domingo, 21 de marzo de 2010

Señor Registrador Nacional, por que no reconoce su error, y renuncia de una vez por todas? Parte I




Como es típico en este país, -a mi me da hasta pena decir que soy colombiano- cosas inverosímiles pasan a diario y como si nada, lo peor de todo es que la gente ante este tipo de situaciones no sabe que hacer, parece que por idiosincrasia -o idioticracia- nos acostumbramos a que nos roben -tumben- de frente y al final todos nosotros callados, ahí si no hay manifestaciones!, ni clamores multitudinarias, por que unos pocos nos ven la cara de pendejos al resto -y con el trillado: que orgulloso me siento de ser colombiano!, el cual muchos de los mas acérrimos e idiotas chovinistas siguen como su mayor lema, pero a la hora de protestar se les olvida la patria, el orgullo,y hasta el honor. Y la prensa que decir?. El titulo del post lo dice todo, en el mismo, le cuestiono a el señor Registrador Nacional: Carlos Ariel Sánchez, su estadía en la registraduría y su gallardía de enfrentarse como jefe de tan importante Entidad, mas aun, después del fiasco de las pasadas elecciones al congreso de la república del 14 de marzo, sabemos que es tolimense, rosarino, abogado, ex-contralor de Bogota, ex-magistrado, y profesor de varias universidades capitalinas, nunca dudaría de su capacidad como jurista, ni como administrador, pero en cuanto a idoneidad para el cargo, no se, me parece que este tipo de cargos lo deben realizar personas que tengan experiencias en el manejo de las tecnologías de la información, ya que como todos sabemos el alma de la registraduria es la información (información de los colombianos desde que nacemos hasta que morimos), y la cual constituye una de las bases de datos mas grandes del país y por que no decir: la mas importante; teniendo en cuenta la criticidad de estos datos, los cuales están protegidos en muchos países bajo las Leyes de Protección de Datos, ojala que acá cambien se fuera tan riguroso con estos datos, pero al parecer esto es una falacia, o al menos aparenta serlo, ya que después de las pasadas elecciones queda en entretela este aspecto (y al parecer otros mas). Algo que me ha obligado a escribir esto, es la ignorancia de mucha gente que a diario se mueve en el campo de las TI, de la prensa, y mas aun el común popular. Y es que el asunto tiene muchísimas connotaciones, desde donde se le analice, bien sea desde el punto de vista logístico, político, judicial o ... un largo etcétera sigue aquí.

Lo delicado del asunto hace que uno se desvié a otras ramas. Siguiendo entonces con la cuestión inicial, por que el registrador no renuncia, si es claro que al ser el jefe de la entidad y el contratista directo debe asumir toda responsabilidad a el fracaso total con que se han llevado la divulgación de los datos (vaya uno a saber si los datos realmente nunca estuvieron en peligro, ya que como muchos sabemos: el solo hecho de que los datos emitidos no sean encriptados (y no cualquier encriptación debe ser puesta en un tipo de sistema de estos, ehhh!) pone en tela de juicio esta aseveración que han hecho varios señores, entre ellos el mismísimo registrador, el gerente de Une, el gerente de Arolen SA., y los propios abogados de Arolen SA. tras el supuesto ataque de Denegacion de Servicio al que fue expuesto el sistema!, del cual salen unas joyas:

1. el DoS fue ejecutado por muchas maquinas de alguna "entidad o empresa grande"- como lo adivinaron?.
2. Los abogados determinaran el tipo de ataque y la fuente de los mismos, una vez analizados los respectivos logs (abogados?, serán: analistas forenses).
3. Los datos nunca estuvieron en peligro! , la mejor!!!!!, quien garantiza esto: Pepito Perez SA.
4. Yamit Amat: Si hubieran votado 30 millones de personas que hubiera hecho señor registrador? El inepto e incompetente registrador: asi, si renuncio!!!!!!!!!!!!.

De estas perlas se me vienen un montón de preguntas:
No se hace delicado el hecho de decir quien lanzó o como fue un ataque sin tener los datos del análisis forense?, Se uso windows xp como sistema operativo para el envió de los datos recolectados?, Se uso windows xp como sistema operativo para el registro de los datos en los servidores?, estaban correctamente actualizados absolutamente todos los equipos usados para ello ?, son legales las licencias de todos los Pcs Usados durante las elecciones - en caso de ser Soft de pago-?, -sin importar el SO- fueron escaneados en busca de virus y troyanos los equipos involucrados, antes o después de ser montados los aplicativos y el software usados para la emisión, transmisión, y registro de los datos?, habrán escuchado de los ataques con KeyLoggers - Man In The Middle - DNS cache poisoning - DNS Poisoning - Pharming?, saben actuar ante una infección de troyanos que se propagan via LAN o dispositivos USB, o cualquier otro?, se implementarían los mínimos sistemas de validación de datos en formularios que se enviarían con los datos recolectados (como mínimo que no se puedan introducir numeros en los nombres y viceversa) serian suficientes este tipo de controles ante empleados desleales o empleados temporales avalados por partidos políticos?, los señores de Arolen SA. estarán actualizados en cuanto a seguridad informática se refiere?, o es que no leen blogs y noticias sobre botnets que se alquilan por muy poco?, sabrán cuan difícil es hacer (o copiar de algún foro) un virus, y que en pocos días exista una red zombie capaz de interferir o de atacar con mas fuerza que como suspuestamente lo han hecho los no-hackers/granempresa?, no hay suficientes intereses encontrados como para que exista la posibilidad (y no parece muy remota) de que alguien o algunos puedan invertir (con recursos y gente) para intentar boicotear las elecciones?, de que se creen que vive el mundo real?, no han escuchado de cyberguerras esta empresa que supuesta-mente uno de sus servicio estrellas es la seguridad informática?, de casualidad no le vendieron licencias, AV y Firewalls adecuados a todos los PCs de la registraduria, los cuales se usarían durante los comicios electorales -como suelen ser los proveedores favoritos de las entidades gubernamentales, llámese: FAC, MinHacienda, y otras mas, ya que al parecer son uno de los grandes contratistas con el gobiernos sobre dichos aspectos?, será que los señores encargados de la seguridad del sistema: Arolen SA. (Recontra-expertos en seguridad informática) se percataron de todas los anteriores cuestiones? -y de algunas mas que faltan-.

Así podría seguir todo el post (lleno de incógnitas) pero vamos analizar algunas cosas. Muchos sabemos que este es el país de los contratistas, y el que mas vivo sea, pues mas plata gana, así funciona esto; no es la experiencia, buen nombre, idoneidad, eficacia, competencia, y mucho menos la calidad la que importan cuando de contratar en Colombia se trata. Que papel cumplen las veedurias y contralorias?, y hasta se invento dizque la meritocracia para que cualquiera pueda contratar, lo peor de todo es que muchas licitaciones no se hacen publicas (el jefe a cargo firma sin mas al amigazo de turno) o se manejan juntas directivas "especiales" (preparadas para el caso por los verdaderos interesados) para elegir al afortunado contratista -futuro millonario-, el cual debe también dar su tajada -engrasar- a los padrinos que le han votado, o al jefe de turno que aporta su valiosa firma; así funciona esta libre escogencia dirigencial señores.

Registraduria
(Carlos Ariel Sanchez - no hubo licitación publica del contrato con UNE al ser una filial estatal)
Durante las elecciones es el ente estatal encargado de la correcta inscripción de los ciudadanos y de los candidatos a elegir, ademas de desarrollo de todo el sistema logístico que implica -entre ellos: 1. La impresión de los respectivos tarjetones electorales para cada departamento (me pregunto: no existen unos filtros para evitar que tanta gente con muy pocas aspiraciones fueran aceptadas para participar como candidatos?, es que no es obvio que muchos de ellos son montados por gente que busca entorpecer el sistema electoral -al llenar tarjeton con payasos y hacer ilegibles e inentendibles los mismos? y la gente mas ignorante como hace?, si a muchos citadinos "estudiados" les quedo difícil entender tanto enredo con los tarjetones?, por que tanta improvisación y tan poca planeación por parte de la registraduría?, ante uno de los asuntos mas importantes de una nación "democrática": la elección de sus dirigentes al congreso de la república, (los_impositores_de_la_ignorancia?). 2. Capacitación a jurados, auxiliares y demases. 3. No hay que ser un analista de sistemas para darse cuenta que ante un evento de tal magnitud, debe existir una muy estudiada y planeada propuesta informática, (no existen los asesores en sistemas informáticos en la registraduría?, o nunca han escuchado hablar de ello?, por que cambiaron de operador? -supuestos líos judiciales aducen, y por que el elevado precio del nuevo contratista?, por que na pesar de los simulacros fallidos por parte del nuevo operador, no se retractaron a tiempo y volvieron a Computadores y Sistemas - que tan bien lo venían haciendo?), la cual cumpliera a con rigor matemático cada uno de los objetivos propuestos para el correcto desarrollo del sistema como tal, en donde la prioridad numero uno seria la seguridad de los datos y del sistema (en la cual a su vez, se harán exhaustivos análisis de rigor de todos los "posibles riesgos" implicados en todo el proceso, y de esta forma poder crear mecanismos que neutralicen efectivamente cualquier posible falla física o virtual, ataques y/o errores humanos: una falla difícil de detectar, pero muy fácil de implementar, y un ítem de los que mas atención merece en estos casos), que como mínimo garantizaría con hechos irrefutables, que los datos siempre serian veraces a la hora de una confrontación -en caso de que fuese necesario- de los datos recolectados por los auxiliares de la registraduría, con los registrados por el sistema -servidores con el software que administra las bases de datos-, para su posterior eficiente divulgación y consolidación.
3. Con base a esto se debe contar con una notable infraestructura física, sean: servidores, redes, disponibilidad on-line, planes de contingencia ante eventualidades, servidores backups -para evitar perdida de datos-, canales internos para la recolección, canales especiales para la divulgación a la prensa, y canales abiertos para la divulgación al publico en general- siempre teniendo en cuenta los topes y así evitar quedarse corto en todo! -como se ve que ocurrió en este caso.

Entre mas escribo creo que mas cosas saldrán, me ha tocado partir el post completo en varios. Para el próximo post mas de lo mismo: vídeos, grabaciones, documentos públicos, los cuales aportan datos reales a la oscuridad que reina en el fiasco informático de las pasadas elecciones, esto apenas comienza...

domingo, 7 de febrero de 2010

Cuestiones de seguridad informàtica empezando el año

Leyendo en distintas webs relacionadas con la seguridad informatica me he enterado de un monton de vulnerabilidades que llevan años sin ser parchadas, y es que al parecer muchos investigadores se han cansado de las politicas de 'responsible disclosure', y aunque muchos de ellos se ponen en contacto con los fabricantes de software, a veces pasa mas de el mes de previo aviso para que los fallos hallados sean reparados por parte de las empresas de software; es por ello que sea normal ver que en distintos blogs y webs de reconocidos investigadores en seguridad, se encuentre uno con articulos del tipo 'full disclosure', pero sin el previo aviso a los fabricantes de las aplicaciones en cuestion, y lo peor: incluso a veces hay empresas que les cancelan sus cuentas y todo (caso: Paypal Vs Moxie). A que viene todo este rollo?, pues que desde enero el señor ruso Eugeny Legerov de los laboratorios de investigacion Intevydis ha dicho que se comenzaran a lanzar diariamente vulnerabilidades que segun ellos llevan años explotandose ocultamente por medio de programas privativos de analisis a websites y a aplicaciones web tambien, aludiendo que la mayoria de empresas de seguridad trabajan gratuitamente para los desarrolladores de software al darles a ellos todo puesto, y en la mayoria de las veces no recibir ni un centavo a cambio. Segun las palabras del mismo Legerov en Krebs On Security:

'After working with the vendors long enough, we’ve come to conclusion that, to put it simply, it is a waste of time. Now, we do not contact with vendors and do not support so-called ‘responsible disclosure’ policy,” ...“there will be published two years old Realplayer vulnerability...

Después de haber descubierto muchos fallos y de estar en acuerdos con los fabricantes, nos hemos dado de cuenta de que ha sido una pérdida de tiempo. Desde ahora no volveremos a contar con ellos, y menos respetar la política de revelación responsable”... “Seran publicadas vulneravilidades que afectan a RealPlayer desde hace mas de dos años”...

Y sin mas que decir se empezaron a lanzar vulnerabilidades en el blog de la Empresa Rusa:

+ Oracle TimesTen 7.0.5 timestend DoS
+ IBM DB2 9.7 kuddb2 DoS
+ Ingres 9.3 heap overflow
+ IBM DB2 9.7 heap overflow
+ PostgreSQL 8.0.23 bitsubstr overflow
+ MySQL yassl stack overflow
+ Oracle Weblogic 10.3.2 Node Manager fun
+ Sun Java System Web Server 7.0 WEBDAV format strin...
+ Sun Java System Web Server 7.0 admin server DoS
+ Sun Java System Web Server 7.0u7 digest auth heap ...
+ Sun Java System Web Server 7.0u7 WEBDAV stack over...
+ Sun Java System Web Server 7.0u7 TRACE overflow
+ Zeus Web Server SSL2_CLIENT_HELLO overflow
+ Oracle Internet Directory heap corruption
+ fixed Oracle Internet Directory overflow
+ Oracle Internet Directory DoS
+ Novell eDirectory 8.7.3 overflow
+ Lotus Domino 7 (probably 8) LDAP heap overflow
+ Tivoli Directory Server 6.2 do_extendedOp DoS
+ Sun Directory Server 7.0 core_get_proxyauth_dn DoS...

Aqui hay mucha tela de donde coger para los que nos atañe todo este cuento de la seguridad informatica, sin embargo una de las vulnerabilidades que me ha causado mas impresion ha sido la que afecta al Oracle Weblogic Node Manager y podría ser aprovechada por un atacante, quien podría lanzar ataques remotos a través de una red sin la necesidad de usar el nombre de usuario y la debida contraseña, cabe resaltar que muchas organizaciones despues del descubrimiento usaron políticas en el firewall las cuales impiden la conexión al puerto del Administrador (5556) del Nodo Oracle WebLogic Manager por usuarios externos, lo que impide la explotación de la vulnerabilidad de usuarios externos desde internet. Ya Oracle ha avisado sobre el lanzamiento del parche, el exploit lo encontramos en el blog de la empresa rusa.

A este paso muchos que tienen sus cosillas saldran del closet!, este año se ve que trae muchas cosas en cuanto a seguridad se refiere, estare al pendiente a ver que sale!.

PD. Se me olvidaba desearles un feliz año para todos los que se pasan por aca!

martes, 24 de noviembre de 2009

El Filtro anti XSS de Internet Explorer 8 genera vulnerabilidades XSS en webs que no son susceptibles al mismo

Respecto al post de ayer sobre los noviembres en cuestiones de seguridad informatica, se me ha pasado una de las noticias mas importantes al respecto, y es que hoy lei el Blog Girogio Maone, el creador de la magnifica extension de firefox: NoScript, la cual evita la ejecucion de codigo en mi navegador favorito, me he encontrado que en su ultimo post ha escrito algo realmente increible, segun el investigador de seguridad informatica, el propio filtro anti-Cross Site Scripting permite ejecutar XSS a sitios Webs que no son vulnerables a dicho agujero de seguridad, o sea que en vez de proteger el famoso filtro lo que hace es permitirlo en webs seguras a el mismo, algo realmente inverosimil, al parecer esto era concocido por investigadores pero se mantenia en secreto entre Microsoft y los propios descubridores del fallo: el amigo Sirdarckcat- Eduardo Vela colaborador de el foro de elhacker.net y el propio Maone, sin embargo alguien ha filtrado la noticia en The Register al tambien investigador de seguridad Dan Goodin, segun Maone el fallo no es reparable a corto plazo y los de Redmond tendrán que trabajar muy duro para corregir el terrible fallo. Incluso los de Google han reconocido el fallo y ya se han pronunciado al respecto ademas ya se han tomado medidas que deshabilitan dicho filtro de el navegador de microsoft en todos lo sitios del gigante de internet. Las cuestiones tecnicas del fallo las expondre en el proximo post del blog, ya que de verdad creo que es un tema muy importante para divulgar. Vamos a ver que dicen al respecto el Maligno y otros muchachos que tanto exhaltaban dicho filtro del IE8.

lunes, 23 de noviembre de 2009

Lluvia de Noviembre: Multiples fallas de seguridad informatica

Muy poco he escrito este año en el blog, todo ello debido a diferentes causas, las cuales prefiero omitir; sin embargo espero poder hacerlo con mayor frecuencia desde hoy. Hay meses mas movidos que otros en cuestiones de seguridad informatica, pero parece que los noviembres siempre son unos de los mas movidos en todo este asunto. Y es que leyendo en varias webs y blogs estos dias se encuentra uno con multiples y criticos problemas en este mundillo. Ni siquiera el Bueno del Windows Seven se salva, y es que despues de leer el blog del señor Laurent Gaffie (Al parecer es el Freddy Krueger de Microsoft por estos dias) el cual descubriò el primer gran fallo al Seven (el odiado pantallazo azul de la muerte que se consigue de forma remota y que explota un problema con el protocolo SMB2.0), y que decir de su ultimo descubrimiento que hace que el kernel del Vista, el Seven y del Server2008 sea DoSeado el cual afecta de nuevo al protocolo SMB, e incluso despues de rumores que decian que los señores gringos de la NSA habian desarrollado sistemas BackDoor para el nuevo y bien acogido Sistema Operativo de redmond y que oficialmente han sido desmentidos; y peor aun cuando los fallos descubiertos afectan a el navegador estrella como es el firefox, y que especificamente afectan muchas de las extensiones del mismo, quien iba a pensar que hasta el no-script se veria afectado, y es que ni entidades tan beneficas como Wikipedia se salvan, ya que la extension que instala una toolbar para acceder directamente a dicha web tambien se ve afectada con un temible XSS; ya entonces es como para asustarse; sin embargo alli no para todo, y peor aun cuando uno lee que una empresa tan grande como es Cisco tenga problemas con los Protocolos TSL y SSL en casi todos sus productos.
Parece que la lluvia de Noviembre esta mojando mucha gente de las TI.

miércoles, 17 de junio de 2009

Cazando un mito: Windows XP Professional SP2 sin AntiVirus "For Dummies"

Aunque puede parecer ostentoso el titulo, es la simple realidad, antes que todo la recomendación numero uno: si pensamos leer toda esta joda de una, debemos conseguir un sillón muy cómodo y una jarra del mejor café, por que esto es un poco extenso. La cuestión empieza aproximadamente 4 meses, el cual es el tiempo que tengo un pc con Windows XP SP2 sin antivirus, el firewall por defecto es esencial tenerlo activado, teniendo en cuenta algunas excepciones necesarias en caso del uso de programas de tipo underground, (hay que decir que el post es para un usuario domestico-avanzado). Los hechos son fehacientes, ni un virus, espía o malmware se ha instalado en el sistema desde esa fecha y el pc anda de 100, y llevado al extremo (he sobrecargado el windows con el firefox hasta con 50 pestañas activas, el photoshop, dreamweaver, visualbasic 2008, borland, imageready y varios programas mas corriendo, todo ello sin cuelgues o la excesiva ralentización del sistema; y es que algo mas que no usar un AntiVirus, todo el meollo radica en las políticas de uso que le demos al sistema, y en especial de las políticas de navegación en internet, lógicamente que también depende de nuestro conocimiento a la hora de evaluar y administrar el sistema (si el pc es compartido se deben impartir las jerarquías y enseñar las correctas formas de uso a los distintos usuarios, de lo contrario es casi nulo poder mantenerlo -a menos que se instale un congelador tipo Deep Freezer-) , para prevenir o contrarrestar todas las posibilidades de infección o de ataques externos. Este post no es un tutorial (el tuto lo quedo debiendo), pero si es una guía o mas bien es una lista de recomendaciones muy superficiales (sin indagar demasiado en cada cuestión), pero si esenciales para mantener nuestro sistema totalmente libre de animalejos cibernéticos, todo ello para evitarnos algunas chapuzas y vicisitudes informáticas; ademas de la optimización y velocidad que se obtiene explicitamente al no tener un programa que nos consume la mayoría de los recursos del PC. al estar todo el tiempo escaneando y escudriñando esos rincones virtuales, en busca de bichos raros, algo muy jodido para el desempeño eficiente de las maquinas (es mas, me atrevería a decir que el rápido desgaste Interno del PC esta enteramente ligado al tipo de antivirus y la configuración con que se use. Dejando la habladuría a un lado nos vamos a los hechos, de como se puede tener un PC con WIndows Xp Sp2 sin Antivirus, he de decir que el PC usado para el asunto se trata de un viejo Clon desktop con monitor CRT de 14" (algunos que pasan por el blog han visto fotos del tarro) con las siguientes características -las cuales han sido logradas gracias al Everest Ultimate Edition Portable:

Descargar Everest Ultimate Edition Portable


Como dije antes esto no es un tutorial, pero le voy a añadir imágenes al post para no dejarlo tan soso, y es que Mi querido PC no es la gran cosa pero ha salido muy bueno, (ademas ya esta lleno el HD), y es que de verdad me encanta como esta funcionando ahora. Por cierto que el Everest nos dice todo sobre el sistema y en español, - anticipandome a una de las recomendaciones: usar portables es mucho mejor para sistemas con bajas prestaciones.

Windows XP Professional SP2 sin antivirus

  1. La primer recomendación es empezar desde cero o sea: Formatear desde cero (léase: la forma lenta, no formateo de bajo nivel, el cual es algo riesgoso de hacer por la posibilidad de un corte de la energía durante el proceso, por ello es recomendado hacerlo con UPS o desde un portátil, por si las moscas), y para una máxima eficiencia del XP el mejor sistema de archivos por muchas razones es el NTFS -en el caso de contar con mas de 128 Mb de Ram, de lo contrario debemos usar el vetusto pero robusto fat32-, con el NTFS se obtienen muchas excelentes prestaciones: la información se va comprimiendo con el tiempo para darnos mas espacio en los discos duro,s los datos se pueden mantener encriptados, se mantiene el sistema de privilegios y la jerarquía (ACL- Listas de Control de Acceso), y muchas otras cosas mas, también tiene algunas desventajas como son el ADS, pondré los links mas relevantes asimismo como el software usado en el extenso-post. Si consideramos que los actuales datos (los mas relevantes lógicamente) están limpios debemos realizar la quema de algunos DVDs, y prepararnos para formatear desde cero el computador, lo cual tarda mas o menos una hora; esta es una de mis recomendaciones preferidas: si tenemos los recursos suficientes es mejor comprar el windows XP SP2 original XD, y pues sino entonces nos toca conseguirlo de paginas fiables como taringa, chilewarez, polaxia, etc... no descarguemos el primer programa que veamos por ahí, busquemos en los comentarios de cada post, para ver si alguien se queja de posibles amenazas, recordemos buscar un serial efectivo, y nunca debemos instalar un windows desatendido, se nos puede colar hasta la madre por ahi, muchos son hechos o modificados por gente desalmada que tal vez necesita victimas inocentes como nosotros, xD.
  2. Una vez tenemos el Windows en nuestro sistema debemos actualizar (lo recomendable es tener todas la actualizaciones antes de ponernos a instalar programas o preparar nuestro sistema), no conectemos unidades extráibles: USBs o CDs, etc.., una vez estemos al dia con las actualizaciones, preparemonos para hacer una primera evaluacion del sistema, para ello debemos usar programas como el administrador de dispositivos, para ello debemos hacer click derecho sobre el icono de MiPc, seleccionamos propiedades-> pestaña hardware, alli seleccionamos la opcion-> administrador de dispositivos, la desventaja es que es muy tedioso obtener de modo online los drivers que nos hagan falta con esta herramienta del sistema, pero a veces sirve para detectar que hardware necesita nuestra atención: El everest mismo tiene opciones de buscar los driver en linea, sin embargo el programa que yo uso y recomiendo siempre para este proposito es el driver genius profesional edition, si queremos descargar la version potable podemos hacerlo, haciendo click aqui o sobre la siguiente captura:
  3. La mayoria de la gente cree que descargar de los primeros enlaces en las busquedas de google es la forma mas rapida de conseguir un programa o aplicacion, otros piensan que son los torrents via P2P lo mejor, la verdad la recomendacion que doy siempre: es preferible gastar un poco mas de tiempo leyendo los comentarios de los foros en los posts donde se puede llefar a hacer una descarga; haciendo un parentesis aqui , existen comunidades dedicadas al intercambio de informacion: archivos representados en e-books, programas, musica y cualquier cosa que pueda ser digitalizada, es en estas comunidades donde uno puede obtener las dos caras de la moneda, es decir o te bajas el mejor programa, o fijo te llenas de bichos. Por eso leyendo lo que dicen los demas, podemos llegar a saber si el programa tiene algo raro, si le falta el serial o si algun link de descarga esta roto. Las paginas que yo recomiendo actualmente y en español son www.taringa.net y, polaxia.com que es la web de el amigo SateLuco, un saludo por cierto- si algun dia lees este post-, la otra es www.chilecomparte.cl/ antes conocida como chilewarez.org; he de recalcar que es importante la disponibilidad de tiempo que tengamos, hay paginas en ingles para lo mismo, y que se puede, se puede, lo que pasa es que es mas difícil entender la jerga, ya que depende de la comunidad misma, y se nos difículta la traducción o interpretación, lo que al final se convierte: en mayor tiempo para descargar los mismos programas, pero en ingles. SI somos novatos la recomendación para obtener búsquedas efectivas, lo mas importante es tener un criterio de búsqueda definido, muchas veces los artículos y aditivos del idioma sobran, entonces para encontrar programas como el driver genius Pro solo escribiremos en google: driver genius profesional edition portable taringa :Lo mismo con la otra web, para remarcar algo: esto de las búsquedas no es mas sino manejar una buena pizca de sentido común y seguro que encontramos lo que sea. Cabe tambien advertir que una de las claves de un sistema sin infecciones es manejar cuentas restringidas,para estos fines existe la cuenta de invitado, (sin embargo al poseer privilegios de administradores tambien podemos crear cuentas restringidas) y como se supone que apenas empezamos debemos hacerlo con el pie derecho.
  4. Como muchos saben, una de las mejores funcionalidades domesticas de windows xp es el manejo de cuentas de usuario, al permitir niveles de acceso, cuando se instala el windows tenemos la opcion de crear esas cuentas, o de definir el uso o no uso de clave para la cuenta de administrador, algo que siempre recomiendo hacer: pongamos clave a las cuentas de administrador y crear como minimo una cuenta de usuario, con clave tambien. Una vez que en la instalacion lo hayamos hecho, en cuanto podamos usar el windows lo mejor para la navegacion es habilitar la cuenta de invitado, ya que muchas cosas de la red no se pueden colar ni tomar el control, ni mucho menos obtener los privilegios, al no existir los respectivos privilegios para acceder al sistema con esa cuenta o ese tipo de cuentas (un gran punto a nuestro favor), como dije anteriormente si el Pc lo usan varios usuarios se hace necesario que seamos nosotros mismos los encargados de enseñar las politicas de uso, debemos recordarnos esto a nosotros y a los demas: siempre navegar como invitado, claro que en ciertas ocasiones se hace indispensable hacerlo con derechos administrativos, tal como cuando pensemos instalar el firefox y otros programillas (este tipo de operaciones deben ser las mas peligrosas y las que debemos enfrentar con mayor cuidado).
  5. Una vez obtenemos los drivers con el Genius, descargamos la ultima version de Firefox, y sus complementos inprescindibles como son el noscript, el firebug, y el maremagnum de extensiones (de las cuales, muchas las he explicado en detalle en el blog) que nos hacen las cosas mas faciles online, aqui comentaré levemente algunas cosas, si navegamos con internet explorer (cualquier version) se nos hará todo mas lento (odio este HP de Programa de los pocas cosas que hace microsoft que no me gusta xD), y es que el puto IE8 suele abrir un proceso por cada pestaña, de forma que si se freeza una, pues se cierra y no se cuelga todo el navegador, pero es algo que te come todos los recursos, ademas los temporales si no los eliminas constantemente se convierten Gbs en breve, otro navegador malo es el chrome, al principio parece bueno, pero una vez lo usas mucho te saca canas de la impotencia, es lo mismo que el anterior, se freeza cada dos por tres, pero con el chrome , en vez de cerrar una pestaña se te cierra todo el maldito browser, algo del chango, ademas toma el proxy del IE, en cambio el Opera es muy bueno, rapido, muy buen diseño (todo pulcro), tambien se puede exigir al maximo sin cuelgues y todo en un solo proceso, un excelente navegador: va despuesito del firefox, lastima la falta de complementos. Y para mi el Rey Firefox 3.x, lo empece a probar desde que salió al aire, el caso es que hubo epocas de tortura por fallas que tenian algunas versiones, tambien he de decir que las ultimas versiones me tiene matado por su estabilidad y aunque consume recursos (en la medida que tengas pestañas abiertas), es mi preferido por siempre. Haciendo alusion a los complementos, esta el noscript, que es el que nos defiende de los servidores con programas que pueden atentar nuestra seguridad, desde casi-inofensivos documentos PDFs, magnificas animaciones flash, VBAs, VBSs, CGIs, Javascripts, y casi todos los terminados en script -es broma, xD. Eso sin entrar en detalles sobre los aspectos del clickjacking y otros males, tales como eventos onmouseover y similares, en paginas webs sin necesidad de ser invocados desde el propio javascript. Del Firebug he de decir que es indispensable a la hora de poder hurgar las webs por donde navegamos, tambien el DownthemAll como gestor de descargas, en fin...
  6. Ya con los navegadores listos en el sistema y usando alguna cuenta administrativa, debemos particionar el(los) Disco(s) Duro(s) en unidades lógicas para mantener organizados y separados los tipos de datos, ademas de mantener separada la unidad lógica que aloja al sistema operativo de las demás unidades, (por si hay algún imprevisto y debemos reparar el SO) la herramienta mas conocida para particionar es magic partition, lógico que existen mas pero esta es fácil de usar y efectiva, les dejo el link de un manual en español con muchas imágenes click aqui, como pueden ver en las imagenes el disco C esta casi lleno, al igual que todas las particiones xD. Descargar Magic Partition portable
  7. Al organizar particiones, es recomendable dejar un buen espacio para el Windows y las aplicaciones (que casi siempre nosotros mismos instalamos en C:\archivos de programas) preferiblemente usaremos la unidad C:, las otras particiones serán: la primera para la maquina virtual y mi programa preferido para ello es VMware, y es que con 15 Gb podemos tener varios SOs montados allí -para hacer lo que se nos antoje-, en la actualidad uso la VMware para probar algunas distros de linux: Pero la mejor recomendacion es hacer una maquina espejo a nuestro actual sistema, sin programas ni nada, solo los navegadores -allí si podemos navegar por donde sea con cuenta de administrador-. De forma que si necesitamos probar algo como un virus en nuestro sistema, o muchas otras cosas peligrosas, pues solo lo hacemos virtualmente: de esta forma nuestra maquina real sigue intacta. Como dije antes los portables son muy buenos para alivianar el SO y para usar en las maquinas virtuales, tambien podemos instalar versiones express o shareware de nuestros programas favoritos sobre la maquina virtual- al final si nos gustan podemos conseguir la version full-, en fin... un universo lleno de posibilidades es este mundo de las maquinas virtuales dejo el link: Descargar VMWare Full
  8. Me pareció que al inicio dije que el post iba dirigidos a usuarios domésticos-avanzados?, pues hasta ahora va todo muy fácil, no?, la dificultad de todo radica en el grado de paranoia o exceso atención por parte nuestra, al menor descuido, pues zassssss, se nos sale el aire. Entonces es cuando debemos estar preparados para saber si algo o alguien nos monitorea, y la mejor forma de hacerlo es por medio de programas de analizan el trafico de red , y el mejor programa para ello es el wireshark (antiguamente Ethereal) y es que la mejor forma de que lago o alguiee controle nuestra pc es remotamente, y aunque para ello se inventaron los programas de control remoto (aplicación que nació casi de la necesidad del monitoreo y control de empleados que usaban PCs) para mi el mejor software de lejos es Radmin (descargalo de Aqui), por que te cifra todo los paquetes , por sus funcionalidades y por su diseño : para controlar los pocket pcs o PDAs que llaman, también hay software, yo uso el pocket controller pro, sencillo, bonito y gratis (perdón!, crackeado): Es de esas funcionalidades de los programas remotos que nacieron los infames spywares o troyanos (virus o gusanos que optan por espiar a los humanos y/o robotizar sus maquinas,xD). Al final las dos aplicaciones son casi lo mismo, los primeros se instalan con consentimiento del dueño del pc (en las empresas casi todos son los empleados), lo bueno es que la mayoría nos avisan cuando tenemos conectado el server, con los troyanos vamos nulos, no nos enteramos de nada (todo hecho detrás nuestro). y es que nates los virus tenian otro sentido, con la llegada y la moda del internet, ademas de que el nivel de conociemientos del 50% de los internautas es casi nulo (en cuanto a cuestion de seguridad y politicas de navegacion). Y es que la persona o virus que controla un Pc puede hacer lo que se le antoje con el pc victima, sin embargo una de las cosas preferidas por los spywares es el envió de los datos vía web, es mas: el control depende la disponibilidad del Internet , entonces es cierto que sin Internet nadie nos puede controlar o monitorear? -eso es una apariencia, (se pueden hacer logs offline y enviarlos cuando la conexión es reanudada;bien sea por medio de capturas intermitentes que simulan vídeo, teclas pulsadas captadas por los keyloggers, y el largo etcetera de las funcionalidades de un programa espia) , tambien es cierto puede se puede camuflar la info con la info que envian los navegadores, es en este tipo de escenarios donde podemos y debemos enterarnos si somos victimas de monitoreo, o de control remoto, si somos parte de una botnet o váyase putas a saber cuantas cosas mas somos o a quien pertenecemos. Y ahora quien podrá defendernos?,pues: el Wireshark, el va a ser nuestra mejor arma para auscultar minuciosamente todo lo que se mueve por la red, este WireShark es uno de los mejores programas open source que existe, y sin dudas el mejor para capturar todo lo que trafica nuestra red, no se le escapa absolutamente nada, se debe tener en cuenta que el Wireshark solo funciona correctamente con privilegios de administrador. Es aquí donde aplica lo de domestico-avanzado, ya que no cualquiera puede interpretar lo que va mostrando el susodicho soft a medida que captura los datos, sin embargo es muy intuitivo e informativo, protocolos como el dns, el tcp, http, y muchos mas son manejados identificados por medio de colores, dependiendo del protocolo de red así mismo se tiñe el paquete Algo que suele suceder a los neófitos es enredarse al principio con este tipo programas, en estas cosas es cuestión de acostumbrarse y de darle tiempo al tiempo, en este post no voy a explicar como se usa, es mas para poder hacerlo se podrían requerir sendos posts, tal vez mas grandes que este, sin embargo en esta guia sabremos así no mas por encima si hay intrusos, solo debemos ejecutar el wireshark sin usar ningún navegador en la web, solo con debemos correr algún tipo de software, hay que tener en cuenta que algunos programas que ejecutamos -algunos son visores o plugins- a veces nos pueden traer regalitos tales como el bonjour, tal es el caso de apple con su itunes, el adobe con su suite, y el reader que también trae lo de las actualizaciones a manera de pretexto ( en otros sistemas llamados blog binarios?), todo ello para poder conocer dizque perfiles de usuario, vaya uno a saber si es cierto, si hemos instalado alguno de estos: entonces es fijo que debemos tener adware , como lo llaman los que saben del asunto. Es en estos casos donde el wireshark nos puede indicar cuales de esas famosas organizaciones nos pueden tener bajo algún tipo de monitoreo, o si por el contrario somos controlados por alguna aplicación maligna o algún tras un PC. Para seguir con el asunto procedemos a abrir el wireshark y seleccionamos el primer icono -la primer tarjetita de red- de la izquierda, el cual sirve para seleccionar el adaptador de red que vamos a snifar.Para esta ilustracion he usado la Ipaq, al principio conectada vía LAN y después via WiFi, en las imágenes explico muy por encima - como dije esto es una guia, no un tutorial- , sin embargo algo que se debe tener en cuenta para monitorear una web inhalambrica, es que no debe hacerse en modo promiscuo, para lo que debemos oprimir el botón opciones para proceder a configurar la forma en que vamos a capturar con el adaptador, una vez nos sale la ventana con las opciones de configuración, procedemos a desmarcar la casilla de captura en modo promiscuo:Como tenia la Ipaq conectada en su cradle, al principio no salió ninguna red inhalambrica, solo la VPN, la red RDNIS, la Red LAN y la Red de la maquina Virtual:Una vez que he despegado la Ipaq de su cuna ,de conectar el adaptador wifi y de reiniciar el wireshark, podemos observar como se detecta el adaptador de red inhalambrica -el programa ya recibe paquetes (en la imagen se ve 1, pero ya recibe!), ya es solo empezar a escanear, una forma de conocer todos los paquetes de mi red casera es capturando solo el adaptador Ethernet, del cual se emiten los paquetes y se distribuyen a los se peguen a las redes WiFi, LAN, VPN y otras, pero si lo que necesito es saber quienes están en la red WiFI solamente -ello para no mezclar tanta información y hacer mas fácil la lectura- pues acudo a la opción Wireless Card, se oprime el botón start y ya estará capturando:Cabe decir que la solicitud que hice desde la ipaq, vía WiFi, fue la siguiente: abri el internet explorer, como google esta en la cache de la agenda es por eso que no se hizo niguna solicitud al adaptador, sin embargo para la practica seleccione la opcion imagenes de google una vez comprobada la conexión, hice la búsqueda de el número 565 en google (en analogía al temporizador 555)los resultados de google dejaron a wikipedia con el primer lugar, posteriormente me he ido a la pagina de wikipedia:La forma en que wireshark nos muestra los datos es en forma de una tabla, con especies de registros coloreados, en la parte intermedia del programa se muestra en detalle lo que significa cada paquete y la forma en que se transmite, para poder ver mejor los resultados hay que expandir todas las opciones -la flecha grande en la primer imagen indica como hacerlo, en esa misma imagen podemos ver que la conexión con wikipedia se establece de inmediato, y en la imagen de mas abajo podemos ver como se hace la peticion de la pagina para ser visualizada en el pc que lo solicita- las flechas rojas indican el GET .Es aquí donde se hace necesario aprender a conocer los tipos de colores que asigna el wireshark (también podemos definirlos nosotros mismos) y lógicamente conocer los diferentes protocolos de red de los cuales el wireshark maneja mas de 400, se hace necesario aprender a filtrar los paquetes tambien, para de esta forma conocer el trafico y el tipo de paquetes que se mueven por la red. Al final queda decir que el manejo de este software es como todo, solo es un poco de constancia y dedicación, ademas de leer manuales y cosas en la red sobre este maravilloso programa.
  9. Ya casi llegamos al final de este extensisimo post, y es que me propuse acabarlo de una. Cuando no tenemos un antivirus debemos aprender a usar herramientas online para el manejo de los enlaces a descargar, si el enlace o archivo esta en una web o servidor diferente a rapidshare, megaupload, o similares -los cuales implementan captchas y temporizadores para evitar a los bots- es posible obtener un buen escaneo por parte de las webs, al presentarse una descarga directa por parte de la web que ofrece el servicio de escaneo de archivos en linea, la mayoria de los antivirus ofrecen este servicio via web, pero hay una extension para firefox que hace lo mismo y se llama Dr. Web -Tienen una web que nos ayuda online tambien, otras veces la he mencionado, lo mejor de todo es que todos los enlaces los tenemos a un click derecho para el escaneo, todo ello antes de tenerlos en nuestro pc, de igual forma procederemos con nuestros datos guardados en DVDs o CDs es solo ponerlos a escanear online ya que antes de introducir la musica y datos relevantes al sistema debemos ser cuidadoso para evitar que se nos cuelen virus al sistema -antes de detectarlos e instalarlos-, por que a veces se cree que no se tiene nada, pero muchas veces un desliz significa la infeccion.
  10. Para rematar que mejor que decir que el propio windows tiene un ramillete de herramientas a nuestro alcance, la gran mayoría usadas pocas veces: son las efectivas herramientas del sistema, la mayoría corre sobre GUIs y sobre DOS, y que decir de los paneles de control o archivos .cpl, también tenemos los archivos .msc como son la consola gpedit.msc, services.msc y el resto de la familia del MMC. Y aunque muy poca gente las use -el cual no debe ser nuestro caso- debemos considerar como imprescindibles al administrador de tareas, la herramienta restaurar sistema - que nos puede salvar muchas veces de una infección si el pc no ha sido reiniciado-, los iconos de red en el systray -los cuales si estamos alerta con ellos, sabremos cuando se mueven datos por la red ya que son los indicadores directos del trafico de la red, por eso es necesario activarlos en el systray; eso sin contar con muchas herramientas de pago o libres, para mantener libre el pc de temporales y basura, tales como son el: Tuneup utilities y el Ccleaner, dos aplicaciones casi que de culto para la manutención de la seguridad, los archivos temporales, y la administración del registro del windows xp; otra gama perfecta es la suite SysInternals que dejo para descargar desde aqui (trae de todo para el adecuado manejo y monitoreo del windows, Mark Russinovic definitivamente es de los mas conoce el XP y todo lo que es microsoft),también deberíamos considerar tener un pequeño nod32 portable, suele servir cuando no hay Internet (Click aqui) para tenerlo listo para usar y escanear archivos (nada que ver con la protección en tiempo real, y el gasto excesivo de recursos). Con todo lo anterior queda a la vista solo por decir que el verdadero antivirus somos los usuarios, y como dice el titulo del post: el mito de que no se puede mantener un windows XP SP2 sin antivirus es: Mentira.
Myth Busted!

martes, 16 de junio de 2009

MiniFramework Interfaz Gráfica Visual Basic 6.0

Ya desde Basic ha pasado mucho, pero lo que si recuerdo era que hacer una interfaz decente (en esa epoca algo muy difcil), era algo que te podia llevar muchísimo tiempo, sin embargo desde que salio visual basic se ha mejorado notablemente la forma de hacer las GUIs, y se que mucha gente piensa que hacer una interfaz con Visual Basic ya como que no va, o tal vez parece algo facil de hacer, y es que de verdad que en la actualidad con programas como BorLand C++ diseñar ventanas es cosa de niños, pero como a mi nunca me ha gustado lo convencional, siempre he tratado de que las aplicaciones tengan "ese algo" que cautiva y que a la vez "identifica", y es que la verdad que el diseño de interfaces es algo que me fascina, sin embargo es algo que debe ser realizado con mucho tacto; y ustedes diran: a que viene todo esto?, pues que ultimamente he migrado a Visual basic 2008 y a Borland C++, y como tenia algunas cosillas hechas en VB6, me ha dado por mirarlas y he encontrado un viejo miniframework para hacer interfaces graficas (minimalistas tal como el Centinel USB Protector), el cual he usado en varias ocasiones y este domingo festivo me ha dado por modificarlo para que los que visitan el blog en busca de algo de diseño, sois libres de hacer lo que quieran con el codigo y demases, y es que de verdad que se encuentran muy pocos textos y cosas decentes en español sobre diseño de GUIs, una de las caracteristicas del proyecto es que se inicializa la interfaz en la parte inferior-derecha tal como en una ocasion deje el code para hacer esto : pop-up tipo tip de windows, y aunque construir las ventanas para que surgieran de abajo hacia arriba no fue lo mas dificil del diseño (pero si algo que le ha dado originalidad), y otras mas particularidades que he comentado en el source, espero currarme algo escrito y postearlo a manera de tutorial sobre como fue hecho este "miniesqueleto" o mini-framework como lo llaman los gringos. En el archivo comprimido estan los documentos de photoshop, los formularios y el proyecto de VB6, y el ejecutable (solo 108 Kb) tal como quedó a la hora de editar el post, ademas de algunas imagenes.

SnapShots


Descargar

MD5: 794CC242BE2DB68F2693FD6F471F8859

domingo, 7 de junio de 2009

Interfaz hecha en Imageready Cs2

Hace días tengo un proyecto el cual esta parado (el juego web WarOfHackers), sin embargo yo se que es solo cuestión de tener algún tiempo de transición para terminarlo, y ojala sea este año, dejo el diseño de una interfaz, la cual me curre en un par de horas, aprovechando la funcionalidad del imageready para hacer paginas webs, y específicamente para hacer animaciones para webs muy buenas, que nada tienen que envidiarle a una animación flash, y si sabemos un poco de html, podemos modificar el source y adaptarlo con links, títulos y demases para convertir una aplicación local en una aplicación web, es solo adecuarla a un lenguaje que sea soportado online, como pueden ser php, python, perl, ruby. Posteo el diseño y el enlace por que de verdad que disfrute haciendo toda la interfaz, ya solo es de modificar unas cosillas y queda lista!

El enlace : http://www.warofhackers.es/interfaz1.html

lunes, 1 de junio de 2009

The best books on robotic and mechatronic

Hace poco he subido algunos libros sobre robotica a mis documentos de scribd, y en un par de minutos me notificaron que estaba quebrando los derechos de autor y no se que pendejadas, pues espero que dejen algunos documentos para poder leerlos en linea, sin embargo ante lo ocurrido hace tan solo un rato, he subido todos los documentos individualmente a un servidor, para los que quieran bajar y leer, hay toneladas de informacion tecnica y muy , pero muy buena, asi que los que no saben nada de como ensamblar sus propios robots, pues ya saben donde empezar, y para los que ya saben algo estos libros afianzaran sus conocimientos de robótica (ciencia ligada 100% a la electronica y la mecatronica).

MD5: 487281A029B83FDB141286DBBCB55920

Mechatronic Systems - Georg Pel

Environment Learning for Indoor Mobile Robots - Andrade Cetto
MD5: 43BF90E48AB41DF39F6C6BCF44E1FEC0

Efficient Collision Detection for Animation and Robotics - Ming C.Lin
MD5: 88A833FA5F9C1A35ACD16F645C49EFE7

Designing Sociable Robots - Cynthia L. Breazeal

Designing Mobile Autonomous Robots - John Holland
Alineación al centro

Mechanical Engineering Handbook - Various authors
MD5: 17EF62C36820366A246143DBB63AEC5D

Control of Intelligent Robotic Interfaces - Cristian Secchi

Concise Encyclopedia of Robotics - Stan Gibilisco
MD5: FAA67CF661FB0746786FFB2CED415939

Build Your Own Combat Robot - Pete Miles
MD5: FB61A14AAB58A5172D009E27923E1711

Anatomy of a Robot - Charles M. Bergren
http://rapidshare.com/files/239831143/Anatomy_of_a_Rrobot_-_Charles_M_Bergren.pdf.html
MD5: 17D5EDFB968FB49327AE207ED13323CF

MD5: 4FFDBE90BEA5F9D637D3E7093CEAFACA

Absolute Beginners Guide to Building Robots - Gareth_Branwyn
MD5: 739B30F55280FA78469E81E550BD5DA3

He de advertirles que los libros estan escritos en inglés, como la gran mayoria de textos técnicos y cientificos sobre el tema, les quedo debiendo mas o menos otros 10 libros técnicos sobre robótica, electrónica y mecátronica

Mis articulos en Scribd

Desde hace mas o menos 7 meses que tengo cuenta en scribd he subido algunos de los artículos que hice para algunas zine´s, dejo los links por si algún lector del blog le interesa leer alguno:

Metodologia de programacion I

Metodologia de la programacion II

Introduccion a La Esteganografia

Manejando el registro de windows regedit.exe

Autorun I (Autoejecutables)

Tips avanzados Windows XP SP2

Inyeccion SQL a Ciegas

Retoque Fotografico con Photoshop

Diseño de interfaces con vb6 y photoshop

Prevencion y riesgos en seguridad informatica

En caso de dudas: para eso estan los comentarios!

sábado, 30 de mayo de 2009

My first instructable

DIY prototypes (robots or art design), with homemade pieces (recycling guide) Part One


Desde hace mas o menos unos 2 meses he descubierto algunas paginas geniales, la primera de ellas es: hackaday, una sensacional pagina (en ingles lógicamente) y en la que se postean artículos sobre hack en su máximo esplendor y a un gran nivel, la mayoría de las veces son enlaces a otras webs, o también artículos hechos en la propia web, como su nombre lo indica la temática de dicho sitio es el hack, pero lo mas fascinante es la cantidad de hacks a nivel hardware que se encuentran allí, entre los muy buenos artículos, se nota la preferencia que existe sobre la placa arduino, esta web me ha servido con los actuales estudios (autoididácticamente) que llevo de robótica y específicamente con la board arduino, la otra web que también mencionare es evilmadscientist, y aunque tematicamente parecen similares (Por el contenido), cabe decir que esta ultima es mas enfocada a la ciencia y a proyectos un tanto descabellados (de allí su nombre), pero no por ello, muchos de ellos brillantes, como siempre he sido un destripador empedernido (todo lo que sea hecho por el hombre: lo disecciono para ver su funccionamiento e interior), esta web me ha servido también para retomar viejas ideas y darle un uso eficiente a una cantidad de artilugios (electrónicos o no) que rondan mi rincon de san alejo, ademas de la diversión que todo ello conllev.Es asi como la casualidad de una de mis visitas a las dos mencionadas webs, un link que no recuerdo me llevo a instructables.com, (fue amor a primera vista), una vez analizada y digerida la web, me pareció una de las mejores ideas y proyectos que jamas he visto en Internet, su fundador: el señor Eric Wilhelm, ver info en wikipedia, ha creado una de las mejores formas de comunicación y de intercambio de conocimiento y de ideas, es por ello que creo que puede ser considerada como una superherramienta para paises en via de desarrollo, (especialmente para alumnos, profesores, y autodidactas) ya que la pagina es una compilacion de articulos DIY (DoItYorself) o HazloTuMismo, en los cuales se anexan fotos con marcos que ilustran con anotaciones, cada fotografía, asi mismo cada instructable se hace paso a paso de forma muy sencilla, tambien se pueden subir videos y crear slides, todo esto visto superficialmente parece algo muy normalito, pero si se analizan los precedentes: la pagina es una gran impulsora del proteccionismo del medio ambiente, ya que se promueven temas tales como la energia obtenida por medios del tipo no convencional, un ejemplo de ello pueden ser bicicletas y aparatos de uso cotidiano modificados para obtener electricidad o energía; también temas como el aprovechamiento de los recursos renovables no limitados (el sol, el viento y el agua, etc... ) son prioridad, esto sin contar con los proyectos verdes que se enfocan en el reciclaje, cultivos hidropónicos y un largo etcetera; ademas de esto se tratan proyectos sobre temas como son: la tecnología, la ciencia, lel hogar y muchos items mas, es por eso que esta pagina la considero una de las que en el futuro llevará la batuta en cuanto educación online, y lo mejor de todo esto: educacion gratis y de alto nivel (ademas de la practicidad que cada instructable genera), todo ello sin mencionar lo importante que puede ser para emprendedores ávidos de nuevas ideas y de conocimiento, al dar muchas luces sobre proyectos que puedesn ser llevados al consumo masivo y a una producción en seri.e Es de Recalcar que la intención del señor Wilhelm al crear su pagina fue la de poder compartir conocimiento, y como Internet es una de las formas mas maravillosa de expandir una idea (y la practica demuestra que incluso hasta niveles insospechados), es tanto asi que de todo este proyecto de los instructables, han nacido varias empresas (de las cuales, la mayoría de los co-autores -jovenes cientificos, ingenieros e investigadores- de instructables son miembros en la actualidad) los cuales trabajan en la creación, implementacion y desarrollo de productos, aparatos y maquinas (e ideas logicamente) que tengan un bajo impacto a nivel ambiental, y otras mas que tratan el desarrollo de maquinas para obtener energía de los recursos renovables (específicamente, del viento de altas alturas, por lo tanto para ellos ,el reto de ellos es construir aparatos capaces de mantenerse a elevadas alturas y tomar de alli el viento necesario para poder obtener bastante energía a muy bajo costo). A que viene todo este rollo: pues a que ya he publicado mi primer instructable XD, el cual es una idea que me surgió de la creación de un robot, para la cual no encontraba materiales adecuados (al vivir en una provincia son escasas las tiendas especializadas, y al no tener moto ya, pues poco viajo), entonces me he puesto a la tarea de usar una gran cantidad de objetos de uso cotidiano (casi todos estos objetos terminan siempre en el bote de la basura) como son cds dañados, viejos casettes y lps de música que ya nadie escucha, y muchos otros objetos mas; y a partir de ellos obtener los distintos materiales para la elaboración de los armazones o carcazas (chasis), ademas de las distintas piezas de los robots (articulaciones, ruedas giratorias, etc...) en la investigacion de las caracteristicas y cualidades fisicas de los materiales extraídos me surgió una estupenda idea, y fue la de crear piezas con los plásticos , y como hace poco vi algo hecho con piezas de Meccano, entonces me he puesto en la tarea de hacer un instructable que trate sobre la utilizacion de distintos materiales reciclados, y de la creacion de piezas, que acompañadas de: tornillos, tuercas y arandelas, darian vida a proyectos cientificos que siempre quise hacer de joven, el instructable consta de tres partes, en la primera doy una introduccion a todo el tema, y explico cuales son las herramientas necesarias para el corte y pulido de las diferentes piezas, el taladrado y ensamblado de las mismas, los diferentes objetos que re-usaremos para la obtención de los distintos materiales, bien sea para la elaboración de robots o de prototipos mecanicos o artisiticos, (todo ello de realizado de una forma muy artesanal), no me he tenido el tiempo necesario para presentar algo muy pulido, pero sin embargo algo se ha hecho, y ya he publicado la primera parte: DIY prototypes (robots or art design), with homemade pieces (recycling guide) Part One
Espero que a algun latino le sirva, y le de luces para futuros proyectos, por el momento el articulo
esta en ingles, espero poder tener el tiempo de traducirlo, y postear las dos partes faltantes.
 
Plantilla hecha por Dante Araujo