disfrazar con bonitas palabras y el que da premio a los censuradores, es un irresponsable.

Sergey Brin, cofundador y copresidente de Google, admitió en una entrevista a la revista Fortune que han preferido lanzar su buscador en China sin estar al 100% , se refiere a que filtran contenidos, antes que no estar de ninguna de las maneras.

Para enmascarar la cuestión ponen como ejemplo que en EEUU también se eliminan contenidos debido a la DMCA, vamos que nos quieren hacer comulgar con ruedas de molinos como se dice por estas tierras, una cosa es la propiedad intelectual y otra bien diferente que los ciudadanos chinos cuando buscan Tiananmen, por poner un ejemplo, no les salga nada más que contenidos publicitarios, viajes, lo bonita que es la ciudad y poca cosa más olvidando lo que paso en esa plaza en la década de los 90. Para que no te engañen como un chino clica lo que ve un chino , 1 link, y lo que ve el resto del mundo, 2 link.

Búsqueda de “Tiananmen square” en Google.es con censura china.

Búsqueda de “Tiananmen square” en Google.es sin censura.

La historia de Google y la censura en china es de finales del 2005, reprobable a todas luces que se de un premio a una empresa revolucionaria y por otro lado censure contenidos. Ya lo dicen algunos por ahí, la palabra revolucionario ya no es lo que era ahora lo revolucionario debes ser en estos tiempos hacerse multimillonario con un producto buenísimo, lo reconozco, pero claramente con la cara más agria del capitalismo. Todo vale con tal de subir los beneficios y por tanto cada año ser más y más rico.

viernes, 13 de junio de 2008

FUM, FUM,FUM

Estos días he estado fuera de la ciudad por motivos laborales. Por primera vez voy a hacer un post que aunque si que tiene que ver con la política ya que la apuesta por el Tecnocampus lo es, lo haré desde una posición profesional, de estos temas algo se, poco lo reconozco, ya que unas de las premisas que tengo clara es que el que diga que es un experto en informática me crea dudas más que razonables. Los que de autodenomina expertos me crean una sensación de que no saben nada, dicho de otra forma, no saben que uno puede ser conocedor de una realidad a día de hoy, esto corre que se las pela, siendo el experto de hoy el ignorante de mañana.Durante estos días estoy en un Meeting sobre seguridad informática, entre charla y charla he pensado, porque tengo que desplazarme miles de kilómetros para estar al día en esto.

No podría mi ciudad ser un referente sobre esta cuestión aprovechando lo que políticamente se me ha vendido como un salto cualitativo hacia la creación de empresas emergente y no dudéis que la seguridad informática lo es. Bueno a lo mejor es necesario que me tenga que desplazar fuera del país a este tipo de encuentros, pero por lo menos me gustaría que este FUM,FUM,FUN de momento, humo lo sigue siendo, hiciera algo mas que la semana de las tecnologías. Ya se que algo mas se ha hecho pero al margen de un encuentro entre desarrolladores de Linux, poca cosa más a cierto nivel.Soy consciente que hablar a los usuarios de virus, gusanos, troyanos, malware, rootkit y demás bichitos corrosivos que corren por la red no es tarea precisamente del Tecnocampus de la forma que se ha diseñado su funcionamiento.

Tampoco lo es, si es mejor un cortafuegos por Hard que por Soft, o si los dos son la mejor opción , tampoco hablar de las dos grandes escuelas perfectamente organizadas en la creación de “animalitos” de todo tipo que existen actualmente, como la brasileña, los aprendices no hace mucho ya afianzados como graduados, o la de los países del este, ya consolidada y el potencial que china esta adquiriendo, al igual que no lo es, tener conocimiento que por no muchos dólares hay una industria perfectamente organizada que realizan todo tipo de trabajos a la carta para aprovechando los agujeros de seguridad de los sistemas operativos, lo que en el argot se llaman Bugs, agujeros que se utilizan para tomar privilegios de administrador en maquinas remotas. Ni siquiera que sepan que en los próximos años, esta previsto que la industria del malware llamada 2.0 se desplace hacia África, Sudamérica y Suroeste Asiático conforme estos países aumenten en su desarrollo de las tecnologías, al igual que en Europa y España no hace muchos años era un laboratorio de creación vírica importante desde que el malware es industria, la cosa se ha desplazado hacia otros países y no precisamente por la globalizacion.

Si quieres tener a tu disposición unas cuantas maquinas zombis, solo tienes que pedirlo y serás atendido, si lo que quieres es un troyano que capture claves, no te preocupes también los hay, en el “mercado”, este tiene pinta de fraude por eso lo pongo, tenemos todo lo que quieras ,solo depende, si quieres gastarte poco entonces tendrás un troyano que será detectado fácilmente por cualquier buena utilidad o si te gastas mucho, unos 5000$ tendrás una herramienta que se saltara todos los controles habituales y además te la pueden hacer a la carta con unas pocas modificaciones de lineas de código.

A nivel usuario no creo sea necesario estos conocimientos, pero a otros niveles se sabe que existe agujeros de seguridad en ciertos PCs de aquí, si, si, no nos rasguemos las vestiduras ya que ciertos ingenieros están anclados en la rutina del día a día, en la maquetación de PCs y ampliar la red según llegan los recursos. Su tranquilidad, o desidia, según se mire, viene por el convencimiento que los cortafuegos y demás herramientas de control de acceso de fuera hacia dentro del perímetro esta controlado y por tanto duermen tranquilitos en su mundo interior. Que poco conocimiento asiste a algunos, 30 Kb de un activeX abierto en cualquier PC hace que los cortafuegos,sean inútiles, los antivirus no detecten nada ya que no es propiamente un virus o que aprovechando un click que el usuario recibe por correo electrónico, o mismamente si quisiera desde aquí con un link que no llevara a ninguna parte pero si descargara código maliciosos en cuestión de segundos tendría acceso a la maquina remota.

El perímetro de seguridad es la línea más importante, aseguran muchos, yo digo no, es un error este planteamiento. Es una importante línea de defensa, para los típicos pringadillos de cursillo de verano que escanean puertos haber que esta abierto o cerrado, técnica ya obsoleta ya que los router hace tiempo que no contestan. Los no tan pringadillos saben que si se sigue la secuencia correcta de abertura de puertos y no la secuencial la maquinita que esta al otro lado, si responde , no cuando se hace de forma secuencial ya que entonces no lo hace, cayendo el aficionado de cursillo veraniego o el revistero, es el que se compra una revista y cree haber descubierto el mundo por 6 euros, en el error de que ese puerto no esta a la escucha.

El control insuficiente de las conexiones externas, nadie toma iniciativas serias de cortar accesos, muchos pondrían el grito en el cielo si no pudieran leer el marca a primera hora de la mañana,la utilización de Palm o portátiles externos a los que no se tiene conocimiento y son conectados a la red donde sorprendentemente automáticamente te dan una ip ya que no se filtra el acceso por Mac, débiles controles de acceso, pobres implementaciones del firewall y procedimientos de autentificación, nula detección de intrusiones, pueden entre todos ellos, minar los esfuerzos para acorazar el perímetro. El perímetro de defensa es necesario, pero no basta por sí solo, si encima le sumamos que algunos administradores de red subcontratan las instalaciones con el beneplácito del que manda que hace años esta apoltronado en su rutina diaria, hemos dado con la causa principal del problema.

A día de hoy quedan pocos W98 o ninguno, en la administración municipal, no hace mucho estos eran mayoría con los problemas de seguridad que eso comportaba. Por el solo hecho de que algún script no corría en Xp, o algún programa especifico muy importante en el día a día de la administración, tampoco lo hacia, se tenia una red corporativa blanda, blanda, blandita, más blandita y manipulable que la pastelina. Durante años y años aun conociendo el problema miraban para otro lado hasta que llego un día que por circunstancias que no diré aquí, se pusieron las pilas, en pocos meses pasaron de la época de piedra, al siglo XX, que no XXI. Eso no quiere decir que el tema este controlado “sospecho” que todavía quedan temas que controlar.

Según se creo la idea del Tecnocampus haya por el 2001, esos nos han vendido, seria un proyecto con los objetivos de aumentar la capacitación de los profesionales de la ciudad, potenciar la creación de empresas en nuevos sectores emergentes, mejorar la competitividad de las empresas tradicionales e incorporar a toda la ciudadanía a las nuevas tecnologías de la información y la comunicación. Perfecto sobre el power-point, como todo lo aguanta, nos sale un proyecto con cara y ojos. Ahora bien, que se ha hecho hasta el momento para potenciar las nuevas tecnologías en Mataró.

Poco, más bien poco ya que lo que inicialmente podía ser una excelente idea con el trascurso de los años se ha convertido en crear un campus alrededor del edificio del Tecnocampus fusionando las dos universidades que existen en la actualidad en la ciudad y ubicar unas pocas empresas, que de tecnológicas e innovadoras tienen lo que yo de marciano.De momento las que sabemos son, Consultors D’emas, Antonio Leiva de la Torre, Master Disseny, Aplicacions Industrials i de Disseny Avançades, AE Fiscal Maresme, Güell Consulting Technologies, RM Ràdio, Star Textil, MD Soluciones de Identificación, Grup Cecassa Assessors i Sedna Engineering. Vamos que si os dais una vuelta por sus webs podréis ver lo tecnológicas que son.

La justificación que yo entiendo de todo esto es que lo que quieren hacer es un parque de negocios donde al lado este un campus, lo de las salidas profesionales para nuestros universitarios y demás cuestiones que nos han vendido FUM,FUM,FUM, todo porque pusieron al frente del proyecto a un economista, que por cierto no llega ni a usuario avanzado, yo he visto los problemas que tenia para conectar un pen-drive a un portátil terminando por llamar a uno de los dos técnicos que están en plantilla para que se lo solucionase, técnicos que creo y me puedo equivocar tampoco es que tengan conocimientos muy importantes en la materia al margen de ser “usuario avanzado”, y no a un informático como responsable del proyecto y, el economista al lado para que tire adelante los proyectos y busque la financiación.

Como en otros casos primero el tejado y luego los cimientos. Así nos va, invertiremos todos los ciudadanos 84 millones de euros, la mitad PUMSA y la otra mitad mediante el endeudamiento para hacer algo que será económicamente rentable para PUMSA, se supone, pero poco provechoso para la ciudad del conocimiento que decían era el futuro de Mataró.

jueves, 12 de junio de 2008

Promocionar de paso, el Tecnocampus - Tecnofum

!!! Alerta de humo, alerta de humo... !!!

Se ha publicado en capgros.com, que PUMSA, ha decidido gastarse o invertir (según como se mire o el eufemismo preferido en el segundo caso), 182.000 Euros en un Vídeo-estudio fotográfico promocional sobre el Rengle y el Front de Mar. Estará listo en 3 años. Se mostrará la transformación de la zona, el tecnocampus, etc. No, si todo es muy bonito y me parece muy bien. Como dice el Regidor Ramón Bassas, servirá para promocionar el tema y atraer inversores.

Lo realizará la productora Clara Film, que tiene 20 años de experiencia. Pero como denuncia CIU, que lo hagan los estudiantes de audiovisuales, y nada. Qué mejor, que gastar 182.000 del "ala", en promocionar y promocionarse, por que de "rebote", es lo que hay: Auto-Promoción.

Y sí, que si el Front de mar, que si en especial el Rengle y en el Rengle, estará ni más ni menos, que el Tecnocampus. Y claro, primero el Tecnocampus y después, la promoción. La casa por el tejado. Tecnocampus, que ni si quiera, sabemos como se financiará, por que lo que está muy claro es, que lo que no se consiga financiar por "terceros", lo hará la ciudad. Pero nuestro Ajuntament, tiene una carta oculta consistente en que arrastrará a la Generalitat, en el tema económico. Siendo como no, el mismo partido político. Pero hasta la fecha, ni Generalitat, ni Diputación, etc. han puesto un duro.

Y no estamos en un proyecto sino, llevándolo a cabo. Al final, como se realiza el invento por el tejado primero sin contar con todas y cada una de las subvenciones posibles y sin estar cerrado el capítulo de la financiación, el más importante de cualquier empresa (y entre las definiciones de empresa, está la de embarcarse en una aventura de aquí proviene precisamente el termino), nos podemos encontrar, que todo, salga de las arcas de la ciudad y si el barco zozobra, la ciudad estará hipotecada muchos años con un dinero que se desviará en su sentido como pueden ser servicios o equipamientos, y se destinará para pagar la aventura siempre y cuando, no funcione.

A lo mejor el IMPEM, debió aprobar el proyecto, primero. Y me refiero, no al IMPEN (Alicia Romero, etc), sino, a los asesores que se dedican a asesorar a nuevos empresarios, de la ciudad. Y me consta, que asesoran bastante bien, incidiendo a nuevos empresarios y remarcando muy claramente, el aspecto de la financiación y el proyecto de empresa. Que este sea, ante todo sólido en todos los sentidos. Como digo, debió aprobarlo primero algún asesor igual, no lo ve viable el proyecto. Pero una cosa es asesorar de forma imparcial a nuevos empresarios y otra, políticos con el grifo del dinero abierto.

Si estos Asesores no ven la financiación o el más mínimo desfase en el proyecto de Empresa incluso para montar un todo a cien, te hacen ver que es una locura y que no, se sostiene. Y este es su trabajo, velar por la viabilidad con el asesoramiento de nuevas empresas. Si lo ven inviable y/o dudosa financiación, te avisan para que no lleves a cabo y no te arruines. En el proyecto de empresa (como en todos), debes especificar, hasta lo que te gastarás en escobas, productos de limpieza, papel higiénico, etc. Es decir, todo calculado. Aquí, en lo del tecnocampus, como hay barra libre en la caja y el dinero es de, otros, esto diferencia lo privado, de lo público. O como dijo Pilar Gonzálz Agapito en una entrevista: su sueño era ver el Tecnocampus funcionando.

Eso espero, en que no sea un sueño y solo una esperanza (no una afirmación rotunda, comedida y estudiada al más mínimo detalle, que es lo que entiendo que no dijo con su afirmación). Así que igual los listos que controlan el invento, debieron pedir cita con el IMPEM y alguno de sus asesores a pequeños empresarios. Igual al conocer el proyecto, por la falta de financiación clara y no digamos las expectativas del todo subjetivas del invento, les hacen entender que así, ni si quiera es viable montar una churrería.

Lo que no entiendo, ni entenderé nunca, es qué pasa con los políticos cuando se sumergen o tiran a la piscina o se lanzan al vacío sin red, en proyectos de esta envergadura y si salen mal económicamente, no sean responsables no ya políticamente que nunca lo quieren ser, sino, por tirar o malgastar dinero público si sale mal, un proyecto tan costoso. Y desde un principio, todo apunta que es todo más una apuesta, que una certeza.

Lo público me recuerda a como eran antes, los Clubs de Futbol (Bueno, aún quedan 4). En el que la Directiva dilapidaba dinero, llevaba a la ruina al Club, lo endeudaban tanto que incluso, algunos desaparecían. Y responsabilidad, ninguna. Por eso se "inventaron" las Sociedades Anónimas Deportivas. Mira ahora, como deben responder con avales, por su gestión de forma anticipada. Con los políticos, lo mismo que como pasaba con los Clubs. Que dejan un Ayuntamiento arruinado, y no pasa nada, como responsables económicos.

El máximo responsable de la gerencia del invento (que suena a entelequia desde su génesis y llega con 15 años de retraso), lo abandona hace unos días. Hay algunos trabajando en las altas instancias del Tecnocampus, designados a dedo y alguno, ni con un currículum suficiente, que lo avale para el puesto. Todo son, aquí un amigo, aquí mi prima, aquí la designación a dedo. O como lo llaman algunos del PSC: "ficharlos para la causa".

El Tecnocampus debe ser un nuevo motor económico para la Ciudad. Primero la arruinamos con el tema textil y, la falta de previsión. Y con todo un economista como Alcalde y una visión de futuro y previsión, sin parangón. Y ahora, llegamos a las nuevas tecnologías, cuando como diría aquel, está todo inventado y estamos de vuelta de todo esto. Y que conste, que a mi me gusta la idea, pero esto no es abrir un todo a cien, probar un año, y si no funciona, las perdidas son soportables. Aquí, hay mucho dinero y previsión todo la que quieran pero más, ilusión y humo, que una certeza, o un sueño que se puede o no, hacer realidad.

En Barcelona, el 22@BCN, para realizar un seguimiento exactamente igual sobre la transformación del sector, etc, que el que se pretende con Clara Films, en el 2005 se llevó a concurso público y licitaron: Lavinia y Clara Film. La verdad es que no recuerdo por qué al final se designó desierto el mismo y no sé que pasó después. Solo espero que aquí para el exactamente el mismo propósito y promovido por un Ajuntament como en Barcelona, en su caso, haya existido un concurso de este tipo.

En fin, que una pasta gansa, sin cerrar la financiación, esperanzados en que vengan empresas (como si ya no ha pasado tiempo suficiente en diez años, como para promover el proyecto), esperando que sea un motor económico para la ciudad y otras cuestiones sociales, etc., con la Ex -Regidora y ex alcaldable, Pilar González Agapito, realizando su labor "ad hoc" con un cargo designado a dedo y creado a discreción, en busca de empresas y el capitán del barco, que lo abandona para irse a una empresa privada.

Unos hablan de humo, del Tecno FUM. Mi compañero nos explica, que se dejan las cosas a medias con tanto técnico, medios, cargos a dedo, dinero, etc., como no registrar algunos dominios de Intenet, del Tecnocampus. O como, también, debería ser. Con tanto Humo, el detector hace años que está activado y avisando de: Alerta de Humo.

Y la web del tecnocampus que no trata lo datos de carácter personal como debe. Y es un proyecto sobre nuevas tecnologías y al parecer que debe dar ejemplo. En fin. Ya veremos como acaba todo esto. Como cuando dijo el Alcalde, Juan Antonio Barón, que la TDT de la Ciudad (en vez de apostar por TVM), servirá para que surjan nuevas tecnologías del Tecnocampus. Al final, igual el invento funciona y, se retroalimenta una parte a la otra, eso sí, todo subvencionado y con perdidas pero a cargo de los pardillos de turno es decir, los ciudadanos y a costa de sus necesidades. Y por cierto tratándose de nuevas tecnologías, el aspecto de los edificios podría haber sido, un poco más "futurista", moderno. Algo más "emblemático" y/o reconocible. Parece un Hospital, supongo que me explico.

Ya para terminar, después de la "espantá" del responsable técnic, ya tenim sustitut.: Antoni Uix, mataroní y en los últimos 8 años, Gerente de la Universidad de Vic. Lo curioso, que ha sido sustituido en noviembre de 2007, de su cargo en la Universidad de Vic, por que existía una necesidad de adecuar el cargo, a los nuevos requerimientos y retos del centro. Es decir, que se viene a un proyecto de las nuevas tecnologías, un proyecto inmenso en todo los sentidos, y en su anterior ocupación, optaron por dar un nuevo aire a su cargo para que fuese capaz (el cargo, el sustituto pero, no él), de asumir los nuevos retos y, optaron por sustituirlo por otra persona, a quien llevaba 8 años en el mismo. Espero que no sea un mal, indicio.

Como veo que se puede pensar que su sustitución fue política os dejo lo que se manifestó de forma ofical en su día, desde la Universidad de Vic, al respecto:

"
El motiu del canvi de gerent ve motivat per la necessitat d'adequar el perfil d'aquest càrrec als nous requeriments i reptes que planteja el futur de la Universitat, com ara reforçar les relacions universitat-empresa, la recerca i la transferència de coneixement. En aquest sentit, el nou gerent (el sustituto de Antoni Uix), de la Universitat de Vic, economista de formació, té una dilatada experiència en el món universitari ja que fins ara ha estat gerent del Parc Mediterrani de la Tecnologia, de la Universitat Politècnica de Catalunya a Castelldefels, i anteriorment havia estat controller de la Fundació Universitat Autònoma, entre altres càrrecs"

Napoleón Bonaparte (apodado en su tiempo por: “El petit Cabró”).

miércoles, 11 de junio de 2008

17 de Mayo Día de Internet (WWW)

WWW = Tim Berners-Lee and Robert Cailliau

A mi este tipo de celebraciones me suena a chorradas y no me dice, mucho. Más cuando uno de los propios creadores no de Internet en sí sino, del WWW, Hipertexto o WEB, que es lo que realmente permitió que la Red de Redes, sea lo que conocemos, Robett Cailliau manifiesta públicamente muchas declaraciones en contra de Internet y la más asombrosa, que ni la utiliza.

Como dato anecdótico las mejores previsiones estiman que Google, solo ha llegado a indexar poco más del 50 %, de los sitios de Internet. Como no quiero hacer un post sobre Internet hoy, solo me limito a dejar algunos apuntes y que sirva como celebración, de este invento. A mi solo me interesa en cuanto a la Libertad de expresión e información, etc., se refiere. El resto es secundario.

Algunas declaracones de uno de los inventores, el otro inventor Tim Berners-Lee, sí que va por otro camino diferente:

"El creador del "www" de Internet está "decepcionado

por la utilidad dada a su invento y ya no lo usa"


- El ingeniero belga Robert Cailliau, quien junto a su colega inglés Tim Berners-Lee creó hace 17 años la red mundial de computadores World Wide Web (WWW), confesó que está "decepcionado" por el uso exclusivamente comercial dado a su invento.


- En una entrevista publicada en el diario "O Estado de Sao Paulo", Cailliau –de 60 años– contó que reside en una zona rural del norte de Francia, no usa teléfono Celular, no entra en comunidades virtuales y no suele actualizar su propio sitio en Internet.


- Además, criticó a las empresas como Microsoft, MySpace y Second Life, a cuyos productos calificó de "opacos", al tiempo que elogió a los blogs y a la enciclopedia virtual Wikipedia.


- Yo le tengo miedo a las multinacionales opacas y avaras. Observe lo que ha hecho el MySpace con millares de usuarios que aparecen en sus registros. ¿Con qué derecho?", se preguntó, refiriéndose al uso de información personal que hacen esas empresas, lo que calificó de "invasión de la privacidad".


- Fue sorprendente ver cómo quisieron apoderarse de la red cuando hubo la mínima sospecha de que tal vez era posible hacer dinero fácil". Además expuso que la web es resultado de años de trabajo y coraje de muchas personas que los empresarios comprendieron mal y por tanto tomaron decisiones a su entender equivocadas.


- Cailliau consideró que su invento produjo "una fuerte evolución", y que gracias a ella, por ejemplo, "las organizaciones mundiales formadas por pocas personas se pudieron construir y agrupar como si estuvieran en una misma ciudad".


- Sobre el futuro de la web y de Internet, consideró que "es imposible de prever". "Personalmente creo que el futuro pertenece más a una inteligencia artificial que a una humana. En ese entretiempo haremos todo y nada al mismo tiempo. Pero no olvidemos que, hasta nueva orden, será necesario comer mientras estamos frente a nuestras pantallas. Por tanto, precisamos de alguna manera preservar el planeta", concluyó.


... ... ...

La verdad, da que pensar en muchos temas como que el Gobierno Socialista, se haya preocupado y mucho, en controlar la Red en este País incluso, llegando a la aberración y a contradecir y contravenir, otras legislaciones. Pero esta historia, ya la contaremos otro día y como, el actual Preident de la Generalitat, José Montilla, participó activamente.

Sobre el futuro de la Red, hay un vídeo que circula en la Red un tanto apocalíptico y sobre todo, con las grandes corporaciones, la intimidad de los Internautas y el final de los medios de Comunicación. Intersante de ver, sin duda.



Distinto es como en la actualidad a algunos y es evidente que este chico tiene un problema, les afectan las nuevas tecnologías. Hay varios vídeos sobre este personaje en la Red. hay club de fans, alguna Web y muchos vídeos. Se cuenta que subió este vídeo al Youtube ya que estaba jugando una partida online de un video juego, y se ve, que el cacharro, se colgó o va lento Internet para estar jugando online a un juego y claro, lo "matan". Hay varias versiones sobre el contexto en que fueron grabadas las imágenes. Lo que está claro es, que le afecta y un rato, largo. Se ha convertido en un clásico y sigue subiendo enteros en Youtube. No sé, como reccionará aquí el mozo, si lo dejan sin la red, un tiempo. Ojo que en el minuto 2:00 en adelante, yo hasta me he llegado a tirar al suelo de la risa. Sobre todo lo que le pasa con las teclas "DEL" y "ESCAPE"




En fin. Como es el día de la Red y como dijo aquel, felicidades a los premiados y a ver que nos depara la evolución de Internet aunque con dinero y políticos de por medio, nada bueno seguramete.

Napoleón Bonaparte (apodado en su tiempo por: “El petit Cabró”).

martes, 10 de junio de 2008

"Retoque Político"

El otro día, hablábamos del programa, MS Paint de Windows y sus impresionantes prestaciones aunque a priori, no tenga "ninguna". Sobre Photoshop, os dejamos un vídeo para no solo ver sus ya desorbitadas prestaciones sino, a que llega la campaña electoral de las generales del 2008 y nos vamos a hartar, viendo fotos retocadas de los candidatos. Todo en política, incluso la imagen de los políticos, es mentira. Hoy en día, todo está estudiado hasta el más mínimo detalle, por asesores de todos los ámbitos.



Aquí dos ejemplos aplicables a todos los partidos, en este caso PSC-PSOE:



En el primero, una foto de ZP ( ^ ^ ), del 2004. No han pasado ni 4 años. ¿Les aseguro que está más que retocada?.



O esta de un Miting, original del Diari Avui y la segunda de la derecha, la misma foto, una vez publicada en la Web, del PSC, eso sí, patrocinada por Rexona.

Napoleón Bonaparte (apodado en su tiempo por: "El petit Cabró“).

lunes, 9 de junio de 2008

El vídeo, más visto de Youtube

Tan de moda y generalizado está el uso de Youtube que: ¿Alguna vez os habéis preguntado cual es el vídeo más visto de Youtube?. Pues ni más ni menos que este, según afirman diversas fuentes en la red. A fecha de escasos días, lo ha sido: 76,603,908. y ha recibido 121.000 opiniones. Opinad vosotros mismos. A mí, me ha gustado. Un magistral repaso de forma cronológica, de...




Napoleón Bonaparte (apodado en su tiempo por: “El petit Cabró”).

domingo, 8 de junio de 2008

¿Foto qué?, Photoshop

El otro día y debido que a veces dejo alguna que otra foto retocada por mi parte en el Blog, mi compañero me pregunta por mail, qué programa de retoque fotográfico, utilizo. Le contesto que el "Pain" que viene, con el "Guindos". Evidentemente, las fotos o montajes que he dejado, no son ninguna cosa del otro mundo. Más bien, son muy burdos. Así que me comenta sobre utilizar Fotoshop y sus increíbles prestaciones y yo, le contesto : ¿Foto qué?.

Photoshop.

Así que como no pretendo dejar nada que pase a la posteridad por su esmerado trabajo de retoque fotográfico asistido por ordenador, ni tengo talento para superar el nivel, de lo publicado, seguiré con el "Pain", tan ricamente. Con que se entienda lo que intento explicar de forma gráfica, me basta. Seguidamente un ejemplo de las prestaciones del "Pain de Guindos", pero no lo intenten hacer en sus casas, ya que llevo meses intentándolo y creo que la versión de mi MS Paint, debe ser distinta sino, no me lo explico. O le falta un botón o algo de eso:



De momento, voy por aquí para llegar a este nivel. Espero que para el martes, la cosa ya esté, conseguida. Publicaré el resultado en el Blog. Estén atentos. Mi progreso ha sido, espectacular.



Napoleón Bonaparte (apodado en su tiempo por: "El petit Cabró“).

sábado, 7 de junio de 2008

Presentación

Como sabéis el dominio tecnocampus.org es mío, después de ponerlo a disposición del Gobierno municipal, febrero de 2008, y de que en un pleno, principios de mayo, escuchara que se pondrían en contacto con el actual propietario, o sea yo, para recuperarlo a petición de un prec de Convergencia, que aceptaron, he dicho basta.

He dicho basta porque la intención era poner en evidencia a los/as lumbreras de sueldo con acciones de aprendices. No solo no lo he conseguido sino que pasan olímpicamente del tema o tienen otras cosas más importantes y prioritarias que hacer, que también puede ser. Todavía no deben haber entendido la importancia que tiene el nombre del dominio en Internet.

Por eso a partir de este mismo momento tecnocampus.org estará activo. Lo estará redirigido en primera instancia hacia este blog donde espero entrar un poco más con temas más desconocidos para el gran publico en general como virus, troyanos, malware, encriptación, seguridad informática, redes, wi-fi , y cualquier cosa que se me ocurra, sobre Internet. O sea resumiendo será un campus tecnológico virtual donde habrá contenido para todos los gustos, para el gran publico y para los que ya saben de esto pero no conocen ciertos aspectos que considero interesantes. Como os decía en primera instancia estará redirigido y más adelante, cuando pueda presumiblemente ha vueltas de las vacaciones, será un dominio con blog propio donde introduciremos más contenidos.

Las oportunidades pasan y hay que cogerlas al vuelo, sino puede pasar que se pierdan. Con la aptitud mostrada por la dirección del tecnocampus y la regidora presidenta como máxima responsable de pasotismo total, entiendo nos os interesa el dominio.

El otro que también se comprometieron a comprar no lo hago yo porque aunque sea un poco cab… y mala persona, que puede que lo sea, tengo un poco de vergüenza. Al contrario que otros que desde luego no tienen ninguna por mucho que sean de misa dominical. Sino esa misma noche lo hubiese adquirido, pero no es mi intención hacer acopio de dominios, no por el coste que ello conlleva ya que cualquier persona puede permitirse pagar 15 dólares anuales, mi intención era y sigue siendo poner en evidencia tanta mediocridad con sueldo de alto ejecutivo como tenemos en nuestra ciudad.

Lo dicho, se acabó lo que se daba, ahora a apechugar que las ofertas tienen plazo de caducidad, esta ha durado demasiado tiempo en el mercado. Al igual que este blog el nuevo también será conjunto con Napoleón, conociéndole no me extraña que también reparta aquí, claro que los palos se los llevarán otros. Me refiero a lo relacionados con las nuevas tecnologías, empresas, Internet, etc. Eso espero...


"Aunque creo que no es necesario, lo explique largamente cuando tocaba, quiero volver a explicarlo para los que no lo leyeron en su momento o ven fantasmas donde nos los hay.

Hace pocos días CiU decía que en el próximo pleno haría un prec para que el Tecnocapus comprara el .mobi y se pusiera en contacto con el titular del .org, o sea yo, para recuperar la titularidad de este.

Yo como actual propietario quiero dejar constancia de un par de cosas de forma pública para que no haya fantasmas sin sabana , alrededor de esta cuestión sobrevolando y tirando propaganda desde el altillo de su pulpito. Yo soy el propietario, me costó 14,94 dólares USA, pongo el coste para que veáis que tampoco es que sea un coste para las arcas municipales grandioso. Como decía el 18 de febrero en este mismo blog lo pongo a disposición de la casa gran para que ellos lo gestionen sin coste alguno, que nadie piense que lo estoy vendiendo ni tan siquiera por lo que me costó. Eso si, no admitiré que me llame ningún subalterno teniendo muy claro que la única condición que pongo es que se me solicite por escrito.

Ahora bien, alguien tendrá que hacer una reflexión de porque esas cosas pasan. Pasan porque supuestamente, es lo único que se me ocurre, no tuvieron la visión de lo que se supone es una fundación tecnológica comprara todas las extensiones de primer nivel, hay que ser muy inepto para dejar el .org libre. O por lo anterior o porque no les interesaba, o porque no sabían que existía la extensión .org, que también puede ser.

El otro día hablando con alguien me preguntaba que porque lo había comprado, la respuesta es sencilla, para demostrar lo ineptos que son, simplemente por eso. Sin olvidarnos que sus sueldos son de primeros espadas y sus actuaciones de simples mozos que como sabéis entre sus atribuciones esta la de vestir al matador.


Allá por el 99, como dice el que mi compañero, cachondo él donde los haya, bautizó como el “abuelo” a Manuel Mas, este u otro ya que no lo se, pensó que ante el declive del textil en la ciudad había que “buscar nuevos horizontes, tanto para la ciudad como para su economía, y de aquí surgió el proyecto Tecnocampus , así lo cita el y, yo me lo creo, luego con el resultado que hemos visto, el perro no caza tanto como nos parecía cuando lo compramos pero eso es harina de otro costal. No hago este post para volver a decir que el Tecnocampus me parece que sigue siendo Fum, Fum y Fum, por lo menos de momento la idea ha evolucionado hacia otra cosa,hacia la fusión de las dos universidades y traer algunas empresillas que de emprendedoras no tienen nada de nada y si de empresas que utilizan las nuevas tecnologías, como el 90% de las que existen, que no es lo mismo.

Pero bueno esa no es la historia que os quiero contar y si otro escándalo que tiene que ver con la ineptitud de gente que cobra como grandes directores generales teniendo errores que en la empresa privada no se les pasaría, serian puestos directamente de patitas en la calle por incompetentes e ineptos.


Es por todos conocido que Internet se ha convertido en un instrumento de comunicación, obtención de recursos e intercambios de correspondencia en tiempo real, entre otras muchas más cosas entre la que se encuentra ser el único espacio de libertad que queda en pie. Esto conlleva importantes repercusiones en los distintos sectores sociales, económicos y culturales ya que pones a disposición de todo el mundo, cuando digo todo me refiero a todo, un escaparte virtual abierto las 24 horas al día, 7 días a la semana. En este gran escaparate lo primero que tenemos que tener claro es que debemos tener un dominio ya que este es el signo distintivo que identifica nuestra calidad, nuestro buen hacer, nuestro buen nombre, nuestro servicio y, en general, todo aquello que nos distingue y nos diferencia de nuestros competidores.


Aquí la cosa ya se empieza a descontrolar, tenemos cientos de extensiones en el mercado, las extensiones que todo país tiene asignada, en el nuestro el .es y el .cat, las extensiones ya más a nivel mundial como la .net, .com, . org y las introducidas en los últimos años como la .info, .tv y algunas más que no pongo para no aburrir ya que esto no es una clase de informática y si un blog donde humildemente expongo algunos planteamientos que por desgracia no vemos reflejados en los medios tradicionales, bien sean los escritos o virtuales y muchos menos en los llamados multimedia.


Pero vayamos al grano, que paja ya he soltado bastante. Hace muy pocos días haciendo una exploración por los nombres de dominio que tiene registrado el proyecto Tecnocampus me di cuenta que la extensión .ORG no la tenia y si la .es, .cat,.com y .net., al igual que el logo y la marca en el registro de la OEPM. De entrada pensé, mira que hay que ser inepto para no haberse dado cuenta de que por poco más de 15 dólares, vamos una fortuna para las arcas del Ayuntamiento, dejan en el aire lo primero que se hace cuando se inicia un proyecto, se coge un nombre que pegue bien, se registra el nombre y el logo en la oficina española de patentes y marcas y después, no de registrarlo en la OEPM, sino en el mismo momento que has dado con el nombre idóneo comprar como mínimo las extensiones internacionales y las locales para que nadie nos deje con el culo al aire. Os imagináis que alguien comprara el dominio, lo alojara en un país de esos que no están por la labor de cerrar paginas si el que la aloja paga religiosamente y mientras llega la petición o no, a ciertos países que llegue una carta de un Ayuntamiento de España es algo que directamente va a la papelera, la pagina sigue estando activa hasta que la ICANN entre en escena que puede ser un poco largo en el tiempo, además de costoso, con resultado más que dudoso si se hace bien desde el principio.


Pues eso es lo que podría haber pasado con TECNOCAMPUS.ORG. Si además le sumamos que el que lo compra sabe moverse por estos sitios y falsea o oculta la información que ofrece el whois entonces estamos ante un escándalo de enorme calado al que alguno de estos ejecutivos de sueldo, que no de ideas, debería costarle el puesto.


Después de unos pocos días rumiando la cuestión decidí comprarlo, alguno pensará, valiente carbón esta hecho este, no le sirve con decirlo que encima lo compra. Pues si lo reconozco soy un poco cabroncete pero imaginaros lo que podría serlo si hiciera lo que hipotéticamente contaba unos párrafos más arriba, en dos horas les monto un escándalo de los que hacen época. No lo he hecho porque después de todo no soy tan cabro…. como algunos piensan, por mucho que algunos opinen lo contrario.


Desde aquí les digo, a quien corresponda, no pasa nada todo el mundo se equivoca, aunque algunos por este tipo de equivocaciones en la privada derechitos a la calle sin un duro que llevarse a su casa, vamos que despedidos sin derecho a indemnización por ineptos, os digo que lo pongo a vuestra disposición, solo tenéis que mandarme un mail a la dirección habitual que usáis y no la de cabezones, la veo muy poco, para que os mande el auth code y asunto resuelto, eso si de momento a ver quien se pone colorado y da un golpe encima de la mesa."