Heartbleed – OpenSSL Patch Update para Zimbra 8.0.3

Screen Shot 2014-04-09 at 12.41.46 PM

Una vez que la vulnerabilidad en OpenSSL ha alcanzado a los diferentes fabricantes y se han emitido los diferentes parches, Zimbra hace unos pocos momentos ha emitido un nuevo comunicado oficial para el parche liberado específicamente para la versión 8.0.3.  El parche liberado ayer para esta versión debe ser nuevamente parchado. A continuación un detalle al respecto:

Nota: Esto es sólo para ZCS 8.0.3 . El resto de los parches estaban bien, en el parche para la versión 8.0.3 sigue siendo vulnerable. Repito , esto es sólo para ZCS 8.0.3 .

——

 

He aquí cómo usted puede comprobar su versión de construcción:

$ zmcontrol -v
( Busque " 8.0.3 ")

He aquí cómo usted puede comprobar su versión de OpenSSL – sólo versiones No- Parchadas de OpenSSL 1.0.1 que se compilan con TLS Heartbeat son vulnerables :

$ ls -ld /opt/zimbra/openssl*
lrwxrwxrwx 1 root root 26 Jan 17 16:04 /opt/zimbra/openssl -> /opt/zimbra/openssl-1.0.1d
drwxr-xr-x 6 root root 4096 Jan 17 16:03 /opt/zimbra/openssl-1.0.1d

He aquí cómo usted puede confirmar si su biblioteca libssl es vulnerable o no :

Vulnerable:
$ strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat
dtls1_heartbeat
$
No vulnerable :
$ strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat
$

Con el fin de re -parchar , por favor descarga la última versión del script de actualización de parches y ejecutar a todos los nodos de Zimbra (particularmente aquellos accesibles por Internet, pero todos los nodos deberían ser parchados )

 

(como root)
1) wget http://files.zimbra.com/downloads/security/zmopenssl-updater.sh
2) chmod a+rx zmopenssl-updater.sh
3) ./zmopenssl-updater.sh
(as user zimbra)
4) su - zimbra
5) zmcontrol restart

Los resultados muestran que se  debería volver a parchar el sistema :

# ./zmopenssl-updater.sh
Downloading patched openssl
Validating patched openssl: success
Backing up old openssl: complete
Installing patched openssl: complete
OpenSSL patch process complete.
Please restart Zimbra Collaboration Suite as the Zimbra user via zmcontrol restart

Si se va a ejecutar el programa de actualización de nuevo,  se mostrará que el sistema ha sido parchado:

# ./zmopenssl-updater.sh
Error: Already patched
openssl-1.0.1e.brokenheart.46302

 

Todos los parches a partir del 09 de abril 2014 11:00 Eastern/08 : 00 Pacífico deberían estar bien.

Información adicional:

https://www.zimbra.com/forums/announcements/70921-critical-security-advisory-patch-openssl-heartbleed-vulnerability.html

Conectividad Inalámbrica en Campus Party Quito

Ha iniciado ya el evento tecnológico Campus Party Quito, y pues lo que se ha visto reflejado es la falta de conectividad inalámbrica para muchos campuseros que quieren hacer uso de sus gadgets favoritos y al momento se han visto atados de manos.

El Campus Party para mi es un espacio de Innovación y Camaradería, y pues eso debe reflejarse, me he comprometido a pasar un manual paso a paso de lo que necesitan para configurar en cada punto un acceso inalámbrico contando con un router de hecho em comprometí a prestarlo si hay alguién que lo pueda llevar al campus ya que yo no puedo asistir.

Proceso Previo:

– Si tenemos una maquina conectada por cable a la red del campus y donde vamos a conectar el equipo inalàmbrico haremos lo siguiente:

Si estamos en Windows : Presionaremos la Tecla de Windows y la tecla R, a esto se abrirà una ventana de  “Ejecutar”, en la cual dijitaremos CMD y daremos enter.

Se abrirá una pantalla negra y digitamos ipconfig  y presionamos enter:

Tal como nos muestra la imagen se nos indicará una dirección, una mascara y un Gateway. Dichos numero los guardaremos ya que pasran a ser la dirección de nuestro equipo inalàmbrico.

IP Address: 186.65.18.139 (Aquì su numero)

MAscara: 255.255.255.192 (Aquì su mascara)

Default Gateway: 186.65.18.129 (Aqui su puerta de enlace)

………..

A los hechos:

1. Todos los equipos inalámbricos de casa tiene una configuración similar y todos estos equipos tienen un botón de “Reset” ara borrar la configuración actual, dejarlo como de fábrica y poder configurarlo desde cero.

2. Vamos a presionar dicho botón de “Reset” por unos  10 segundos, generalmente esta ubicado en la parte posterior de los routers, este botón deberá ser precionado con el router conectado unicamente  a la corriente eléctrica.

3.Una vez que el equipo se ha reiniciado, lo conectaremos a nuestra maquina PC con un cable de Red  (Ese cable que os han dado en el Kit de CPQuito), dicho cable irá de cualquiera de los puertos Ethernet del Router al puerto Ethernet de nuestro computador.

4. Una vez que conectemos dicho cable observaremos que existe un indicativo luminoso en nuestra maquina como en el puerto del router confirmando que existe conectividad.  Es ahora momento de configurar nuestro router para loc ual debemos averiguar que dirección tiene nuestro router para ser configurado. Esta dirección que buscamos es la dirección IP que si hemos “Reseteado” el equipo serà una dirección por defecto como 192.168.10.1

5. Para averiguar esta dirección:

Si estamos en Windows : Presionaremos la Tecla de Windows y la tecla R, a esto se abrirà una ventana de  “Ejecutar”, en la cual dijitaremos CMD y daremos enter.

Se abrirá una pantalla negra y digitamos ipconfig  y presionamos enter:

De esta ventana lo que vamos a obtener es el Gateway de la “Conexión de Area Local”  que corresponde a la Dirección del Router que vamos a configurar.

Si estamos en MAC o Linux : Abriremos una ventana de Terminal y digitaremos ifconfig y buscaremos de la misma manera el Gateway de la red local (no la inalàmbrica), para proceder a configurar el equipo.

6. Una vez que tenemos esta dirección abriremos una ventana de un navegador (Internet Explorer, Firefox, Chrome, Safari) y digitaremos dicha dirección.

Se abrirá entonces un cuadro donde nos preguntará el usuario y clave del equipo, el usuario por defecto en la mayor parte de routers inalàmbricos  es admin y su clave por defecto es admin o simpelmente no tiene clave y damos enter.

De aquí para adelante nos tomara un par de minutos:

7. Iremos a la parte de Wireless y en donde dice SSID colocaremos un nombre para la red Inalambrica (CPUIO), en canal de configuración selecionaremos el  6 o 10 , y en seguridad la dejamos sin seguridad y asì todos pueden conectarse o limitamos con una clave sencilla y no tan segura como WEP (nos pedira que ingresemos una clave ).

8. El siguiente punto es irnos a la parte de configuración de red, en la cual la parte que nos interesa es llamada como LAN, en la cual primero deshabilitaremos el servicio de DHCP y sobre la cual configuraremos la Direcciòn IP del equipo que esta deberá ser del rango de direcciones donde nos encontramos ubicado en el Campus.

Para ello colocaremos la dirección que copiamos el el paso previo a todo este proceso.

Por lo que me han informado las direcciones se configurarìan de la siguiente manera:

IP Address: 186.65.18.139

MAscara: 255.255.255.192

Default Gateway: 186.65.18.129

9. Una vez que hemos colocado esta direcciòn guardaremos la configuración y reinicaremos el equipo, al reiniciarlo conectaremos a uno de los puertos LAN (NO el que dice WAN o Internet) de nuestro router, un cable que vaya directo a la red de Campus Party y donde anteriormente estaba nuestra maquina.

10. Ya podremos ver en redes inalámbricas la red que hemos configurado CPUIO y podremos conectarnos con nuestros gadgets.

Espero que esto les de una referencia y pueda ayudarles.

Saludos

@gabichito

GREPLIN – Búsqueda en la Nube Personal!

“GREPLIN” – De esta manera ha sido bautizado al nuevo buscador, que se presenta como un desafío hacia Google, y afirmamos que es un desafío y no una competencia ya que a palabras de su creador el afirmó que “ellos no consiguen información externa …  que al ser competencia de Facebook, Microsoft y Apple, no tienen la capacidad de compartir información. Nuestras diferencias no son sólo técnicas”.

Un servicio de búsqueda que indexa toda la información de nuestras diferentes plataformas sociales, nuestro almacenamiento en nube como Dropbox, nuestro correo en Google y todos los servicios que este presta (Docs, Apps, Calendar e incluso Voice y Reader en lo que actualmente están trabajando sus desarrolladores), en fín incorpora todo lo que conocemos como “Nube Personal”.

Sencillo de configurar, cuenta ya con su Aplicación disponible para Google Chrome,  permite no solo la búsqueda en nuestras cuentas sino en la información publicada por nuestros contactos en las diferentes redes. La navegación es segura a través de HTTPS, y nuestras búsquedas son desplegadas por grupos, en los que se incluye la búsqueda de documentos en  Dropbox o en Google Docs.

Podemos usar la cuenta Free, la que personalmente estoy probando o las opciones de cuenta Premium (Medina y Larga), las que difieren en la cantidad de documentos, personas, mensajes, eventos y streams que son indexados, ello agregado a que existen más servicios como cuentas de Evernote, SalesForce, YammerHighrise o Basecamp que estan disponibles únicamente para usuarios Premium.

Definitivamente se convierte en una solución de búsqueda que no esta ofreciendo Google, un enfoque diferente marcado en la tendencia de Almacenamiento Personal en la Nube.

El destino de este gran desarrollo en búsqueda en la nube personal, es incierto, ya Google esta mirando hacia el, su creador espera llevarlo a la Bolsa y no venderse simplemente a un buen postor.

Por cierto su creador es el joven israelí Daniel Gross  con tan sólo 19 años y sin ningún titulo académico y quién ya fue aceptado y esta viviendo en  Silicon Valley con sus fuentes de financiación ya aprobadas para el desarrollo y extensión de su proyecto.

Personalmente miro un buen futuro en Greplin y pues que mejor prueba que aquella que la dan ustedes mismos.

Saludos

@Gabichito

CONECTIVIDAD EN ESPACIOS PÚBLICOS – UNA NECESIDAD CRECIENTE

La conectividad es la capacidad que nos brindan algunas tecnologías para estar “conectados” es decir,  comunicados, para compartir información y conocimiento, de esta manera podemos acceder a documentos, entablar una conversación, eliminar la barrera de la distancia, ahorrar tiempo, optimizar recursos y crear lazos de diversa índole.

En la nueva Constitución vigente en el Ecuador, en el Art. 16 se menciona que: “Todas las personas, en forma individual o colectiva, tienen derecho a el acceso universal a las tecnologías de información y comunicación … y a las bandas libres de frecuencia para la explotación de redes inalámbricas”, lo cual crea un ambiente favorable para el desarrollo y acceso de la población a esta nueva era de la revolución digital, una de las mayores revoluciones del conocimiento, la información y del entretenimiento de las que se tenga memoria.

Si bien tenemos un ambiente favorable, en papel expuesto; el nivel de penetración en Ecuador oscila entre 16% y 18%, lo que está aún bajo la media latinoamericana del 35% y el 29% a nivel mundial. Junto a Paraguay y Bolivia ocupamos las últimas posiciones a nivel de penetración en América del Sur. (Cifras Obtenidas de Internetworldstats)

En Ecuador las provincias con mayor penetración son Pichincha seguido de Guayas y Azuay, casi exclusivamente en el sector urbano. En el resto de provincias, la penetración no sobrepasa el 4% del total de usuarios país. (Cifras Obtenidas por la SUPERTEL)

La dispersión de las tarifas, aún en mercados de características similares, sugiere la necesidad de soluciones normativas y regulatorias por parte del Estado Ecuatoriano que permitan fortalecer la competencia, generar garantías de calidad para el usuario, reducción de tarifas y permitan fortalecer el desarrollo y sostenimiento de las nuevas redes de conexión y su acceso. Claramente ello debe ir de la mano con políticas que ayuden a eliminar la brecha digital existente (una línea imaginaria que separa a quienes pueden acceder a un ordenador y a una conexión de datos de aquellos que no pueden), la alfabetización digital, establecimientos educativos y bibliotecas que cuenten con el equipamiento adecuado.

Sin embargo, el introducir tecnología en las aulas por el simple hecho de introducirla es realmente un gran error, lo que se busca es enseñarle a los alumnos a filtrar, calificar y organizar la información disponible, en convertirnos en facilitadores de acceso a las nuevas tecnologías de la información y un desempeño activo en ellas.

A nivel de país el acceso a Internet se ha incrementado en los dos últimos años en un 56%, debido principalmente a mejoras en las redes de acceso y la competencia existente en el mercado ecuatoriano, reflejando también una tendencia mundial de mayor acceso y bajos costos debido a una mayor demanda.

Es así como se presentan las iniciativas de acceso a la red a través de medios inalámbricos, por un lado las Redes Inalámbricas Comunitarias para disminuir la llamada brecha digital en los sectores rurales, brindando acceso a zonas no rentables para el mercado y sin infraestructura, y por otro lado el acceso en el sector urbano donde la presencia de espacios que cuenten con acceso a Internet es cada vez mas necesaria, esta presente el concepto de eliminar la brecha digital pero se añade una dinámica urbana diferente, en la cual son más comunes los dispositivos cuyas funcionalidades exigen acceso a la Internet, y que siempre va de la mano con el aspecto de movilidad y portabilidad.

En el caso del Distrito Metropolitano de Quito, muchas zonas comerciales han optado por ofrecer el servicio de Internet inalámbrico, comúnmente redes Wi-Fi, a sus clientes,  en algunos de los cuales es necesario solicitar las claves de acceso al personal del lugar. El caso de locales de comida lo proporcionan como un servicio de valor agregado con el fin de aumentar el tiempo de estancia de los clientes y por ende el consumo.
Sin embargo, en cuanto a estabilidad aún resta mucho, la conexión en centros comerciales es a menudo intermitente, el caso del Aeropuerto de Quito la conexión aún deja mucho por desear, el mayor riesgo que corren las redes es el de saturarse rápidamente, por lo que debería extenderse dichas zonas a bibliotecas y parques.

A pesar de que aún persiste el hecho de cobrar cierto valor por el acceso a Internet, la tendencia general es brindar gratuitamente un servicio agregado, que se convierte en un derecho universal.

Por parte de la Alcaldía de buscó el implementar estas zonas en plazas como Plaza del Teatro y la Independencia, y pretende su crecimiento, sin embargo aún en ninguno de estos sitios se encuentran los espacios físicos propicios de conexión.

El objetivo al que se debe apuntar es una sociedad conectada aquella en la que sus elementos constituyentes, sean personas físicas, jurídicas e instituciones, se encuentren unidas por líneas virtuales de comunicación en ambas vías, dejando el rol pasivo existente, creando un escenario en el cual el estar aislado de la red será una situación poco habitual.

Los espacios de conectividad son cada vez más necesarios, en ellos la gente interactúa con las mismas pautas sociales y realidades culturales en un soporte electrónico, en el cual crean su propio espacio virtual, un espacio de comunicación permanente sin importar la distancia, haciendo uso de la mensajería instantánea o la telefonía sobre Internet como Skype, la creación de comunidades a través del uso de redes sociales o redes de trabajo, en las cuales las personas interactúan, muchas veces parecen aislados del mundo, pero que en realidad están en permanente comunicación con su entorno. Se pueden disfrutar muchas veces de ambas experiencias en el ámbito real y el virtual, siendo lo virtual un complemento de las relaciones sociales y su forma de vinculación, colocando esta puesta a tierra, desvirtualizando lo virtual para volver a una relación social pura.

 

En estos espacios virtuales se plantea una revolución social, en la cual las actividades comunes han sido recreadas y reinventadas, el pago de servicios, aprendizaje en línea, medios de información, relaciones laborales y comerciales, tiendas en línea, directorios, son espacios que se mezclan, conviven y evolucionan. Se establecen a su interior relaciones participativas bidireccionales con todos estos canales, en un espacio democrático donde todos participan.

El papel entonces de los gobiernos es ajustarse a las necesidades crecientes de acceso, generando primero los espacios físicos y virtuales propicios, seguros, para luego dar ese valor agregado de conectividad permanente. Priorizando redes que tengan el fin de brindar servicios de: salud, educación, promoción social y económica y otros que se ofrezca en procura del bienestar social.

Saludos
@gabichito

Fuentes:
Imágenes ( Fotografia Original:  BruceK – Torontoist Flickr Pool)

“5 consejos de mi madre sobre Seguridad de la Información”

Este fue uno de los Post que ha llamado mucho mi atención,  siendo práctico y sencillo para explicar a los menores los consejos de seguridad haciendo alusión a aquellos dados por nuestra madre cuando pequeños:

—-

“Cuando era pequeño no había Internet. No es que ya sea una persona mayor, pero la red de redes llegó a mi vida cuando ya estaba entrando en la adolescencia, por lo que mi infancia, aunque llena de computadoras y juegos en 8 bits (lease Tetris o El Príncipe de Persia), no tuvo el placer del chat, las redes sociales o el correo electrónico. Sin embargo hoy, unos cuantos años después, Internet ya forma parte esencial de mi vida, siendo parte de mis costumbres más cotidianas, y específicamente de mi trabajo y mis comunicaciones con amigos y seres queridos también. Como se imaginarán, también la seguridad de la información es parte de mi vida cotidiana, es mi trabajo, y día a día me encuentro con los conceptos asociados a esta materia. Uno de ellos, son los menores de edad y la seguridad informática.

Sin lugar a dudas, esta es una de las temáticas que más preocupan en la actualidad a los usuarios, ya que existe una barrera generacional entre padres e hijos, y por lo tanto los adultos suelen no saber cómo comunicarse con sus hijos para aconsejarlos respecto a su seguridad en la web. En el contacto diario que tenemos con la comunidad latinoamericana, muchos padres incluso nos manifiestan que al no saber utilizar la computadora con la facilidad que lo hacen sus hijos, no saben cómo cuidarlos a ellos en la red.

Entonces pensé en mi madre, y en cómo yo había logrado crecer tomando los recaudos básicos para la protección en Internet, a pesar de que ni yo ni nadie en mi familia estábamos especializados en seguridad informática, sino sólo una familia modelo con dos adolescentes chateando y navegando por la web. ¿Por qué siempre tuve los cuidados más relevantes en el uso de la computadora? Y entonces se me ocurrió pensar en los consejos que me daba mi madre muchos años antes, cuando yo era un pequeño que empezaba a tener amigos, salir a la calle e integrarme a la sociedad. Y descubrí que muchos de los consejos que ella me había dado, ¡eran sobre seguridad informática!

¿No me creen? Aquí van los cinco consejos que me daba mi madre sobre seguridad informática:

  1. Cuidado al cruzar la calle“: este es quizás el consejo más importante de todos, el que muchos recibimos de nuestras madres cuando comenzamos a salir a caminar por fuera de nuestros hogares sin el acompañamiento de un mayor. La idea es muy sencilla: allí afuera hay amenazas, y debes tener cuidado y mirar a tus costados. Lo mismo aplica para el uso de las computadoras. ¿Cuántos niños reciben hoy una computadora y se les indica, con el mismo cuidado que lo hacía mi madre, que “tengan cuidado al navegar en Internet? El consejo es el mismo, la calle es otra.
  2. Abrigate que hace frío“: aquellos días que la temperatura era muy baja (y eso ocurría seguido bien al sur donde yo nací), mi madre solía prestar especial atención a que yo saliera de casa con todos los abrigos pertinentes para no agarrarme un resfriado u otra enfermedad. ¿Cuántos padres controlan que las computadoras de sus hijos tengan las medidas de protección básicas, como un antivirus, un firewall o un antispam? De eso se trata, ante los riesgos existentes, hay que tomar las medidas de precaución necesarias.
  3. No hables con desconocidos“: las versiones más actuales serían “no chatees con desconocidos”, “no envies mensajes en las redes sociales con desconocidos”, o similares. Pero la idea, una vez más, es la misma. Si cuando yo era pequeño mi madre me alertaba sobre los peligros de hablar con personas extrañas, ¿por qué no hacer lo mismo con nuestros hijos en la web?
  4. Cuida tus llaves“: cuando yo era pequeño, perder las llaves de mi casa era algo que podía representar más de un reto. Se trataba del recurso que daba acceso a bienes que no queríamos perder. Exactamente igual que hoy en día una contraseña o clave puede dar a un atacante acceso a correos electrónicos, información confidencial o incluso dinero de las víctimas. Por lo tanto… ¡cuida tus contraseñas!
  5. No te dejes influenciar por los demás, actúa por tu propia cuenta“: y ya entrando en los consejos más filosóficos, mi madre siempre me aconsejaba que no me deje influenciar por los demás, y que actúe por mi propia cuenta, haciendo lo que desee y no lo que me pidan los demás. Así que hagan lo mismo con sus computadoras: no se dejen infectar por malware de redes botnet, ya que sino su computadora comenzará a realizar lo que diga el botmaster, y no su propio dueño.

En resumen, y lo más importante de estos consejos, es que, en esencia, los cuidados que se tienen en el mundo real no son tan distintos a los que debemos tener en el mundo virtual. Aunque las amenazas son tecnológicas, avanzadas y novedosas; en sus aspectos más básicos se tratan de activos (nuestros cuerpos, integridad, información, computadoras) y amenazas que atentan contra estos. Sea físico o virtual. “

——


Es importante el hecho de compartir el mismo espacio físico y virtual también con los menores o  nuestros hijos, a fin de que nosotros seamos lo primeros educadores digitales, y los formemos en como deben hacer uso de ese gran caudal de información que deben aprender a discernir y manejar.

Esa es nuestra tarea.

Fuente de la Cita escrita por:

Sebastián Bortnik
Coordinador de Awareness & Research

ESET Latinoamérica

Fuente Original: http://blogs.eset-la.com/laboratorio/2011/01/20/5-consejos-de-mi-madre-sobre-seguridad-de-la-informacion/

GARANTÍAS PARA LOS USUARIOS DE SERVICIOS DE TELECOMUNICACIONES EN ECUADOR

Si bien en Ecuador tenemos varios entes reguladores, administradores y hasta un ministerio para “asegurar el avance hacia la Sociedad de la Información y así el buen vivir de la población ecuatoriana”,  lamentablemente seguimos  con los mismos problemas de calidad de servicio de siempre, y esto se debe a una falta de reglas claras de juego en el campo de las telecomunicaciones.

El sector de Telecomunicaciones en Ecuador, es uno de los que mayores recursos generan,  y sin embargo no existen reglamentos adecuados que permitan, al cliente de estos servicios, sentirse conforme y garantizado con los mismos.

A diario escuchamos y vemos quejas por parte de los clientes a estos servicios, para citar:  Mi teléfono celular no sirve, no puedo hacer llamadas, no tengo Internet, otra vez el servicio no funciona, con el proveedor anterior estábamos mejor (sin embargo era el menos malo), me cobraron mucho más en la factura, pase todo el fin de semana sin servicio, mi Internet Banda Ancha parece Dial-Up, “No puedo hacer llamadas en el Concierto, Partido o en Navidad y Año nuevo” en fin cada uno de ustedes sabrá mejor lo que ha pasado.

Y las respuestas están “claras”: ” Existe un daño en el sector tardaremos 5 horas”, “Hubo un corte doble de fibra”, “Se cayó el satélite” (Personalmente una de las mejores que he escuchado🙂 – de hecho quisimos ayudar a levantarlo en ese tiempo ), “Cometimos un error en la factura,  y no podemos volver hacerla”, “El Ancho de Banda si es el que contrató, pero usted comparte con 8 personas más o algo en su red debe estar mal”, “Existe saturación en la red no podrá hacer llamadas” y en el mejor de los casos “Tranquilo le emitiremos una nota de crédito por los dos días que paso sin servicio lo que da un total de 1 dólar y 30 ctvs.”.

Como usuarios tenemos dos opciones: nos estresamos o aprendemos a tener paciencia y mucha, si al final le estamos viendo el “perito” a las cosas o debemos entenderles, eso considerando que tuvimos suerte de que nos hayan contestado la llamada de queja ya que generalmente sus call-center están “saturados”. Y si fuimos de los afortunados nos atiende alguien cuya solución siempre es reiniciar el equipo o apagar y prender el teléfono, según convenga.

Y después de ello vemos que las compañías tienen excelentes valoraciones de servicio y estamos en el país de las maravillas, si tenemos niveles de calidad de servicio del 99%. La pregunta entonces: ¿A qué se debe?

Pues ahí va la respuesta  “Regulaciones”.

Por ejemplo si un proveedor no presenta el reporte de calidad de servicio de un mes es sancionado con un salario mínimo” y no le exigen que presente el reporte, o para establecer una sanción contra el proveedor la SUPERTEL pide que haya un determinado número de quejas. ¿Por qué no basta con una debidamente formalizada?

Como clientes perdemos tiempo y paciencia tratando de resolver cosas que con el pasar de los días no cambian, del otro lado tenemos compañías que no se interesan en lo mínimo de generar calidad de servicio, claro eso cuesta, pero podrían hacerlo:  podrían tener mejor ancho de banda, podrían disminuir la compartición de las redes, podrían disponer equipos para soportar el alto tráfico generado en el sector, podrían tener un mejor soporte técnico, podrían crear enlaces de backup en caso de fallas. Y bien lo digo PODRÌAN, pero están en su derecho, donde están las regulaciones que por presión al menos los lleven a mejorar la calidad de servicio y disponer usuarios conformes con el servicio que pagan, así pague 25 dólares, adquirí un servicio por un valor, pero ese servicio debe asegurar la calidad de servicio necesaria.

Nos conformamos en Ecuador con el menos malo, el que tiene menos caídas, el que pagamos menos, y las regulaciones y las diferentes entidades encargadas de brindarnos, lamentablemente brillan por su ausencia y/o  su falta de poder de decisión para cambiar las reglas de juego, para tenerlas a favor nuestro con garantías y no a favor de quienes siguen generando ingresos entregando aún muy poco.  Y que tenemos como alternativas, quejarnos en la SUPERTEL y ver que no ha pasado nada que seguimos igual. Es un llamado de atención en este caso para la SUPERTEL que su presión sea mayor, que analicen las múltiples quejas y planteen un cambio como entidad del estado.

Somos nosotros también como usuarios quienes debemos  generar una voz de protesta por la mala calidad de los diferentes servicios de telecomunicaciones que tenemos, no podemos pretender eliminar la brecha digital sin primero haber pensado el objetivo de hacerla, que es GARANTIZAR la conexión y acceso de los usuarios a las nuevas tecnologías de la información y comunicación, y ese GARANTIZAR es algo que estamos olvidando, olvidamos que garantías tiene el usuario.

Manos a la obra señor@s …

Saludos

@gabichito

Imagen Obtenida de : http://www.techreaders.com/

Wireless Router CNT – Ecuador

Recibí hoy un comentario bastante interesante gracias a Juan Carlos:

“Primero saludarle y agradecerle por la info sobre los routers cnt , pero a la vez estoy realmente preocupado por esa informacion ya que nos afecta a todos los usuarios , es un servicio para los pobres que no tenemos acceso a la web. en vez de ayudar a hackear esos routers mas bien ayudemos a que sea mas seguro , al menos claro que usted sea la competencia …..”

Dando la razón a Juan Carlos y para explicar algo que me quedo entre líneas cuando encontré sobre la seguridad de estos equipos y la replique, pues detallo lo que genera estas vulnerabilidades y respondo a su pregunta:

1. Estos equipos son configurados de manera inicial por quienes nos venden el servicio, nos ofrecen el equipo de conectividad inalámbrica y pues lo aceptamos sin duda alguna en muchos casos, ahí viene el problema, algunos de los técnicos CNT no están lo suficiente capacitados, como para preocuparse por detalles como la contraseña de una “Conexión Telnet” … de hecho se convierten en simples robots que les enseñaron parámetros de donde colocar la clave que el cliente les dice para asegurar su red y nada más. Ahí termino su trabajo .. nos sentimos seguros con ello y no indagamos mas allá, finalmente somos clientes y el que sabe es el técnico o no ?

Pues ahí esta el primer problema, es de responsabilidad de CNT al brindar estos equipos cambiar las contraseñas por defecto y dar la facilidad al cliente de poder hacerlo, evitan a toda costa entregarle la contraseña de administrador lo cual es un derecho. Deberíamos tener la facilidad de cambiar la contraseña de conexión a mi red inalámbrica si así lo deseo.  Lamentablemente no piensan  en el cliente ,  la forma más fácil sería hacer un manual al usuario de una pagina pero no la aplican.

2. “Hackear” no es un concepto de sabojate o delincuencia, Hackear es mostrar las vulnerabilidades que tienes como empresa o usuario,  a través de uno u otro medio. Que es lo que pretendo si ya puedes tomar control del acceso,  mostramos que podemos mejorar. Es decir cambiar el canal de transmisión o cambiar el tipo de seguridad, comprobar que tipo de acceso se tiene.  Escribiré algo de lo que yo cambie para mejorar mi señal ya que como dije en el punto anterior, no se aplican conceptos al momento de configurar un equipo, esto es propio de cada ambiente donde trabaje el equipo.

3. Contestando directamente a Juan Carlos, claro cuéntame en que puedo ser útil, ya que esa es la idea, mañana publicaré un post al respecto de lo que yo hago al salir de la casa gracias a que ya tengo el control de MI equipo inalámbrico (si es mio – yo acepte pagar un valor a CNT por este equipo🙂 )  y como se beneficia y podríamos generar una cultura con ello.  A que me refiero al hecho de que si algo no uso mientras paso en el trabajo, por que mejor no lo comparto con quien lo necesita.

4. Como ayudo ? Pues mostrando sus vulnerabilidades, que hacer luego como lo digo ahí mismo poder cambiar a través del acceso lo que CNT no cambió. Me comprometo entonces a un segundo manual para ayudar paso a paso a cambiar esta clave insegura.

5. Contestando al hecho que tengas acceso a través de Telnet y cambies las claves no afecta directamente al usuario, ya que lo primero que necesitan para hacer esto es tener acceso directo a tu equipo para ello: a) Necesitan conectarse por cable de Red a tu equipo inalámbrico b) Haber ya obtenido tu clave para conexión inalámbrica si es así es mas fácil seguir usando tu ancho de banda que pretender dejarte sin acceso a ti !

Y eso basicamente … es lo que diré en honor a la verdad🙂

Pdta: Gracias Juan Carlos y no,  no soy de la competencia jajaja

Saludos

Gabichito