martes, 12 de abril de 2011

Acceso a escritorio remoto en android

Hoy voy a retribuir con un poco de conocimientos lo aprendido en la red.

Todos quienes mantenemos o administramos una red o sistemas tenemos la misma obsesión; el control, poder acceder desde donde sea a nuestra red y en cualquier momento.

Hoy podemos hacerlo desde cualquier equipo a través de una VPN o VNC, acceder al terminal por ssh si ocupamos equipos Unix o Linux, incluso usando un servidor free-nx podemos levantar una sesión remota completamente segura a traves de ssh y aun cuando el enlace que ocupemos no sea el más rápido.

Pero aun quedan situaciones que no se pueden cubrir completamente, por ejemplo cuando en nuestra red aun tenemos equipos con WIN 2003 server que corren aplicaciones de gestión y queremos acceder en forma segura a ellos. Ciertamente podemos activar el paso del puerto 3389 en nuestro firewall hacia la máquina y usar directamente rdp pero es un riesgo que no conviene tomar.

La situación anterior es de fácil solucion con cualquier equipo portátil que pueda instalar un cliente nx y conectarse al servidor free-nx para utilizar rdesktop y acceder finalmente al escritorio remoto.

Pero y que pasa cuando tenemos solamente un smart phone en nuestras manos???

Esta es la situación, un iphone o cualquier equipo con Android pueden realizar una conexión por ssh, también pueden conectarse a un servidor vnc o un rdp, pero en cualquiera de estos casos o es muy lento (vnc), es inseguro hacerlo directamente (rdp), o finalmente si me conecto por ssh solo puedo acceder a un terminal en modo texto (Android sería ideal si incluyera un servidor X en la instalación), y bueno...Windows no es muy amigable en esta forma.

Aqui vamos, tenemos un equipo en nuestra red llamado 2003srv con la dirección IP interna 10.0.0.23 este servidor tiene habilitado el servicio de Escritorio Remoto o RDP y podemos acceder desde dentro de nuestra red.

Nuestro acceso será un servidor con Linux que ejecute el servicio ssh, con las opciones de Tcp Forwarding habilitadas (AllowTcpForwarding yes en /etc/ssh/sshd_config) y dirección IP 10.0.0.25.

Nuestro firewall re-direccionando las peticiones entrantes al puerto de nuestro servidor con ssh (22 - Pueden cambiar el puerto en sshd_config) hacia la ip del servidor (10.0.0.25).

Un SmartPhone con acceso a Internet, este caso un terminal móvil con Android (Nexus One).

Lo primero será instalar las aplicaciones necesarias en nuestro teléfono, vamos a utilizar (ConnectBot) y Remote RDP Lite, ambas disponibles en Android Market en forma gratuita.

Partimos con ConnectBot que se encargará de gestionar nuestro túnel ssh, una vez instalado configuramos una conexión nueva y la editamos.

En la opción "Apodo" agregamos el nombre con que identificaremos nuestra conexión, marcamos la opción Compresión para mejorar la velocidad en conexiones lentas, en la opción "Iniciar sesión en shell" podemos definir al marcarla si es que queremos un terminal completamente activo y utilizable con una shell donde introducir comandos o simplemente la dejamos desmarcada si sólo vamos a usar la conexión como túnel.

Seguimos con la opción "Mantenerse conectado", la marcamos si queremos que nuestro equipo se reconecte automáticamente cuando perdamos el enlace, y pasamos finalmente a las Opciones de Conexión.

En "Nombre de usuario" obviamente nuestro username que usamos en el servidor Linux, seguimos con el "Host" donde agregamos la IP pública o el nombre de nuestro servidor ejem: "servidor.nuestrodominio.com" y finalizamos con el puerto.

Volvemos atras y debería aparecer guardada nuestra configuración. Ahora nos toca configurar el ssh-tunnel, mantenemos apretado sobre nuestra configuración y nos deslizamos hasta la opción "Editar redirección de puertos", una vez dentro apretamos nuestro botón menú y aparece el dialogo de configuración, en "Nombre de usuario" agregamos un nombre para identificar este redireccionamiento, en la opción "Tipo" seleccionamos "Local", en "Puerto Fuente" introducimos el puerto que vamos a ocupar en nuestro telefono para acceder a RDP en este caso usamos 33890, luego finalizamos con la opción "Destino", aquí agregamos la dirección IP del servidor WIN2003 de nuestra LAN al que queremos acceder por RDP y el respectivo puerto, en este caso sería 10.0.0.23:3389. Volvemos atrás para guardar y finalizamos.

Una buena idea es crear una clave pública para poder acceder mas rápido sin necesidad de introducir el password cada vez que nos conectamos, para esto debemos presionar el botón "Menu" y seleccionar "Administrar clave pública", una vez dentro nuevamente "Menu" y seleccionamos "Generar", ingresamos nuestro nombre de usuario Unix, seleccionamos tipo RSA, en bits mientras mas alto mejor, dejamos en blanco la Contraseña, marcamos "Cargar clave al inicio" y "Generar", se nos pedirá movimientos aleatorios para generar la clave, una vez terminado debemos dejarla abierta (verde) presionando sobre ella y la mantenemos apretada para seleccionar la opción "Copiar clave pública".

Abrimos nuestro correo en el teléfono y nos enviamos la clave copiada (mantenemos apretado sobre el cuerpo del mensaje y pegamos), luego podemos copiar la clave en nuestro computador desde el correo, en este caso la copiamos directamente desde el correo y usando nano en nuestro terminal Linux la agregamos a nuestra sesión siguiendo los siguientes pasos.

1.- Abrimos nuestro archivo de configuración del servidor ssh (/etc/ssh/sshd_config) y nos aseguramos que existan y se encuentren desmarcadas las siguientes opciones:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys

Guardamos, cerramos y reiniciamos el servidor ssh.

2.- Nos vamos a nuestro terminal y revisamos si existe el directorio .ssh, si no existe lo creamos y nos metemos en el (cd .ssh), una vez dentro creamos un archivo cualquiera, en este caso usando nano creamos el archivo clave-nexus (nano clave-nexus) y dentro pegamos lo que copiamos desde nuestro correo( usando Shift+Control+v pegamos el contenido), y quedaria algo como "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAA....AAAB3NzaC1yc2EAAAADAQABAA...KTR2BHw== usuario.

Guardamos y salimos con Control+x

* Pueden usar cualquier editor, en este caso usamos nano por comodidad.

3.- Exportamos el contenido del archivo que creamos hacia el archivo "authorized_keys" de la siguiente forma;
cat clave-nexus >> authorized_keys

Y listo con el tema de las claves públicas, ahora podemos conectarnos desde nuestro teléfono sin necesidad de introducir el password, para ello simplemente vamos al ConnectBot y pinchamos sobre nuestra conexión, si todo va bien nos solicita continuar la primera vez que conectamos y estaríamos ya dentro.

Una vez realizada la conexión con ConnectBot ya estamos re-direccionando el acceso de nuestro servidor RDP con WIN2003 a través de nuestra conexión segura por ssh.

Ahora queda acceder a través del programa Remote RDP Lite, abrimos la aplicación y configuramos nuestra conexión, apretamos la tecla "Menu" de nuestro teléfono y seleccionamos "Add", en Host introducimos "localhost", en Port "33890", en User el usuario rdp, en Password la contraseña del usuario RDP, en Domain el dominio o en blanco, para mejorar la velocidad en color lo dejamos a 8, Screen en 800x600, seleccionamos el tipo de teclado en Keyboard, dejamos las siguientes opciones por defecto y en Name introducimos un nombre para identificar nuestra conexión y volvemos atras para cerrar.

Listo!!! Ahora pinchamos sobre la conexión que acabamos de crear y tenemos nuestro acceso a Escritorio Remoto a través de una conexión segura por SSH.

Como dije alguna vez, lo único que no podemos meter en un tunel ssh seguro por ahora es nuestro hardware...por ahora.

Leer más...

viernes, 6 de febrero de 2009

DE VUELTA CON LINUX...BACK TO THE ROOTS

Hace ya mas de 5 años me aventuré con un cyber, mas de 25 equipos, buena conexión, etc...Aquella vez fui contra la corriente e instalé Linux en todos los equipos, una versión que por entonces se llamaba Mandrake 9.2, incluso me fundí la cabeza configurando lo que por esos años ser llamaba winex para jugar uno que otro juego.

Debo decir que resultó, al menos por ese verano y mientras pude estar presente todos los días el tema funcionó a la perfección, ningun cuelgue, se automontaban los primeros pendrives y cámaras, una delicia.
Hasta que llegó la mala suerte...
Llegó el periodo de clases y con ellos los estudiantes que pedían más y más juegos, y el dinero manda, hubo que instalar Wintendo, y con el llegaron los virus, los cuelgues, pantallas azules y demases, pero como el cyber estaba lleno de viciosos jugadores había que soportarlo, finalmente la mala suerte se hizo presente en su máxima expresión y los amigos de lo ajeno se encargaron de "regalarme" la tranquilidad de sólo tener que preocuparme de la mitad de los equipos que tenía funcionando...

Y llegaron los problemas, con el seguro, los bancos y todos los interesados en sacar su tajo de la torta, pero sobrevivímos, con menos equipos y mas empeño que nunca aun estamos por aca, y en todo ese intertanto siempre tuve la idea de volver a reinstalar Linux en todos los equipos y olvidarme de los problemas, pero siempre había un pero muy importante; el control.

Por razones de trabajo y $$$ necesitaba dedicarme a asesorar lo mas que podía por afuera, y a la hora de llevar un control del cyber lamentablemente el pinguino no tenía mucho que ofrecer, hasta ahora.

Hoy terminé de instalar Ubuntu Hardy en todos los equipos, usando wine se instalaron Cstrike, Warcraft y otros juegos que en el fondo son los de siempre, OpenOffice3, Firefox, etc. y un programa que encontré made in Argentina llamado control de ciber, es bien básico pero funcional, con clientes y servidor para win y Linux, y lo mejor funciona a la perfección (Con Hardy eso si porque con Intrepid no hubo caso), quedan detalles por resolver, por ahí las cuentas de usuarios y algo mas, pero lo principal que es bloquear y llevar un control del uso de los equipos va en un 100%.

No saben lo alegre que me pone llegar al trabajo y saber que todos los equipos estan funcionando, que no hay que defargmentar, que no hay que formatear día por medio, o que me entró un virus o un pantallazo y se fundió el puto NTLDR, o que me instalaron el Ares y me chupan la conexión, etc.

Simplemente llego, prendo el servidor me siento a esperar que inicie la sesión y luego ejecuto un pequeño script que mediante el uso de wakeonlan magicamente enciende todos mis computadores y en menos de 1 minuto esta todo funcionando como si fuera un reloj suizo.

Gracias Mr. Torvalds

Leer más...

miércoles, 8 de octubre de 2008

Gobierno de Chile SE VENDE a imitadores de la SGAE...

Finalmente ocurrió lo predecible, el Gobierno de Chile se ha vendido a quienes ven en la legislación española sobre derechos de autor, la solución a como suplir la carencia creativa para seguir ganando dinero, esta vez a expensas del desarrollo tecnológico y la libertad de internet. Solo nos queda esperar que que el parlamento existan personas que entiendan del tema y nos salven de esta. Y eso que ni siquiera escucho música nacional...

Enlace original...

Leer más...

jueves, 25 de septiembre de 2008

Parlantes remotos?

Cada día se aprenden cosas nuevas e interesantes, hace poco me preguntaba si sería buena idea comprarse un Airtunes (aparato de Apple que se conecta via wifi y reproduce tu música en forma remota) y de esa forma despreocuparse de conectar y desconectar cables cada vez que queria escuchar música. El tema es que el Airtunes funciona casi exclusivamente con software de Apple, osea hay que tener un itunes instalado, y obviamente la opción de emularlo a traves de wine no es la mejor. Googleando un poco encontre una aplicación sencillamente genial, Airfoil... Airfoil es una aplicación que basicamente cuenta con dos módulos, Airfoil y Airfoil Speakers, la primera es el programa propiamente tal que se encarga de enviar tu música a traves de la red a un equipo al que previamente se haya instalado Airfoil Speakers, de esta forma podemos centralizar la reproducción de música en un solo computador que tenga los parlantes, subwoofers o lo que sea que ocupemos como altavoces sin necesidad de conectar cables adicionales, a modo de ejemplo en mi caso tengo montado un equipo básico con Debian y Xfce, el cual además de ser servidor de archivos y cortafuegos, ahora le agregué una buena tarjeta de sonido y buenos altavoces con subwoofer, dejando la aplicación Airfoil Speakers al inicio en forma automática en caso de corte de energía, de esta forma cuando quiero escuchar música desde el notebook simplemente abro la aplicación y me conecto al equipo remoto y al abrir cualquier programa para reproducir música o incluso ver videos estos se escuchan en los altavoces principales...asi de simple.

Leer más...

miércoles, 13 de agosto de 2008

JAVA PLUGIN UNDER LINUX PPC

Ok, finally I have my Ubuntu 8.04 under my iBook G4 working full with JAVA, the process is not really hard, first we need to forget all the Java plugins that are included in the repositories, Why?, because I tried all them and no one works for me, well maybe one or two works with some websites but that is not the idea.

Here we go:

We need to download the IBM java JRE, from here http://www-128.ibm.com/developerworks/java/jdk/linux/download.html, there is a registration needed, a few minutes and then we can see the site to download.

The file we need is Java SE Version 6 for 32-bit iSeries, note the iSeries because no other works for us, so we go and click the link Download using http, then we select RPM (yes RPM, then we change that) format, and the file ibm-java-ppc-jre-6.0-1.0.ppc.rpm.

After we download the file we need to install a program called "alien" that we are going to use to convert and install the RPM package we have, so we go to console and write "sudo aptitude install alien" yes..and enter.

Once the instalation of Alien is finished we go to the directory where we have downloaded de java RPM package an in the console as root (su and password) we run "alien -i ibm-java-ppc-jre-6.0-1.0.ppc.rpm --scripts", and voila! when this process is finished we are going to have installed Java in "/opt/ibm/java-ppc-60/".


Now we have installed Java we need to make it work for Mozilla Firefox, this is easy, we need to create a link to the to the plugin folder that firefox 3 use, not just mozilla plugins dir, so we go in the console as root to /usr/lib/firefox-3.0.1/plugins/ and inside this folder we create the link in this way "ln -s /opt/ibm/java-ppc-60/jre/plugin/ppc/ns7/libjavaplugin_oji.so", now we restart firefox 3, and go to Tools---Add-ons and there must be activated Java plugin, it appears like Java(TM) Plug-in 1.6.0-internal-root_10_....... or something like.

Well that is...hope it works for everybody

PD, if you want to skip IBM registration, and Alien step, here is the .deb package I created with alien, http://rapidshare.com/files/137900208/ibm-java-ppc.tar.gz.html just run "sudo dpkg -i ibm-java-ppc-jre_6.0-2_powerpc.deb", and then make the link to plugins folder.

Leer más...

Ubuntu 8.04 en Ibook g4

Esta semana resucitó mi ibook g4, disco nuevo y 1 Gb de memoria adicional. Sin embargo aún no he podido conseguir el dvd de Leopard con binario universal (no se molesten en tratar de instalarlo desde los dvd que vienen con los nuevos Macbook, simplemente no sirven), finalmente decidí instalar Ubuntu 8.04, la instalación es simple, eso si al reiniciar se viene el primer problema ya que por razones que desconozco al iniciar con la configuración original se queda en una pantalla negra.

La solución es simple; debemos reiniciar con el cd de instalacion en modo "rescue", y ejecutar un interprete de comandos en la partición raíz, una vez dentro modificamos el archivo /etc/yaboot.conf eliminando la opción "quit splash" dejandola solamente en "nosplash", una ves guardado el archivo ejecutamos la orden ybin -c -V /etc/yaboot.conf para instalar el nuevo "arranque".

El resto es simple, es practicamente lo mismo que en ubuntu para X86, para controlar la CPU y administrar la energia instalamos cpudyn en vez de usar powernowd ya que para que funcione hay que ejecutarlo manualmente a cada inicio de sesión, para activar la airport seguimos la instrucciones de este sitio http://wireless.kernel.org/en/users/Drivers/b43 , eso si el tema del plugin flash es complicado, no existe soporte de macromedia o adobe para flash en linux ppc, existen alternativas como gnash y otras pero la verdad es que a pesar que si funcionan incluso en youtube son lentas y dejan bastante pegado el sistema, quizá mas adelante tengan una performance aceptable, pero por ahora simplemente paso, lo de java es igual complicado aunque tiene solución y funciona bastante bién, mas adelante explicare en otro post como hacer funcionar el plugin de java.

En fin, ahora toca retocar un poco el sistema, cambiare unos cuantos "themes" y veremos como queda. En una de esas ni siquiera instalo OS X, quien sabe.

Leer más...

jueves, 10 de julio de 2008

Protección a menores y atentado al libre acceso a Internet

Este Miercoles se aprobó en la Cámara de Diputados el proyecto que sanciona el acoso sexual infantil a través de internet, iniciativa del diputado Patricio Walker. El proyecto, que recibió 89 votos a favor, sanciona el acoso sexual de menores, la pornografía infantil y la posesión de material pornográfico infantil.

Si bien es cierto cualquier iniciativa cuya finalidad sea combatir esta lacra es bienvenida, esta Ley encierra parrafos que atentan gravemente contra el libre acceso a Internet y la Información, asimismo contra la libertad y el derecho a emprender ya que se dispone que los establecimientos cuya actividad principal sea el servicio de acceso a Internet (cyber café), gratuito o pagado, a través de computadores propios o administrados por ellos, deberán mantener un registro reservado de los usuarios, no inferior a un año, con su nombre, cédula de identidad, licencia de conducir o pase escolar, fecha y hora del servicio e individualización del equipo que se utilizó, lo cual no solo es impracticable sino que además absurdo de exigir considerando por ejemplo los avances en conectividad que permiten a cualquiera ingresar a Internet en forma inalámbrica y anónima.

Me pregunto que diran los turistas cuando tengamos que exigirles sus identificaciones para que puedan revisar sus correos...pensaran que el avión los trajo a China o Corea del Norte en vez de a Chile.

Quiero compartir con Uds. una carta enviada al Senado en referencia a la tramitación de un proyecto de Ley que pretende combatir el acoso a menores, pero que encierra un grave atentado a la libertad de información y el acceso a Internet.

El contenido de la carta es el siguiente:

Honorables Senadores: Me dirijo a Uds. para exponer mi inquietud con respecto a la tramitación de la nueva Ley que sanciona el acoso sexual infantil y el libre acceso a Internet.

Es un hecho que Internet no sólo ofrece una potente herramienta de trabajo, sino que también encierra peligros y amenazas, sobre todo para nuestros hijos, que debemos combatir con todas nuestras fuerzas; sin embargo, esto no significa que debamos convertirnos en verdaderos “talibanes” controladores del libre acceso a la red y censores de la libertad que tiene Internet, propios de regímenes antidemocráticos como los de China y Corea del Norte, cuyos ciudadanos no pueden siquiera tener la mínima privacidad para revisar sus correos.

El Sr. Diputado Patricio Walker ha insistido en plantear, equivocadamente a mi parecer, la necesidad de controlar el acceso de las personas a Internet en lugares públicos y comercios dedicados al rubro, pidiendo que los encargados de estos lugares mantengan un registro de quienes se conectan, a qué hora lo hacen y qué computador ocupan.

Esto en la práctica es imposible de realizar sin afectar el derecho del cliente a ocupar un servicio en forma libre y transparente y además impracticable desde el punto de vista administrativo; sobre todo, se trata de una medida sin sentido por las siguientes razones:

1. Un cibercafé ofrece hoy en día, aparte del acceso a internet, otros servicios, entre ellos telefonía, insumos, fotocopias, etc, lo que obligaría a sus dueños a contratar a personal adicional que se dedique en forma exclusiva a realizar la tarea de registrar a los clientes, gasto adicional que por cierto perjudica económicamente sobre todo a los pequeños comerciantes.

2. En ciudades turísticas una gran cantidad de clientes son extranjeros, lo cual obligaría además a contratar personal bilingüe que pueda explicarle a las visitas que en nuestro país el acceso a Internet no es libre y que deben registrar sus nombres para poder conectarse.
Esto, a mi modo de ver, es prácticamente imposible, por cuanto los extranjeros provenientes de países desarrollados valoran nuestra democracia y libertad de expresión.
Una norma como la planteada no solamente les causaría extrañeza, sino que además provocaría un grave perjuicio en la imagen internacional que proyecta nuestro país . Insisto en que caeríamos en la misma categoría de países como Corea del Norte y otras dictaduras que impiden a sus habitantes y a los extranjeros el libre acceso a la información.

3. El hecho de exigir la identificación a un ciudadano de la República o a un extranjero, en lo que parece ser un verdadero control de identidad, constituye una atribución exclusiva de los organismos policiales, por lo que un cliente puede perfectamente negarse a este trámite y estaría en su derecho a exigir la atención comercial, pudiendo incluso argumentar discriminación ante las autoridades competentes.

4. No tiene sentido exigir un registro a quienes se conectan a Internet en centros públicos o comerciales, considerando los avances en la conectividad que hoy en día permiten a cualquiera conectarse a la red en los miles de “access point” inalámbricos disponibles en todo el país, los cuales dan libre acceso a la Internet en el total anonimato, para lo cual sólo basta tener una tarjeta Wifi y un computador.

Una Ley como ésta es, asimismo, altamente discriminatoria en contra de los comerciantes del rubro, ya que exige condiciones que en otras áreas no se piden, sólo comparable a actividades que ofrecen productos letales como armas o químicos nocivos para la salud.
Es tan ridículo como pretender exigir al bombero de una estación de servicios que recoja el nombre y la dirección de todos sus clientes porque con la bencina se pueden fabricar bombas molotov, o pedir por ejemplo al ferretero que mantenga un registro de quienes compraron una sierra que podría ser usada para descuartizar una persona, o tan absurdo como exigir al fabricante de maquinas fotográficas que guarde un registro de sus compradores junto con el modelo y el tipo de fotografía porque sus clientes eventualmente podrían ser pervertidos que den un mal uso a lo que venden.

Me pregunto: ¿No será esto tratar de traspasar la responsabilidad a terceros, no será mas fácil implementar una legislación que castigue severamente al pederasta, con penas ejemplararizadoras, no será mejor acaso dotar a nuestras policías de más herramientas y recursos para cumplir sus objetivos?

El control de la delincuencia y el combate al crimen en cualquiera de sus formas es tarea del Estado, y no de sus ciudadanos: no se entiende que cada vez que los controles y las políticas de prevención fallan se recurra a la gente, extendiéndoles una responsabilidad que no les cabe.

Si yo fuera un pervertido me bastaría con saber que las penas a las que me expongo son tan altas, que controlaría mis impulsos y mantendría el comportamiento.

Lamentablemente, me asiste la convicción de que aquí se pretende eludir una responsabilidad en el combate al crimen, pretendiendo que sea la comunidad y su gente de trabajo la encargada de prevenirlo.

Quiero asimismo exponer brevemente cuáles serían a mi modo de ver las soluciones más eficientes para combatir esta lacra, las cuales permitirían seguir manteniendo la libertad de acceso a Internet y, en forma simultánea, atacar frontalmente la utilización de la red para el abuso de menores.

1. Establecer definitivamente en nuestro Código Penal las penas más altas y ejemplarizadoras para los responsables del abuso de menores, sus cómplices y todos aquellos que colaboran en el ilícito. Sugiero incluir la posibilidad de castigar a los familiares del delincuente, quienes muchas veces los protegen de la autoridad, amparándose en que la Justicia no castiga a los parientes que prestan auxilio al criminal.

2. Crear un organismo dependiente del Ministerio del Interior que, en coordinación con las policías y el Ministerio Público, mantenga actualizada una base de datos de todos los sitios nacionales e internacionales, chats, foros, servidores FTP, listas de correo, etc. que contengan o den acceso a material pornográfico infantil. Este organismo sería el encargado proveer un formato de “black list“ (lista negra) de sitios prohibidos que los ISP se encargarían de agregar a sus “firewalls” y servidores DNS con la finalidad de bloquear el acceso en forma centralizada a estos sitios; asimismo se encargaría de detectar y denunciar a quienes intenten acceder a estos sitios o a quienes implementen un espacio en la red para sus actividades criminales.

Complementando lo anterior, si se podría pedir a los administradores de centros de Internet y cibercafés que mantengan en sus routers y cortafuegos esta “black list”, como una forma adicional de impedir el acceso a estos sitios.

3. Impartir en los colegios una clase o ramo de seguridad personal que entre otras cosas incluya entregar a los niños y adolescentes las herramientas y el conocimiento para navegar con seguridad por Internet, permitiéndoles identificar las amenazas y aprender a zafarse de situaciones peligrosas. Esto es tremendamente importante por cuanto es sabido que la mayoría de los ilícitos cometidos por pederastas y extorsionadores en la red provienen principalmente de la ignorancia y la inocencia que los niños y jóvenes demuestran al usar Internet, sumado a la falta de supervisión y al escaso interés de los padres en las actividades de sus hijos.

Medidas tan simples como las anteriores son mucho más efectivas y menos engorrosas que las que se plantean en la Ley que se pretende aprobar.

Los comerciantes -grandes, medianos y pequeños-, ya somos trabajadores NO REMUNERADOS del Estado. En efecto, somos, a título gratuito, recaudadores de impuestos y tributos que sagradamente debemos ingresar a las arcas fiscales, en parte para cubrir los salarios de quienes precisamente deben legislar para el bien del país.

Con esta Ley pasaremos a ser, además, una especie de “organismo de control e inteligencia” del Estado para el que trabajaremos nuevamente sin recibir remuneración a cambio y por el que además tendremos que incurrir en gastos adicionales, sin considerar los malos ratos, las multas en caso de olvidar un registro, y el impacto económico que significaría una menor cantidad de clientes que en preferirán comprarse un notebook y buscar una conexión inalámbrica y gratuita como las miles que existen a lo largo del país.

Nuevamente la gente de trabajo y la comunidad debe cargar con la responsabilidad de otros. Simplemente inaceptable.

Leer más...

viernes, 16 de mayo de 2008

Blooming Bidet, el WC-bidé con mando a distancia




Dicen que los Wateres japoneses tienen bidés integrados, pero ¿con un control remoto? Blooming Bidet ofrece un control de algunos detalles del trono con el mando a distancia: regular la intensidad del pulverizador de agua, la emisión de aire caliente a las partes bajas (que fino) o la potencia del chorro del bidé. Atención especial merece el gigantesco botón STOP del mando por si las cosas se salen de control. No hay cadena de la que tirar porque la bajada del agua se produce de forma automática. Ahora no sera tan necesario llevar el diario para entretenerse...
Bajo el agua hay un LED que emite luz en la oscuridad. También posee un sensor de presión que evitará que el pulverizador de agua salte cuando estés por ahí y unos controles accesorios al alcance de la mano derecha por si se acaba la batería del mando a distancia, además de unos analizadores en la taza que buscarán enfermedades testiculares...le falta el puro masajeador digo...

Leer más...