tag:blogger.com,1999:blog-35409551190924763722024-02-19T05:00:35.620-03:00A quien correspondaSoy muy viejo para empezar a "bloguear", así que no esperen gran cosa... :-)
Y tampoco esperen leer sólamente de computación en este blog... (eso vá para los que me conocen personalmente)Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.comBlogger130125tag:blogger.com,1999:blog-3540955119092476372.post-20274801761191886762013-07-08T20:46:00.000-03:002013-07-12T12:49:37.902-03:00Tutorial: Restaurar una unidad de RAID con un disco de menor capacidad.Hace mucho que no escribo, así que decidí agregar un artículo técnico que le dé algo de valor a este intento de blog, haciendo que no parezca abandonado. Acá les dejo un nuevo tutorial entonces. Disfrútenlo.
<hr>
Siempre que instalo un servidor me gusta poder utilizar hardware de buena calidad, aunque a veces los clientes quieren aprovechar equipamiento que no puede utilizarse con la última versión de ese conocido <a href="http://es.wikipedia.org/wiki/Windows_8#Recepci.C3.B3n_cr.C3.ADtica">"sistema operativo de escritorio que ahora pretende convertir un PC en un celular"</a> (practicamente cualquier cosa fabricada antes del 2008), lo cual muchas veces lleva a que se trabaje con equipamiento de cierta edad y/o de confiabilidad dudosa, y en algunos casos cuya obsolescencia representa un riesgo a corto o mediano plazo, dado que es dificil encontrar piezas de reemplazo para efectuar reparaciones básicas y mantener su ciclo de funcionamiento más allá del ya definido por el fabricante.<br><br>
Supongo que siendo que en Uruguay no se fabrican computadoras ni componentes, no es dificil de entender que todos queramos que nuestro hardware supere su expectativa de vida, limitada por la obsolescencia planificada a la que es sometido por los fabricantes...<br><br>
Independientemente de la calidad del hardware disponible, siempre exijo que se cumplan ciertos requisitos que disminuyen la probabilidad de fallos terminales en los equipos, como por ejemplo <b>unidades de disco redundantes</b> (RAID).<br><br>
A pesar de mis intentos de obtener lo que considero esencial siempre, con frecuencia sucede que cuando me dan los equipos para comenzar la instalación, alguien olvidó agregare el disco adicional para armar el RAID, con lo cual a veces se generan esperas innecesarias. En ese caso, suelo crear las unidades de RAID por software en forma independiente a la instalación, e instalar luego, haciendole creer al sistema que está usando una unidad de RAID degradada. Eso me permite instalar el servidor sin esperas, y luego solo agregarle el disco faltante reconstruyendo las unidades de RAID cuando las condiciones así lo permitan (muchas veces estando los servidores en producción).<br><br>
Para crear las unidades de RAID antes de instalar el sistema operativo, simplemente se carga un CD/DVD de rescate, se crean las particiones y luego se crean las unidades de RAID necesarias con la herramienta mdadm:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sda2 missing
</pre>
Esta línea de comandos permite crear una unidad de RAID de nivel 1 por software, formado por dos unidades de disco (en realidad, formado por particiones de los discos), pero declarando la segunda partición como "no existente". De esa forma, aseguramos la creación de la unidad de RAID sin necesidad de tener los dos discos duros instalados.<br><br>
Una vez que vamos a instalar el sistema operativo, lo único que tenemos que tener en cuenta es que utilizaremos como particiones las unidades de RAID creadas (sean cuantas sean). Cuando recibimos el disco faltante, simplemente lo particionamos y reconstruimos las unidades de RAID para que las mismas queden en el estado de consistencia que las hace útiles. Si no recibimos el otro disco duro, simplemente podemos dejar el servidor con las unidades degradadas, aunque obviamente la falta de redundancia hará que cualquier fallo físico en el único disco que el servidor tiene sea fatal para el sistema, o por lo menos, genere un downtime no programado, algo que no es precisamente apreciado por clientes y usuarios.<br><br>
Hace unos días tuve que instalar un servidor que había traído un único disco duro de 80 GB (específicamente un Western Digital WDC WD800BD-22JM, de exactamente 80.026.361.856 de bytes de espacio disponible).<br><br>
Decidí no esperar por el segundo disco, así que particioné el disco e instalé el sistema operativo, usando la técnica de creación de unidades de RAID L1 por software manualmente. Esta técnica dejó el sistema con este "layout":
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # fdisk -l
Disk /dev/sda: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders, total 156301488 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x4e3acf1a
Device Boot Start End Blocks Id System
/dev/sda1 * 2048 411647 204800 83 Linux
/dev/sda2 411648 8800255 4194304 fd Linux raid autodetect
/dev/sda3 8800256 156301487 73750616 fd Linux raid autodetect
</pre>
La primera partición la uso para el <span style="font-family:courier new;">/boot</span> (cerca de 200MB), y las otras las utilizo como particiones origen para crear dos unidades de RAID separadas, una para el raiz del sistema (75 GB)y la otra como SWAP (4 GB).<br><br>
Las unidades de RAID, una vez creadas, son estas:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # cat /proc/mdstat
Personalities : [raid0] [raid1] [raid10] [raid6] [raid5] [raid4]
md0 : active raid1 sda3[0]
73749520 blocks super 1.2 [2/1] [U_]
bitmap: 1/1 pages [4KB], 65536KB chunk
md1 : active raid1 sda2[0]
4193268 blocks super 1.2 [2/1] [U_]
bitmap: 1/1 pages [4KB], 65536KB chunk
unused devices: <none>
srv:~ #
</pre>
Todo estaba perfecto, <b>hasta que recibí el segundo disco</b>... un Hitachi HDS728080PLA380 (de <b>80.000.000.000 de bytes</b> de capacidad).<br><br>
Esto representa un verdadero problema, dado que más allá de las obvias diferencias de marca y modelo, hay una diferencia significativa en la capacidad del disco, lo cual afecta la viabilidad del proceso de reconstrucción. Hacen falta 26361856 de bytes para poder considerar usar ese disco como destino de las unidades de RAID, y mantener el mismo exacto layout, como debería ser el caso ideal.<br><br>
Otro detalle que cabe tomar en cuenta es que al ser distintos los discos, la performance se podría ver afectada por la diferencia de velocidades de acceso, lectura, escritura y búsqueda entre los discos, sin contar con el ancho de banda y la capacidad de los buffers. Básicamente, al igual que en una red donde participan dos dispositivos con diferentes capacidades de transferencia, el más lento es el que establece los niveles máximos alcanzables, así que la performance global dependerá, obviamente, del disco más lento.<br><br>
Como prueba base para saber cual de los dos discos es el más lento (suponiendo que eso fuera realmente una condición determinante), se puede usar la herramienta <span style="font-family:courier new;">hdparm</span>:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # hdparm -tT /dev/sda
/dev/sda:
Timing cached reads: 5322 MB in 2.00 seconds = 2663.04 MB/sec
Timing buffered disk reads: 174 MB in 3.02 seconds = 57.65 MB/sec
srv:~ # hdparm -tT /dev/sdb
/dev/sdb:
Timing cached reads: 5308 MB in 2.00 seconds = 2656.07 MB/sec
Timing buffered disk reads: 168 MB in 3.03 seconds = 55.49 MB/sec
srv:~ #
</pre>
Como puede verse, existe una leve diferencia en la velocidad de transferencia, aunque no es tan grave como para ser un factor determinante en cuanto a la viabilidad del disco en sí, o sea que el problema se reduciría solo a la diferencia de capacidad.<br><br>
Debe notarse que el problema de la diferencia de tamaños en los discos no sería tan importante si se hubiera utilizado LVM, cosa que no se hizo dado que el servicio que este equipo provée es el de interconexión de redes (se trata de un router con capacidades avanzadas de firewalling) y no se espera que el esquema de particionamiento o las necesidades de almacenamiento cambien en el tiempo. LVM provée flexibilidad en el uso de las unidades de almacenamiento, pero para un equipo cuyo sistema de almacenamiento no va a cambiar, no es extremadamente necesario utilizarlo.<br><br>
Llegado a este punto, pude simplemente descartar el disco y pedir otro que fuera de mayor capacidad, pero preferí hacer de este problema una oportunidad educativa para mi y para otros, así que decidí elaborar un procedimiento que me permitiera utilizar este disco de todas maneras.<br><br>
<b>ADVERTENCIA:</b> El procedimiento que está a punto de leer asume que el operador tiene sólidos conocimientos técnicos sobre el uso de ciertas herramientas que pueden ser peligrosas para el sistema en caso de un error inadvertido. Niños, no lo hagan en sus casas sin la compañía, el consejo o (cómo mínimo) el teléfono de un sysadmin hábil a mano... y por sobre todas las cosas, si meten la pata, ¡no sucumban al pánico!<br><br>
Las reglas que decidí que regirían el procedimiento son las siguientes:
<ol>
<li>Siendo que el servidor está en producción, el procedimiento debe realizarse sin afectar el servicio que el mismo provee.</li>
<li>Como el disco principal es mayor que el nuevo disco, es imperativo modificar el formato de las particiones del disco principal para organizar el espacio disponible y que las particiones queden iguales en los dos discos. Esto ademas proveerá elegancia a la solución, dado que el formato de las particiones quedará lo más parecido posible.</li>
<li>El procedimiento debe poder ser ejecutado en forma remota, de manera de poder ser realizado en cualquier horario, sin representar un problema para mi o para el cliente.</li>
</ol>
Como el servidor está en producción, no es posible disminuir el tamaño de la partición raiz del sistema para que quede igual al espacio que tendría la partición correlativa del segundo disco (que sería la solución más simple), así que decidí modificar la partición que correspondería a la unidad RAID asignada al SWAP (/dev/md1, la cual utiliza la partición /dev/sda2), haciendo que su tamaño disminuya como para poder compensar la diferencia de tamaño entre los discos y permitir crear una partición en el disco /dev/sdb de tamaño suficiente como para ser capaz de asignarse a /dev/md0, permitiendo la reconstrucción de la unidad.<br><br>
El procedimiento detallado sería este:<br><br>
<ol>
<li>Crear un archivo de SWAP capaz de compensar la falta que hará la desactivación de la unidad de RAID de 4 GB asignada al SWAP actualmente (/dev/md1).</li>
<li>Activar el archivo de SWAP y desactivar el SWAP al que está asociada la unidad /dev/md1.</li>
<li>Desactivar la unidad /dev/md1, para poder modificar el formato de las particiones del disco /dev/sda.</li>
<li>Hacer el cálculo de cual sería la posición (sector del disco) en la que debería terminar la partición /dev/sda2 para permitir la creación de las particiones /dev/sdb2 y /dev/sdb3 con un tamaño apropiado para ser utilizadas como particiones integrantes de las unidades /dev/md1 y /dev/md0 respectivamente.</li>
<li>Eliminar la partición /dev/sda2.</li>
<li>Crear la partición /dev/sda2, con el nuevo tamaño calculado. Esto dejaría un espacio "libre" entre el final de la partición /dev/sda2 y el inicio de /dev/sda3, el cual será igual a la cantidad de bytes faltantes en el disco /dev/sdb para llegar al tamaño de /dev/sda. </li>
<li>Crear las particiones correlativas en el disco /dev/sdb</li>
<li>Crear la nueva unidad de RAID /dev/md1.</li>
<li>Configurar /dev/md1 como SWAP nuevamente.</li>
<li>Insertar la partición /dev/sdb3 en la unidad de RAID /dev/md0, reconstruyendo la partición y obteniendo como resultado final la redundancia que se espera que un sistema como este tenga.</li>
</ol>
Habiendo definido entonces el procedimiento, ponemos manos a la obra. Todo el proceso lo ejecuté conectado vía SSH al sistema, en forma remota. Cabe notar que he coloreado en <span style="color:#ffff00">amarillo</span> los comandos que ejecuté, de forma de facilitar la lectura:<br><br>
<p><b>1) Crear un archivo de SWAP</b></p>
Primero verificamos el tamaño actual del SWAP y el uso que el sistema le está dando:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">free</span>
total used free shared buffers cached
Mem: 2052948 1392436 660512 0 128200 788968
-/+ buffers/cache: 475268 1577680
Swap: 4193264 356468 3836796
</pre>
Como puede verse, hay poco uso de SWAP, aunque no es despreciable, así que no va a haber necesidad de que el sistema "transvase" demasiada información desde el SWAP actual al nuevo archivo que crearemos una vez que lo configuremos. Debe considerarse que un sistema en producción jamás debe quedar sin SWAP, aunque en un momento dado se observe que el mismo no lo está utilizando.<br><br>
Creamos el archivo que utilizaremos como SWAP momentáneamente. Para este caso en particular, viendo que no se estaba utilizando la totalidad del SWAP, lo hacemos de 2G de capacidad. Adicionalmente, lo formateamos como tal:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">dd if=/dev/zero of=/swap.dat bs=2G count=1</span>
0+1 records in
0+1 records out
2147479552 bytes (2.1 GB) copied, 155.499 s, 13.8 MB/s
srv:~ # <span style="color:#ffff00">mkswap /swap.dat</span>
Setting up swapspace version 1, size = 2097144 KiB
no label, UUID=12105ad3-d781-478f-a967-d1597b92ea78
</pre>
<p><b>2) Activacion del SWAP del archivo y desactivación del SWAP provisto por la unidad /dev/md1</b></p>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">swapon /swap.dat</span>
srv:~ # <span style="color:#ffff00">free</span>
total used free shared buffers cached
Mem: 2052948 560468 1492480 0 3388 482876
-/+ buffers/cache: 74204 1978744
Swap: 6290408 356468 5933940
</pre>
Llegados a este punto, podemos desasociar la unidad de RAID /dev/md1 del SWAP:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">swapoff /dev/md1</span>
srv:~ # <span style="color:#ffff00">free</span>
total used free shared buffers cached
Mem: 2052948 890400 1162548 0 3448 458016
-/+ buffers/cache: 428936 1624012
Swap: 2097144 0 2097144
srv:~ #
</pre>
Ahora que liberamos la unidad de RAID, podemos trabajar tranquilos de que no hay ningún proceso en el sistema que la esté utilizando.<br><br>
<p><b>4) Desactivar la unidad /dev/md1</b></p>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">mdadm -S /dev/md1</span>
mdadm: stopped /dev/md1
srv:~ # <span style="color:#ffff00">cat /proc/mdstat</span>
Personalities : [raid0] [raid1] [raid10] [raid6] [raid5] [raid4]
md0 : active raid1 sda3[0]
73749520 blocks super 1.2 [2/1] [U_]
bitmap: 1/1 pages [4KB], 65536KB chunk
unused devices: <none>
srv:~ #
</pre>
En este momento, solo quedó activa la unidad /dev/md0, la cual contiene el sistema raiz, el cual no debe ser perturbado de ninguna forma, dado que el funcionamiento del sistema depende de ello.<br><br>
<p><b>3) Cálculo del tamaño (y posición de comienzo y final) de la partición /dev/sda2</b></p>
Una vez desactivada la unidad correspondiente, podemos hacer el cálculo del tamaño que tendría que tener la partición correspondiente a esta unidad para compensar la diferencia de espacio que falta en el disco /dev/sdb, para poder crear luego las particiones /dev/sdb2 y /dev/sdb3, y que específicamente /dev/sdb3 tenga el mismo exacto tamaño que /dev/sda3, condición indispensable para que sea posible reconstruir /dev/md0. Es cuestión de aplicar las matemáticas para obtener el resultado.<br><br>
El tamaño de la partición /dev/sda3 es de 147501231 sectores (73750616 bloques), y suponiendo que intentásemos crear la partición /dev/sdb3 con el espacio que nos queda después de crear las particiones /dev/sdb1 y /dev/sdb2 (idénticas a sus correlativas en /dev/sda), dicha partición nos quedaría de 147449743 sectores (73724872 bloques), lo cual nos dá una diferencia de 51488 sectores (25745 bloques) con respecto al tamaño de /dev/sda3. Entonces, si disminuímos el tamaño de la partición /dev/sda2 en 51488 sectores, debería quedarnos suficiente espacio para que fuera posible crear las particiones /dev/sdb2 y /dev/sdb3 con exactamente las mismas características que las particiones /dev/sda2 y /dev/sda3.<br><br>
Si bien podríamos tomarnos la molestia de usar un programa de cambio de tamaño de particiones (como gpart), en este caso vamos a decantarnos por eliminar la partición /dev/sda2 y crearla de nuevo con el nuevo tamaño calculado (8337119 sectores, obtenido al restarle 51488 sectores al tamaño de la partición original, la cual finaliza en el sector 8800255). De estas operaciones obtenemos la nueva posición del extremo final de la partición, en el sector <b>8748767</b>.<br><br>
<p><b>5) Eliminación de la partición /dev/sda2</b></p>
La operación entonces se reduce primero a eliminar la partición /dev/sda2 anterior con fdisk:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">fdisk /dev/sda</span>
Command (m for help): <span style="color:#ffff00">d</span>
Partition number (1-4): <span style="color:#ffff00">2</span>
Command (m for help): <span style="color:#ffff00">w</span>
The partition table has been altered!
Calling ioctl() to re-read partition table.
WARNING: Re-reading the partition table failed with error 16: Device or resource busy.
The kernel still uses the old table. The new table will be used at
the next reboot or after you run partprobe(8) or kpartx(8)
Syncing disks.
srv:~ #
</pre>
Obsérvese que aparece una advertencia al grabar la nueva tabla de particiones. Esto es normal para un sistema en producción y no debe producir pánico. Ejecutar partprobe o kpartx no resuelve el problema, dado que las particiones siguen en uso. Lo único que "resuelve" este "problema" es un simple reboot, que podrá ser ejecutado cuando el momento sea apropiado. A los efectos de mantener el funcionamiento normal del servidor, esta advertencia puede perfectamente ser ignorada sin consecuencias de ningún tipo durante todo el tiempo que sea necesario.<br><br>
<p><b>6) Creación de la nueva partición /dev/sda2 con el tamaño apropiado.</b></p>
Posteriormente a crear la partición /dev/sda2 de esta manera:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">fdisk /dev/sda</span>
Command (m for help): <span style="color:#ffff00">n</span>
Command action
e extended
p primary partition (1-4)
<span style="color:#ffff00">p</span>
Partition number (1-4, default 2):
Using default value 2
First sector (411648-156249999, default 411648):
Using default value 411648
Last sector, +sectors or +size{K,M,G} (411648-156249999): <span style="color:#ffff00">8748767</span>
Command (m for help):
</pre>
Nótese que usamos el valor <b>8748767</b> para indicar cual es el sector final de la partición. Pudimos también especificar el tamaño de la partición en sectores, indicando el valor que calculamos anteriormente y anteponiéndole un signo de "+": <b>+8337119</b>. Cualquiera de las dos formas son válidas.<br><br>
<p><b>7) Creación de las particiones necesarias en /dev/sdb</b></p>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">fdisk /dev/sdb</span>
Command (m for help): <span style="color:#ffff00">p</span>
Disk /dev/sdb: 80.0 GB, 80000000000 bytes
255 heads, 63 sectors/track, 9726 cylinders, total 156250000 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Device Boot Start End Blocks Id System
Command (m for help): <span style="color:#ffff00">n</span>
Command action
e extended
p primary partition (1-4)
<span style="color:#ffff00">p</span>
Partition number (1-4, default 1): <span style="color:#ffff00">1</span>
First sector (2048-156249999, default 2048):
Using default value 2048
Last sector, +sectors or +size{K,M,G} (2048-156249999, default 156249999): <span style="color:#ffff00">411647</span>
Command (m for help): <span style="color:#ffff00">n</span>
Command action
e extended
p primary partition (1-4)
<span style="color:#ffff00">p</span>
Partition number (1-4, default 2): <span style="color:#ffff00">2</span>
First sector (411648-156249999, default 411648):
Using default value 411648
Last sector, +sectors or +size{K,M,G}(411648-156249999): <span style="color:#ffff00">8748767</span>
Command (m for help): <span style="color:#ffff00">t</span>
Partition number (1-4): <span style="color:#ffff00">2</span>
Hex code (type L to list codes): <span style="color:#ffff00">fd</span>
Changed system type of partition 2 to fd (Linux raid autodetect)
Command (m for help): <span style="color:#ffff00">n</span>
Command action
e extended
p primary partition (1-4)
<span style="color:#ffff00">p</span>
Partition number (1-4, default 3): <span style="color:#ffff00">3</span>
First sector (8748768-156249999, default 8748768):
Using default value 8748768
Last sector, +sectors or +size{K,M,G} (8748768-156249999, default 156249999):
Using default value 156249999
Command (m for help): <span style="color:#ffff00">t</span>
Partition number (1-4): <span style="color:#ffff00">3</span>
Hex code (type L to list codes): <span style="color:#ffff00">fd</span>
Changed system type of partition 3 to fd (Linux raid autodetect)
Command (m for help): <span style="color:#ffff00">p</span>
Disk /dev/sdb: 80.0 GB, 80000000000 bytes
255 heads, 63 sectors/track, 9726 cylinders, total 156250000 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Device Boot Start End Blocks Id System
/dev/sdb1 2048 411647 204800 83 Linux
/dev/sdb2 411648 8748767 4168560 fd Linux raid autodetect
/dev/sdb3 8748768 156249999 73750616 fd Linux raid autodetect
Command (m for help): <span style="color:#ffff00">w</span>
The partition table has been altered!
Calling ioctl() to re-read partition table.
WARNING: Re-reading the partition table failed with error 16: Device or resource busy.
The kernel still uses the old table. The new table will be used at
the next reboot or after you run partprobe(8) or kpartx(8)
Syncing disks.
srv:~ #
</pre>
En el proceso debe notarse que el tipo asignado a las particiones que formarán parte de las unidades de RAID fueron declarados como "fd" (Linux raid autodetect). También se puede observar que la partición /dev/sdb3 tiene exactamente 73750616 bloques (que era nuestro objetivo principal), y la partición /dev/sdb2 tiene exactamente 4168560 bloques, lo cual indica que los cálculos fueron correctos.<br><br>
<p><b>8) Crear la nueva unidad de RAID /dev/md1.</b></p>
Llegados a este punto podemos crear nuevamente la unidad de RAID que desactivamos anteriormente, con el propósito de manipular los tamaños y las posiciones en los discos. Esta es una tarea simple, usando mdadm:
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sda2 /dev/sdb2</span>
mdadm: /dev/sda2 appears to be part of a raid array:
level=raid1 devices=2 ctime=Fri Jun 21 16:11:35 2013
mdadm: Note: this array has metadata at the start and
may not be suitable as a boot device. If you plan to
store '/boot' on this device please ensure that
your boot-loader understands md/v1.x metadata, or use
--metadata=0.90
mdadm: /dev/sdb2 appears to be part of a raid array:
level=raid1 devices=2 ctime=Fri Jun 21 16:11:35 2013
Continue creating array? <span style="color:#ffff00">y</span>es
mdadm: Defaulting to version 1.2 metadata
mdadm: array /dev/md1 started.
srv:~ #
</pre>
Como puede observarse, aparece una advertencia, dado que la partición /dev/sda2 cree pertenecer a una unidad de RAID previa (lo cual es cierto). Podemos ignorar esta advertencia sin problema, porque sabemos que esta partición formaba parte de la unidad original y no correremos riesgos recreandola, así que la respuesta correcta a la pregunta "Continue creating array?" es presionar la tecla "y".<br><br>
A continuación verificamos que la unidad se creó correctamente:<br><br>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">cat /proc/mdstat</span>
Personalities : [raid0] [raid1] [raid10] [raid6] [raid5] [raid4]
md1 : active raid1 sdb2[1] sda2[0]
4167524 blocks super 1.2 [2/2] [U_]
bitmap: 1/1 pages [4KB], 65536KB chunk
[>....................] resync = 4.6% (193792/4167524) finish=1.0min speed=64597K/sec
md0 : active raid1 sda3[0]
73749520 blocks super 1.2 [2/1] [U_]
bitmap: 1/1 pages [4KB], 65536KB chunk
unused devices: <none>
</pre>
Aquí podemos apreciar que la unidad fué inicializada correctamente y que comenzó el proceso de reconstrucción.<br><br>
Como el proceso se lleva a cabo en forma totalmente independiente del funcionamiento del sistema, podemos seguir con el procedimiento sin esperar que haya problemas de importancia. La sincronización llevará un tiempo, pero no es necesario desperdiciar ese tiempo esperando a que el sistema termine de ejecutarlo.<br><br>
<p><b>9) Configurar /dev/md1 como SWAP nuevamente.</b></p>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">mkswap -f /dev/md1</span>
Setting up swapspace version 1, size = 4167520 KiB
no label, UUID=1b6613f9-dd0b-42ab-bfe7-b9cf8fb385e8
srv:~ # <span style="color:#ffff00">swapon /dev/md1</span>
srv:~ #
</pre>
Ya habiendo activado la unidad de RAID en el SWAP, podemos desactivar el archivo de SWAP que creamos originalmente y eliminarlo.<br><br>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">swapoff /swap.dat</span>
srv:~ # <span style="color:#ffff00">rm -f /swap.dat</span>
srv:~ #
</pre>
<p><b>10) Insertar la partición /dev/sdb3 en la unidad de RAID /dev/md0</b></p>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">mdadm --add /dev/md0 /dev/sdb3</span>
mdadm: added /dev/sdb3
srv:~ # <span style="color:#ffff00">cat /proc/mdstat</span>
Personalities : [raid0] [raid1] [raid10] [raid6] [raid5] [raid4]
md1 : active raid1 sdb2[1] sda2[0]
4167524 blocks super 1.2 [2/2] [UU]
bitmap: 1/1 pages [4KB], 65536KB chunk
md0 : active raid1 sdb3[2] sda3[0]
73749520 blocks super 1.2 [2/1] [U_]
[>....................] recovery = 0.2% (194560/73749520) finish=31.5min speed=38912K/sec
bitmap: 1/1 pages [4KB], 65536KB chunk
unused devices: <none>
srv:~ #
</pre>
Llegado este punto, podemos decir que el procedimiento ha concluído con éxito. Si el tamaño de la partición /dev/sdb3 fuera inapropiado, mdadm no permitiría su inclusión en la unidad de RAID, con lo cual este procedimiento hubiera sido en vano.<br><br>
Ahora solo cabe esperar que la unidad /dev/md0 se reconstruya, proceso que puede si bien se estima que puede tardar una media hora, puede tardar mucho más que eso. Y una vez terminado, las unidades quedarán así:<br><br>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">cat /proc/mdstat</span>
Personalities : [raid0] [raid1] [raid10] [raid6] [raid5] [raid4]
md1 : active raid1 sdb2[1] sda2[0]
4167524 blocks super 1.2 [2/2] [UU]
bitmap: 1/1 pages [4KB], 65536KB chunk
md0 : active raid1 sda3[2] sdb3[0]
73749520 blocks super 1.2 [2/2] [UU]
bitmap: 1/1 pages [4KB], 65536KB chunk
unused devices: <none>
</pre>
<p><b>Conclusión.</b></p>
En definitiva, el procedimiento cumplió con los objetivos y con las reglas que lo rigeron. No hubo downtime, y la manipulación de las particiones y unidades no representó un riesgo significativo para el funcionamiento del sistema en ningún momento.<br><br>
Cabe agregar que si bien es muy posible que este procedimiento haya sido una solución muy específica para un caso muy puntual, esto no significa que no presente un punto de vista distinto e interesante a tomar en cuenta cuando se nos presenta una situación fuera de lo común, con dificultades adicionales que lo hacen más entretenido aún (como por ejemplo que se deba hacer remotamente, que el servidor permanezca en producción, etc.).<br><br>
Adicionalmente a este procedimiento que podríamos dar "por terminado" (y para completar como es debido este tutorial), deberían tomarse los recaudos del caso y copiarse el contenido de la partición montada en /boot (/dev/sda1) en /dev/sdb1 y asegurarse que el sistema puede bootear de ese disco en forma independiente de la existencia del otro (una de las razones por las cuales suelo instalar los discos de esta manera), así que ejecutamos algunos comandos más y ya dejamos todo como debe ser:<br><br>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">dd if=/dev/sda1 of=/dev/sdb1</span>
409600+0 records in
409600+0 records out
209715200 bytes (210 MB) copied, 13.7615 s, 15.2 MB/s
srv:~ # <span style="color:#ffff00">fsck -f /dev/sdb1</span>
fsck from util-linux 2.19
e2fsck 1.41.14 (22-Dec-2010)
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Checking reference counts
Pass 5: Checking group summary information
/dev/sdb1: 46/51200 files (10.9% non-contiguous), 35815/204800 blocks
srv:~ # <span style="color:#ffff00">grub</span>
GNU GRUB version 0.97 (640K lower / 3072K upper memory)
[ Minimal BASH-like line editing is supported. For the first word, TAB
lists possible command completions. Anywhere else TAB lists the possible
completions of a device/filename. ]
grub> <span style="color:#ffff00">find /boot/grub/stage1</span>
(hd0,0)
(hd1,0)
grub> <span style="color:#ffff00">root (hd1,0)</span>
Filesystem type is ext2fs, partition type 0x83
grub> <span style="color:#ffff00">setup (hd1)</span>
Checking if "/boot/grub/stage1" exists... yes
Checking if "/boot/grub/stage2" exists... yes
Checking if "/boot/grub/e2fs_stage1_5" exists... yes
Running "embed /boot/grub/e2fs_stage1_5 (hd1)"... 17 sectors are embedded.
succeeded
Running "install /boot/grub/stage1 (hd1) (hd1)1+17 p (hd1,0)/boot/grub/stage2 /boot/grub/menu.lst"... succeeded
Done.
grub> <span style="color:#ffff00">exit</span>
</pre>
Con estos comandos, copiamos la partición /dev/sda1 sobre /dev/sdb1, asegurando que son exactamente iguales, pasamos un fsck para verificar que el filesystem contenido en /dev/sdb1 está en buenas condiciones, y por último ejecutamos GRUB para configurar el MBR en el disco /dev/sdb y asegurar así que va a ser capaz de bootear, independientemente de que el disco /dev/sda esté presente.<br><br>
Por último, ejecutamos un nuevo scan de las unidades de RAID para actualizar el archivo /etc/mdadm.conf y listo.<br><br>
<pre style="padding:4px;background-color:#444444;color:#eeeeee;font-family:courier new;font-size:8pt;">
srv:~ # <span style="color:#ffff00">echo "DEVICE containers partitions" > /etc/mdadm.conf</span>
srv:~ # <span style="color:#ffff00">mdadm --detail --scan >> /etc/mdadm.conf</span>
srv:~ # <span style="color:#ffff00">cat /etc/mdadm.conf</span>
DEVICE containers partitions
ARRAY /dev/md0 metadata=1.2 name=srv:0 UUID=70578b13:6c3c1bc1:ace1d531:78764029
ARRAY /dev/md1 metadata=1.2 name=srv:1 UUID=4920c932:ddd10dfe:b97b79b8:5275b4a5
</pre>
<hr>
Como les dije antes, esta "solución" podría ser muy específica, pero espero que quienes lleguen a este artículo lo consideren como lo que es realmente, un punto de vista diferente y una solución alternativa a un problema relativamente infrecuente, y además le encuentren algo de utilidad.<br><br>
Pido disculpas por lo extenso del artículo, pero me pareció interesante publicarlo de la forma más detallada posible para evitar errores que puedan hacer de un entretenido procedimiento, una pesadilla. Espero que sea de provecho para quienes visiten este aburrido rincón de Internet... :-)<br><br>
<span style="font-family:courier new">:wq</span>
Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-11764431903815160782012-10-30T01:09:00.000-02:002012-10-31T10:23:37.669-02:00Hasta siempre, abuelo.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-D5k0Evj-_QxPtL0z-chb_7EEUCVEXzVrejTUeupTd2Ny2lmMTNXfGDvL8FPmcUBJ34ezei6nEbNy4scPhxDawrkEhKRna0u4pJpzPnNU5fPGRU9ZDvzr7uJFgYJXKPLB1o_9OKreVclJ/s1600/IMG_2389.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /><img border="0" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-D5k0Evj-_QxPtL0z-chb_7EEUCVEXzVrejTUeupTd2Ny2lmMTNXfGDvL8FPmcUBJ34ezei6nEbNy4scPhxDawrkEhKRna0u4pJpzPnNU5fPGRU9ZDvzr7uJFgYJXKPLB1o_9OKreVclJ/s320/IMG_2389.jpg" width="320" /></a></div>
<br />
Se fué mi abuelo.<br />
<br />
Se fué mientras estaba con el, acompañándolo en la emergencia de la sociedad médica, esperando verlo despertar para después, en algún momento, llevarlo de nuevo a casa. La suerte o el destino quiso que se fuera sin dolor, sin sufrimiento y sin pena. Se dejó llevar, cansado de la vida y de su cuerpo, cada vez más dificil de tener en pié.<br />
<br />
Me tomó por sorpresa el momento de su partida y no me dió tiempo a pensar o sentir nada. No pude reaccionar de ninguna forma. Cuando el médico se apartó de la camilla y se acercó para decirme lo que yo ya sabía, era evidente que la realidad todavía no me había golpeado como lo hizo un momento después.<br />
<br />
Me quedó grabado lo que repitió tantas veces en los días previos, que el se quería "ir", que ya había sido suficiente, que había vivido bien y que no quería seguir siendo "una molestia". ¿Como iba a ser una molestia realmente, si el había estado yendo y viniendo por si solo y decidiendo sobre su vida como si nada pasara, como si todavía tuviera mi edad? ¿Acaso se privaba de tomarse su whisky o fumarse su cigarrillo, o andaba pidiendo ayuda para todo? Por supuesto que no. ¿No se había ganado acaso el derecho de enojarse por lo que quisiera o reírse de lo que fuera? Claro que sí.<br />
<br />
Molestia hubiera sido si nadie lo hubiera querido, pero ninguno de los que quedamos acá después de que se fué lo quería poco, sino todo lo contrario.<br />
<br />
Desde mis adentros, ardió el dolor de la pérdida, de la desoladora confirmación de que ya no volvería a verlo de nuevo, y desde ese momento el mundo ya no volvió a ser el mismo. Hubiera querido decirle tantas cosas, compartir tanto más con él, pero ya no había tiempo. Ya hacía meses que se había entregado, había dejado de comer, de cuidarse, de tomar sus medicamentos. Visitaba a la cardióloga porque lo llevábamos prácticamente obligado. La última vez se negaba a ir, y luego de un rato de conversarlo, me mostró que era porque ya no podía calzarse y eso lo enloquecía. Para alguien que tiene una vida de ir y venir, activa y vibrante, no poder hacer eso que cualquiera hace todos los días era un suplicio. Lo ayudé a calzarse y le dije que lo tomara como un paseo y que íbamos a pasar por el Parque Rodó a comprar unos churros, que tanto le gustaban. Se lo veía cansado, abatido y no dejaba de repetir que "ya no servía para nada". De todas maneras no se privó de hacerle el clásico chiste del gusanito en el vaso de alcohol a la doctora, como siempre que iba. Me dolía verlo así, y yo sabía que el momento estaba cerca, pero no quería aceptar que el día llegaría tan pronto. Cuando tuviste una vida como la de él, en la que muy pocas cosas te quedaron pendientes, ya diste todo de vos y recibiste tanto amor y cariño, ya no hacía falta nada más.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjT4ZM3O9MmkcpzoXfEt8dT6zNPVLch1KaEEZsovkUqxKO0pugCR2PaBxD975NnwwPIZqqDdBVzR_BqbwFYlqNCP2zLqQ_zxDOlkdW1QARaz_sI4Z228_xN-FGGCca2kHrduhQ2kkoCylI/s1600/316864_2638888018364_1389221515_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjT4ZM3O9MmkcpzoXfEt8dT6zNPVLch1KaEEZsovkUqxKO0pugCR2PaBxD975NnwwPIZqqDdBVzR_BqbwFYlqNCP2zLqQ_zxDOlkdW1QARaz_sI4Z228_xN-FGGCca2kHrduhQ2kkoCylI/s320/316864_2638888018364_1389221515_n.jpg" width="240" /></a></div>
<br />
Me quedaron recuerdos imborrables, detalles que no voy a olvidar. Algunos son vagos instantes de mi niñez, otros son las historias que él contaba, pero todo lo tengo presente. Me acuerdo como en un sueño de como salíamos a caminar tomados de la mano y me "enseñaba a hablar" usando todo un repertorio digno de Jorge Corona. O cuando me sacó del agua aquella vez en que una ola me tapó en Cuchilla Alta e hizo que me diera cuenta de lo peligroso que puede ser el mar cuando tenés apenas tres años y medís medio metro de altura. O cuando usando algún super-poder que nunca pude entender, detuvo a tiempo aquella hamaca de la que yo me había tirado, antes de que me golpeara en la nuca, seguramente dejándome inconsciente. O cuando nos llevó al Parque Rodó a mi primo y a mi, en la época en que todavía estaba aquel inflable "enorme" en el que te podías meter y saltar como loco, y que ahora cualquiera puede alquilar para el cumpleaños de sus hijos. Me acuerdo de cómo lloré cuando se iban todos juntos a Costa Azul y yo me tenía que quedar en casa porque estaba haciendo fiebre producto de la varicela, y el se acercó a la cama a tratar de tranquilizarme. Me acuerdo de cuando iba a casa trayendo chocolatines "Águila", de como cada vez que venía a casa era una fiesta, y de cuando nos hacía aquellas tortas de cumpleaños adornadas con fondán de colores que tanto nos gustaba. Me acuerdo de los Ricarditos que repartía cuando íbamos de visita. Me acuerdo de aquella tarde en que en una torpeza mía crucé corriendo y sin mirar hacia los dos lados la Avenida Millán, y un grito de él hizo que me detuviera a escasos centímetros de la trayectoria de un enorme camión que intentaba frentar sin lograrlo. Me acuerdo de cómo me acompañaba para que aprendiera a andar en bicicleta, de los caramelos que me daba todas las noches, de las idas a los juegos del Prado y las visitas al museo Blanes. <br />
<br />
Cuando fui creciendo, me acuerdo de las conversaciones en las que intentaba convencerme de que estudiara y creciera siendo una buena persona, porque según decía, yo era su nieto preferido, un privilegio que nunca merecí pero que llevé con una mezcla de pública vergüenza y secreto orgullo durante toda mi vida. Me acuerdo de cuando me iba a quedar algunos días a su casa y al caer la tarde el me preparaba aquellos sandwiches de pan marsellés, con butifarra y ajíes picantes. Me acuerdo de cuando me llamó emocionado para que fuera a leer una carta de respuesta a una petición de trabajo que él me había incentivado a hacer a un laboratorio, que finalmente resultó ser una carta de rechazo, y de su cara triste y avergonzada a pesar de mis intentos de darle poca importancia al asunto. Me acuerdo de cuando se tomó la molestia de coleccionar aquel Manual de Windows 98 que salía con el diario "El observador", y que yo no sabía cómo explicarle que parte de mi trabajo consistía en enseñarle a la gente a programar, una tarea para la cual había que saber mucho más de lo que ese manual jamás podía llegar a tener.<br />
<br />
Me acuerdo del taller de relojería, al que él le había puesto el nombre "Diasfi", en honor a un amigo fallecido que se llamaba "Fidias". Recuerdo las tardes que pasamos jugando a la conga "los hombres" contra "las mujeres", y mientras la abuela nos hacía trampa contándose puntos de menos, yo amenazaba con "cortar", y el abuelo cortaba de verdad, dejándome casi siempre con demasiados puntos en la mano. Me acuerdo de las pizzas que hacía cuando íbamos de visita, de las cazuelas de mondongo que organizaba en invierno, de los pasteles hojaldrados y el pan dulce de fin de año.<br />
<br />
No me olvido de lo contento que se quedó cuando fuí a la feria a visitarlo con mi novia, quien ahora es mi mujer y le mostré las alianzas que yo mismo había hecho cuando cumplimos 10 años de noviazgo y de cómo me amenazó de que si dejaba a "Anita" iba a tener lío con él. Me acuerdo de lo orgulloso que estaba cuando pusimos en sus brazos a Valeria, mi primera hija, y de lo feliz que estaba cuando supo que Tatiana, mi segunda hija, había nacido el mismo día de su cumpleaños.<br />
<br />
Me acuerdo de las veces que fuí a su casa y las que vino a la mía, que lamento cada segundo que no hubieran sido más, y como el me palmeaba la espalda y me decía "¡Vos sos mi nieto!", como si no tuviera ninguno más.<br />
<br />
Sabía ser dificil cuando quería, terco e inflexible y no se puede decir que era una persona intachable sin faltar a la verdad. Tenía defectos y debilidades como tenemos todos, pero como sus zapatos me quedan demasiado grandes y no viví todo lo que él vivió, no lo juzgo ni lo reprocho, ni lo haré jamás. Para mí fué todo lo que podía pedir de un abuelo, y yo lo amaba como a nadie más, con un amor de familia que no he sido capaz de sentir siquiera por mis propios padres. <br />
<br />
Aquella mañana lluviosa, el médico salió del box 23 de emergencias de la sociedad, me apartó al pasillo e intentando ser amable, condescendiente y respetuoso, me dijo que era muy dificil que hubiera podido salir adelante, que tenía el corazón muy grande y que no lo había soportado... ¿Cómo no iba a tener un corazón grande si tenía que querer a tanta gente y si todos lo queríamos tanto?.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM4P2jLz6kNeWzUL1kNZalxK5DaOvpJaQTITz3fGgzvh7ZLcJx7zMEOwcT6Rv0voxxE0jnZ3DT36o9pXvTXLlsxoFp7Z-vFrnSHYL47k4jMIuk6CKIhn15kmcPrsmvY3wcu4OUaB5Un0YK/s1600/100_0845.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM4P2jLz6kNeWzUL1kNZalxK5DaOvpJaQTITz3fGgzvh7ZLcJx7zMEOwcT6Rv0voxxE0jnZ3DT36o9pXvTXLlsxoFp7Z-vFrnSHYL47k4jMIuk6CKIhn15kmcPrsmvY3wcu4OUaB5Un0YK/s320/100_0845.jpg" width="284" /></a></div>
<br />
La noche anterior a su partida tuve un sueño extraño, que solo le comenté a mi mujer. Soñé que sentado en una silla, maniatado, había alguien (que en el mundo "real", también se fué de esta vida), rodeado de personas que lo juzgaban, como si fuera culpable de algún crimen atroz. Él no hacía nada por defenderse, sino que simplemente aceptaba el castigo que le impondrían, que en el sueño era la muerte. Yo, desesperado ante la dócil sumisión y aceptación del acusado, le pregunté finalmente: "¿Es esto lo que vos querés?", a lo cual él se paró delante de la silla, libre al fin, como si hubiera podido desatarse inmediatamente, me miró directo a los ojos y me dijo sin titubeos "<i>Si</i>". En ese momento todo se terminó, el juicio y las acusaciones, como si hubiera sido una actuación que finalizaba, y yo desperté perplejo y desorientado. No lo entendí en el momento, y me confundieron quienes estaba en el sueño y la situación, pero después de lo que pasó esa mañana, creo haber entendido el verdadero significado, como si hubiera tenido una epifanía. Realmente eso, la muerte, <i>es lo que mi abuelo quería</i>. No era un castigo, era la libertad. Estaba cansado de que lo juzgaran, de que lo acusaran de no tomar los medicamentos, de no comer y de dejarse vencer. Y a pesar de todo, el haber tenido ese sueño me tranquilizó y me ayudo a aceptar la realidad más serenamente, aunque aún ahora no puedo explicarlo de ninguna forma, y quienes me conocen sabrán que para mí es muy dificil aceptar que ese sueño y lo que pasó la mañana siguiente tienen la relación que hoy creo que tienen.<br />
<br />
Y esa fué finalmente la única frase que pude dar y repetir como consuelo a todos los que como yo, lo querían y sufrían. <i>"Es lo que él quería"</i>.<br />
<br />
En el velorio, que él también hubiera querido que fuera una fiesta, nos reunimos alrededor de aquel cajón de madera y brindamos con un whisky por él. Mientras apenas pude murmurar un adiós ahogado, no sé de donde sacó entereza mi tío, el hijo que mi abuelo nunca tuvo, para ponerse a cantar y dedicarle una última canción, "De puro curda", y yo me escondía en la cocina para que no me vieran devastado por la emoción y por la bronca, por no saber entera la maldita letra para poder acompañarlo.<br />
<br />
Hoy traté de terminar de escribir este post (cuya finalización hace días que postergo) sin sucumbir a la emoción otra vez, pero no pude. De nuevo se me anudó la garganta y se me nubló la vista por las lágrimas que aún ahora trato de contener, pero no quiero que quede sin terminar esto que es el cierre de una etapa de mi vida que recordaré para siempre con nostalgia, cariño y orgullo.<br />
<br />
Quiero creer que ahora está en una gran fiesta, pasándola bien, disfrutando. El no hubiera querido vernos a todos sufriendo, y menos siendo que terminar de esta forma talvéz fué su decisión. Parecía que me hubiera estado esperando para poder irse tranquilo...<br />
<br />
Donde quiera que estés, abuelo, quiero decirte que aprendí muchas cosas de vos, me enseñaste a ser una mejor persona y que lo realmente importante en esta vida no es tener cosas, sino tener a quien amar y tener a alguien que te ame. Te deseo lo mejor en ese nuevo viaje y quiero que sepas que estoy agradecido de haberte tenido en mi vida todo este tiempo.<br />
<br />
Te quiero y te voy a extrañar mucho.Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com1tag:blogger.com,1999:blog-3540955119092476372.post-90449708981012749402012-05-17T11:20:00.001-03:002012-05-17T11:20:32.081-03:00Y empezamos otra vez...Otra vez se "acercan" las elecciones.<br />
<br />
Otra vez voy a tener que tomarme la molestia de trasladarme hasta la mesa de votación que me toque, a cumplir con la obligación que me impone la ley. Y otra vez, como muchas otras veces antes, voy a poner papel higiénico en el sobre de votación. <br />
<br />
Lo malo no es sólamente que yo tenga que hacerlo, es que muchos otros van a ir a "votar de verdad"...<br />
<br />
Como siempre, debo ser yo el que está equivocado, naturalmente. Desde mi punto de vista, ya "probaron" todo lo que había para probar, y ya comprobaron que nada sirve. Entonces ¿porqué siguen convencidos de que votar es una solución viable?<br />
<br />
Puedo entender a los militantes, esos personajes que votan "con el corazón", aunque la razón demuestre que en realidad lo que hacen es irracional e injustificado. Los más convencidos votan por "coherencia ideológica" y los otros por fanatismo. Ninguno vota por los resultados obtenidos por el partido en cuanto al bienestar global, que debería ser el verdadero objetivo. El medio se convirtió en más importante que el fin. Ese tipo de votantes son los que todavía creen que los líderes que eligen luchan con ellos y a la par de ellos para mejorar el país. Son gente convencida de que es posible una realidad alternativa y utópica, en la que ellos van a ser considerados como ellos creen que se merecen. Sus ideales son tan importantes que no se dan cuenta de que su fanatismo los tiene ciegos ante una realidad inmutable, basada en reglas que no comprenden del todo, creidos de que cuando sus líderes lleguen al poder, harán lo necesario para cambiarla. No se puede siquiera discutir con ellos, porque han llegado a un punto tal en el que atacan a cualquiera que piense distinto igual que los leucocitos atacan a una enfermedad...<br />
<br />
Pues bien, señores militantes, les tengo una noticia: <b>Por si no se dieron cuenta, llevamos casi 30 años de democracia, con participación de los tres principales partidos políticos, y todavía no se resolvieron los principales problemas que nos aquejan desde siempre.</b><br />
<br />
¿Y saben porqué no se resolvió nada? Porque como <a href="http://gcastrop.blogspot.com/2007/09/coprocracia-un-neologsmo-que-explica.html" target="_blank">ya dije antes</a>, nadie va a hacer lo que realmente hay que hacer para resolver los problemas que nos aquejan. Y por eso estoy convencido de que votar no sirve para absolutamente nada. Todo tiene un costo político infranqueable, y nadie va a arriesgarse por la gente que los pone en el poder realmente.<br />
<br />
Militar por un partido político hoy día se podría decir que es inmoral, como lo sería defender a un delincuente confeso que no siente ni sentirá nunca ningún arrepentimiento. Es muy probable que muchos de los que militan tengan sus propias agendas también, sus propios intereses, su vista enfocada en una parte de la gran torta que se reparte entre los ganadores. Sino, ¿como puede explicarse que sigan intentando "ganar"? ¿Me van a discutir que es por los principios o por el bienestar de los que están mal? Si este último es el caso, ¿están seguros de que esos objetivos son alcanzables si se asegura y perpetúa la hegemonía del grupo que defienden y que ha demostrado que son tanto o más incompetentes y corruptos que todos los demás?<br />
<br />
Los partidos políticos son empresas con su propia agenda, sus propios intereses y sus propias motivaciones, totalmente independientes de lo que sus seguidores creen que representan. Sus líderes salvaguardan y protegen al dios dinero y a sus verdaderos dueños. Un ejemplo claro lo tenemos hoy mismo en nuestro gobierno actual. La izquierda uruguaya se llenó la boca durante cuarenta años con las cosas que iban a hacer cuando estuvieran en el poder, y ahora que están ahí con ámplia mayoría en las cámaras, se "dieron cuenta" como en una epifanía de que no es tan fácil como se lo estuvieron diciendo a sus seguidores durante décadas. Dos períodos de consistencia y continuidad en las cuestiones importantes y solo "mejoras" marginales en algunos otros ámbitos demuestran una hipótesis que era obvia. Sus votantes, ¿no se sienten traicionados acaso?<br />
<br />
Seamos realistas. Ya probaron de todo. Todos prometieron y ninguno cumplió. Todos mintieron, abierta y descaradamente, algunos de forma tan incisiva y deliberada que es increíble que aún tengan adeptos (¿Se acuerdan de aquel comercial de radio en el que aparecía Luis Hierro López afirmando "Los colorados, no vamos a devaluar"? ¿O cuando las primeras elecciones en las que ganó el FA la dirección de la Intendencia de Montevideo con la promesa de Mariano Arana de bajar en un 50% el precio del boleto, y una vez que estuvieron en el poder, hicieron rebajas de porcentajes mínimos en varios tipos de boletos, los cuales "juntos" sumaban "50%" (su primerísima mentira piadosa) y aún hoy día, a pesar de haberse llenado la boca contra la corrupción, ahora se comprueba que son iguales que sus antagonistas blancos y colorados? ¿Y se acuerdan de los blancos, con Lacalle al frente, cuyos tejes y manejes hicieron que el Banco Comercial pasara a manos de los Rohm (delincuentes que efectuaron estafas en varios países durante décadas) y le vendieron también el Banco Pan de Azucar a Stephan Benhamou (quien se exilió al saberse implicado en la obvia estafa del vaciado de dicho banco y murió en el exterior, a salvo de la justicia), ganándose él y su secretario (luego procesado por haber coimeado ineptamente) varios millones de dólares en la transacción?). Votar otra vez a estos (o a otros) políticos para darles otra oportunidad es ilógico. Continuar dándoles soporte es insensato cuando menos.<br />
<br />
Mi propuesta: Anular el voto y preparanos para hacer lo mismo que se hizo en Islandia. ¿No saben qué pasó en Islandia? Bueno, <b><a href="http://www.youtube.com/watch?v=J0Z7EjoLmxE&feature=related" target="_blank">averígüenlo</a></b> y después me vienen a comentar.<br />
<br />
Ah, y no me digan que hace falta una crisis económica para hacer lo que se hizo en Islandia... porque esa crisis ya está afectando a todo el planeta actualmente, y no deberíamos esperar a empeorar visíblemente como en el 2002 para poder hacer las cosas bien.<br />
<br />
Podemos empezar hoy. ¿O nadie se dió cuenta de que por más que te quieran convencer de lo contrario, los precios SIEMPRE suben y NUNCA bajan y los sueldos NECESARIAMENTE tienen que subir para compensar la diferencia? ¿Nadie se dió cuenta de que es antinatural e innecesario este proceso, ya que los recursos con los que cuenta el país son practicamente los mismos y que la cantidad de gente que vive en él no ha aumentado, sino todo lo contrario? ¿No entienden que los recursos monetarios son irreales y que va a llegar el momento en el que el dinero solo será lo que realmente es, <b>solo papel</b>, ya que hace años que no existe la cantidad necesaria de oro que se supone que debería respaldar a la moneda? ¿Cabe alguna duda de que el sistema bancario de reserva fraccionaria y el neoliberalismo están dejando al mundo al borde del colapso y arrastra a nuestro país hacia el mismo destino, y que la institución que debería velar por la establidad, el Banco Central, ha sido manejado históricamente por gente corrupta que ha permitido a delincuentes como la familia Peirano y los Rohm abrir bancos una y otra vez, aún después de haber defraudado repetidamente a ahorristas y accionistas?<br />
<br />
Discúlpenme si me río, pero a la vista están las pruebas... Todos sabemos de los manejes oscuros de los políticos, así que <b>¿porqué se los sigue votando?</b> Hay que despertar y entender que los políticos y el bienestar de la gente gobernada por ellos son incompatibles entre sí. Son capaces de todo tipo de mentiras y arreglos sucios destinados a ponerse a ellos mismos en el poder, sin otro propósito, sin objetivos globales fuera de esos. Quien hoy día crea que votar tiene algún otro propósito que no sea engordar el bolsillo de algún político, está franca y defiitivamente equivocado. ¿Por qué se creen que aún hoy es obligatorio ir a votar? Porque si no lo fuera, la "lucha" se reduciría a los militantes, los fanáticos (esos que votan "con el corazón", como si se tratara de un partido de futbol), los que tienen intereses y apuestas fuertes dependientes de decisiones tomadas por gobernantes corruptos, y los políticos mismos. El resto se quedaría en casa disfrutando de un domingo en familia, algo que tiene mucho más valor que la política y el "manejo" del país.<br />
<br />
¿Qué importa quien gane, si el dinero es el que gobierna realmente?<br />
<br />
Como decía Edward R. Murrow, "Good night, and good luck"Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com1tag:blogger.com,1999:blog-3540955119092476372.post-34568156505586847392012-03-01T17:09:00.009-02:002012-03-27T16:10:51.177-03:00El caso Miami-BoxHace tres años que soy cliente de esta empresa, Miami-Box. Su servicio consiste en ofrecer direcciones físicas en Miami a residentes de Uruguay, de forma tal que cuando uno compra artículos en USA, (u otros lugares del mundo), estos se envíen a dicha dirección, desde la cual ellos se encargan de hacer el flete hacia Uruguay. Simple y conciso. <br /><br />Traigo un promedio de dos o tres paquetes por mes, mayormente repuestos, artículos que no se consiguen acá, CDs o DVDs, libros, etc. Todo funcionó bien, hasta que en Febrero de 2012, la empresa cambió la forma en que factura a sus clientes. A partir de Febrero, todo paquete que llegue a través de su servicio y que no sea despachado por ellos mismos, deberá pagar un extra de U$S 15 por concepto de "Validación de Guía". ¿De qué se trata este concepto? Bueno, supuestamente consiste en la "validación" de la documentación necesaria para hacer el despacho del paquete... o sea, le dieron un nombre y un costo a un simple movimiento de papeles que no le cambia absolutamente nada al usuario, y que de hecho no existe como trámite en el mundo de las importaciones, por lo menos del lado del "fletero". <br /><br />Básicamente, a partir del 1 de Febrero de 2012, Miami-Box le agregó un "peaje" a los paquetes despachados directamente por sus clientes, seguramente como forma de controlar la creciente demanda de servicios y la explosión de trabajo que los está desbordando (como ejemplo, tengo un paquete que fué entregado el 31 de Enero en las oficinas de Miami-Box, según el tracking del flete local, y todavía no llegó a la Aduana de Uruguay).<br /><br />Más allá de que Miami-Box está en todo su derecho al cambiar su política de precios, el problema reside en que <span style="font-weight:bold;">no le avisaron previamente a sus clientes habituales</span> de este cambio, con lo cual, estos se han encontrado con la sorpresa de tener que desembolsar U$S 15 adicionales al costo que ya tenían calculado pagar. <br /><br />Cualquier empresa seria habría avisado con suficiente anticipación (digamos, un mes) que iban a cambiar su política de precios, de manera de que los usuarios pudieran decidir si les valía la pena traer ciertos artículos de bajo costo y que muchas veces no ameritan un desembolso extra de más de un 100% del costo, en un trámite administrativo inexistente. Pues en Miami-Box decidieron que no era necesario tomarse la molestia de poner sobre aviso a sus clientes, sino que silenciosamente empezaron a cobrar este adicional en las facturas, y las quejas que se les hacen son respondidas de forma despectiva, o ignoradas cuando mucho. Y talvéz las empleadas fueron instruídas para desestimar quejas mandando a los usuarios a leer el sitio web, donde oportunamente publicaron el cambio en la facturación en un párrafo perdido en una página , como "al pasar", sin ningún tipo de énfasis que ayude a aclarar fácil y rápidamente la duda.<br /><br />La "calculadora de costos" (un programa que publican para que la gente pueda hacer el cálculo de cuanto cuesta traer algo usando sus servicios) no tiene la capacidad de permitir el cálculo más aproximado posible, sino que omite claramente el costo de los "honorarios" de Miami-Box por el despacho (información que figura en otra página y que no queda claro porqué no está incluído en el calculador), y directamente carece de una opción para quienes desean hacer los despachos por sí mismos. Veamos un ejemplo, con datos ingresados y calculados usando el software que tienen disponible para dicho menester:<br /><br /><pre><br />Costo en Miami (en U$S): 99.99 <br />Der. de Internación U$S: 73.18 <br />D.U.A U$S: 0.00<br />T.C.U U$S: 15.00<br />Despachante de aduana U$S: 15.00<br />Flete Internacional U$S: 12.60<br />Flete Nacional U$S: 0.00<br />Manejo U$S: 5.00<br />Total de Gastos U$S: 120.78<br /></pre><br /> <br />Acá faltan los "honorarios" de Miami-Box (U$S 10, indicados en <span style="font-weight:bold;">otra página</span>) y si uno hace el despacho uno mismo, debería reemplazar el concepto "Despachante de aduana" por el de "Validación de guía", ya que cuestan lo mismo. Esta gente se escuda poniendo un mensaje que indica que los "valores podrían sufrir pequeñas variaciones de costo", aunque en un paquete que vale U$S 10, esa variación ahora es del 150%, así que lo de "pequeña" le queda "corto"...<br /><br />Paquetes comprados en Enero, cuando este costo no existía, fueron facturados en Febrero con el sobrecargo de la "validación de guía", con el agravante de que dichos paquetes fueron recibidos en Febrero porque "se atrasaron los vuelos", o sea que además de tener que esperar tres o cuatro semanas por algo que debería tardar solo una, tenemos que pagarles extra por un trámite que básicamente no existe, lo que es claramente un agravio a quienes somos clientes habituales. <br /><br />En definitiva, Miami-Box está tratando a sus clientes de forma totalmente irrespetuosa. Se podría decir que una vez fueron pioneros en un servicio que hacía falta, pero ahora, con este cambio en la política, totalmente furtivo y sin notificación previa a los clientes, se han hecho acreedores de un grado inmenso de desconfianza y de mi más acérrimo repudio. A mi me perdieron como cliente, y estoy seguro de que a muchos otros también, por exactamente el mismo asunto. Ahora voy a ir a una empresa competidora y de mucho mayor renombre a nivel internacional, quienes seguramente me va a cobrar más caro, pero por lo menos no me van a "sorprender" con costos extra que aparecen de la nada y sin avisar. Prefiero pagar más por un servicio serio, que pagarle a alguien deshonesto y que cambia sus precios sin avisarme siquiera.<br /><br />Ya está hecha la denuncia en Defensa del Consumidor, así que espero que les haya hecho provecho.Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com239tag:blogger.com,1999:blog-3540955119092476372.post-54397329722685102652011-10-09T16:53:00.019-02:002011-11-18T08:11:27.007-02:00La solidaridad en FacebookFacebook es indiscutíblemente la red social más importante actualmente. Tiene sus cosas buenas y sus cosas malas, como todo. Lo bueno es que ayuda a unir a las personas, brindando un medio de comunicación que permite acercar virtualmente a gente que está geográficamente lejos. Entre las cosas malas, está el uso indiscriminado del servicio, tanto por parte de delincuentes como de instituciones, como herramienta para rastrear personas, obtener información sensible (ofrecida en forma inadvertida por los usuarios) y obtener lucro mediante el fraude.<br /><br />El fraude más común en Facebook era el de ofrecer una aplicación que afirma poder brindar información sobre quién visitó tu perfil. Siendo que Facebook NO ofrece acceso a esa información mediante el API que permite crear aplicaciones para el mismo, es evidentemente imposible que alguien pueda escribir una aplicación así. ¿Como funciona este fraude? Simple: Alguien publica el acceso a la aplicación, y le avisa a otros que la misma existe. Por lo general la propagación de la noticia de la existencia de esta aplicación es viral, ya que a los incautos usuarios se les dan instrucciones para que reenvíen la invitación a la aplicación a todos sus contactos, facilitando el esparcimiento de la misma y su rápida expansión en cuestión de horas. <br /><br />Las instrucciones siempre exigen presionar el botón "Me gusta", el cual supuestamente activa la funcionalidad o permite el acceso a la aplicación. También se exige que se le envíe el enlace a toda la lista de contactos, esparciendo el fraude. Aquí radica el propósito del mismo, ya que al presionar el botón, lo que se hace es inadvertidamente cargarle el "Me gusta" a algún sitio web o a alguna página que realmente no es interesante ni está relacionado con la función que supuestamente la "aplicación" provée, y además se le hace propaganda gratuíta entre todos los contactos a quienes se le envíe. De esta manera, a los incautos usuarios les queda "gustando" algo que realmente NO les gusta ni les interesa. La popularidad de ciertas páginas se debe jústamente a este tipo de fraudes. <br /><br />Como los mismos usuarios se tornan en vehículos promocionales del sitio, el esquema del "Me gusta" se vuelve fructífero en pocas horas, dándole cierto prestigio popular y atrayendo a más víctimas. Esta es la forma más simple de fraude en Facebook.<br /><br />Como Facebook plantea una filosofía conceptuamente benigna (somos "amigos", las cosas "nos gustan", etc.), es fácil que los usuarios se confundan y piensen que TODO lo que hay en Facebook lo es, lo cual alimenta la idea de que todo lo que allí aparece es creíble y confiable. Y jústamente por eso es que algunas personas inescrupulosas utilizan las herramientas que Facebook provée para obtener lucro engañando a los usuarios que visitan sus páginas. <br /><br />Afortunadamente, Facebook provée un enlace en todas las páginas que permite "avisarles" que dicha página es fraude o spam, con lo cual podemos rápidamente "deshacer" la acción simplemente entrando en la página y presionando el enlace que dice "Ya no me gusta", y el que dice "Denunciar esta página". No siempre la gente de Facebook desactiva la página en cuestión inmediatamente, sino que hay un procedimiento de verificación que puede tomar algunos días, por lo cual hay que ser pacientes. Lo importante es avisarle al resto de los contactos a quienes se les haya "promocionado" el sitio que es un fraude, así ellos también podrán hacer su aporte y eliminar rápidamente la página fraudulenta.<br /><br />La gran mayoría de estas páginas "solidarias" muestra alguna fotografía shockeante, generalmente de bebes o niños con enfermedades o deformaciones visibles, fotos que tienen como cometido generar compasión y pena. Esto produce en la mayoría de las personas, sobre todo en los que somos padres, el impulso de tratar de ayudar a los afectados, lo cual termina decantándose en seguir las instrucciones que la página indique como forma de ayuda. Por lo general, la ayuda que se pide consiste en hacer click en uno o varios botones "Me gusta", los cuales, tal y como indican las instrucciones, harán que "alguien" done una cierta cantidad de dinero (a veces especificada, a veces no) a los damnificados. Y esta es la primera señal de alerta que debería todo el mundo tomar en cuenta cuando se entra a alguna de estas páginas. <br /><br />Es cierto, no cuesta "nada" hacer un click en un botón "Me gusta", y como no cuesta nada, casi todo el mundo sigue ciegamente las instrucciones sin preguntarse si quiera a qué le está haciendo click realmente. Además, la mayoría de los pedidos tiene frases como "Si no nos ayudas, no tienes corazón", o "Dios te ayudará por ayudarnos a salir adelante", o "Solo te pido que hagas un click para salvar una vida", etc., lo cual tiene como propósito generar culpa y remordimiento, lo que finalmente se traduce en clicks en los botones mencionados. Es necesario aclarar que la gente que hace este tipo de fraudes tiene claro cual es su público objetivo y que tienen entrenamiento en marketing e ingeniería social, así que no es dificil darse cuenta de porqué estos fraudes abundan y tienen éxito. Saben engañar y saben qué "botones" presionar en nuestro interior para generarnos la necesidad de ayudar. <br /><br />Lamentablemente, el público en general no tiene idea de cómo distinguir entre un fraude y algo real, así que me dió por escribir este artículo, con la finalidad de ayudar a entender cómo funciona este tipo de fraude y cuales son los indicadores importantes que hay que tener en cuenta para poder saber si son fraudes o no.<br /><br /><span style="font-weight:bold;">¿Como darnos cuenta de si es un fraude?</span><br /><br />1) Normalmente, estas páginas no tienen ninguna dirección de contacto real. ¿Qué podemos aceptar como dirección de contacto real? Nunca una dirección de correo electrónico. Tiene que ser una dirección física, calle y número, localidad, teléfono, etc. Si no tiene ninguna de estas cosas, ya se puede estar 99% seguro de que es un fraude. ¿Porqué? Porque si realmente necesitas ayuda, no tendrás reparos en darle a la gente una dirección donde poder hacer una donación o simplemente acercarse a "dar una mano", o un teléfono donde comunicarte y poder coordinar la ayuda. Una dirección de correo electrónico no es aceptable, y menos cuando se trata de una dirección de un servicio gratuíto, o de un servicio que no permite conocer el origen real del mensaje (como Gmail, por dar un ejemplo claro).<br /><br />2) Mayormente, las páginas de fraude indican que por cada click que hagas en algún enlace, "alguien" les donará una cantidad de dinero. Estos esquemas solo funcionan en los casos en que el tráfico puede ser cuantificado en forma controlada y confiable, lo cual no es el caso en Facebook. Acuerdos de donación de este tipo están debidamente identificados y son extremadamente raros. Los fraudes generalmente citan empresas de gran envergadura (Microsoft, Hotmail, Yahoo, Facebook, Google, etc.) como benefactores, aunque esto se hace con el fin de dar a entender que se trata de una situación reconocida por instituciones de renombre, tratando de aprovecharse del prestigio de las mismas para proveer realismo al fraude. Es raro que estas instituciones accedan a ser parte de un esquema de "pago por click", así que si la única forma de ayudar consiste en eso, está claro que se trata de un fraude.<br /><br />3) No suele haber más de una o dos fotos en un fraude, y tampoco hay información de estado de la situación, ni forma de hacerle un seguimiento a la misma. Los fraudes suelen tener "vida corta", aunque gracias a la velocidad de propagación en las redes sociales, ese poco tiempo les reditúa en forma inmediata y efectiva. Para el defraudador, es importante que ese único disparo surta efecto inmediatamente y luego sea olvidado sin más. Dado que la responsabilidad que le implica a las víctimas se reduce a hacer un click y la mayoría de las veces pide reenviarle el pedido original a todos sus contactos, estas creen haber ayudado con esas simples acciones y tienden a creer que "cumplieron" con las condiciones indicadas (y con su conciencia), olvidando rápidamente el asunto. Si no hay forma de hacer un seguimiento, es otro indicativo claro de que la situación planteada no es real.<br /><br />4) El fraude suele tener incongruencias, faltas de ortografía, de redacción y de detalles. Nunca hay referencias importantes en otros sitios web confiables, y raramente hay fechas concisas en el texto, lo cual es importante para los defraudadores porque nos impide saber si estamos "a tiempo" de llegar con ayuda. Suele haber inconsistencias y hasta contradicciones en la historia, lo cual es otro factor a tomar en cuenta. Si la situación es real, habrá referencias reales e información precisa y confiable. Si no las hay, es un fraude.<br /><br />5) Por último, si tenemos conocimiento técnico de la web, podemos hacer el análisis del código fuente de las páginas implicadas, lo cual nos dará a ciencia cierta indicadores inequívocos del verdadero propósito de las mismas. Esta suele ser la forma más segura de darnos cuenta, pero se sobreentiende que por lo complejo de su comprobación no será la forma más común de descubrir el fraude. Si Usted tiene dudas, puede consultar con un experto que le indique claramente la veracidad de lo que se plantea en una página. Ese puede ser el factor definitivo en la decisión de brindar "ayuda" o no.<br /><br />Todo esto que planteo en este artículo es simplemente una herramienta para los interesados en estar informados a la hora de "dar ayuda". Como dicen ellos, hacer click no cuesta nada, y si les es más fácil hacer click que tomarse la molestia de leer estas indicaciones, no hay problema. A mi en lo personal no me gusta que haya gente que se aproveche de la bondad de otros, y menos utilizando fraudes que impliquen niños, así que aconsejo que tomen en cuenta lo que aquí expuse y se tomen el trabajo de analizar y verificar el destino y el tipo de "ayuda" que se plantean en este tipo de situaciones. ¡Ojalá ayudar fuera tán fácil como hacer click en el botón de una página web!<br /><br />Como les digo eso, también les digo que si sienten la necesidad de ayudar sin mirar a quien ni cómo, están en todo su derecho, sin importar si los beneficiarios son reales o defraudadores. Si hacer click en una página les ayuda a dormir mejor, no me hagan caso. Como siempre les digo, puedo estar equivocado :-)<br /><br /><hr><br /><span style="font-weight:bold;">Addendum: Análisis de un fraude</span><br /><br />Hace unos días apareció una página en Facebook invitando a los usuarios a un evento denominado "Ayuda a salvar a Carlitos". Esta es la URL original:<br /><br /><a href="http://www.facebook.com/event.php?eid=273817502649634">http://www.facebook.com/event.php?eid=273817502649634</a><br /><br />Aquí les pongo una captura de pantalla para que vean cómo se veía la página, la cual ya denuncié y espero que quiten en breve. <br /><br /><span style="font-weight:bold;">Pido disculpas a mis lectores por hacerles ver la foto a continuación, pero creo que es necesario para que tomen conciencia de la dimensión que tiene el engaño y de la poca tolerancia que tenemos que tener ante gente que hace este tipo de cosas</span>:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2gYjDdMoHmDhQiuAUTWpatlf-5DiVjol5hXvXTL5vX_N-ei9awZW-kKv_v5iz7ljjdaANt0tL2lpSyOv4THjCwg4ea8gG67nj2xUlRQ7P-_XFOvQtkdPtUL_DuIYCXkLbazTMavyKydZF/s1600/scam_carlitos.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 349px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2gYjDdMoHmDhQiuAUTWpatlf-5DiVjol5hXvXTL5vX_N-ei9awZW-kKv_v5iz7ljjdaANt0tL2lpSyOv4THjCwg4ea8gG67nj2xUlRQ7P-_XFOvQtkdPtUL_DuIYCXkLbazTMavyKydZF/s400/scam_carlitos.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5661811945208296722" /></a><br /><br />En la página de información del evento están los botones de "Me gusta" que supuestamente le redituarán a la familia del niño 5 centavos de dolar por cada vez que se haga click en ellos. Nótese que en la descripción del evento dice "5 centavos de dolar", mientras que en la página del usuario que creó el fraude dice "$$5". El texto describe la dolosa situación de una madre de 27 años cuyo hijo nació con un cancer en la lengua. El pedido termina con la frase "Si no ayudas honestamente no tienes corazón". <br /><br />En la página se muestra el enlace "para ayudar", el cual lleva a la página <br /><a href="http://www.facebook.com/pages/Ayuda-A-Salvar-a-Carlitos/180327365381094">http://www.facebook.com/pages/Ayuda-A-Salvar-a-Carlitos/180327365381094</a>, la cual en este momento se vé así:<br /> <br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_kBAZtyRY7_xbSueWSoLv3xotBWNYxwLF1U2NBSi4cDI8AxJIjgZP3m18-txa-87BSYU6Zd-Cu-w4nlJjbp4qBw5_8TZa6hyphenhyphenGvlJcmV90lYxQd6ld6YJFVAUJB1_d6SLsOS3KR83E-2TT/s1600/scam_carlitos2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 195px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_kBAZtyRY7_xbSueWSoLv3xotBWNYxwLF1U2NBSi4cDI8AxJIjgZP3m18-txa-87BSYU6Zd-Cu-w4nlJjbp4qBw5_8TZa6hyphenhyphenGvlJcmV90lYxQd6ld6YJFVAUJB1_d6SLsOS3KR83E-2TT/s400/scam_carlitos2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5661814191339989538" /></a><br /><br />Noten que en "Informacion" de la página no hay nada.<br /><br />Como puede apreciarse, hay 9 botones "Me gusta", y supuestamente al hacer click en ellos, estamos ayudando. Examinando el código fuente de la página, podemos ver a donde apuntan estos enlaces realmente:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ2XlxNIk8UzQnPWH8474sIGXO0MaKg7KJipm-1jonMtrwseYojOr1Uu7xNTPQhDn0IcJ25KYxc68kiHq1J09DZ8Mep-YdH07hxID07lTS9-Ep3vx2VBa9ivS8C6HQs8v41XF-pvUvBs8n/s1600/scam_carlitos3.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 150px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ2XlxNIk8UzQnPWH8474sIGXO0MaKg7KJipm-1jonMtrwseYojOr1Uu7xNTPQhDn0IcJ25KYxc68kiHq1J09DZ8Mep-YdH07hxID07lTS9-Ep3vx2VBa9ivS8C6HQs8v41XF-pvUvBs8n/s400/scam_carlitos3.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5661822609002623874" /></a><br /><br />Esta es la lista de enlaces de los botones "Me gusta":<br /><br />1) <a href="http://www.facebook.com/yo.tambien.miro.tuperfil.JAIROJDC">http://www.facebook.com/yo.tambien.miro.tuperfil.JAIROJDC</a><br /> Si miran con atención, esta es una página que nada tiene que ver con una donación a Carlitos, ni nada que se le parezca. Es una página de negocios de una empresa denominada "Team Admin", que provée páginas de ocio y juegos, como hay miles en internet. Actualmente esta página tiene 535.097 seguidores, y 88.310 personas están "hablando" de ella. Resulta obvio de donde sale tanta "popularidad".<br /><br />2) <a href="http://www.facebook.com/by.jairo.castillo">http://www.facebook.com/by.jairo.castillo</a><br /> Esta página tiene nombre y apellido, y como podrán ver si entran, es otra página de la misma empresa anterior. A 433.398 personas les "gusta esto", y 44.852 están hablando de ella. Veo dificil que tanta gente disfrute al saber que sus clicks para Ayudar a Carlitos terminen alimentando los números de esta "empresa".<br /><br />3) <a href="http://www.facebook.com/tipico.byJAIRO">http://www.facebook.com/tipico.byJAIRO</a><br /> Otra página más de la misma empresa. A 274.291 personas les "gusta esto" y 46.801 están "hablando de ella". Naturalmente, dudo que esas personas sepan realmente que esta página les gusta.<br /><br />4) <a href="http://www.facebook.com/Verr.maass">http://www.facebook.com/Verr.maass</a><br /> Otra página más de esta "gente" (si se les puede llamar así). 223.302 incautos presionaron el botón me gusta en alguna página fraudulenta y 40.301 personas comentan la misma.<br /><br />5) <a href="http://www.facebook.com/pages/ByJairo/240157339354570">http://www.facebook.com/pages/ByJairo/240157339354570</a><br /> Este enlace apunta al perfil de la persona que inició el fraude. Un tal "Jairo Castillo". Le escribí dos veces en su muro y el borró los comentarios. <span style="font-weight:bold;">UPDATE:</span> Acaba de aparecer otro perfil de este personaje: <a href="http://www.facebook.com/profile.php?id=100002294694471&sk=wall">http://www.facebook.com/profile.php?id=100002294694471&sk=wall</a>. Esta vez protegió su muro para evitar que le siga "mandando saludos". Naturalmente no me voy a hacer amigo de él para seguir publicándole lo que pienso.<br /><br />6) <a href="http://www.facebook.com/pages/Yo-tambi%C3%A9n-quiero-ser-un-ni%C3%B1o-de-nuevo/281117895247003">http://www.facebook.com/pages/Yo-tambi%C3%A9n-quiero-ser-un-ni%C3%B1o-de-nuevo/281117895247003</a><br /> Otra página más de este personaje. 164.921 usuarios engañados, y 37.964 comentando.<br /><br />7) <a href="http://www.facebook.com/diariodiez">http://www.facebook.com/diariodiez</a><br /> Es la página de un diario deportivo, seguramente un cliente de Jairo o un asociado. ¿Sabrán que parte de su popularidad se debe a un fraude? 90.805 víctimas y 12.475 usuarios comentandola.<br /><br />8) <a href="http://www.facebook.com/pages/Prefieron-Un-minuto-Con-tigo-que-una-eternidad-sin-ti/223831821010906">http://www.facebook.com/pages/Prefieron-Un-minuto-Con-tigo-que-una-eternidad-sin-ti/223831821010906</a><br /> Otra página tonta, que solo pone una frase en el muro de los usuarios a quienes les gusta. Otra vez se vé la referencia al creador del scam: Jairo Daniel Castillo. 14.706 víctimas engañadas y otros 7.765 comentando.<br /><br />9) <a href="http://www.facebook.com/Amas.a.perry.By.AndreexD">http://www.facebook.com/Amas.a.perry.By.AndreexD</a><br /> Otra página más, aunque no está claro de quien es, ya que no hay referencias. Probablemente sea un "amigo" de Jairo, el cual le pidió una "mano" para popularizar su página. 167.191 usuarios engañados, y otros 88.413 comentando.<br /><br />Bueno, como puede verse, los "Me gusta" terminan en páginas que está comprobado que no tienen nada que ver con Carlitos y su horrible enfermedad, sea cual sea. <br /><br />Rastreamos al verdadero culpable, un defraudador llamado <span style="font-weight:bold;">Jairo Daniel Castillo</span>, hondureño, quien aparentemente basa parte de su negocio en el engaño, y podemos decir que ahora debe estar escondido en algún rincón de su casa tratando de evitarnos. <br /><br /><span style="font-weight:bold;">UPDATE:</span> Este personaje, Jairo Daniel, me acaba de enviar una solicitud de amistad a través de Facebook, hoy 18 de noviembre de 2011. Me cuesta creer que sea tan arrogante como para creer que se la voy a aceptar. Acá está el perfil desde el cual quiere contactarme: <a href="http://www.facebook.com/Mr.Jairo.daniel">http://www.facebook.com/Mr.Jairo.daniel</a>. Si alguien quiere enviarle "saludos", ahí lo tienen. El "evento" que invita a ayudar a Carlitos fué dado de baja (no sé si hoy), pero NO la página principal, así que volví a denunciarla. Se vé que como en todos lados, la burocracia se toma su tiempo para arreglar las cosas que están mal. Por lo menos se bajó el evento... algo es algo.<br /><br />Y por si queda duda de que este pedido de ayuda es falso, acá les posteo el lugar del cual sacaron la foto original, con datos reales y referencias: <br /><br /><a href="http://patoral.umayor.cl/enfgen/enfgen.html">http://patoral.umayor.cl/enfgen/enfgen.html</a><br /><br /><a href="http://casodelmespatoral.blogspot.com/2008/02/caso-6-marzo-2008.html">http://casodelmespatoral.blogspot.com/2008/02/caso-6-marzo-2008.html</a><br /> <br />Resulta que <span style="font-weight:bold;">"Carlitos" es una niña africana</span> después de todo.<br /><br />Este tipo de personas son las que hacen lucro con nuestra solidaridad, así que ya saben, tengan cuidado y si quieren ayudar, busquen medios alternativos y ayuden a quien realmente lo merece.<br /><br />Cambio y fuera.<br /><span style="font-family:courier">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-25597417693107573322011-10-08T18:01:00.019-02:002011-11-18T18:34:34.996-02:00¿Como no van a salir caros los lentes importados?Hace unos días, perdí los lentes de práctica de tiro. Eran unos Guarder C3 Tactical Shooting Glasses, los cuales cumplieron su función perfectamente durante el tiempo que los tuve. Para peor, los usaba para andar en la calle ya que tenían un buen filtro solar y me quedaban cómodos como para conducir con ellos puestos. Después de todo, no necesitaba nada más complicado que un par de lentes de sol, y la protección extra que pudieran proveer me resultaba en un doble beneficio.<br /><br />La cosa es que los perdí y no tengo idea de donde pudieron quedar, así que me puse en campaña para conseguir otro par de lentes con iguales o mejores características. Averiguando por lentes de buena calidad y alta protección balística (ya tuve un par de "accidentes" con armas y me quedó claro que la vista es el punto más vulnerable en estos casos), las mejores referencias siempre fueron para ESS (Eye Safety Systems), en cualquiera de las líneas que produce. Sus productos ofrecen una excelente protección balística, y cumplen (en exceso) con las especificaciones <a href="http://www.labsafety.com/refinfo/printpage.htm?page=/refinfo/ezfacts/ezf251.htm">ANSI Z87.1+</a>, <a href="http://www.osha.gov/Publications/osha3151.pdf">OSHA</a> y <a href="http://www.everyspec.com/MIL-SPECS/MIL+SPECS+(MIL-V)/MIL-V-43511C_15100/">MIL-V-43511C</a>, y son utilizados por las fuerzas de la ley, el ejercito y la marina en USA, así que decidí comprarme unos para probarlos.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJuKcFNWLWD0l43BDnpOdYIg-eVooCqWT0buboavNzYAFkNWrNB7Es3AdFDaYp5OBFrOpCn1GMJf1Tw3CcVDigVGvt0e93Q4TpaEtMXIc5gGW4o73eiWEYy6M5pOSwjUtxM7OpN5gvZYpa/s1600/ice_naro_impacted.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 315px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJuKcFNWLWD0l43BDnpOdYIg-eVooCqWT0buboavNzYAFkNWrNB7Es3AdFDaYp5OBFrOpCn1GMJf1Tw3CcVDigVGvt0e93Q4TpaEtMXIc5gGW4o73eiWEYy6M5pOSwjUtxM7OpN5gvZYpa/s400/ice_naro_impacted.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5668494769122665890" /></a><br /><br />He visto fotos de esos lentes, incluso después de un disparo directo de escopeta a 7 metros, y es increíble que las municiones no hayan podido atravesarlos. Hay varias historias de soldados que les envían cartas agradeciendo a ESS por sus productos, porque en incontables casos les ha salvado la vista. Mejores referencias no he visto en ningún otro lugar, ni con respecto a ningún otro producto.<br /><br />De todos los que ESS fabrica, los que me parecieron más apropiados para mi caso fueron los <a href="http://www.esseyepro.com/ICE-Series-Eyeshields_18_category.html">ESS EyeShield ICE (Interchangeable Component Eyeshield) 2.4</a>, ya que son modulares, cómodos y ofrecen un campo visual extendido, ideal para mantener una buena visibilidad (imperativo para situaciones de stress o ambientes en rápido movimiento, como la calle cuando uno maneja), así que preparé el pedido y los compré. No había muchas opciones para el shipping, así que el envío se hizo a través de FedEx. <br /><br />Hace pocos días me llegó el aviso de que los lentes habían quedado retenido en Aduanas, así que tuve que hacer el trámite correspondiente. No es que no me lo esperara... son lentes muy específicos, aunque con los Guarder no me había pasado lo mismo. Esos habían venido directo por El Correo Nacional y no hubo misterios. Simplemente los trajo un cartero a la puerta de mi casa. <br /><br />Como el paquete vino por FedEx, tuve que pasar por la oficina de ellos primero. A pesar de que el shipping ya estaba pago, tuve que desembolsar $ 950 por "gastos terminales y administrativos", lo cual me indignó hasta límites insospechados, sobre todo porque estos gastos únicamente me dieron acceso a una pequeña etiqueta autoadhesiva, sin la cual simplemente no podía siquiera iniciar los trámites de importación. ¿Como puede ser posible que FedEx me cobre en Uruguay algo que se supone que ya pagué en el país de origen?... Sinceramente, no lo entiendo. Considero que es un robo descarado, y debería ser delito, pero bueh... Vivimos en un país generoso. Hasta ahora, esta es la etiqueta más cara que he pagado...<br /><br />Una vez con los papeles en regla, fuí a la oficina de Aduana, inicié el trámite y finalmente llegó el momento de verificar la carga. Esta tarea fué llevada a cabo por una agente verificadora de Aduanas, quien una vez que vió los lentes, dijo "Ah, son lentes de sol. Tienen que pasar por el Ministerio de Salud Pública."... Traté de explicarle que eran lentes de protección balística, y que como pensaba usarlos al aire libre, para evitar tener que usar lentes de sol encima o por debajo los pedí directamente de tinte oscuro. La verificadora me hizo ver lo fútil de mi explicación, ya que "obviamente son lentes de sol, y los tiene que ver el M.S.P.". Claro, debí suponer que explicarle a esta señora que esos lentes tenían características especiales más allá del simple filtro solar, era como tratar de enseñar a una ameba a hablar en griego...<br /><br />Como sea, tuve que dejar los lentes en Aduana e irme al Ministerio de Salud Pública, donde hay una oficina que se dedica a la comprobación de la calidad de los productos, incluídos los lentes. Para mi sorpresa, allí me atendió una amable señora que me explicó la mecánica del trámite, los detalles, el costo y por si fuera poco, se solidarizó conmigo por la situación ridícula que estaba enfrentando. Todos conocen mis opiniones al respecto de los empleados públicos, así que fuí predispuesto a una larga sesión de espera infructuosa y a un desagradable período de tortura de manos de personas a quienes les pago el sueldo con mis impuestos... pero no, estaba equivocado. El trámite fué fácil y la atención un lujo, algo digno de una excelente empresa privada.<br /><br />¿Porqué tuve que ir al Ministerio de Salud Pública?... Resulta ser que desde el año 2006 hay una ley que exige que todos los lentes que ingresen al país, cumplan con el requisito de tener filtro ultravioleta. El porcentaje de filtrado debe ser mayor al 95% para ser considerado aceptable. Para mis adentros pensé "¿Y qué pasaría si además se exigiera que dichos lentes soportaran un impacto de munición de .22 a 170 m/s?"... Estoy seguro de que muchos lentes no lo soportan.<br /><br />Bueno, después de ir al M.S.P., fuí al aeropuerto de nuevo, a la fecha y hora que me dijeron que iba la persona que revisa los lentes y de nuevo pensé que iba a esperar horas, pero NO, apenas minutos después de entrar yo, aparecieron dos personas del M.S.P., portando una caja de 80x50x50 centímetros, conteniendo el equipo necesario para probar el filtro solar de los lentes. Entraron a la jaula (el depósito de la Terminal de Cargas del Uruguay) y me llamaron inmediatamente(!). Entré, abrimos el paquete (después de hacer el trámite de "apertura previa" en la Aduana), revisaron los lentes y me dijeron que fuera en unos días de nuevo al M.S.P. a buscar el certificado.<br /><br />Fuí al M.S.P. cinco días después y me dieron el dichoso papel. Otra vez me atendió la misma persona, quien se acordaba de mi y me trató igual de bien que la vez anterior. Lo mejor de todo, es que no me cobraron el trámite (que suele costar una UR). Con ese papel volví a ir a la Aduana y finalmente pude hacerme de los lentes.<br /><br />Como nota al margen, cabe destacar que el mismo día que fuí a buscar los lentes por primera vez, también me había llegado otro ítem que adquirí en el exterior (unos protectores auditivos Peltor de 26 db), y lo fuí a buscar a las oficinas del Correo Uruguayo, donde el trámite fué simple y fácil, y cuando le comenté a la persona que estaba a cargo del despacho la situación con los lentes, me dijo "Ah, no... acá si vienen lentes para particulares, los dejamos pasar. Si nosotros seguimos al pié de la letra todas las reglamentaciones del M.S.P., no podemos tampoco dejar entrar ni jabones, ni perfumes, ni shampoo, nada que toque la piel, así que imaginate..." (!!!).<br /><br />Todo este tramiterío, idas y vueltas (tres veces a la Aduana, y dos veces al M.S.P.) sucedió en el correr de aproximadamente una semana. La verdad, me gustaron mucho los lentes, y no he visto acá en Uruguay ningunos que cumplan con todas las especificaciones de la misma manera, así que de alguna forma valió la pena... pero creo que no voy a volver a traer más, salvo que vengan por el correo uruguayo. <br /><br />Y así ahora sabemos porqué los lentes importados salen tan caros...<br /><br /><span style="font-family:courier;">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com2tag:blogger.com,1999:blog-3540955119092476372.post-5332275281026621142011-08-04T22:44:00.005-03:002011-08-04T23:07:52.755-03:00There is no place like 127.0.1.50: Una historia de errorHace tiempo que no escribo en el blog... pido disculpas a mis lectores, pero estuve inmerso en una maraña de sucesos que han hecho interesante mi vida más allá de todas mis expectativas... evitando que pudiera usar la computadora para otra cosa que no fuera trabajar (sin contar pequeñas pausas para no perder contacto vía FB...).<br /><br />--<br /><br />Muchas veces sucede que cuando estamos trabajando en algo y empiezan a aparecer problemas, tendemos a tratar de resolverlos lo más rápidamente posible para poder seguir adelante. Ya antes he hablado del <span style="font-weight:bold;"><a href="http://gcastrop.blogspot.com/2007/09/sndrome-del-sysadmin.html">"síndrome del sysadmin"</a></span>, y no me enorgullezco de decir que a veces aflora gracias a la eventual simultaneidad de ciertos problemas informáticos que parecen ser causados por diversos factores como el viento solar, la diferencia horaria generada por el tsunami asiático, la caída de las bolsas en Wall Street o quién sabe por qué otras esotéricas razones exactamente... Así es que uno a veces busca respuestas o soluciones de la forma más complicada, talvéz también debido a la estructura mental que caracteriza a los idiotas que hacemos de la administración de sistemas nuestro modo de vida (no se sientan agredidos, colegas... sé que no todos son idiotas como yo).<br /><br />Hace un par de días me llamó un cliente para decirme que tenía problemas con su correo electrónico. Siendo que este cliente es una persona inteligente, versada y acostumbrada a las cuestiones tecnológicas e informáticas, cuando me dijo que tenía dificultades con el servicio de envío, asumí que NO se trataba de un usual y mero problema de capa 8 (situación también conocida como "PEBKAC", "PIBCAK", "PICNIC", o según la jerga militar yanquee "One Delta Ten Tango problem"). Referencias y alusiones ilustrativas pueden buscarse en Google.<br /><br />Pedí detalles sobre el problema y el cliente me dijo que no podía enviar mensajes desde ningún equipo, y que el servidor tardaba mucho en responder, en el mejor de los casos. Las descargas de mensajes y el webmail funcionaban bien, así que el servicio que fallaba parecía no afectar a los otros servicios en el sistema.<br /><br />Entré al servidor y comencé el diagnóstico standard. Pude ver que había varias conexiones abiertas desde una IP externa a la red, enviando mensajes a través de una conexión debídamente autenticada (esto es, usando SMTP-AUTH y con credenciales de acceso válidas). Como sabía que no había nadie de viaje en la empresa del cliente, y como esta dirección de origen correspondía a algún lugar en la China, parecía evidente que este "usuario" conectado no era trigo limpio. Examinando los mensajes encolados en el servidor y que este usuario estaba enviando, veo que se trata de SPAM, así que desactivé la cuenta y limpié la cola de mensajes para evitar más daños (más tarde tendría que hacer los trámites de salida de las blacklists correspondientes y también tendría que implementar políticas más restrictivas al respecto de las credenciales de acceso al servicio). Habiéndome asegurado de que el spammer no podía volver a conectarse desde esa red, ni siquiera con nuevas credenciales de acceso, me puse a verificar otros parámetros del servicio, dado que aún no funcionaba como debía. <br /><br />Así fué que ví que había una serie de conexiones abiertas desde y hacia la dirección IP <span style="font-weight:bold;">127.0.1.50</span>... <br /><br />En este punto estoy seguro de que muchos lectores experimentados en las artes del manejo de redes y servicios estarán sospechando cual es el problema en realidad... pero dejaré igual que sigan leyendo, esperando que de esta historia salga una moraleja útil para alguien.<br /><br />Como la concurrencia de conexiones al servicio SMTP está limitada (como forma de controlar los recursos del servidor), una vez que se llegaba a la cantidad máxima de conexiones permitidas, el servicio simplemente dejaba de responder, hasta que las conexiones se resolvieran (se cerraran). <br /><br />Mi primer impresión fué que algo o alguien había logrado ejecutar un claro spoofing de la dirección IP 127.0.1.50, inyectando paquetes desde la red e iniciando conexiones en el servicio SMTP. Lo primero que hice fué ejecutar una captura de tráfico en el enlace externo para verificar el verdadero origen de los paquetes. Me contrarió no encontrar nada en el tráfico externo, así que capturé paquetes en las otras interfaces para ver si el "ataque" provenía de la red lan. Tampoco vi nada. Razonando la situación, me dí cuenta de que es simplemente imposible que existan conexiones establecidas desde una dirección perteneciente a la red 127.0.0.0/8 "spoofed" sobre una interfaz externa, porque un paquete SYN con ese origen debería ser contestado entregando el SYN/ACK a través de la ruta local del sistema hacia la dirección origen de la conexión, con lo cual el destino de dichos paquetes debería ser invariablemente la interfaz loopback... evitando que las conexiones pudieran establecerse en primer momento. Si bien se puede instruir al kernel para que entregue respuestas a través de la misma interfaz que las recibe, bypasseando las rutas de la tabla de encaminamiento de paquetes, yo estaba seguro de que este NO era el caso. <span style="font-weight:bold;">Ojalá hubiera seguido razonando sobre esa misma línea, en vez de echarme a perseguir fantasmas durante el resto del "evento", hubiera ahorrado tiempo y recursos valiosos.</span> En cambio, asumí que el ataque tenía que provenir desde el "interior" del servidor entonces, mediante alguna técnica posíblemente menos sutil.<br /><br />Todos sabemos que esa dirección forma parte del bloque de direcciones 127.0.0.0/8, el cual está asociado a la interfaz loopback (ver <a href="http://tools.ietf.org/html/rfc3330">RFC3300</a>), lo cual me hizo sospechar que se trataba de algún tipo de ataque de ejecución remota, el cual había logrado utilizar la dirección de la loopback como origen. Supuse que de alguna manera habían podido subir un script y lo habían ejecutado para hacer spam (que es el propósito más común de este tipo de ataques hoy día). Antes de cortar las conexiones, exploré el sistema en busca del script, pero para mi sorpresa, no encontré <span style="font-weight:bold;">nada</span>.<br /><br />Revisé logs de servicios, sobre todo el del servicio web (Apache) y si bien ví intentos de acceso a software que no tengo ni uso (como el phpBB, el phpMyAdmin, etc.), no encontré nada que demostrara que alguien había subido un programa o script y lo había ejecutado. Verifiqué los ejecutables básicos del sistema mediante checksums y comparación con los de otros sistemas "sanos", revisé los módulos cargados en el kernel (en busca de rootkits de tipo LKM), listé los archivos abiertos en el sistema, las conexiones activas, examiné los subdirectorios de procesos en el directorio /proc en busca de ejecutables eliminados, procesos con nombres cambiados o indicios de invocaciones extrañas, revisé el filesystem para ver si había archivos con nombres extraños o en directorios donde no debería haberlos, el /tmp, el /dev, directorios o archivos que comienzan con "." o que se llaman "...*", etc... y seguí sin encontrar nada... <br /><br />Descargué y ejecuté rkhunter y chkrootkit, y aunque ya había hecho manualmente los chequeos que estos dos softwares hacen, decidí intentarlo a ver si se me había escapado algo inadvertidamente. Nuévamente, <span style="font-weight:bold;">NADA</span>.<br /><br />En este momento empecé a preocuparme seriamente... ya que si alguien había tomado posesión de ese servidor y estaba ejecutando algo, su método de ocultación era, para todo propósito, <span style="font-weight:bold;">simplemente perfecto</span>.<br /><br />Opté por cerrar las conexiones y hacerle un seguimiento intenso con el fin de descubrir algo que me llevara a encontrar al atacante. Talvéz algún cracker había subido, ejecutado y eliminado toda traza de algún software en un movimiento único... lo cual era improbable, pero "posible". Tal atacante se merecería más que respeto de mi parte, así que decidí no dejar nada al azar y vigilar la actividad del servidor muy de cerca, más de lo que el tiempo del que dispongo para dicha tarea me lo permite.<br /><br />Una hora después, el problema volvió a aparecer. Otra vez intenté dar con el causante sin poder hacerlo, lo cual me inquietó más aún. Esta vez terminé las conexiones y restauré el servicio en forma inmediata, dado que lo que fuera que pasaba estaba sucediendo tán rápido que evitaba que yo pudiera tomar acciones preventivas a tiempo. Evalué incorporar un bloqueo mediante iptables con el propósito de evitar nuevos intentos de acceso desde/hacia esa dirección, pero asumí que estaba frente a un atacante lo suficientemente habil como para darse cuenta del mismo y naturalmente que su paso siguiente sería probar otra dirección IP. Evalué también poner reglas sobre todo el bloque 127.0.0.1/8, exceptuando el 127.0.0.1 y el 127.0.0.2, que son las únicas dos direcciones necesarias (bueno, la primera al menos) para el correcto funcionamiento del servidor, pero eso daría por tierra con mi intento de encontrar al causante del problema, así que dejé todo como estaba, en espera de poder seguir mi búsqueda. Otros asuntos me llamaron al deber y tuve que dejar de monitorear este servicio para atenderlos, así que a pesar de mi renuencia, me separé de la terminal y fuí a seguir mi rutina diaria. <br /><br />Horas después, verifiqué el estado del sistema y estaba normal, así que decidí poner manos a la obra y escribir un script que chequeara el sistema de forma constante (con una ventana de un segundo) y que sacara una "radiografía" del servidor en ese preciso instante, en caso de detectar actividad de esa dirección IP, con el propósito de tratar de encontrar el vector de ataque en caso de que la situación volviera a suceder. Esa sería una herramienta invaluable para descubrir al habil atacante. Terminé el script, lo probé y lo dejé en ejecución, esperando que las respuestas fuesen reveladas.<br /><br />Seguí con otras cosas y en la noche recibí una notificación del script indicando que otra vez estaba sucediendo el "ataque". Con los archivos generados por el script, esperaba obtener una solución definitiva... y finalmente la obtuve, aunque no era lo que yo esperaba.<br /><br /><br /><br />En los servidores de correo que instalo, utilizo una versión modificada de QMail. Entre las modificaciones y herramientas accesorias que utilizo, tengo un script que escribí y que hace de "proxy" entre los clientes externos y el software que dá el servicio. Dicho script chequea ciertos parámetros de las conexiónes antes de permitir el establecimiento de las mismas directamente con el sistema interno que gestiona el servicio SMTP. Entre los chequeos que hace, se encuentra la verificación del reverso DNS de la IP del cliente, la comparación de la IP y del reverso contra una blacklist interna, la pasada de la conexión por un proceso de "greylisting" (con el propósito también de asegurar que la misma se hace desde un servidor de correo legítimo, el cual volverá a reintentar la conexión más tarde en caso de haber sido rechazado la primera vez), el registro de la conexión y de la sesión, con puertos de origen y destino, con fines de monitoreo y diagnóstico, etc. Este script "escucha" en el puerto 25 del enlace externo (en caso de que haya más de un enlace de acceso al servidor) y decide si la conexión se establece o no dependiendo de los parámetros de la misma. Se supone que no puede haber en Internet un servidor de correo electrónico legítimo ejecutándose sobre una dirección IP dinámica, o sobre una dirección IP que no tiene reverso de DNS, o cuyo reverso DNS indique claramente que se trata de una dirección IP que no está asignada a ningún recurso en particular. <br /><br />Como muchas veces sucede, algunos servidores de correo legítimos están activos sobre direcciones IP que no tienen reversos de DNS, ya sea porque los ISP a los que pertenecen no permiten o no usan dichos reversos, o porque los administradores de sistemas de dichos servidores ni siquiera saben que semejante cosa existe o se usa, o simplemente porque esos administradores no tienen ganas de asignarle un reverso de DNS a sus IP (hasta hace pocos años, los servidores del dominio "hsbc.com.ar", la sucursal argentina del conocido banco inglés, NO tenían reversos de DNS, por ejemplo).<br /><br />Como mi script no permite conexiones desde direcciones IP sin reverso DNS, a veces rechazábamos correo emitido desde servidores legítimos pero mal administrados, con las consecuencias obvias para los clientes. Para evitar rechazar mensajes de correo electrónico de servidores legítimos pero cuyas direcciones IP no tienen reversos de DNS, se me ocurrió implementar un chequeo denominado "callback", el cual tiene como propósito verificar que el servidor que se conecta con nuestro servidor y que no tiene reverso de DNS, sí tiene un servicio SMTP activo, lo cual disminuye el riesgo de que se trate de una fuente de spam (en el mundo real, este chequeo no es tán efectivo, dado que cualquier spammer que vaya a usar una dirección IP sin reverso puede crear un servicio SMTP ilegítimo con la capacidad de burlar el método de callback, pero es preferible aceptar diez mensajes de spam que rechazar un mensaje legítimo). <br /><br />El metodo de callback implica que el servidor que aún espera permitir la conexión desde la dirección IP sin reverso, genere una nueva conexión hacia el puerto 25 de dicha IP y ejecute ciertos comandos SMTP destinados a verificar la fuente. Una vez que la fuente es verificada (o sea que los comandos recibidos por la misma se ejecutan y generan una respuesta acorde con el protocolo), la conexión se permite. El caso contrario, la conexión se cierra y el script bloquea la dirección origen dejando una entrada en el registro del servicio. En este caso, el programa que hace el callback es un simple script en perl que escribí hace unos años para probar conexiones, modificado para agregar el envío de comandos SMTP y procesar la salida. ¿Porqué es importante que mencione esto? Bueno, resulta ser que el "ataque" en realidad se podría decir que fué <span style="font-weight:bold;">"autoinflingido"</span>...<br /><br />En alguna parte del planeta, un malévolo sysadmin creyó que era una buena idea asignar la dirección IP 127.0.1.50 como registro MX (Mail Exchanger) de un dominio real en Internet. O bien es "malévolo" o "estúpido", o talvéz las dos... No está claro. Talvéz sea política standard de la empresa para la que trabaja este "sysadmin" hacer ese tipo de cosas, pero sincéramente no se me ocurre una buena razón para hacer esto (bueno, pensándolo bien, puede ser un retorcido mecanismo antispam...).<br /><br />¿Qué pasó entonces en realidad? Simplícimo: nuestro servidor (de nuestro cliente en realidad) recibió un spam (enviado por nuestro "amigo chino") con dirección de remitente en un dominio que tenía como registro MX la dirección 127.0.1.50 (hubiera dado lo mismo que tuviera cualquier dirección dentro del rango 127.0.0.0/8), y al intentar enviar el mensaje correspondiente, nuestro servidor inició la conexión SMTP al puerto 25 de esa dirección IP, lo cual hizo que se conectara <span style="font-weight:bold;">a sí mismo</span> (dado que todo el bloque 127.0.0.0/8 "contesta" como si las 16.777.214 direcciones que forman parte del bloque estuvieran activas), lo que a su vez disparó el script que chequea las conexiones, el cual al ver que la dirección IP 127.0.1.50 no tenía reverso de DNS, inició el script de callback (para chequear que el origen de la conexión era un servidor de correo legítimo), que inició a su vez otra conexión hacia la dirección origen de la conexión inicial, que al haber sido generada desde la dirección IP 127.0.1.50, volvió a iniciar otra conexión al puerto 25 de la dirección 127.0.1.50, la cual fué atendida nuevamente por el script de chequeo de conexiones, el cual a ver que la dirección no tenía reverso DNS, inició el script de callback, el cual inició otra conexión a la IP de origen, la cual inició el script de chequeo de IP, el cual inició el proceso de callback... y así sucesivamente, entrando en un bucle infinito, el cual se enlenteció cuando se establecieron todas las conexiones posibles como valor máximo permitido. A medida que las conexiones expiraban (por timeout), iban saliendo de la lista de establecidas, permitiendo nuevas conexiones, lamentablemente idénticas.<br /><br />Esto sucede tán rápido en realidad, que uno no se dá cuenta hasta que todas las conexiones están ocupadas. Es una avalancha de conexiones que parecen simultáneas, y solo se pueden detener matando todas las instancias de los procesos implicados al mismo tiempo. <br /><br />El descubrimiento de esta situación fué agridulce... De alguna forma sentí haber tenido una epifanía, y al mismo tiempo sentí una terrible vergüenza al darme cuenta de lo torpe que fuí al no ver lo que en otras circunstancias me hubiera resultado obvio. De hecho, sí lo vi al hacer el análisis inicial del que les hablé arriba al respecto de las conexiones desde y hacia direcciones asignadas a la loopback, pero de alguna forma no llegué a hacer la asociación hasta mucho después. <br /><br />Me metí en una cacería de fantasmas, enceguecido por las ánsias de atrapar a un atacante súmamente hábil y cauteloso, sin darme cuenta de que básicamente estaba persiguiendo mi propio trasero, tal y como lo hacen los perros.<br /><br />Finalmente, luego de terminar mi análisis, modifiqué el programa de chequeo de conexiones para que esto no vuelva a suceder. Se podría decir entonces que algo bueno surgió de todo esto. Fué lo que se dice "una experiencia educativa", aunque en el estado en el que estoy estos días, lo que menos necesito es otra de estas experiencias. Lo que necesito realmente son vacaciones... y seguramente mi desempeño durante este evento fué un claro indicativo de ello.<br /><br />:wqGustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-70098295009302463302011-02-08T18:38:00.012-02:002011-02-10T14:01:18.958-02:00Problemas con adjuntos en simscan con ripmimeEn la última versión del servidor de correo electrónico que desarrollé, la cual ya está en producción en los últimos tres servidores que instalé, apareció un error inusual. Básicamente, el software de control de contenidos (<a href="http://www.inter7.com/?page=simscan" style="font-family:courier;">simscan 1.4.0</a>) estaba rebotando mensajes porque contenían un adjunto no permitido. El problema es llamativo ya que no sucede siempre, lo cual me desorientó bastante.<br /><br />Hice un desesperado pedido de ayuda en la lista de correo de la herramienta, en el sitio de Inter7 (la empresa que creó la herramienta originalmente), pero no obtuve una respuesta, así que seguí investigando por mi cuenta. <span style="font-weight:bold;">UPDATE:</span> Matt Brookings, desarrollador de simscan para Inter7 contestó a mi mensaje hoy (10 de Febrero de 2011) confirmando el bug en simscan (y también en ripmime, el cual voy a comunicar a Paul S. Daniels en estos días) y avisando que iba a revisarlo (Ver archivo de la lista de correo de Simscan: <a href="http://news.gmane.org/gmane.mail.qmail.simscan">http://news.gmane.org/gmane.mail.qmail.simscan</a>).<br /><br />Simscan permite especificar una lista de extensiones de archivos los cuales serán rechazados si se adjuntan a un mensaje. Estas extensiones se especifican en un archivo llamado <span style="font-family:courier;">simcontrol</span>, del cual luego se genera (mediante la ejecución de una herramienta complementaria llamada <span style="font-family:courier;">simscanmk</span>) un archivo de base de datos en formato CDB, conteniendo las reglas de control. El archivo se vé de esta manera:<br /><br /><div id="codigo">:clam=yes,spam=yes,spam_passthru=yes,attach=.vbs:.lnk:.scr:.cmd:.exe:.com:.bat:.reg:.pif<br /><br /></div><br />Esto básicamente significa que los adjuntos con extensión .vbs, .lnk, .scr, .cmd, .exe, .com, .bat, .reg y .pif están administrativamente prohibidos. Bueno, el software estaba rechazando un archivo cuyo nombre resultó ser "d" (si, solo la letra "D" minúscula). Lo extraño es que el mensaje solo tenía un único archivo de Word adjunto (con extensión "<span style="font-weight:bold;">.doc</span>").<br /><br />Así se veía el error:<br /><div id="codigo">554 Your email was rejected because it contains a bad attachment: d<br /></div><br /><br />Lo extraño también es que no todos los archivos .doc fallaban, sino que el problema parecía darse en ciertos archivos solamente. Esto resultó ser lo más desconcertante de todo. Decidí probar a revisar el ripmime, con quien <a href="http://gcastrop.blogspot.com/2010/02/ojo-con-lo-que-compilas-nabo.html">ya antes había tenido un altercado gracias a un error de capa 8</a> (si, me equivoqué de versión cuando lo instalé), y esto resultó ser interesante. Sobre una copia del mensaje que rebotaba ejecuté ripmime manualmente y me llevé una sorpresa. Ripmime extrajo varios archivos (5 en total) de un mensaje que supuestamente solo tiene un único adjunto(!). <br /><br /><div id="codigo">srv:/usr/local/src/ripmime-tests # mkdir res<br />srv:/usr/local/src/ripmime-tests # ls -la<br />total 140<br />drwxr-xr-x 4 root root 4096 Feb 8 19:29 .<br />drwxr-xr-x 7 root root 4096 Feb 8 16:04 ..<br />drwxr-xr-x 2 root root 4096 Feb 8 19:27 res<br />-rw------- 1 root root 125608 Feb 8 12:37 testmessage.eml<br />srv:/usr/local/src/ripmime-tests # ripmime --disable-qmail-bounce -i testmessage.eml -d res<br />srv:/usr/local/src/ripmime-tests # cd res<br />srv:/usr/local/src/ripmime-tests/res # ls -la <br />total 96<br />-rw------- 1 root root 90112 Feb 8 19:27 Documento de prueba.doc<br />-rw-r--r-- 1 root root 0 Feb 8 19:27 d<br />-rw-r--r-- 1 root root 0 Feb 8 19:27 textfile0<br />-rw-r--r-- 1 root root 1094 Feb 8 19:27 textfile1<br />-rw-r--r-- 1 root root 936 Feb 8 19:27 textfile2 <br /></div><br /><br />Ahora que sabía de donde salía el famoso archivo "d", el problema estaba en entender porqué el simscan tomaba el archivo como "bloqueado" y rechazaba el mensaje...<br /><br />Configuré un <a href="http://cr.yp.to/ucspi-tcp/recordio.html">recordio</a> sobre el puerto 25 de uno de los servidores afectados para poder capturar toda la transacción del servicio SMTP y activé la función de debug del simscan (provista por el<a href="http://qmail.jms1.net/simscan/"> patch que escribió John Simpson</a> para poder diagnosticar otro problema en simscan) y ahí empezó a verse la luz...<br /><br />Pude obtener el siguiente registro:<br /><br /><div id="codigo">@400000004d514dd628a87474 simscan: lpart: local part is **<br />@400000004d514dd628a8d61c simscan: cdb looking up gcastro@example.com<br />@400000004d514dd62991f5cc simscan: checking attachment textfile0 against .vbs<br />@400000004d514dd629921cdc simscan: checking attachment textfile0 against .lnk<br />@400000004d514dd629922894 simscan: checking attachment textfile0 against .scr<br />@400000004d514dd629923064 simscan: checking attachment textfile0 against .cmd<br />@400000004d514dd629923834 simscan: checking attachment textfile0 against .com<br />@400000004d514dd6299243ec simscan: checking attachment textfile0 against .exe<br />[...]<br />@400000004d514dd629992d74 simscan: checking attachment d against .com<br />@400000004d514dd629993544 simscan: checking attachment d against .exe<br />@400000004d514dd629993d14 simscan: checking attachment d against .bat<br /><span style="color:#00ff00">@400000004d514dd629997b94 simscan: checking attachment d against .cmd<br />@400000004d514dd629998364 simscan:[21057]:ATTACH:5.3975s:d:209.85.214.53:gcastrop@example2.com:gcastro@example.com<br />@400000004d514dd629998f1c simscan: exit error code: 82<br />@400000004d514dd6299996ec 21057 > 554 Your email was rejected because it contains a bad attachment: d</span><br />@400000004d514dd722f67e2c 21057 < QUIT<br /></div><br /><br />Y así se hizo evidente que el archivo "d" caía en la regla correspondiente a los archivos con extensión ".cmd", lo cual me intrigó bastante, ya que el nombre de archivo "d" difiere mucho de tener una extensión, y dicha extensión, si la hubiera, dudo que fuera ".cmd", dado que el archivo está vacío...<br /><br />Lo obvio de todo esto es que ".cmd" termina en una letra "d", lo cual dudé que fuera una mera coincidencia... así que me puse a investigar el código fuente de simscan. Encontré que el archivo simscan.c tiene una función llamada <span style="font-family:courier">check_attach()</span>, la cual contiene el código que compara los nombres con las extensiones:<br /><br /><div id="codigo"> while((mydirent=readdir(mydir))!=NULL) {<br /> /* skip . and .. */<br /> if ( mydirent->d_name[0] == '.' &&<br /> (mydirent->d_name[1] == '.' || mydirent->d_name[1] == 0) ) {<br /> continue;<br /> }<br /><br /> for(i=0;i<MaxAttach;++i) {<br /> if ( DebugFlag > 2 ) fprintf(stderr, "simscan: checking attachment %s against %s\n", mydirent->d_name, bk_attachments[i] );<br /> lowerit(mydirent->d_name);<br /> if ( str_rstr(mydirent->d_name,bk_attachments[i]) == 0 ) {<br /> strncpy(AttachName, mydirent->d_name, sizeof(AttachName)-1);<br /> closedir(mydir);<br /> return(1);<br /> }<br /> }<br /> }<br /></div><br /><br />mediante otra función llamada <span style="font-family:courier">str_rstr()</span>, que se encarga de comparar las entradas en un vector de cadenas de texto conteniendo las extensiones, con el nombre del archivo de turno en la iteración ejecutada secuencialmente sobre todos los adjuntos del mensaje. Dicha función toma dos parámetros, el nombre de archivo y la extensión a comparar. Así se ve la función:<br /><br /><div id="codigo">int str_rstr(register char *h,register char *n)<br />{<br /> register char *sh;<br /> register char *sn;<br /><br /> for(sh=h;*h!=0;++h); --h;<br /> for(sn=n;*n!=0;++n); --n;<br /><br /> for(;h>=sh && n>=sn;--h,--n) {<br /> if ( *h!=*n ) {<br /> return(-1);<br /> }<br /> }<br /> return(0);<br />}<br /></div><br /><br />Como puede verse, la función lee de atrás para adelante y compara los textos en forma literal, con lo cual <span style="font-weight:bold;">el problema emerge finalmente</span>. Al revisar letra por letra y empezar desde atrás hacia adelante, cuando revisa el nombre de archivo "d" con la última letra de la extensión ".cmd", las dos coinciden. Como no hay más nada para probar, dado que el nombre de archivo consta de una única letra, la función devuelve 0, con lo cual el mensaje es rechazado finalmente por contener un archivo no permitido.<br /><br />A estas alturas, tenía dos soluciones posibles: o reparaba el ripmime para que deje de extraer archivos que no existen, o modificaba el código fuente del simscan para que haga un chequeo extra sobre los nombres de archivos a comparar con la lista de extensiones. Quise consultar el foro de ripmime para ver si alguien había tenido algún problema similar y discutir una posible solución, pero resultó ser que estaba cerrado por haber recibido spam, así que decidí decantarme por la modificación al código de simscan, el cual me sería más simple y fácil de probar, sin contar con que podía consultar la lista de correo de Inter7 en caso de encontrarme con algo inesperado.<br /><br />Bueno, de las muchas opciones que se me ocurrieron, la que me pareció más simple y menos invasiva para con el código fué simplemente chequear que el largo del nombre del archivo a chequear en la iteración fuera como mínimo igual al largo de la extensión a chequear. Esto haría más exacto el chequeo y proporcionaría más robustez al software. Sin pensarlo demasiado, hice la modificación al código del archivo simscan.c, agregando código de debugging de la misma forma que John Simpson hizo con el resto del código para poder debuggear los errores anteriores:<br /><br /><div id="codigo"> for(i=0;i<MaxAttach;++i) {<br /> if ( DebugFlag > 2 ) fprintf(stderr, "simscan: checking attachment %s against %s\n", mydirent->d_name, bk_attachments[i] );<br /> lowerit(mydirent->d_name);<br /><span style="color:#00ff00"> if ( strlen(mydirent->d_name) >= strlen(bk_attachments[i]) ) {</span><br /> if ( str_rstr(mydirent->d_name,bk_attachments[i]) == 0 ) {<br /> strncpy(AttachName, mydirent->d_name, sizeof(AttachName)-1);<br /> closedir(mydir);<br /> return(1);<br /> }<br /><span style="color:#00ff00"> } else {<br /> if ( DebugFlag > 2 ) fprintf(stderr, "simscan: attachment name '%s' (%d) is shorter than '%s' (%d). IGNORED\n", mydirent->d_name, strlen( mydirent->d_name ), bk_attachments[i], strlen( bk_attachments[i] ) );<br /> }</span><br /> }<br /></div><br /><br />Ahora si el largo del nombre de archivo a comprobar es menor al largo de la extensión, el simscan simplemente lo ignora:<br /><br /><div id="codigo">[...]<br />@400000004d517ee02c8894d4 simscan: attachment name d (1) is smaller than .vbs (4)<br />@400000004d517ee02c895054 simscan: checking attachment d against .cmd<br />@400000004d517ee02c8a0fbc simscan: attachment name d (1) is smaller than .cmd (4)<br />@400000004d517ee02c8acb3c simscan: checking attachment d against .lnk<br />@400000004d517ee02c8b8aa4 simscan: attachment name d (1) is smaller than .lnk (4)<br />[...]<br /></div><br /><br />Y el simscan ya no falla con el error críptico que desencadenó esta entretenida sesión de debugging.<br /><br />Queda publicado este patch, el cual dejo aquí para que quien quiera pueda utilizarlo:<br /><br /><div id="codigo">diff -ruN simscan-1.4.0/simscan.c simscan-1.4.0-tested/simscan.c<br />--- simscan-1.4.0/simscan.c 2011-02-08 20:26:06.095067924 -0200<br />+++ simscan-1.4.0-tested/simscan.c 2011-02-08 18:16:11.003064430 -0200<br />@@ -1735,10 +1735,14 @@<br /> for(i=0;i<MaxAttach;++i) {<br /> if ( DebugFlag > 2 ) fprintf(stderr, "simscan: checking attachment %s against %s\n", mydirent->d_name, bk_attachments[i] );<br /> lowerit(mydirent->d_name);<br />- if ( str_rstr(mydirent->d_name,bk_attachments[i]) == 0 ) {<br />- strncpy(AttachName, mydirent->d_name, sizeof(AttachName)-1);<br />- closedir(mydir);<br />- return(1);<br />+ if ( strlen(mydirent->d_name) >= strlen(bk_attachments[i]) ) {<br />+ if ( str_rstr(mydirent->d_name,bk_attachments[i]) == 0 ) {<br />+ strncpy(AttachName, mydirent->d_name, sizeof(AttachName)-1);<br />+ closedir(mydir);<br />+ return(1);<br />+ }<br />+ } else {<br />+ if ( DebugFlag > 2 ) fprintf(stderr, "simscan: attachment name '%s' (%d) is shorter than '%s' (%d). IGNORED\n", mydirent->d_name, strlen( mydirent->d_name ), bk_attachments[i], strlen( bk_attachments[i] ) );<br /> }<br /> }<br /> }<br /></div><br /><br />Debe tomarse en cuenta que este patch está pensado para aplicarse sobre simscan 1.4.0 con el patch <a href="http://qmail.jms1.net/simscan/simscan-1.4.0-combined.4.patch">http://qmail.jms1.net/simscan/simscan-1.4.0-combined.4.patch</a> de John Simpson <span style="font-weight:bold;">(Thanks, John!)</span>.<br /><br />Bueno, un problema menos... a seguir con los otros.<br /><br /><span style="font-weight:bold;">Happy hacking!</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-1667650238415776822011-01-17T21:12:00.022-02:002011-12-08T08:57:52.294-02:002010: El año que (NO) hicimos contacto...Por allá por los 60', un astrónomo llamado <a href="http://es.wikipedia.org/wiki/Frank_Drake">Frank Drake</a> dió el puntapié inicial para crear lo que hoy todavía conocemos como el proyecto <a href="http://www.seti.org/">SETI</a> (Search for Extra Terrestrial Intelligence). Ya hacía algunos años que había sucedido aquel incidente luego del cual Kenneth Arnold popularizó el término "platillo volador" y que de alguna forma dió inicio a la ola de avistamientos que después resultaran en las primeras investigaciones serias del gobierno de los Estados Unidos sobre el tema de los OVNIs.<br /><br />Antes de seguir, quisiera hacer un alto para hacer una aclaración importante acerca de la nomenclatura y el real significado de la sigla "OVNI", así como también sobre el concepto como es visto por el común de la gente. Cuando alguien habla de un OVNI, la primera imagen que a todos le viene a la mente es la de <span style="font-weight:bold;">"una nave espacial tripulada por hombrecitos verdes o grises, provenientes de otro planeta"</span>, cuando en realidad, la sigla únicamente sirve para designar a <span style="font-weight:bold;">"cualquier fenómeno u objeto en el cielo que no puede ser identificado sin lugar a dudas por el observador"</span>. Esta diferenciación es primordial, ya que mucha gente rápidamente desestima a los testigos de avistamientos y los tacha de locos gracias a esta interpretación errónea de la realidad, muchas veces descartando un hecho fidedigno en pro de la ferviente verdad de los más numerosos (o sea, de los que no ven "naves espaciales flotando en el cielo"). <br /><br />Aclarado esto, confieso haber sido testigo de tres avistamientos a lo largo de mi vida, y lo digo con la convicción de saber que realmente eran OVNIs, o sea, "algo que ví flotando en el cielo y que no pude identificar claramente como algo cotidiano, como un avión, un globo, un pájaro o el reflejo de la Luna o de Venus contra las nubes". Si bien he teorizado al respecto, evidentemente no puedo concluir que se trató de naves espaciales de otro planeta, lo cual de alguna forma simplificaría mucho la situación... Solo uno de esos avistamientos tuvo características inusuales, pero como dije, no puedo afirmar categóricamente nada.<br /><br />Volviendo al tema central, SETI viene intentando (entre otras cosas) hacer contacto con alguna raza extraterrestre inteligente desde su creación. La idea es simple, aunque las limitaciones de distancia y tiempo son un problema de dificil solución hasta el momento. Para tener una idea del problema, solo hace falta saber que la luz del Sol tarda aproximadamente 8 minutos y 19 segundos en llegar a la tierra, así que la visión que tenemos de nuestra estrella está desfasada en el tiempo (digamos "atrasada") 8 minutos y 19 segundos con respecto a la realidad, y el Sol está "acá nomás", a solo 149.000.000 de kilómetros... La siguiente estrella más cercana está a 4.1 años luz, o sea que la visión que tenemos de ella tiene un desfasaje temporal de 4.1 años con respecto a la realidad... y así sucesivamente con el resto de las estrellas. Esto complica enormemente la tarea de comunicarnos con cualquier otra raza inteligente fuera del planeta, ya que la velocidad de transmisión de información más rápida que conocemos es la de la luz (si descartamos de plano el <a href="http://en.wikipedia.org/wiki/EPR_paradox#Measurements_on_an_entangled_state">extraño vínculo que parece existir entre partículas y que fuera el centro de la paradoja Einstein-Podolsky-Rosen</a>, la cual demuestra la existencia de una "acción a distancia" que perturba las mediciones de ciertos valores entre partículas de forma tal que parece que las mismas estuvieran "comunicadas" entre sí), y ciertamente no es práctica a través de distancias interestelares. Asumiendo que nuestras transmisiones están siendo emitidas a una potencia apenas detectable desde hace 76 años (las primeras transmisiones de radio se hicieron en el año 1938), a estas alturas habríamos alcanzado aproximadamente unas 3500 estrellas, de las cuales ninguna tiene una civilización inteligente con ganas de comunicarse (esto se desprende de la aplicación de la <a href="http://es.wikipedia.org/wiki/Ecuaci%C3%B3n_de_Drake">ecuación del mismo Drake</a> del que hablábamos al principio de este artículo...), ya que según los cálculos menos conservadores, las civilizaciones inteligentes capaces y deseosas de comunicarse con otras estarían separadas entre sí por una distancia de 2.000.000.000 de años luz, lo cual daría por tierra con la idea de poder comunicarnos con extraterrestres...<br /><br />Nos queda entonces esperar a que los hombrecitos verdes o grises estén de viaje, cerca del sistema solar y que se "den una vuelta" por nuestro planeta para visitarnos, asumiendo que no lo han hecho o lo están haciendo en este momento. Esto implicaría que son mucho más avanzados que nosotros, por lo menos en cuanto a métodos de viaje por el espacio. Velocidades "luz" o "subluz" no parecen prácticas, a menos que tengas una nave enorme, repleta de recursos y con varias generaciones de viajeros en camino a algún lugar recóndito de la galaxia y sin posibilidad de retorno. Si los viajeros fueran inmortales, tendría lógica, ya que esta gente tendría "todo el tiempo del mundo para viajar", pero para otros seres mortales, el viaje por sí mismo sería un asunto a demasiado largo plazo como para valer la pena.<br /><br />Si el nivel tecnológico de una raza inteligente está lo suficientemente desarrollado como para permitir viajar a velocidades superiores a la de la luz (léase "warp", "hyperespacio", "ftl", etc.), el viaje sería por supuesto mucho más rápido, y por lo tanto, es factible de ser realizado en poco tiempo, dando la oportunidad a estos extraterrestres de llegar cerca y comunicarse con nosotros en un período relativamente corto, digamos dentro del alcance de una "vida terrestre".<br /><br />Con respecto a las formas de viaje más rápidas que la luz, a muchos les sorprenderá saber que en 1994 un científico mexicano llamado <a href="http://es.wikipedia.org/wiki/Miguel_Alcubierre">Miguel Alcubierre</a>, patentó un modelo teórico del motor "warp". El sistema se denomina <a href="http://en.wikipedia.org/wiki/Alcubierre_drive">"Alcubierre Drive"</a> (disponible <a href="http://es.wikipedia.org/wiki/Impulso_de_deformaci%C3%B3n">también en español</a>) (original, ¿no?) y si bien su modelo no ha sido aplicado en forma práctica aún, se espera que el avance tecnológico permita una primer implementación en algunos años (el gran problema de este modelo es que requiere de la existencia y manipulación de "materia exótica", la cual casualmente no abunda salvo en teorias sobre materia oscura y estados raros de la materia). <br /><br />Por ahí hay un proyecto que data de los años 60' y que describe un posible vehículo (llamado <a href="http://en.wikipedia.org/wiki/Project_Daedalus">"Dédalo" ("Daedalus")</a> en honor al padre de Ícaro), el cual tendría la capacidad de viajar a un 12 % de la velocidad de la luz (unos 35.000 kilómetros por segundo, aproximadamente), y que sería lanzado desde una órbita alta de la Tierra hasta apagar sus motores, luego de un período de casi 50 años. El motor de este ingenio es denominado <a href="http://en.wikipedia.org/wiki/Inertial_confinement_fusion">"Motor inercial de fusión en confinamiento"</a>, la cual es una tecnología probada y lista para ser usada. La única razón por la cual Dédalo no ha abandonado la Tierra aún en un viaje interestelar, es su costo (como siempre...). Con esto se acaba nuestra capacidad de viaje por el espacio.<br /><br />Definitivamente, nuestra mejor oportunidad sería si nuestros visitantes ya estuvieran en camino, viajando por el espacio hace mucho tiempo a velocidades increíbles y con un sistema de comunicaciones que les permitiera "escucharnos" de alguna manera y acceder a conocernos mediante una visita formal. Lamentablemente, podemos decir que eso no ha pasado todavía. Si bien existen personas que afirman haber sido contactadas por inteligencias de otros planetas, sus afirmaciones son bastante sensacionalistas y se prestan a la especulación. Hay casos significativos, sobre todo en el área de las abducciones, muy poco se puede afirmar como verídico y fidedigno.<br /><br />Para peor, Hollywood ha hecho contribuciones bastante negativas a lo largo de los años, con películas como "Body Snatchers", "Alien", "Independence Day", "Progeny", "Signs", "Predator", "The fourth kind", "Skyline", "Battle: Los Angeles", etc... las cuales hacen palidecer obras "positivas" como "The Day the Earth Stood Still", "Contact", "Encounters of the third kind", "E.T.", etc., así que probablemente cuando alguien vea "algo" que parece ser una nave tripulada por seres de otros planetas, lo más probable es que le tiren con cuanto elemento contundente tengan a mano, haciendo del "Primer Contacto" el inicio de un conflicto bélico de proporciones extra-planetarias.<br /><br />Y si, no estamos preparados todavía para semejante proeza como un primer contacto con una civilización inteligente. Sin lugar a dudas, yo, si fuera un extraterrestre, miraría de lejos este "asentamiento irregular" al que llamamos Planeta Tierra, sacudiría la cabeza y me daría la vuelta de nuevo al lugar de donde vine, seguramente un planeta donde todos los habitantes conviven pacíficamente, dando su parte para mejorar su existencia como raza y donde todos persiguen el bien común. No se los puede culpar por eso...<br /><br />Seguramente, esta es la razón por la cual no hicimos contacto todavía. Talvéz estén realmente ahí afuera, se acerquen lo suficiente con sus vehículos como para vernos (y dejarse ver), y eventualmente, llegarán a la conclusión de que lo mejor que pueden hacer es quedarse al margen y observar, esperando que "esto" llegue a una conclusión. Talvéz sean algo así como los personajes del cuento de Asimov <a href="http://www.scribd.com/doc/6727058/Asimov-Isaac-Los-Buitres-Bondadosos">"The Gentle Vultures" ("Los Buitres Bondadosos")</a>, que observaban desde lejos, esperando que una civilización llegara a un punto de quiebre (léase "aniquilación por una guerra") y luego hacían su llegada triunfal, brindando ayuda a los sobrevivientes a cambio de un pequeño impuesto que sirviera para financiar la operación... (cualquier similitud, aunque sea vaga, con la operación "War on terrorism" de los yankees es pura coincidencia...).<br /><br />Lo "malo" de todo esto entonces es no haber hecho contacto con otra raza inteligente. De alguna manera, creo que ese evento nos haría crecer como seres humanos y talvéz nos obligaría a madurar ante la seguridad de no estar solos en el Universo. Sé que a estas alturas nuestra capacidad de asombro ha mermado significativamente. La constante exposición a los medios de comunicación y a obras de arte sobre dicha temática nos ha hecho desarrollar una especie de escudo que evita que nos maravillemos ante la inmensidad y las posibilidades del Universo, pero todavía tengo esperanza en que si algún día tenemos contacto con otra raza de seres inteligentes, nos daremos cuenta de ello y haremos lo correcto.<br /><br />Si no es así, no estoy seguro de querer estar acá cuando suceda...<br /><br /><span style="font-family:courier;">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-45170109221530370252010-10-03T22:23:00.025-02:002010-10-05T17:36:52.888-02:00Seagate Cheetah vs Glock 19 :-)Hace casi cuatro meses tuvimos un problema con nuestro servidor principal. El problema implicó el fallo de la controladora SCSI y de uno de los discos en una unidad de RAID L5 de 4 discos, con consecuencias catastróficas para el sistema. Los discos eran unidades marca Seagate Cheetah de 36 GB, los cuales nunca habían dado un problema desde que se instalaron en el servidor.<br /><br />Bueno, el disco que fué eliminado del RAID una vez que pude volver a recomponer el sistema, terminó en una repisa en espera de encontrar un destino más apropiado, talvéz "más violento" que la lenta muerte de las cosas que quedan en desuso. La placa lógica de la unidad se retiró y se dejó almacenada como repuesto para otro disco de las mismas características, pero la burbuja, con el resto de los componentes internos, motores, platinas, cabezas lectoras, etc., quedó "intacta", lista para ser usada como pisapapeles, contrapeso o divertimento. Y no puedo negar que me quedaron resentimientos al respecto del tener que reinstalar todo y la pérdida de tiempo que me generó, así que básicamente le hice a ese disco la promesa de que iba a sufrir por haberme hecho trabajar todo un fin de semana, y por haberme hecho atrasar más de un mes en mi trabajo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqX7rARdiURat7-COx70Xocd-UA0cmAum4m344Or-o6GH5dZc6ihgZq0FUHaEjAvtVW5WyasTg8Ng7CxwgK4Mtht5JJKmQ4hUnhOPvzWJZfG3f51YGNoyXGdjaFNrT8X2J-8AyIuT9pnbj/s1600/paraje.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 308px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqX7rARdiURat7-COx70Xocd-UA0cmAum4m344Or-o6GH5dZc6ihgZq0FUHaEjAvtVW5WyasTg8Ng7CxwgK4Mtht5JJKmQ4hUnhOPvzWJZfG3f51YGNoyXGdjaFNrT8X2J-8AyIuT9pnbj/s400/paraje.jpg" border="0" alt="Un lugar tranquilo donde practicar tiro"id="BLOGGER_PHOTO_ID_5524327392953422514" /></a><br />Y bueno, como el fin de semana tuve que ir al "interior" de visita, aproveché la oportunidad para llevarme el disco, un panel LCD de un notebook, roto en una fatídica caída, mi Glock 19 y dos cajas de municiones. ¿El resultado? Bueno... las imágenes hablan por si mismas.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgazCtHLat0jG2wVaH18WvQTui2IDJVL7fGO6ErEKCC6-W8jncbWN68fw18k4cdI0p6mseo2FXHYx8gMba98tdLaRQAV8QL8qRm49y1zWf-E6B-Um3Hhh3Wj1jyBymHd0kSXWkUZUnZXFFE/s1600/blancos_listos.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 302px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgazCtHLat0jG2wVaH18WvQTui2IDJVL7fGO6ErEKCC6-W8jncbWN68fw18k4cdI0p6mseo2FXHYx8gMba98tdLaRQAV8QL8qRm49y1zWf-E6B-Um3Hhh3Wj1jyBymHd0kSXWkUZUnZXFFE/s400/blancos_listos.jpg" border="0" alt="Los blancos dispuestos para el juego"id="BLOGGER_PHOTO_ID_5524327794778150242" /></a><br />No esperaba que el LCD resistiera demasiado... Es solo plástico, cristal y un marco fino metálico. Las balas lo atravesaron como si fuera papel. El disco sufrió seis impactos, tres de ellos fueron directos y lo atravesaron, destruyendo los componentes internos. Los otros tres impactaron sobre el blindaje de la burbuja, deformando el marco metálico y la tapa, aunque no llegaron a penetrar, dado que se los dí estando el disco en posición horizontal (caído en el suelo), y básicamente golpearon el mismo tangencialmente. Creo que al disco le llegó su destino de forma más que apropiada... :-) <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpsimHSqWpMFOir2d5LbhOwpgqv1iHrDCwflcxG5cbh0ARzgPQcp98pklSauC8_KLzikXYEiXshfKKNEem_76CWO4dQdlL_c9PvakQNWxFS7OJFT7ix_fe1PekrsrBQxFQ98Y4WRbkWb3d/s1600/monitor_destruido.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 326px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpsimHSqWpMFOir2d5LbhOwpgqv1iHrDCwflcxG5cbh0ARzgPQcp98pklSauC8_KLzikXYEiXshfKKNEem_76CWO4dQdlL_c9PvakQNWxFS7OJFT7ix_fe1PekrsrBQxFQ98Y4WRbkWb3d/s400/monitor_destruido.jpg" border="0" alt="El LCD después de recibir los primeros impactos de fuego rápido desde 15 metros"id="BLOGGER_PHOTO_ID_5524328710929908994" /></a><br />Después de declarar terminada mi práctica, hice la recuperación de las vainas y examiné los blancos. Incluso, llegué a recuperar algunos proyectiles, aunque su estado evidentemente no es el que cabría esperar, por lo menos para los seguidores acostumbrados a ver C.S.I. Esta es una foto de algunos proyectiles recuperados, junto a una vaina vacía y una munición viva.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgszvJXYcvZGkQ9i0zXGH_xlufSCMiF6BRCy5eV-TrvFSbWKf-3vkWtdSk9bPQcDo3-Q5bHOmiLk1G7uiDGNPfzGdkfmltLPlZVVzyJCskWZCkFSql_W4O9ZRBxayHQzeijKa_CBkm7FZty/s1600/proyectiles_recuperados.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 314px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgszvJXYcvZGkQ9i0zXGH_xlufSCMiF6BRCy5eV-TrvFSbWKf-3vkWtdSk9bPQcDo3-Q5bHOmiLk1G7uiDGNPfzGdkfmltLPlZVVzyJCskWZCkFSql_W4O9ZRBxayHQzeijKa_CBkm7FZty/s400/proyectiles_recuperados.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5524329405419163106" /></a><br />Por pura curiosidad, le disparé a la pared de una casona abandonada, solo para sacarme la duda de qué tan destructiva puede ser una munición de 9mm disparada a corta distancia, y para mi sorpresa, el disparo penetró lo suficiente como para atravesarla por completo(!). El material cohesivo y el revoque estaba en un estado lamentable, pero no esperé que una bala fuera a atravesarla y seguir camino... (¡Ojo, talibanes! ¡No siempre una pared detiene una bala!) <br /><br />Después de todo, fué una buena tarde de catársis y entretenimiento. <br /><br />La próxima vez, voy a llevar más municiones, y probablemente más discos duros... ya que no duran demasiado (nota mental: descartar la idea de hacer chalecos anti-balas con discos duros usados...) :-)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmkd2gACF601WNGIXPeODG5rIpt22-1b7bwrtIDkpBcfclrDEkRBo2srtG_LzqdRJ0bKQPfduwxxD_PnbHJC3S-Ea2BPvIwqSRd2L7ZJxRd7Tx19A4F7-PO8lyej_yHfkCcFURVdRVmwq5/s1600/disco_destruido2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 311px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmkd2gACF601WNGIXPeODG5rIpt22-1b7bwrtIDkpBcfclrDEkRBo2srtG_LzqdRJ0bKQPfduwxxD_PnbHJC3S-Ea2BPvIwqSRd2L7ZJxRd7Tx19A4F7-PO8lyej_yHfkCcFURVdRVmwq5/s400/disco_destruido2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5524328285089497458" /></a><br />Lamento las pocas fotos. La próxima vez, prometo traer más fotos interesantes.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNUMZbA2MOMoCS_Tr14HRpRS-1DfqOsgS3SPVaeytOt9omYZaXXGnqAD4cNd703obsOqG4jLC7eJb3xul4orTRTEi_Vkru-ijvpVArWChQ-x0beWDoU7AHryGf006VnI7dWu04E3MFE-BZ/s1600/disco_destruido.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 292px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNUMZbA2MOMoCS_Tr14HRpRS-1DfqOsgS3SPVaeytOt9omYZaXXGnqAD4cNd703obsOqG4jLC7eJb3xul4orTRTEi_Vkru-ijvpVArWChQ-x0beWDoU7AHryGf006VnI7dWu04E3MFE-BZ/s400/disco_destruido.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5524586693384406466" /></a><br />Para los interesados, acá están los "datos técnicos":<br /><br /><span style="font-weight:bold;">Municiones</span>: 9mm Luger/Parabellum Winchester 147 grains (subsónica) TCMC (Truncated Cone Metal Case) y Federal "American Eagle" 124 grains (supersónica) FMJ (Full Metal Jacket). <br /><span style="font-weight:bold;">Distancias:</span> entre 10 y 15 metros (posiciones móviles).<br /><br />La próxima vez hago una prueba de precisión (esta fué de velocidad), aunque tengo que conseguir mejores municiones para eso... :-)<br /><br /><span style="font-family:courier">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com5tag:blogger.com,1999:blog-3540955119092476372.post-73114604934348195822010-09-02T11:37:00.020-03:002010-09-06T10:35:53.109-03:00Las calles de la ciudad de la costaNo, no es el nombre de una nueva serie de televisión basada en la historia de algún detective canario, cuyos lentes de sol reflejan playas con extraño parecido a las de Miami, donde bellas chicas pasean en mallas de dos piezas mostrando sus acostumbrados atributos...<br /><br />Se trata de la historia del legado orográfico de Tabaré Hackembruch, perpetuado ahora por nuestro intendente Marcos Carámbula. <br /><br />¿El problema? Simple: La frágil consistencia del suelo del que se componen las calles de la ciudad de la costa, y el estado de devastación y destrucción que presentan luego de una lluvia.<br /><br />Básicamente, cada vez que llueve las calles se convierten en un entramado de pozos y lomas, distribuídos en un patrón semi caótico, que cabría suponer se trata de geoglifos, cráteres, u otro tipo de irregularidad geográfica. Esta disposición hace imposible a un vehículo (sea de la cantidad de ruedas que sea, desde un monociclo hasta un camión con zorra) evitar rebotar imparablemente, dependiendo de si las ruedas están en una cresta (superficie elevada que se crea entre dos pozos contíguos) o en uno de dichos pozos.<br /><br />La velocidad máxima en estas condiciones es de 20 Km/h., con suerte... Ir más rápido es garantía de rotura en homocinéticas, llantas, amortiguadores o ejes... dependiendo del modelo de vehículo que se utilice y de la edad de los mismos. No faltan historias de gente que ha quedado varada, con su automóvil inmovilizado por una rotura, o porque su motor se ahogó intentando salir de una laguna "natural", creada por alguna lluvia copiosa o por la afluencia de cauces en un cruce. <br /><br />He escuchado de historias de vehículos volcados en las cunetas y hasta que no ví algunos, no pude creerlo.<br /><br />El martes pasado, pasé por al lado de una pareja que observaba con una rara mezcla de incredulidad, impotencia y se podría decir que divertimento, como su vehículo (un Volkswagen Gol de la década de los 90) reposaba semi enterrado en una cuneta, luego de volcar al intentar transitar por el borde de la calle, en un vano intento de evitar algunos de los pozos que constituyen la Avenida Eduardo Marquez Castro. Me pareció de extremo mal gusto parar a tomar una fotografía para documentar la situación, así que solo les pregunté si necesitaban una mano, a lo cual me dieron a entender que ya habían llamado al guinche y que no hacía falta que me preocupara. Hoy a la tarde, un ómnibus de COPSA (el 7E8R) sufrió las mismas consecuencias, aunque afortunadamente no tan graves (no llegó a volcar), y esta vez no me dió vergüenza de sacar una foto (se ve fea porque fué sacada con el celular y en movimiento, pero marqué el ómnibus para que se viera claramente). Y como leyeron bien, esto sucedió en <span style="font-style:italic;">una "avenida"</span>...<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzRMoClIXEbjsxoUyjnRbzWZJeLcpxEDueIdmye_x_vqydb1srfpetmOAqMsU97XJCGyetYetiKEmp4_oFIJzKP3zqBXmF_EpD1PUL0sppfLgrmvGyfNasuIpnCYEGk3lz5qmavLeACXQT/s1600/Foto_090310_004_2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzRMoClIXEbjsxoUyjnRbzWZJeLcpxEDueIdmye_x_vqydb1srfpetmOAqMsU97XJCGyetYetiKEmp4_oFIJzKP3zqBXmF_EpD1PUL0sppfLgrmvGyfNasuIpnCYEGk3lz5qmavLeACXQT/s400/Foto_090310_004_2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5512834431579558290" /></a><br />Los pozos tienen diferencias de hasta 15 centímetros entre el borde y el fondo, así que no hablamos de simples "irregularidades" del terreno. Son pozos que pueden destruir un vehículo en poco tiempo, así que la mayoría de la gente suele tratar de evitar los caminos más transitados, utilizando caminos alternativos, los cuales duran lo suficiente como para que el clima mejore y la intendencia pase las máquinas (una aplanadora y una reclamadora de pavimento), las cuales una vez que pasan, dejan el camino más transitable, aunque no perfecto.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmTNoSmMz5CVbk1VmGzL0V_3zuuzAhq0i5qJe-i-HXNH-mOX9_BkDJRwqqVf3YJ_zA_IB95lD0Oscpz7-ICRGcFlNNA-JNOlbbDWowQvyBp0GJcMNDio6zyl2XTdmXfUeFYMZiVtlNUsP6/s1600/Foto_090210_004.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmTNoSmMz5CVbk1VmGzL0V_3zuuzAhq0i5qJe-i-HXNH-mOX9_BkDJRwqqVf3YJ_zA_IB95lD0Oscpz7-ICRGcFlNNA-JNOlbbDWowQvyBp0GJcMNDio6zyl2XTdmXfUeFYMZiVtlNUsP6/s400/Foto_090210_004.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5512344883269242530" /></a> <br />Muchas veces pasan varios días después de la lluvia para que la intendencia envíe las máquinas, y además, no lo hace en todos los caminos, sino en los más importantes. Con factores como la frecuencia de las lluvias, la disponibilidad de las máquinas, la agenda de la intendencia y la buena disposición de los operarios, creo que estamos jodidos hasta límites insospechados.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy3vQFf3xbw5MkQQtWMqdq5MwNaVZKwo7Zx_0PoqIueELNX0w3M0dYtErhZYrM2Z64bmF8e-QZeYxbVS8szcw-TuNIFoRGanqq4DnSV4iyjuGmVzC1jrEjHhI_byLo2PgJN4F2sqOyAIyv/s1600/Foto_090310_003.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy3vQFf3xbw5MkQQtWMqdq5MwNaVZKwo7Zx_0PoqIueELNX0w3M0dYtErhZYrM2Z64bmF8e-QZeYxbVS8szcw-TuNIFoRGanqq4DnSV4iyjuGmVzC1jrEjHhI_byLo2PgJN4F2sqOyAIyv/s400/Foto_090310_003.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5513553294622605970" /></a><br />Cuando estaba Hackembruch, nos quejábamos de que no arreglaba las calles, lo cual no era de extrañarse, ya que el hombre estaba ocupado atendiendo la estación de combustible y sus otros negocios satélite... pero ahora que está Carámbula, y ya no hace un período, <span style="font-weight:bold;">sino dos</span>... ¿cual es el asunto? ¿Cuando se va a resolver el problema de las "calles" de la costa, por lo menos de las principales "avenidas"? ¿No estaba esto en la agenda de la intendencia cuando era época de las elecciones?... ¡Ah!, claro... eso fué en el primer período... no para <span style="font-weight:bold;">ÉSTE</span> período, que es el segundo. Para el primero, este muchacho se llenó la boca diciendo que iba a arreglar todo, cosa que obviamente era una de esas promesas demagógicas que suelen hacer los políticos, pero claro... como vendía "el cambio", todos se pensaron que era cierto y lo votaron. ¿Debería extrañarme?...<br /><br />Saqué algunas fotos del estado de las calles en una de mis travesías por el balneario. Ni siquiera Mordor está tan destruída... (si miran bien, verán fotos del "Anduín de la costa" y de la "Quebrada del Solymar")...<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi-ldWxgc5RIuNb0oie6UvYUPdHAqUfisIZWcR8BfgQOyepHyM2DhiSVlBKvKmXjYJzJdNqHzswSVXhvxDrhXcKMo7S84equxQSi6m3asazQAE0ADxpy_rho3K8lowLPNfuhuEW6qQldse/s1600/Foto_090310_001.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi-ldWxgc5RIuNb0oie6UvYUPdHAqUfisIZWcR8BfgQOyepHyM2DhiSVlBKvKmXjYJzJdNqHzswSVXhvxDrhXcKMo7S84equxQSi6m3asazQAE0ADxpy_rho3K8lowLPNfuhuEW6qQldse/s400/Foto_090310_001.jpg" border="0" alt="Parece en Anduín, pero no es... es una calle de la ciudad de la costa después de una lluvia" id="BLOGGER_PHOTO_ID_5513553287130079538" /></a><br />En fin... podría seguir hablando horas del tema... y hasta podría sugerir soluciones al problema, pero claro... yo solo soy un ciudadano que respeta la ley y paga sus impuestos, así que estoy al fondo de la "pirámide alimenticia", por lo menos en lo que respecta a los "derechos"...<br /><br />La otra es dejar de quejarme y comprarme un hovercraft... pero acá ningún comercio tiene la "visión" necesaria como para darse cuenta del mercado que hay para este tipo de vehículos en estos lugares. Además, tienen que sacarse de encima la torta de cuatriciclos que tienen a la venta, algo que se puso de moda a pesar de que no sirve para evitar los pozos, y no es más seguro que una motocicleta normal, sin importar cuantos puntos de apoyo tenga... El hovercraft sin embargo, con su suspensión "aerea" sería el vehículo más apropiado para estos parajes (Nota mental: avisarle a Motociclo...). <br /> <br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFxiJAkY_Gukbmv8QcJ4o0Y7VXXWHHVlqCgDYKzdAwkBrQV8S9NmBeATPhA-ROnpfe_-PlkuzHaxSGGX5jDZ-JG-otobvN2J3jBtuiOUdALMuhcFEaQbiciVGHf63P8gMfDVuiHpxFfo3H/s1600/hovercraft.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 262px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFxiJAkY_Gukbmv8QcJ4o0Y7VXXWHHVlqCgDYKzdAwkBrQV8S9NmBeATPhA-ROnpfe_-PlkuzHaxSGGX5jDZ-JG-otobvN2J3jBtuiOUdALMuhcFEaQbiciVGHf63P8gMfDVuiHpxFfo3H/s400/hovercraft.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5513785128038926194" /></a><br />En fin... dicen que todo va a cambiar cuando se haga el saneamiento... pero ya ven, ¡se dijeron tantas cosas que nunca pasaron!<br /><br /><span style="font-family:courier">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-62457131541587818332010-08-18T20:31:00.006-03:002010-08-26T23:53:10.945-03:00Terminó el mundial... y dejó secuelasSi, terminó el mundial, y con el, terminó la alegría.<br /><br />Las secuelas son obvias, para los que quieran mirar. Los precios de casi todo subieron colosalmente durante el mundial. <br /><br />Si, ¿no se dieron cuenta?... ¡debe ser que estában entretenidos alentando a la selección!... "Pan y circo" se llama, (aunque acá se le debería llamar "Mate y fútbol"). <br /><br />Menos mal que el Mundial solo pasa cada cuatro años... porque siendo una oportunidad ideal para los avivados de siempre (esos que cuando aumenta el precio de algo que afecta sus costos, suben el precio, pero cuando sus costos disminuyen, no lo bajan de nuevo), no sería raro quedar en default en pocos días. <br /><br />Y bueh... ¿qué esperabamos después de todo?...<br /><br /><span style="font-family: courier">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-1102227659313853442010-07-12T19:27:00.002-03:002010-07-12T19:38:06.255-03:00Érase una vez, en un universo alternativo......la copa FIFA 2010, en Sudáfrica.<br /><br />Partido Uruguay vs Ghana. Los Black Stars contra los Charrúas, después de leer la proclama anti discriminación y racismo, se miraban como si fueran a masacrarse. Y fué una masacre. Los morochos repartieron zapatillazos como si se tratara de un mundial de kickboxing...<br /><br />Pero en el minuto 38 del primer tiempo, Diego Lugano esquiva a Vorsah en el área y sale intacto de una caída declarada inminente. Momentos ántes, Lodeiro salta dos décimas de segundo antes de lo previsto y se salva también de una segura lesión en el talón. <br /><br />Ya en los minutos finales del partido, la artística caída de un ghanense en el área de Uruguay levanta sospechas, pero el juez y las cámaras dicen que no fué falta, así que Fernando Muslera rechaza el balón, y lo patea al centro de la cancha. Como no hubo penal, no hubo necesidad de contar con más de un arquero...<br /><br />El juez, viendo que ya se extendió demasiado el plazo y que la tensión se disipa luego de un frustrado ataque ghanense, pone fin al partido.<br /><br />Uruguay le gana a Ghana por un gol contra cero. Se ve a Lugano corriendo y festejando junto a Suarez, Fucile y Lodeiro. Todos abrazan a Forlán, ejecutor fiel del plan del Maestro Tavarez.<br /><br />Se viene el partido con Holanda. <br /><br />Un rival dificil, que nos hace sudar, pero un gol de Suarez a los 94 minutos del segundo tiempo (ya fuera de la hora reglamentaria y cuando los pesimistas de siempre daban por perdido el partido) pone fin a la hegemonía holandesa, muy a pesar del acérrimo desprecio que nos demuestran los golpes solapados que nos distribuyen nuestros antagonistas europeos. En el aire se olía el miedo que le tenían los holandeses a Suarez, a quien ya conocen por haber estado entre ellos durante algún tiempo.<br /><br />Ya se hablará del milagro uruguayo, luego del ajedrecístico movimiento de Maxi Pereira a los 92 minutos del partido, y la imparable bomba de Suarez dos minutos después. Los siguientes 30 minutos son sufridos, pero la superioridad y destreza de Muslera nos salva tres veces más, y en un despliegue de calidad técnica, Diego Forlán despide a los holandeses con una muestra grátis de Jabulani, enviada como por correo certificado a la esquina superior derecha del arco custodiado por un incrédulo Stekelenburg, quien luego de saberse derrotado, en un arranque de ira patea el arco y exuda improperios ininteligibles al máximo artillero uruguayo. Llantos se suceden por doquier, de pena y de alegría. Se termina el partido y Uruguay está en las finales.<br /><br />España nos hace frente como nunca jamás. Y si... verse de frente con un equipo que ya tiene dos victorias mundiales, múltiples medallas olímpicas y 14 copas sudamericanas ganadas es como para que te dé miedo. Más que un partido de futbol, parece la instancia de un conflicto bélico. Resurjen odios ancestrales, reminiscencias de una américa despojada hace 500 años y que se defiende del invasor español, quien alude a todo tipo de artimañas, espejos y lanzas, escudos de metal y fieros guerreros que brillan sobre monstruosos animales de cuatro patas. La garra charrúa se demostró en pleno, luego de que Iniesta lograra escapar desde el mediocampo y atravesara la barrera casi impenetrable de Muslera, dándonos de pleno en el pecho, a los 38 minutos del primer tiempo.<br /><br />España quiere mantenerse, cercando su mitad. No la electrifican porque las reglas no lo permiten, pero los once españoles pasaron el resto del primer tiempo saqueando y rechazando embistes de un Uruguay peligrosamente enfurecido. Y esa misma furia jugó en contra de los charrúas, penalizando en la destreza y la precisión, hasta que se alcanzó el final de la primera mitad del encuentro. <br /><br />El Maestro Tabarez apacigua a las enfurecidas fieras en el entretiempo, y con razón y astucia táctica, entrega nuevas instrucciones a los guerreros celestes.<br /><br />Arranca el segundo tiempo y tras siete minutos, una pelota interceptada por Lodeiro pasa al campo del enemigo y es recuperada por Suarez, que levanta un centro desde la esquina derecha hacia la cabeza de Lugano, quien tras eludir a un Gerard Pique trabajando por debajo, y el salto de un Carles Puyol más aéreo que nunca, balancea el marcador antes de que España se diera cuenta de que cambiar la táctica fue un error. El resto del partido transcurre en un intercambio feroz de embistes y escapes adelantados, hasta que el trío defensivo español comete un error imperdonable que se configura en falta contra Lugano, a escasos metros del área española.<br /><br />Forlán no perdona, como tampoco perdonaría Villa ante una oportunidad tan dulce. Un tiro libre con barrera, desde la mitad izquierda de la cancha. El pié derecho del artillero golpea el balón y este describe una parábola inmaculada, contrastando con el fondo del oscuro cielo africano, esquivando contrincantes y emitiendo un zumbido que cual rugido de león, llena de pánico los corazones de los enemigos venidos desde la madre tierra. El arco parece cerrarse para evitar el impacto, pero no hay Casillas que pueda detener un disparo certero de uno de los mejores jugadores del mundo. Ante el ensordecedor grito de las vuvuzelas, España desespera y las emociones encontradas enceguecen a esos toros enfurecidos, quienes presas del miedo y de la certeza de la derrota ante un enemigo superior, se despiden de la posibilidad de ganar su primera copa mundial. <br /><br />Termina el partido. Uruguay es, por tercera vez, campeón del mundo.<br /><br />Surgen los debates entre expertos. Arbitrajes impecables, canchas perfectas, un comportamiento deportivo ejemplar de parte de los jugadores y de los directores técnicos. Cero tarjetas rojas, y solo algunas amarillas. Ni siquiera los ghanenses (que lucharon con violencia) fueron vistos con malos ojos, porque se justificó que defendieron su posición como únicos representantes en su continente. Una FIFA extrañada, pero contenta con la resolución.<br /><br />¡Que lindo sería vivir en ese universo!, ¿no?...<br /><br />Pero no, en nuestro universo Uruguay no ganó el mundial. Jugamos contra equipos de catorce jugadores, con estrellas lesionadas, con una FIFA con marcado favoritismo mercantil con Europa y con todas las probabilidades en contra desde que arrancamos, a pesar de que no perdimos un solo partido hasta que jugamos contra Holanda. Y muchos nos acusaron de robar un partido con una mano frente al arco, un partido que ya nos habían robado con un penal inexistente. ¿Será que nos gusta quejarnos de todo, porque siempre los demás tienen la culpa de nuestra derrota? No sé si en este caso es "tan" así...<br /><br />Uruguay dió lo que tenía para dar, y llegó lejos como hacía mucho tiempo que no llegaba. Realmente, considero a esta selección como <span style="font-weight:bold;">ganadora del mundial</span>. Ellos renovaron la esperanza y remaron contra todo para darnos la alegría de formar parte de los cuatro mejores equipos de futbol del mundo, en una disciplina que merece llamarse "mundial", porque participan en ella más de 200 países. <br /><br />Imagínense como será, que a mi, <span style="font-weight:bold;">que no me interesa el futbol</span>, se me dió por escribir esto en mi blog...<br /><br /><span style="font-weight:bold;">¡Salúd, Campeones!</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com2tag:blogger.com,1999:blog-3540955119092476372.post-46286934780599671222010-07-07T00:40:00.006-03:002010-07-07T10:05:29.027-03:00Google machistaHace algunos días, mientras "disfrutaba" de una tanda comercial en Fox, tuve el "placer" de ver uno de los comerciales de Rexona. En dicho comercial, un grupo de administrativas cavaban un túnel para llegar a un shopping, mientras de fondo sonaba una versión que no había escuchado antes de una marcha militar que recuerdo que fué usada en la película "Die Hard III".<br /><br />Bueno, como no sabía el nombre del tema musical (ahora lo sé, se llama <span style="font-style:italic;">"When Johnny comes marching home"</span>), me puse a buscar en el Google, usando una frase simple en español, la cual supuse que iba a entregar resultados casi de inmediato (como ahora, si alguien la prueba de nuevo...). En aquel momento, el resultado que me entregó fué este:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEr96L9kYzMR7sJFv6eTUrAXniJDXbPGtzHhN9V-LVoaD8gDiFMl4-HGWMiAeeYjGxpz-QPVPNw7G9b33ePZiGmqbOtAbDpFzWiPMglXImc0EoPQlgTTFNPccFL0bfWGUwKhz_LqhgnLcI/s1600/google_machista.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 204px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEr96L9kYzMR7sJFv6eTUrAXniJDXbPGtzHhN9V-LVoaD8gDiFMl4-HGWMiAeeYjGxpz-QPVPNw7G9b33ePZiGmqbOtAbDpFzWiPMglXImc0EoPQlgTTFNPccFL0bfWGUwKhz_LqhgnLcI/s400/google_machista.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5491006806294159042" /></a><br />Si, así como lo ven... Google, en una demostración tácita de discriminación sexual sin igual, me hizo ver lo obvio de la ridícula consulta que se me ocurrió ingresarle.<br /><br />También es posible que Google se haya dado cuenta de la falencia contextual (si la frase tiene la palabra "mujeres" y la palabra "cavando", seguro es un error de ortografía, así que lo más probable es que el usuario haya querido poner "mujeres lavando", algo que es obvia y fácticamente más probable). O simplemente a Google se le ocurrió que lo único que pueden estar haciendo unas mujeres en un túnel, fuera de recorrerlo, es lavándolo... no haciéndolo.<br /><br />La verdad que no sé, pero evidentemente el motor de búsqueda de Google parece tener marcadas tendencias machistas, ¿no les parece?<br /><br /><span style="font-style:italic;">¡Saludos!</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com1tag:blogger.com,1999:blog-3540955119092476372.post-67009370484059757472010-07-05T09:09:00.008-03:002010-07-05T10:02:15.754-03:00Peripecias burocráticas: Como legalizar un documento sin morir en el intentoHace unos días que estoy tratando de enviar un documento a Argentina (un simple certificado de estudios) y sinceramente, encontré el proceso bastante complicado.<br /><br />¿Porqué es complicado? Simple: Nadie parece conocer con exactitud todo el procedimiento, así que uno tiene que ir avanzando a tientas y descubriendo nuevos rumbos a medida que va sorteando obstáculos.<br /><br />Una vez que uno hizo el trámite, el asunto se simplifica enormemente, ya que conocer los pasos esclarece todas las dudas (como si hubieras visto el final alternativo de "Lost", es en el que te explican todo lo que no explicaron en el final que pasaron al aire...), pero claro, uno deja horas de vida y un rastro de dinero por el camino, cual migajas de pan en manos de Hansel y Gretel (por cierto, ¿estarán festejando todavía que sacaron a Argentina del Mundial?)...<br /><br />Como no quiero extenderme demasiado, voy a enumerar los pasos que hubo que dar para legalizar el famoso certificado de estudios:<br /><br /><span style="font-weight:bold;">1)</span> Pedir a la escuela donde cursó el alumno, el certificado de estudios (es un pase escolar disfrazado), junto con una copia del libro de matrícula y del auxiliar de matrícula, firmados por la directora de la escuela. Tiene que estar especificado que el destino del documento es Argentina, ¡ojo!<br /><br /><span style="font-weight:bold;">2)</span> Llevar estos documentos a Inspección, en Paysandú 1256, esquina Yi (el horario es de 9:00 a 18:00 hs, salvo cuando juega Uruguay en el mundial...) a que lo firme la inspectora general y le peguen un papelito atrás. Este proceso es gratuíto (aunque parezca mentira).<br /><br /><span style="font-weight:bold;">3)</span> Después hay que ir al Ministerio de Educación y Cultura, en Reconquista 535, esquina Ituzaingó, piso 2, sección "Legalizaciones", entre las 10:00 y las 15:30 (el cartel dice hasta las 16:00, pero por algún motivo que aún no termino de comprender, te dicen que vayas hasta las 15:30...). Ahí te van a cobrar $ 169 por poner un sellito y una firma. Normalmente el trámite implica dejar el papelito y volver a buscarlo otro día, pero si venís del interior (como yo, que vengo de Solymar), te ponen la firmita y el sellito en el momento.<br /><br /><span style="font-weight:bold;">4)</span> Luego, tenés que ir al Ministerio de Relaciones Exteriores, en Cuareim 1384, entre 18 de Julio y Colonia. Ahí te van a poner otro sellito y te van a cobrar $131. Andá antes de las 16:00 horas, porque sino, la quedás.<br /><br /><span style="font-weight:bold;">5)</span> Por último, tenés que ir al consulado Argentino, en Wilson Ferreira Aldunate 1281, entre Soriano y San José. Tratá de ir entre las 13:30 y las 15:00, que es el horario en el que te reciben los documentos. Si no tenés apuro, te cobran U$S 40 y tenés que ir a buscar el papel cuando ellos te digan. Si tenés apuro, te cobran U$S 80 y también tenés que volver cuando ellos te digan, aunque en el mismo día. La entrega de documentos legalizados se hace entre las 17:00 y las 18:30. Si vas el último día del mes, la quedaste, porque solo se tramitan documentos urgentes, así que vas a tener que pagar U$S 80 y quedarte dando vueltas en el centro hasta la hora del retiro.<br /><br />Y bueno, después de todo eso, podés mandar el papel usándo el courier que más te guste. Eso sí, mandalo certificado así llega... porque no vas a querer volver a pasar por todo este tramiterío. Lo bueno del asunto es que en todos lados me atendieron bien y bastante rápidamente, lo cual hace a uno perder la noción de que se trata de burocracia administrativa llevada a cabo por empleados públicos... Parece algo "privado", de tan eficiente que es.<br /><br />Bueno, espero que este post le sirva a alguien de algo... Supongo que para otros países hay que actualizarlo (por ejemplo, si lo mandás a USA, seguramente tengas que adjuntarle un chequeo médico al papelito, para asegurarles de que no tiene antrax o quién sabe qué otra porquería...), pero los primeros pasos deben ser iguales a los que yo tuve que dar. Me hubiera gustado tener este post cuando arranqué a hacer los trámites, pero bueh... cuando inventen la máquina del tiempo me mando un mensaje de texto con las instrucciones... (ah, no... si hubieran inventado la máquina del tiempo, yo habría tenido las instrucciones, ya que me las habría mandado, así que como no las tuve, asumo que no la inventaron... ¡mierda! ¡esto me pasa por ver tantas películas de ciencia ficción!)<br /><br /><span style="font-family: courier">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-30080110826133762862010-06-04T00:10:00.025-03:002010-07-01T10:14:16.504-03:00Bandas sonoras que hay que tener... y escucharHace tiempo que no escribo nada. Estuve extremadamente ocupado con un evento bastante complicado y que me ha tenido más de un mes al borde del abismo, y ahora que casi tengo todo resuelto de nuevo, estoy retomando cosas que dejé por el camino, como este blog.<br /><br />Y bueno, de los muchos temas sobre los que quería escribir, se me ocurrió compartir algunos gustos personales en cuanto a música. En este caso en particular, voy a referirme a bandas sonoras de películas, una categoría que muchos desprecian por considerarlas simples acompañamientos para el arte visual, pero que yo aprendí a apreciar y disfrutar mucho. <br /><br />La lista de bandas sonoras que voy a publicar hoy no es definitiva, sino que es una mera fracción de una lista mucho mayor de creaciones musicales que a pesar de pasar muchas veces desapercibida, y que creo que es necesario escucharla por lo menos una vez fuera del contexto específico de la película para poder apreciarla correctamente, es fuente de inspiración para momentos donde uno más lo necesita.<br /><br />No definiré un órden, ni una importancia especial a cada banda, sino que las pondré en una lista desordenada, destacando de cada una el componente más llamativo (aunque probablemente no el mejor, artística y conceptualmente hablando). Traté de incluir solamente música original compuesta para la película y no canciones de grupos conocidos, ya que eso se puede escuchar en otros medios. Además, tomen en cuenta que mayormente se trata de música instrumental, con algunos arreglos vocales mínimos en algunos casos, así que si no les agrada la música clásica, probablemente esta música no les interese tampoco.<br /><br />No se sorprendan de encontrar "nuevos clásicos"...<br /><br />Película: The Chronicles of Narnia: The Lion, the Witch and the Wardrobe<br />Compositor: Harry Gregson-Williams<br />Lo mejor: The Battle<br /><br />Película: Conan, The Barbarian<br />Compositor: Basil Poledouris<br />Lo mejor: Anvil Of Crom<br /><br />Película: Pirates of the Caribbean: At World's End<br />Compositor: Hans Zimmer<br />Lo mejor: Marry Me<br /><br />Películas: The Lord Of The Rings (Trilogía)<br />Compositor: Howard Shore<br />Lo mejor (de cada película): The Bridge Of Khazad-Dûm, The White Rider, Minas Tirith<br /><br />Película: The Fountain <br />Compositor: Clint Mansell<br />Lo mejor: Death is the road to awe <br /><br />Película: Serenity<br />Compositor: David Newmann<br />Lo mejor: Space Battle<br /><br />Película: Sunshine<br />Compositor: John Murphy<br />Lo mejor: The surface of the sun<br /><br />Película: Red Planet<br />Compositor: Graemme Revell<br />Lo mejor: The fifth heaven<br /><br />Película: The Day After Tomorrow<br />Compositor: Harald Kloser<br />Lo mejor: The Day After Tomorrow<br /><br />Películas: Star Wars (Episode I, II y III)<br />Compositor: John Williams<br />Lo mejor (de cada película): Duel of the Fates, Across the Stars, Battle of the Heroes<br /><br />Y bueno, la dejo por ahí, por ahora... 10 siempre me pareció un número razonable :-)<br />Siéntanse en la libertad de agregar bandas sonoras que les guste, si tienen ganas de comentarlas.<br /><br /><span style="font-family:courier">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com2tag:blogger.com,1999:blog-3540955119092476372.post-39839666012172133852010-03-22T09:05:00.016-03:002010-03-25T11:47:43.191-03:00Sigamos siendo generosos con los delincuentesHace pocos días, fuí de visita a la casa de mis padres, en el barrio del Hipódromo de Maroñas. En el frente de la casa, fuera del jardín y detrás de una columna del alumbrado público, ví algo que parecía ser una tarjeta de crédito o de acceso, doblada por la mitad. Me llamó la atención, así que la levanté y la examiné. Para mi sorpresa, resultó ser una tarjeta de acceso emitida por el Comando de la Fuerza Aerea Nacional, la cual pertenecía a un oficial de dicha institución. La tarjeta tenía detrás un texto que decía algo así como "en caso de encontrar esta tarjeta, llame a NNNNNNNN o a NNNNNNNN...", así que llamé y pude finalmente ponerme en contacto con la persona. <br /><br />Resulta que esta persona había sido asaltada hacía pocos días, cuando estaba de visita en el barrio. Lo que más me llamó la atención fué que nombrara como atacantes a un grupo de delincuentes bastante conocidos, y que desde hace años atormentan a los vecinos de la zona. "Los pitufos", les dicen...<br /><br />Conversando, me dijo que ni siquiera la policía se atrevía a entrar en donde viven estos malvivientes, lo cual disparó en mi una serie de sentimientos encontrados, mezcla de ira, impotencia e incredulidad.<br /><br />¿La policía no se anima a entrar al lugar donde <span style="font-weight:bold;">SABEN</span> que viven estos malvivientes, que desde hace <span style="font-weight:bold;">AÑOS</span> azotan la zona del barrio de Maroñas? ¿Como puede ser posible?<br /><br />Pues resulta que estos delincuentes son todos <span style="font-weight:bold;">MENORES DE EDAD</span>, así que aunque los fueran a buscar para encerrarlos (cosa que parece que ha pasado anteriormente), por ser menores, en el mejor de los casos, se los "invita a quedarse" en instituciones para menores peligrosos (que son por lo que tengo entendido, más que inadecuadas para el caso), de las cuales terminan fugándose, para regresar a las calles donde siguen haciendo lo único que saben hacer.<br /><br />Han usado varias modalidades de robo y engaño en su historia, siendo la más llamativa el dejar un niño de dos o tres años en medio de la calle para que un vehículo se detenga, y así poder atacar a sus ocupantes con piedras y palos para arrebatarle cualquier cosa que tengan a mano, lastimándolos y destruyendo el vehículo en el proceso. También se los ha visto saltar de camiones en marcha con todo tipo de artículos, como ser lonas, cajas de enseres, ruedas auxiliares, herramientas y hasta garrafas de 13 kilos. Han instalado puestos de "peaje", en los que para pasar, hay que "dejar algo", y hay calles por las que ya ningún repartidor o vendedor pasa. Si alguien pasa por ahí, resulta ser que fué porque se descuidó, o porque no sabía en donde se metía. Sus métodos y la violencia que utilizan van escalando con el tiempo, lo cual es entendible, ya que sin importar lo que hagan, siempre se salen con la suya impunemente. Si algún día Usted se encuentra por el barrio Maroñas, recuerde pasar lo más lejos posible de la calle Victorica, a pocos pasos del Hipódromo, ya que ahí es donde <span style="font-weight:bold;">TODO EL MUNDO SABE, HASTA LA POLICIA</span> que viven estos delincuentes.<br /><br />Y no se confundan, esto pasa desde hace varios años. <br /><br />¿Cómo puede ser que esto siga pasando y que nadie haga nada al respecto? Y cuando digo nadie, es realmente <span style="font-weight:bold;">NADIE</span>, porque ni siquiera los mismos vecinos se meten, por miedo a las consabidas represalias.<br /><br />Bueno, la "respuesta" obvia es que esta banda está formada <span style="font-weight:bold;">únicamente</span> por menores. Si, porque acá en Uruguay, mientras sos menor de 18 años, si querés podés matar a varias personas sin ser considerado un delincuente apto para ser juzgado como tal. También podés acumular decenas de entradas en las comisarías que se te ocurran, ya que nada impide que salgas por la misma puerta por la que entraste <span style="font-weight:bold;">ANTES</span> de que el damnificado termine de hacer la denuncia. Y como guinda para esta torta, aunque hayas sido un delincuente de los peores, una vez que cumplís los 18 años, sos una persona nueva, con un historial limpio e inmaculado, como cualquier otro ciudadano honesto del país, porque todas las entradas en comisaría y todos los delitos que hayas cometido se borran automáticamente, redimiéndote sin sufrimiento ni pena.<br /><br />Definitivamente algo está mal acá. <br /><br />¿Porqué hay delincuentes menores que tienen más de 50 entradas (si, leyeron bien, <span style="font-weight:bold;">CINCUENTA</span>) en comisarías, y siempre salen de nuevo a hacer lo mismo? ¿Porqué no basta con tres entradas para considerarlo un problema serio? O sea, una vez, capaz que es necesidad, dos veces, mirá, buscá una alternativa o la quedás... tres veces, para adentro y se terminó tu suerte... Pero acá no... decenas de veces nunca son suficientes. El peor delincuente que hay en nuestra carcel tiene más de setenta entradas, la mayoría como menor. Ahora sigue preso (o por lo menos eso creemos), pero ¿hacía falta que tuviera setenta entradas para que lo encerraran? ¡No, lo encerraron porque cometió un delito luego de haber cumplido los 18 años! ¡Las sesenta y tantas entradas anteriores no cuentan! Talvéz el juez que lo puso "a la sombra" haya considerado que esas entradas previas fueran un agravante, pero en un país donde por asesinato salís en 15 años máximo (a menos que te portes bien, ya que podés salir en la mitad de ese tiempo), probablemente eso no signifique absolutamente nada.<br /><br />¿Qué hacemos los demás entonces? ¿Seguimos rifándonos la vida cada vez que salimos a la calle a trabajar? Lo lamento, pero creo que no podemos seguir aceptando eso.<br /><br />Lo que vá a pasar es una de estas dos cosas:<br /><br />O <span style="font-weight:bold;">1)</span> Se modifican las leyes para cubrir de manera apropiada este vacío legal que representan los menores delincuentes, o <span style="font-weight:bold;">2)</span> La gente, cansada de los atropellos y la inefectividad de la ley, va a empezar a tomar la justicia en sus propias manos, y el resultado va a ser un caos mucho más dificil de resolver.<br /><br />Ésto último ya ha pasado antes, aunque no en forma masiva, así que todavía se está a tiempo de usar la primera alternativa. En la antigüedad, cuando un delincuente acosaba a un pueblo, muchas veces el mismo pueblo se hacía de armas, lo reducía y lo ajusticiaba, independientemente de que hubiera una ley que dictara que dicho comportamiento fuera legal o no. ¿Tendremos que llegar a eso acá también? ¿Vamos a dejar que siga escalando la violencia? ¿Donde se va a trazar una línea real y definitiva? ¿Esperamos a que haya 800 delitos por semana, 5 de los cuales terminan con víctimas muertas como en Caracas? <br /><br />La gente tiene que unirse en contra de esto. Es el mismo principio del terrorismo: unos pocos atentan contra muchos, y los muchos, por miedo o por indiferencia, dejan que esto siga pasando. La ley no nos ampara, porque el menor es considerado dependiente y vulnerable, y no se pueden tomar acciones legales en contra de él, sino contra sus padres, cosa que de nada sirve, puesto que se encierra al negligente (pasivo) sin hacer nada contra el delincuente (activo). ¿Porqué no encerrarlos a ámbos, y hacer ejemplos de ellos?<br /><br />Esto se tiene que terminar, rápida y efectívamente. Ya no puede tolerarse el crimen, sin importar los matices que se le quieran dar. No queremos que nos sigan vendiendo que es un tema de pobreza, que hay un contexto social dificil, que tenemos que ser más tolerantes, que tenemos que respetar los derechos humanos de los infractores y toda esa basura que usan para tratar de convencernos de que en realidad estamos bien y que las cosas se están haciendo de forma correcta. Lo que queremos es poder salir a trabajar sin rifarnos la vida, sin arriesgar que nos roben o maten por el contenido de nuestros bolsillos o carteras, y que se termine la impunidad de los delincuentes juveniles. Necesitamos una solución contundente, efectiva y directa, antes de que esto escale a niveles intolerables. No se trata solo de crear más trabajo, porque los delincuentes que tienen veinte o treinta entradas no tienen voluntad de trabajar, sino de "rescatarse" asaltando presas fáciles (léase "mujeres de cierta edad, jubilados, personas con niños, susceptibles de ser fácilmente amenazados", etc.). Es más fácil eso que levantarse temprano a trabajar... No nos mientan más con que si hay más trabajo y menos pobreza, se combate la delincuencia. Los delincuentes como "Los pitufos", <span style="font-weight:bold;">son delincuentes de alma y están orgullosos de serlo</span> (¿ya se olvidaron de aquel personaje que salió por televisión gritando a vivas voces "¡Plancha no se hace, se nace!"?), así que el tema no pasa únicamente por darles trabajo. No niego que algunos casos de necesidad requieren una revisión, pero ¿cuanto hace falta para darse cuenta de que un delincuente que tiene veinte entradas en la comisaría por robo, agresión, copamiento y/o asesinato es insalvable? ¿Somos tan ingenuos como para creer que <span style="font-weight:bold;">TODO</span> el mundo puede salvarse? ¿Donde quedan los derechos humanos de las víctimas, si seguimos preocupados por los de los delincuentes? ¿No les parece que estamos cada vez más blandos y que nuestro actual gobierno tolera más la delincuencia, posíblemente porque hace tiempo algunos de ellos supieron estar "de ese lado del mostrador" y tienen una visión algo diferente al respecto?<br /><br />Señores, un proyecto de ley sólido, contundente y efectivo es imperativo, a menos que quieran que Montevideo se convierta en zona de guerra, como lo son ahora Caracas, Bogotá o las Favelas brasileñas, donde la mafia maneja las calles y los demás ciudadanos son solo números. Penas más duras cuanto más veces se delinque, menos contemplación para con los menores infractores, tres entradas y te quedás "guardado", disminución de la edad de imputabilidad, cárceles más apropiadas, donde no se permita ser premiado por la cantidad de disparates que se hacen a manos de los demás reclusos, sino al revés, etc.<br /><br /><span style="font-weight:bold;">¿Qué hace falta para que se haga algo enserio? ¿A quien se lo preguntamos?</span><br /><br /><span style="font-family:courier;">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com2tag:blogger.com,1999:blog-3540955119092476372.post-4955362337946828242010-02-18T18:08:00.005-02:002010-02-19T00:11:05.004-02:00La "evolución" de la mensajería instantánea...Los primeros sistemas de mensajería instantánea que existieron datan de finales de los años '60, principios de los '70.<br /><br />Los viejos Unixes tenían una herramienta (que posteriormente sería implementada por un estudiante de la universidad de Washington, reconocida y popularizada con el nombre "talk" y que de hecho, todavía existe y funciona igual que en aquellas épocas) que permitía establecer conversaciones en tiempo real entre usuarios del mismo sistema, o de diferentes sistemas en forma remota.<br /><br />Hoy día, medio siglo después, la mensajería instantánea sigue estando vigente, aunque los sistemas y el software que se utilizan para transmitir los mensajes han cambiado bastante. Del simple hecho de poder enviar texto plano de aquellos días, hasta los "guiños" y las animaciones en 3D transmisibles a través del MSN Messenger, han pasado muchas cosas...<br /><br />Lo más sorprendente es el tamaño de los programas de mensajería. <br /><br />Hoy a la tarde tuve que actualizar un MSN Messenger y me dí cuenta de una forma algo bizarra que ese programa, que originalmente solo transmitía texto, <span style="font-weight:bold;">ahora pesa 66.5 megabytes</span>, y que opcionalmente viene acompañado de otros programas accesorios (que ocuparán otros tantos megabytes extra) de dudosa utilidad, y que vienen a formar parte de un paquete más grande denominado "Windows Live Essentials", que es la respuesta de Microsoft a la falta de software de Windows, que hace que algunos usuarios se sigan volcando hacia las Apple, que traen de base más utilidades y software que las que trae de base el conocido sistema operativo... <br /><br />Entiendo que el programa hace muchas más cosas ahora, pero no olvidemos que hablamos de un <span style="font-weight:bold;">programa de mensajería instantánea</span>... algo que debería ser simple y que debería ocupar una fracción de lo que ocupa este monstruo multifacético.<br /><br />A modo de comparación, diremos que si usamos un cliente de Jabber para Windows, descargable también en forma libre y gratuíta desde internet, como lo es <a href="http://pandion.im/">Pandion</a> (1.7 megabytes), podremos hacer teóricamente lo mismo, o por lo menos lo más importante que MSN Messenger hace, que es transmitir texto, por una fracción del espacio que este último ocupa, y con mayor seguridad.<br /><br />En esencia, los programas de mensajería instantánea son eso... programas que envían texto desde una computadora a otra en tiempo real. <br /><br />¿Alquien sabe porqué se complicó tanto y creció exponencialmente algo que originalmente era tán simple?...Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com7tag:blogger.com,1999:blog-3540955119092476372.post-16949135075729555722010-02-09T10:26:00.015-02:002011-02-08T20:43:31.313-02:00Ojo con lo que compilás, nabo.A veces uno hace tonterías y se le complican las cosas más simples... Esta es la historia de cómo se complicó algo que debió haber funcionado bien desde el principio, simplemente por equivocarse de versión de un software accesorio (y de cómo encontré el error finalmente).<br /><br />En uno de nuestros productos (el servidor de correo electrónico), utilizo un sistema de control de contenidos basado en una versión modificada de simscan.<br /><br />El viernes pasado estuve tratando de compilar la última versión (1.4.0), con algunas modificaciones para resolver detalles de ejecución cuando se hace referencia al antivirus ClamAV (básicamente, el problema surge del umask activo en el momento en que simscan crea el directorio de trabajo donde va a almacenar los adjuntos para procesarlos), así que apliqué los cambios e intenté compilar. El producto final pareció quedar perféctamente bien, así que se instaló y quedó "funcionando".<br /><br />En las pruebas consecuentes, observé que el servicio SMTP fallaba miserablemente. Cuando intentaba enviar cualquier tipo de mensaje a través del nuevo servidor, aparecía un error en el programa de correo, aunque el error no aparecía como debía ser, sino que solo aparecía un error de transmisión (fucking cliente de correo apestoso...).<br /><br />Puse una captura de tráfico en el servidor, y cuando intenté enviar un mensaje pude ver el mensaje de error que el servidor enviaba al cliente (y que el cliente no me mostraba...):<br /><br /><div id="codigo">451 mail server temporarily rejected message (#4.3.0)<br /></div><br />Traté de buscar el error en el código fuente del QMail (usando grep), para poder determinar qué era que lo causaba, y así llegué al archivo <span style="font-family: courier;">qmail.c</span>, donde encontré que la línea se correspondía con el código de error número 71:<br /><br /><div id="codigo"> switch(exitcode) {<br />[...]<br /> case 71: return "Zmail server temporarily rejected message (#4.3.0)";<br /></div> <br /><br />En linux, los códigos de error están definidos en el archivo /usr/include/sysexits.h de los headers del kernel, así que como no me acordaba de a qué correspondía exactamente, me puse a buscar el código en los fuentes, llegando a la línea que contiene la explicación del error:<br /><br /><div id="codigo">#define EX_OSERR 71 /* system error (e.g., can't fork) */<br /></div><br /><br />Aparentemente, el QMail no podía iniciar una instancia de "algo" que invocaba en el momento que el mensaje se iba a pasar a la cola para posterior procesamiento, así que evidentemente el problema tenía que estar en el programa de manejo de la cola. Solo hay dos opciones para este caso, o se usa el programa original de QMail para el manejo de la cola <span style="font-family: courier;">qmail-queue</span>, o se invoca el programa que se encarga de los chequeos de contenidos, y ese es el <span style="font-family: courier;">simscan</span>.<br /><br />Como de todas maneras no sabía porqué fallaba, activé un <span style="font-family: courier;">recordio</span> sobre el servicio (básicamente captura la salida y los mensajes de error de todos los programas implicados en la transacción y los almacena en el log para posterior análisis), y así podría ver qué pasaba exactamente en los registros del mismo. Y entonces el error se hizo visible:<br /><br /><div id="codigo">@400000004b6c75a6291a77f4 simscan: ripmime error<br />@400000004b6c75a6291a7bdc simscan: exit error code: 71<br />@400000004b6c75a6291ca2a4 10303 > 451 mail server temporarily rejected message (#4.3.0)<br /></div><br /><br />Aparentemente, el que fallaba era el ripmime... cosa rara, ya que nunca me había dado problema. Simscan utiliza ripmime para extraer los adjuntos de los mensajes, para luego pasarle el antivirus y el antispam a cada uno por separado. Decidí revisar el ripmime y todo parecía correcto. El ripmime podía ser invocado sin problemas desde la línea de comandos. Hice pruebas para verificar que hacía su trabajo y todo funcionó correctamente, desorientándome más a cada momento. Revisé el código que instanciaba el ripmime en el fuente del simscan, y finalmente dí con esta línea:<br /><br /><div id="codigo"> /* fork ripmime */<br /> switch(pid = vfork()) {<br /> case -1:<br /> return(-1);<br /> case 0:<br /> close(1);<br /> close(2);<br /> <span style="color:red;">execl(RIPMIME, "ripmime", "--disable-qmail-bounce",</span><br /> "-i", message_name, "-d", NULL );<br /> _exit(-1);<br /> }<br /></div><br />Me llamó la atención el argumento pasado al ripmime durante el fork, <span style="font-family: courier;">--disable-qmail-bounce</span>, ya que no recordaba haberlo visto en la ayuda del mismo, así que revisé bien el fuente del ripmime y me dí cuenta de que dicho argumento no existía en la versión que estaba usando(!)...<br /><br />Comenté el argumento en la invocación del ripmime, recompilé el simscan, lo instalé y cuando intenté enviar el mensaje de correo, ¡funcionó todo a la perfección!<br /><br />Ahí el problema se hizo obvio finalmente.<br /><br />Revisé bien y me dí cuenta de que la versión de ripmime que estaba utilizando era la 1.3.0.9, así que busqué nuevamente con más tranquilidad y encontré la última versión disponible, la 1.4.0.9. Esta versión SI tiene el argumento anterior, y la invocación del ripmime con dicho parámetro funciona. Le había errado de versión al descargarlo, por <span style="font-weight:bold;">un dígito</span>.<br /><br /><span style="font-weight:bold;">Simplemente, el error fué bajar una versión de ripmime vieja, que no tenía el argumento que simscan le pasaba cuando lo invocaba.</span><br /><br />Final feliz, pero luego de un buen rato de <span style="font-style:italic;">"entretenido"</span> debugging... <br /><br /><span style="font-weight:bold;">¿Moraleja?:</span> Revisá bien lo que bajás para compilar. Seguro ya te lo habían dicho, pero no viene mal que lo recuerdes de vez en cuando...<br /><br />Happy hacking!Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-24690694573425686692010-02-03T10:47:00.009-02:002010-02-03T18:54:01.129-02:00Armatix: Seguridad biométrica para armas(??)<a href="http://www.armatix.com/">Armatix</a> es el nombre de una empresa que produce elementos mecano-electrónicos para seguridad de armas. Básicamente, esta gente diseñó un sistema que consta de un receptor de radio instalado en un arma y un emisor de ondas de radio incorporado en un reloj.<br />La idea detrás de esto es que para que el arma dispare, el reloj debe estar a una distancia de aproximadamente 20 centímetros de la misma, sino, el arma permanece bloqueada.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq1H6kwmAKc13NzCqSSh6eXtAaPAQxbXeAHTkZ6M808Y4nUj2iKBgNz8nYU5Guwc51mGwdq5wlzL4UrptUJvbkhYKJPTIUj7Qwzn6rpdghO4vNRBfHNVG6fgYEpqUO85aFy8OyMdCWVNG9/s1600-h/gunshow_1a.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 267px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq1H6kwmAKc13NzCqSSh6eXtAaPAQxbXeAHTkZ6M808Y4nUj2iKBgNz8nYU5Guwc51mGwdq5wlzL4UrptUJvbkhYKJPTIUj7Qwzn6rpdghO4vNRBfHNVG6fgYEpqUO85aFy8OyMdCWVNG9/s400/gunshow_1a.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5433999397532287362" /></a><br />El método parece interesante, pero cabe preguntarse muchas cosas al respecto del mismo... <br /><br />Por ejemplo, ¿qué pasa si en medio de la noche entra un asaltante a la casa del dueño de una de estas armas, y por esas casualidades de la vida el reloj se cayó de la mesa de luz...? <br /><br />¿Tendrás que usar el reloj las 24 horas para que el sistema sea efectivo? ¿Si se te rompe el reloj qué hacés? <br /><br />Siendo de plástico (aparentemente bastante ordinario) ¿qué pasa si un asaltante viene y te arranca el reloj de la mano o le dá un buen golpe con algún objeto contundente para romperlo? <br /><br />En medio de la noche, al intentar apuntarle a un atacante ¿no te molestará en la vista la luz de un led verde (o rojo) enorme en la parte posterior del arma, haciendote además vulnerable por dejarte plenamente iluminado en un momento donde probablemente quieras permanecer oculto en la oscuridad, y probablemente dándole al atacante una ventaja al saber que si la iluminación es roja, evidentemente no tenés el reloj y el arma no va a disparar? <br /><br />Si el reloj se te rompe, ¿lo llevarías a un relojero o a un armero? <br /><br />La señal que emite el reloj, ¿estará encriptada o simplemente será una señal ordinaria, fácilmente reproducible mediante equipo de transmisión de ondas de radio standard? <br /><br />¿Qué pasa si alguien diseña un aparato capaz de emitir una señal en la misma frecuencia del radio del reloj, ya sea para desactivar tu arma, o para activarla en manos de alguien que no tiene el reloj?<br /> <br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghuwS-AzfnT1Y8gmlv-aCHU1ubTPM8dkXtyh3A_ACqYZ8kk9i4J7_aG7xeomKGF3Apn-ojdbPtSHVy_e-OTLxxgr2qsqh4m4MlTiF20MS-BucFoHw5N0QnOb1t2I5uDgvgo2d2HSJMz_ev/s1600-h/gunshow_2a.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 267px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghuwS-AzfnT1Y8gmlv-aCHU1ubTPM8dkXtyh3A_ACqYZ8kk9i4J7_aG7xeomKGF3Apn-ojdbPtSHVy_e-OTLxxgr2qsqh4m4MlTiF20MS-BucFoHw5N0QnOb1t2I5uDgvgo2d2HSJMz_ev/s400/gunshow_2a.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5434004367198660898" /></a><br />La verdad, no creo que este sistema tenga demasiado andamiento... salvo para los coleccionistas que quieren tener "algo raro y super moderno" en su colección. Para los demás, creo que esto no es realmente práctico, al igual que otros métodos que promociona <a href="http://www.armatix.com/Quicklock.144.0.html?&L=1">Armatrix</a> ("Señor asaltante, espere que voy a tratar de recordar el PIN del dispositivo de seguridad que bloquea mi arma...").<br /><br />Gaston Glock <a href="http://www.freepatentsonline.com/y2003/0070343.html">patentó un sistema similar ("System for activating a weapon with an identification mechanism" USPA 20030070343)</a> en el año 2003, pero hasta ahora no se ha visto ninguna Glock con ese sistema... ¿Será que se hizo las mismas preguntas y se dió cuenta de que el sistema no era realmente práctico?... La verdad, no sé, pero a mi déjenme con una pistola standard nomás, no sea que me pase como al pobre Wikus Van De Merwe (<span style="font-weight:bold;"><a href="http://www.imdb.com/title/tt1136608/">District 9</a></span>) si es que la ciencia avanza lo suficiente como para asociar las armas al ADN de los portadores...<br /><br />Salutti!Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-14320007292184574422010-02-02T17:21:00.005-02:002010-02-03T09:22:12.519-02:00GExperts: Si Google lo sabe, ellos tambiénTalvéz registre el término, antes de que alguien me lo robe...<br /><br />Un "GExpert" es un usuario cuyo conocimiento viene en forma casi exclusíva de lo que puede obtener en una búsqueda en Google. <br /><br />Hasta hace relativamente poco tiempo, tuve un empleado así. El tipo era muy hábil en el uso del buscador, así que solía encontrar rápidamente una respuesta a prácticamente todo. Una vez, estaba chateando con él sobre la posibilidad de cambiar un software de VPN que yo usaba (que trabajaba con IPSEC/ISAKMP) por otro no standard, le pregunté si ese otro software no daba problemas al asignar el MTU de los paquetes al encapsularlos (por el tema de la fragmentación), a lo cual, luego de una pausa prudencial, me contestó que no creía que hubiera problema. Lo que él no sabía es que yo estaba corriendo una captura de tráfico en la red donde estaba trabajando y que ví que esa pausa prudencial fué aprovechada para (o debería decir, "causada por") hacer una consulta en Google sobre el término "MTU", algo que me dió la pauta de que evidentemente él no solo abusaba hábilmente de Google para cualquier caso que escapara a su sabiduría, sino que sus "sólidos conocimientos de TCP/IP y redes" no eran tán sólidos como se podía leer en su curriculum...<br /><br />En fin, lo importante de esto es que cada vez más se dá que los usuarios (técnicos y no técnicos) dependan de Google para prácticamente cualquier cosa que hagan en Internet. Con el advenimiento de servicios como Google Docs, Google Chrome, Google Maps, Google Earth y las adquisiciones de Blogger, Youtube y Picasa, parece que la cosa solo empeoró. De alguna manera, la "gran G" acostumbra a los consultantes a obtener respuestas y soluciones a todo sin tener que pensar ni sudar demasiado, y eso a la larga seguramente resulte negativo para quienes abusen de su uso. No hay que olvidar que todo vive en una "nube"... Una nube que puede desaparecer de repente, y con ella, todo lo que le hayamos confiado.<br /><br />A Internet se le han atribuído varios males de nuestros tiempos, (supongo que la proliferación de material pornográfico es uno de ellos, aunque no entiendo muy bien cual es el problema en realidad...), pero uno que creo que no se le atribuyó todavía es el de hacer perezosos a los usuarios. Así como la "caja tonta" de los '60 nos trajo el autismo forzado de los televidentes, la internet trajo consigo la pereza de los que no quieren aprender nada nuevo, ya que simplemente todo está al otro lado de una simple búsqueda en Google...<br /><br /><a href="http://en.wikipedia.org/wiki/Multivac">Multivac</a> <span style="font-weight:bold;">existe</span> y ya casi piensa por nosotros. Talvéz no encuentre <a href="http://blog.davidvalle.net/2009/entretenimiento/cuentos/la-ultima-pregunta-isaac-asimov/">la respuesta a la última pregunta</a>... pero casi siempre tiene algo que ofrecer a los usuarios que la visitan, al igual que los antíguos oráculos griegos. <br /><br />Que no se les haga costumbre obtener respuestas a todo en Google. No siempre se encuentran respuestas correctas (de hecho, la relación entre las respuestas correctas y las incorrectas parece ser de 1:3), y la naturaleza siempre cambiante de Internet hace cada vez más dificil encontrar cosas útiles, verídicas y confiables.<br /><br />Practiquen la memoria y no dependan tanto de Google. Imaginen que están usando BING, y con eso seguramente se les vaya las ganas de buscar cosas en Internet...<br /><br /><span style="font-family:courier;">:wq</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-73307373419478116702010-01-07T13:33:00.005-02:002010-01-07T14:11:59.615-02:00Premio a la idiotez humana: The Darwin Awards!Como siempre se dijo, el sentido común es el menos común de los sentidos...<br /><br />Todos escuchamos (o protagonizamos) historias de tonterías que pudieron evolucionar en desastres, y si seguimos aquí es porque vivimos para contarlas. Mentiría si dijera que nunca cometí ninguna torpeza, así que no voy a hacer aspavientos innecesarios y que no vienen al caso en realidad... :-)<br /><br />Lo bueno de esto es que a alguien se le ocurrió que era una buena idea llevar un registro de esa clase de situaciones que terminaron realmente en desastre, y crear un premio a las más llamativas, el cual viene a ser algo así como el <a href="http://improbable.com/ig/"><span style="font-weight:bold;">Ig Nobel Prize</span></a> con respecto al premio Nobel, o los <a href="http://www.razzies.com/"><span style="font-weight:bold;">Golden Raspberry Award</span></a> con respecto a los Academy Awards (Oscars) del cine.<br /><br />Como el sitio web así lo indica, el <span style="font-weight:bold;">Darwin Award</span> fué <blockquote>"nombrado en honor de Charles Darwin, el padre de la evolución"</blockquote> y <blockquote>"los Premios Darwin conmemoran a aquellos que mejoran nuestro repositorio genético al removerse del mismo"</blockquote>, aunque lamentablemente, el sitio web está solo en inglés.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizqBDn5AQhA82dQUdxPp8p6WxD6ZpKjfur6MI60pjRFsioy2iSNXj4HHvgogkLGbFHmGpLhyphenhyphentUssdsk6L-sHeUiAm62X9yIRjtMhNVAk73QW_9rdDh6-CwvQ2DxR20jvWZog1qKFcPG07F/s1600-h/square_logo.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 154px; height: 155px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizqBDn5AQhA82dQUdxPp8p6WxD6ZpKjfur6MI60pjRFsioy2iSNXj4HHvgogkLGbFHmGpLhyphenhyphentUssdsk6L-sHeUiAm62X9yIRjtMhNVAk73QW_9rdDh6-CwvQ2DxR20jvWZog1qKFcPG07F/s400/square_logo.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5424027462355499282" /></a><br /><br />Leer el sitio viene a ser algo así como ver "Jackass", pero con consecuencias fatales de verdad...<br /><br />Sin más preámbulos entonces, les presento los <a href="http://www.darwinawards.com/">"Darwin Awards" (http://www.darwinawards.com/)</a>.<br /><br /><span style="font-weight:bold;">¡¡Feliz 2010!!</span><br /><br />Enjoy! :-)Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-81788189829883916572009-12-18T16:33:00.023-02:002009-12-22T12:27:18.047-02:00Tutorial: Cómo sacarle el logo blanco a la GlockPara los que tenemos la desgracia de vivir en Uruguay, y la suerte de poder darnos el gusto de adquirir una <a href="http://www.glock.com/">Glock</a>, el hecho de que venga impreso un logo que nada tiene que ver con la marca original del arma en la parte derecha de la corredera, es una especie de insulto, tanto al fabricante como a los consumidores. Pareciera que el arma es una "marca del importador, modelo Glock"...<br /><br />Y eso que ahora achicaron el logo... Apenas mide un par de centímetros, pero anteriormente venía con un logo enorme y bien visible, se podría decir que demasiado.<br /><br />Por ahí se dijo que había una especie de "ley" que obligaba a los importadores a estamparle su logo en las correderas de las armas que importaba... No pude encontrar nada que dé soporte a esto en ningún otro lado, además de que no ví ninguna otra marca de pistolas semiautomáticas en Uruguay con el logo del importador estampado (y viché Heckler & Koch, Sig Sauer, Walther, Jericho, Ceska Zbrojovka (C.Z.), Steyr, etc...), así que creo que es un simple tema de marketing, más que una penosa imposición legal.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAL95MmEwCSRxR3-dFHEL1ZPzbwzU9MeZgin0dCDzpz6LarFLPp7gfuTv55oLeozz6xxkmqtHrBOwewUqMdD4IRWc1A-xCJ1T_kmpGQg7JImKn9cM09hEjx1B_bGgjXnnpp9gYQuU-MHmJ/s1600-h/antes.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 332px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAL95MmEwCSRxR3-dFHEL1ZPzbwzU9MeZgin0dCDzpz6LarFLPp7gfuTv55oLeozz6xxkmqtHrBOwewUqMdD4IRWc1A-xCJ1T_kmpGQg7JImKn9cM09hEjx1B_bGgjXnnpp9gYQuU-MHmJ/s400/antes.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5416651470475918802" /></a><br />Posiblemente el importador de esta pistola crea que puede generar imagen de marca aprovechándose de la calidad legendaria de los productos de la empresa del ingeniero austríaco <a href="http://en.wikipedia.org/wiki/Gaston_Glock">Gastón Glock</a>, pintándole su propio logo. Por ahí escuché que las pistolas ya vienen pintadas desde la fábrica, aunque eso es algo que no puedo corroborar, así que aunque debe haber algún acuerdo entre ellos, yo, consumidor, tengo poco interés en andar mostrando el logo del importador, ya que si tengo que acudir algún día a Glock para cualquier manipulación, cambio o arreglo en el arma, seguramente tenga que hacerlo por mis propios medios, sin ayuda del importador... Para cualquier tema legal, está el número de serie del arma, estampada en cada sección principal que compone la misma.<br /><br />En definitiva, decidí buscar la manera de borrarle el logo sin dañar la terminación (en realidad, dañar la terminación de la corredera es bastante dificil de hacer, ya que el tratamiento externo patentado (denominado "<a href="http://en.wikipedia.org/wiki/Tenifer">tenifer</a>") de la misma la hace uno de los objetos más duros que existen en la tierra, con una clasificación de dureza Rockwell "C" nivel 64, casi la del diamante), así que lo que hice es básicamente una simple limpieza con un buen diluyente...<br /><br /><span style="font-weight:bold;">Materiales:</span><br /><br /><span style="font-weight:bold;">1)</span> Una Glock comprada en Uruguay (y con el logo del importador) :-)<br /><br /><span style="font-weight:bold;">2)</span> Un trapo de fibras gruesas.<br /><br /><span style="font-weight:bold;">3)</span> Una franela fina (para la limpieza final).<br /><br /><span style="font-weight:bold;">4)</span> Alcohol (no es super estríctamente necesario, pero es bueno usarlo).<br /><br /><span style="font-weight:bold;">5)</span> Thinner (yo usé etiqueta roja, pero probablemente etiqueta azul también sirva). <span style="font-weight:bold;">Tome precauciones, ya que el thinner es áltamente tóxico.</span><br /><br /><span style="font-weight:bold;">6)</span> Aceite 3 en 1 (si, el clásico y reconocido lubricante que todos conocemos).<br /><br /><br />El procedimiento es simple:<br /><br /><span style="font-weight:bold;">Antes de empezar, compruebe varias veces que la pistola está descargada, como siempre debe ser. Guarde las municiones en un lugar apartado mientras trabaja.</span> <br /><br />Luego, desarme la pistola siguiendo las indicaciones del fabricante (consulte el manual para verificar el desarme de la misma), y separe los componentes. Vamos a trabajar únicamente en la corredera, así que puede apartar las otras partes.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSNJ4TRSd-EtRaQ9Mv0G9MU2yUvXPtuP23XDuiQBYsPitdBhOinDLweZdrTCaa9ymcvVnwr5xWrmk_7qaaRexqDD4faaIkIzGDYr0zSWcpq6VmDi3MzKlT8xOhPIaODTVqAMVj-F3Q2Zy2/s1600-h/desarmando.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 315px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSNJ4TRSd-EtRaQ9Mv0G9MU2yUvXPtuP23XDuiQBYsPitdBhOinDLweZdrTCaa9ymcvVnwr5xWrmk_7qaaRexqDD4faaIkIzGDYr0zSWcpq6VmDi3MzKlT8xOhPIaODTVqAMVj-F3Q2Zy2/s400/desarmando.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5416653080824329154" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPJ_E91XaBBMNqg7mwFR8f4kMjQo45Kj3c6ufwO0BaGHW33pQkLjaj5smLqTcDehmKsGFiS_L7hewhNoSwMlg2aM5tPoSzGTNTcUwm19opy923WcuAeBeZdt-815ySqtUYRr-8fU9hWO_K/s1600-h/desarmada.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 351px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPJ_E91XaBBMNqg7mwFR8f4kMjQo45Kj3c6ufwO0BaGHW33pQkLjaj5smLqTcDehmKsGFiS_L7hewhNoSwMlg2aM5tPoSzGTNTcUwm19opy923WcuAeBeZdt-815ySqtUYRr-8fU9hWO_K/s400/desarmada.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5416653090494026754" /></a><br />Luego, tome la corredera y límpie el aceite que pudiera tener cerca del logo a eliminar con el alcohol. Si conoce Glock, sabrá que no es necesario sobre-aceitarla, y de hecho está especialmente recomendado <span style="font-weight:bold;">NO</span> aceitarla de más. De todas maneras, asegúrese de que la corredera está libre de suciedad y lubricantes en la zona donde vaya a trabajar. <br /><br />Una vez asegurado esto, tome el trapo de fibra gruesa, mójelo un poco con el thinner (puede presionar el dedo sobre el trapo para emular una herramienta de limpieza semi-rígida, aunque tenga cuidado porque el thinner es tóxico e irrita la piel con facilidad) y frote enérgicamente el logo blanco (en realidad, es color plata, aunque parece blanco) con el mismo. Verá que la pintura se va diluyendo y que empieza a desaparecer. Apenas vea esto, tome otra parte del trapo que esté aún limpia y repita el procedimiento hasta verificar que no queda nada de la pintura. Seguramente la pintura diluída se desparramará sobre toda la superficie donde esté actuando con el trapo, así que vuelva a usar una parte limpia del trapo y vuelva a frotar con más thinner hasta que todo rastro de pintura desaparezca. <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5acjBVODCT37Xkr0oHmm-VNYVy7xmOAq9ONUefmr6f7jFdtVy3Ez7LupwAdfOQcpWiggGnZTTowE9NnUvYmWDLoQAswp69Z14dWWZSV_VEQGdF5WxpTG5Zi-XudYJG2yHzd5477-rE5h0/s1600-h/limpiando.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 295px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5acjBVODCT37Xkr0oHmm-VNYVy7xmOAq9ONUefmr6f7jFdtVy3Ez7LupwAdfOQcpWiggGnZTTowE9NnUvYmWDLoQAswp69Z14dWWZSV_VEQGdF5WxpTG5Zi-XudYJG2yHzd5477-rE5h0/s400/limpiando.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5416653092975729682" /></a><br />Tome en cuenta que si bien el thinner no ataca la superficie de la corredera, SI puede atacar el marco del arma (la parte hecha de polímero), así que trate de que esa parte no tome contacto con el thinner ni con el trapo embebido en el mismo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHASp8QubWuWfRtqMz68bnJSLL5q7_Oc6l-83zQGI_ao6o2Z7TvD6pbu5Z8D81aso0EFy6MjXIXCqS_elVRFJnRt1dZyCA8D0X8O-OQIgHDtUfFI6BJpySW3Et1d_P2sfQs1BxG_JgBuXB/s1600-h/limpio.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 311px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHASp8QubWuWfRtqMz68bnJSLL5q7_Oc6l-83zQGI_ao6o2Z7TvD6pbu5Z8D81aso0EFy6MjXIXCqS_elVRFJnRt1dZyCA8D0X8O-OQIgHDtUfFI6BJpySW3Et1d_P2sfQs1BxG_JgBuXB/s400/limpio.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5416653100950339778" /></a><br />Si todo se hace correctamente, la pintura del logo habrá desaparecido, aunque quedará una leve sombra un poco más oscura donde estaba la pintura, seguramente debido al proceso químico que se requirió hacer para imprimir el logo sobre la corredera.<br /><br />Lo único que falta ahora, es limpiar bien la corredera con aceite 3 en 1, asegurándonos de no dejar residuos, volver a aceitar el arma en los puntos recomendados por el fabricante (solo si es necesario), chequear los sistemas internos de seguridad de la misma (consulte el manual al respecto), ensamblarla y volverla a su lugar de descanso.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjc18rrzdnaP_i-MHHBb-LpLt4_exfUnkP_4MsfOE4-Crj3OilfM1SFDvh_rCygWsaff5yPbAAkU-dK9grUc4Ya5H6WjJR2zKsDnZMGBQiy52s3EO3c2upo1uHofupVZrTe0ugln-hYRJIq/s1600-h/limpita.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 315px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjc18rrzdnaP_i-MHHBb-LpLt4_exfUnkP_4MsfOE4-Crj3OilfM1SFDvh_rCygWsaff5yPbAAkU-dK9grUc4Ya5H6WjJR2zKsDnZMGBQiy52s3EO3c2upo1uHofupVZrTe0ugln-hYRJIq/s400/limpita.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5416653098841228978" /></a><br />Y bueno, ahora que el arma está limpia, parece una <span style="font-weight:bold;">verdadera Glock</span>, no una "Gato de plata, modelo Glock" como algunas que andan por ahí... :-)<br /><br /><small>NOTA: La única modificación que se le hizo a las fotos, además de recortarlas y achicarlas para mostrarlas en el sitio de forma correcta, es la aplicación de un efecto de desenfocado ("blur") sobre el número de serie del arma, por motivos obvios (y una "raya roja" sobre el logo original en la corredera, en la primer foto...).</small><br /><br />Enjoy your Glock!Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com2tag:blogger.com,1999:blog-3540955119092476372.post-85428630138100816842009-12-15T15:39:00.002-02:002009-12-15T17:37:12.380-02:00¿Y ahora qué?...Lamento haber abandonado por tantos días el blog, pero estuve ocupado con algunos temas de importancia y no pude detenerme demasiado a escribir.<br /><br />Prometo volver al ruedo en breve, con alguna noticia interesante(!?)...<br /><br />Por ahora solo les digo que estoy a muy poco tiempo de lograr el objetivo que me plantée hace relativamente poco tiempo, de poder estar más tranquilo y menos congestionado con problemas. Me llevó tiempo darme cuenta y ver objetivamente la situación, y ahora que finalmente <span style="font-weight:bold;">"veo"</span>, creo que puedo descansar mejor.<br /><br />Cambié de objetivos para el año entrante, seguramente porque finalmente dejo de preocuparme por las cosas que son menos importantes. Es lo que tienen las epifanías... o capaz que fué porque me tropecé conmigo mismo a la salida del cuarto a las tres de la madrugada, y me dije que era un idiota por meterme en el medio, justo cuando tenía que hacerme para el costado y dejarme pasar... ¿qué habré cenado anoche?... estoy (casi) seguro de que los ravioles de verdura solo tenían "verdura", y no hongos alucinógenos... la salsa era "4 quesos", no Carusso con <a href="http://en.wikipedia.org/wiki/Psilocybe_cubensis">"cucumelos"</a>... (¿no?...).<br /><br />Me estuve preparando para alguna horrorosa y enorme desgracia global inminente que no pude dejar de presentir durante estos últimos dos meses (y que no tiene nada que ver con el "2012", por las dudas...), y casi completé mi entrenamiento (el cual pienso seguir manteniendo por las dudas, a pesar de bajar mi <a href="http://es.wikipedia.org/wiki/DEFCON">"DEFCON"</a> de "paranóico" a "precavido"), y ahora me doy cuenta de que necesito tomarlo con calma y "esquivar" más, en lugar de "enfrentar" tanto. <span style="font-style:italic;">Livin' la vida loca</span> por unos días me va a venir bien, por lo menos mientras se termina este año de mierda.<br /><br />Se vienen las fiestas y este año quiero festejar "algo"... Siempre me deprimo un poco en las fiestas de fin de año (tengo mis razones), pero ya me cansé de eso. <br /><br />Para el 2010, me prometo estar mejor.<br /><br /><span style="font-family:courier;">:wq<br />yo@localhost:~> mv !$ /tmp<br /></span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com0tag:blogger.com,1999:blog-3540955119092476372.post-45725221020758184542009-10-05T09:43:00.027-02:002011-09-26T13:31:50.454-03:00Tener armas en UruguayMi padre era un aficionado de las armas. Llegó a tener en su haber dos rifles calibre .22, dos escopetas, una 16 y una 12, dos revólveres calibre .38 y una pistola automática Astra, calibre 7.65. Además de eso, teníamos un rifle de aire comprimido calibre 4.5, el cual usábamos para practicar tiro (jugábamos a quebrar escarbadientes a 10-15 metros) sin atraer la curiosidad de vecinos y fuerzas de la ley.<br /><br />En mi casa tengo armas desde hace mucho tiempo también, dado que me gusta el tiro práctico y además, considero que es bueno poder defender mi casa en caso de una agresión externa. No tengo mucho tiempo para poder ir a practicar, pero espero volver a hacerlo más seguido. He usado revólveres, pistolas semiautomáticas, carabinas, rifles y escopetas, en calibres desde .22 a 9mm, pasando también por cartuchos de escopetas 16 y 12 (cuya denominación no deriva del diámetro del cañón, sino de la cantidad de balas que pueden hacerse con un lingote de plomo de una libra inglesa, y por lo tanto un número más grande no significa que sea mayor), así que algo de experiencia tengo, aunque todavía no soy un muy buen tirador. La práctica hace al maestro, y en mi caso, todavía no practiqué lo suficiente, así que soy un simple aficionado (aunque con una pistola 9mm puedo darle a un lata de cerveza a 10 metros y con un rifle .22, puedo darle a un melón a 50 metros, lo cual no está por encima del promedio). <br /><br />Lamentablemente, se me venció el T.H.A.T.A. (Título de Habilitación para la Adquisición y Tenencia de Armas), lo cual me obligó a sumergirme nuévamente en esa maraña burocrática tendiente a desanimar a los potenciales compradores de armas para que desistan de su empeño. No tengo nada en contra de la evaluación psicológica, ni contra el curso de manejo de armas (el cual por suerte no te exigen en las renovaciones), ni contra la capacitación sobre los temas legales que derivan del uso de las armas en sí, sino contra la arbitrariedad de los requisitos en las jefaturas. Depende de donde vivas y con qué cara te vean, es lo que te piden, lo cual es una falta de respeto atroz y lamentable. Y para peor, no te dan la información por teléfono... así que tenés que ir a perder tiempo obligatoriamente, en lugar de poder llevar los papeles necesarios según te los piden y terminar con el trámite sin dejar sangre y sudor en el camino.<br /><br />Cuando hice el trámite la primera vez era empleado, y todo fué relativamente "simple", pero ahora, me obligan a hacer una declaración jurada que incluya todos los datos de mi empresa, firmada y sellada además por un Escribano Público o Contador. Yo entiendo que necesiten controlar que quien adquiere un arma sea una persona trabajadora y de bien, pero me parece que están exagerando un poco con los requisitos, sobre todo teniendo en cuenta que si algo malo tiene que suceder con un arma, va a suceder de todas maneras, independientemente de que los registros que tengan parezcan indicar lo contrario.<br /><br />En definitiva, como hay que cumplir con la ley, llevaré todos los papeles necesarios, ya que no pienso renunciar al derecho de tener mis armas, por más trabas que haya al respecto. Reconozco que saber disparar no es una habilidad de uso común y cotidiano (a menos que seas policía o militar), pero no por eso deja de resultarme entretenido, además de permitirme explorar caminos para canalizar mis emociones negativas hacia algo positivo: el desarrollo de la precisión, la paciencia y el autocontrol, sin contar con la seguridad que me brinda el saber manejar armas, algo que a muchos les sonará contradictorio, aunque en la práctica no lo sea. <br /><br />Las autoridades dicen que el problema de tener armas en casa es que poca gente sabe manipularlas correctamente, así que se suelen producirse accidentes. También se habla de que el robo a una casa donde se almacenan armas termina dejando como consecuencia esas armas en manos de delincuentes, quienes a su vez las utilizarán con fines delictivos o como mínimo, comercian con ellas en el mercado negro, haciendo llegar armas y municiones a donde no deberían llegar. También se habla del índice de suicidios, aunque discrepo al respecto, dado que el suicidio es una cuestión que vá más allá de la simple posesión del arma, sino que ésta solo es una más de las múltiples herramientas que puede usar el suicida para terminar con su vida, más no la única, y el hecho de poseerla o no, no es relevante en sí mismo, sino más bien la motivación autodestructiva del suicida. <br /><br />Se tiende siempre a relacionar las armas con el delito o con el malhaber, lo cual también me parece injusto. Tener un arma es una responsabilidad, y es mandatorio para quien la posée el saber usarla y manipularla apropiadamente, así que si me preguntan, yo apoyo la <span style="font-weight:bold;">tenencia responsable</span> de armas de fuego. No puede haber excusas al respecto, y en eso me parecen muy buenas las exigencias del T.H.A.T.A. asociadas a la psicofísica y la capacitación. No estoy de acuerdo con el slogan <span style="font-weight:bold;">"Tenés un arma, tenés un problema"</span>, fomentado por el ministerio del interior. El problema es tenerla <span style="font-weight:bold;">Y NO SABER MANIPULARLA, NI MANTENERLA SEGURA</span>. Nadie dice nada del cajón de cubiertos donde descansan cuchillas de tamaño respetable, muchas veces al alcance de los niños, ni de los conductores que andan "sueltos" por la calle (a veces sin libreta) y que producen accidentes a un ritmo mucho mayor que los que producen las armas, ni de otras tantas cosas que son iguales o más peligrosas que las armas de fuego, muy a pesar de lo que se diga. <br /><br />Y cuando digo, "saber usarlas", no me refiero solamente a "saber apuntarle a algo y presionar el gatillo", sino que se trata de saber TODOS los detalles del arma, condiciones de funcionamiento, características, detalles sobre las municiones utilizadas, velocidad de salida, alcance efectivo, etc. Muchos se contentan con decir que saben usar el arma porque saben apuntarla y disparar, lo cual es simplemente insuficiente. El saber cual es la correcta manipulación del arma es tan fundamental e importante como la habilidad de dispararla, así que no se contenten con saber qué calibre dispara y donde está el gatillo. <br /><br />Esto de los accidentes se da a veces en situaciones y entornos donde parece mentira que sucedan, y donde uno se dá cuenta de que quienes manejan armas diariamente muchas veces no saben siquiera lo básico como para poder hacerlo con seguridad. Hay una anécdota muy mentada que cuenta como un agente de la ley mató a un amigo accidentalmente dentro de una seccional, dado que desconocía el funcionamiento del arma semiautomática que portaba. Supuestamente, quiso hacerle una "broma", la cual consistía en apuntarle con el arma, decirle "¡¡Mirá que te mato!!", eyectar el cargador y presionar el gatillo... lo cual resultó mal cuando se dió cuenta de que el arma detonó el cartucho que estaba alojado en la recámara, y que esa arma disparaba aún sin el cargador insertado (muchas pistolas semiautomáticas no disparan el cartucho de la recámara sin el cargador insertado, como un método simple de seguridad). Como un ejemplo cercano de la ignorancia de algunos agentes públicos, recuerdo una conversación que tuve con un vecino, agente de la policía metropolitana, el cual mirando una bala de .22 que le mostré, me preguntó muy seriamente <span style="font-weight:bold;">"¿Y esto como se dispara, si no tiene fulminante?"</span> (para los que no saben, en el cartucho calibre .22 el fulminante se encuentra en un anillo situado al fondo del interior del culote, así que para detonarlo solo hace falta darle un golpe en el borde del culote. Esta diferencia en el cartucho lo hace pertenecer a la categoría de cartuchos de "fuego anular", en contrapartida a otros cartuchos donde el fulminante está en una cámara especial en el centro del culote, denominados cartuchos de "fuego central"). Esto básicamente significa que incluso en las filas de las fuerzas de la ley hay gente que manipula armas sin saber lo suficiente sobre las mismas como para hacerlo con seguridad, o por lo menos desconociendo los principios básicos de su funcionamiento.<br /><br />Los accidentes con armas de fuego entonces no son más que el fruto de la ineptitud e irresponsabilidad de los implicados. Todas las armas que se fabrican en el mundo vienen con un manual de instrucciones simple y conciso, que contiene además de la información necesaria para operar el arma, una serie de reglas muy básicas y genéricas, que si uno las sigue sin excepciones, no puede haber error al respecto. La manipulación de las armas debe ser ejecutada por una persona capacitada (por eso se incluye un curso de manejo de armas en el T.H.A.T.A.), no por un niño que la encontró, mal escondida por un padre que ni siquiera mencionó el hecho de tenerla, ni las reglas antedichas a su familia.<br /><br />Lamentablemente, el tema armas está muy mitificado y es prácticamente un tabóo en algunas familias, lo cual simplemente termina produciendo el efecto contrario al deseado. Si hay hijos y armas en la casa, no hay que esconderlas con miedo, sino tratar el tema abiertamente y sin alarmar innecesariamente a los niños. Todos han visto en la televisión como son las armas, y las reconocen desde pequeños, aunque no son concientes del verdadero efecto del uso de las mismas en la vida real. Lo que hay que hacer es explicarles que no se trata de un juguete, ni tampoco se trata de algo malo, sino que es una herramienta, que conlleva peligros si se manipula incorrectamente, igual que un taladro, una amoladora o una sierra, y por eso solo puede ser manipulada por adultos que sepan y entiendan del tema, pero nada mucho más complicado que eso. Ellos verán policías en la calle y sabrán que las armas que portan son herramientas, y no las verán como algo malo, sino como lo que son realmente. Si es posible, llevar al niño a presenciar uno o varios disparos reales (en un medio controlado y seguro) hechos contra un elemento estático y sensible al calibre utilizado, para que vea que si bien el arma es similar a las que ha visto en la televisión, el efecto, tanto sonoro como destructivo es diferente en la vida real, y que es algo a lo que hay que tenerle mucho respeto, no miedo insensato e infundado. La mayoría de los niños al escuchar un disparo cercano y ver el efecto de un arma en cualquier elemento, le quedará claro que no se trata de un juguete, y evitará acercarse por propia convicción. Creo que en este caso, es preferible que sepan y entiendan, en lugar de esconderles la realidad o mentirles. <br /><br />Con respecto a las armas en manos de delincuentes, bueno... supuestamente las armerías no venden municiones a personas que no tengan el T.H.A.T.A., así que un arma en manos de un delincuente podría llegar a ser inútil si éste no puede adquirir las municiones necesarias para utilizarla, así que ¿como llegan dichas municiones a manos de los delincuentes? Bueno, el robo a casas particulares, robos a armerías, la venta indiscriminada por parte de vendedores con más ánimo de lucro que conciencia y respeto por la ley, y el contrabando son las principales fuentes de municiones ilegales. El precio de las mismas no parece ser un problema (para tener una idea, una bala 9mm recargada vale más o menos $7 y una nueva, ronda los $20, dependiendo de la marca y el tipo), así que por ese lado no hay mucho arreglo. <br /><br />Opino que también es un tema bastante ridículo la restricción de calibres en las municiones. Uno puede, si quiere, comprar un revolver .357 magnum en cualquier armería, pero como las municiones de ese calibre están restringidas, solo podrá usar balas .38 con esa arma (si, es prácticamente el mismo calibre así que se puede tirar .38 en un .357 magnum, aunque NO a la inversa), o de lo contrario, solo colgarla en la pared para mostrarla a los amigos... el uso real del arma simplemente está restringido por ley. ¿Cual es la idea de permitir entonces comprar armas de calibres restringidos si no se pueden comprar municiones para las mismas? Los "coleccionistas" talvéz sabrán... pero yo sincéramente no lo entiendo. <br /><br />Por otro lado, hace ya un tiempo se liberó el calibre 9mm para uso civil (no sé si todas las variantes, ya que no he visto las +P+ por ahí a la venta y no he averiguado si hay restricciones de importación para ese tipo de municiones), cuyas características en cuanto a balística y potencia son más apropiadas para un conflicto bélico que para el uso civil, y sin embargo, cualquier persona con el T.H.A.T.A. al día puede adquirir una pistola y municiones 9mm sin mayores problemas, así que no le veo demasiada diferencia en contrapartida al .357 Magnum (bueno, como "tener" diferencia la tiene... el 9mm tiene velocidades de salida que rondan los 370 m/s, y el .357 Magnum tiene unos 440 m/s... y los proyectiles pesan distinto también... con ventaja para el .357).<br /><br />En fin, la cosa es que el problema de las armas está mal manejado, pero porque arrancó mal desde el principio. Demasiada libertad para la adquisición de calibres pequeños (igual de letales que los más grandes) y restricciones sin sentido para calibres superiores (por lo menos para los considerados "no militares"). Ahora se intenta trabar a los civiles mediante procedimientos burocráticos, aunque los más decididos igual adquieren (adquirimos) las armas de todas maneras. Y que no digan que con el ciudadano desarmado, hay menos crimen en las calles. Ya ha habido ejemplos clarísimos en los que se ha fomentado el desarme en los civiles, lo cual trajo como consecuencia un aumento brutal del crimen, ya que los delincuentes armados tienen menos probabilidad de enfrentarse a un arma en manos de su víctima si saben que los civiles a los que atacan y que cumplen con la ley no tienen la posibilidad de defenderse con armas de fuego (hubo un ejemplo de relevancia en Morton Grove, Illinois en el 81, donde se prohibió la tenencia de armas de fuego para los civiles y como resultado, se incrementó el número de robos, lo cual sucedió también en Inglaterra (un aumento del 115% en crímenes violentos), en Australia y en Canadá), así que asegurémonos de que no nos mientan acerca de la seguridad en las calles para que apoyemos insensatamente el desarme ciudadano.<br /><br />En definitiva, este es un tema "caliente", para el cual no hay una buena solución, asi que tendremos que aceptarlo. Si me preguntan (y por si no lo dejé claro en lo que han leído hasta ahora), yo opino que no es malo tener armas de fuego en casa, sino que lo malo es la ignorancia asociada a ellas. <br /><br />Maquiavelo decía que "es irracional esperar que un hombre desarmado deba permanecer a salvo y seguro cuando sus servidores están armados", y si bien a muchos les sonará muy mal, creo que tenía toda la razón del mundo. La constitucion nos dá el derecho de proteger nuestra casa de cualquier amenaza, así que no nos dejemos admedrentar por las trabas burocráticas y si somos ciudadanos honestos, ejerzamos nuestro derecho. Prefiero tener un arma y no necesitarla, que necesitarla y no tenerla. <blockquote>"Si vis pacem, para bellum" (Si deseas la paz, prepárate para la guerra)</blockquote><br /><br />Ahora, y para terminar este extenso artículo, los dejo con los consejos básicos de manipulación de armas de fuego y municiones, que creo que todo poseedor de armas debe conocer y seguir:<br /><br />1) Las armas deben tratarse siempre como si estuvieran cargadas, sin excepciones.<br /><br />2) Lo primero que se debe hacer al tomar un arma para manipularla, es confirmar que está descargada, sobre todo cuando tome armas que no le pertenezcan o con las que no esté familiarizado.<br /><br />3) Nunca se debe apuntar un arma a algo que no se tenga la intención de destruir, ni siquiera en broma.<br /><br />4) Mientras no tenga la intención de disparar, mantenga sus dedos lejos del gatillo.<br /><br />5) Si piensa disparar, verifique antes su entorno y el entorno cercano al objetivo. Si tiene cualquier clase de duda sobre la posibilidad de alcanzar su blanco, no dispare. Un proyectil de un arma de mano tiene un alcance mínimo efectivo de 100 m., y uno de rifle de calibre pequeño, más de 1500 m.<br /><br />6) Nunca deje un arma cargada sola.<br /><br />7) El sistema de seguridad del arma no es sustituto del sentido común. Hasta los seguros de las armas pueden fallar. No asuma que todas las armas tienen seguro. La mayoría de los revólveres y muchas armas semiautomáticas (cito la Glock standard como un ejemplo claro) no poséen sistemas de seguridad que eviten que dispare en condiciones normales.<br /><br />8) Aprenda y conozca todos los detalles de sus armas. Sepa en qué condiciones disparan y en qué condiciones no, y nunca ejecute pruebas que violen las especificaciones del fabricante. Todas las armas son diferentes, así que su habilidad en el uso de una variante no lo hace apto para utilizar otros tipos de armas. <br /><br />9) Actúe responsablemente. Nunca mezcle armas y bebidas alcohólicas o drogas. No utilice su arma para festejos, ni dispare al aire. Si va a disparar, siempre hágalo hacia una zona segura, libre de animales, personas o bienes que no tenga intención de dañar.<br /><br />10) Cuando vaya a utilizar su arma, verifique que el cañón de la misma está libre de obstáculos o suciedad. Nunca verifique esto apuntando el arma hacia ustéd. En el caso de los revólveres, puede hacerlo volcando el tambór y viendo a través del cañon desde el lado del atrás, en las automáticas, casi siempre se puede verificar retrocediendo la corredera y viendo la recámara con luz de frente al cañón, y en el caso de armas de cañón largo, en los casos en que no pueda mirar todo el largo del cañón, utilice un espejo o herramientas apropiadas para hacerlo.<br /><br />11) Siempre verifique que la munición que vaya a utilizar sea del calibre apropiado para su arma. Si bien hay municiones que pueden ser intercambiables, e insertadas en armas de diferente calibre, no todas las armas soportan la presión de la detonación y usted puede como mínimo dañar su arma, o resultar herido o muerto.<br /><br />12) Si usa una pistola, y se traba ("encasquilla"), retire el cargador, luego abra la corredera y asegúrese de que no hay un proyectil o un bloqueo en la recámara y el cañón, todo sin dejar de apuntar el arma hacia una zona segura. Si usted disparó, pero no hubo detonación, mantenga el arma apuntando hacia una zona segura y espere unos 20 o 30 segundos antes de intentar retirar la bala que no detonó. Si sucede algo inesperado o inusual con el arma, deje inmediatamente de disparar, descargue el arma e inspecciónela antes de seguir adelante.<br /><br />13) Mantenga su arma limpia y en buenas condiciones. Un arma sucia o descuidada puede fallar, a veces con consecuencias fatales. Esto es válido incluso para armas con gran tolerancia a la suciedad y al maltrato, como las Glock y las Jericho. <br /><br />14) Si observa que alguien manipula un arma inadecuadamente, llame la atención de los demás a su alrededor y adviertales sobre el peligro, además de intentar explicarle a la persona que lo que está haciendo está mal y porqué. La seguridad es mejor cuando nos cuidamos entre todos.<br /><br />15) Si va a practicar tiro, asegúrese de tener el equipo de protección necesario. Como mínimo, se debe usar un par de lentes resistentes a impactos y protección auditiva apropiada. Los mejores lentes para práctica de tiro son los que cumplen con las especificaciones <a href="http://www.labsafety.com/refinfo/printpage.htm?page=/refinfo/ezfacts/ezf251.htm">ANSI Z87.1</a>, <a href="http://www.google.com/url?sa=t&source=web&ct=res&cd=4&url=http%3A%2F%2Fwww.osha.gov%2FPublications%2Fosha3151.pdf&ei=wv_LSteeH9OxlAek9_3gBQ&rct=j&q=osha+specifications+shooting+glasses&usg=AFQjCNEofjY3Tgs8rkiRbgoA_QipH9sJGg">OSHA</a> y <a href="http://www.google.com/url?sa=t&source=web&ct=res&cd=4&url=http%3A%2F%2Fwww.everyspec.com%2FMIL-SPECS%2FMIL%2BSPECS%2B(MIL-V)%2FMIL-V-43511C_15100%2F&ei=HQDMSpXBHsiOlQeUv_nZBQ&rct=j&q=MIL-V-43511C+specs&usg=AFQjCNH-4IoA0ZnRKEu2TU3w9RaALEnuRQ">MIL-V-43511C</a>. ESS (Eye Safety Systems) es el único fabricante de lentes para práctica de tiro que cumplen con todas las especificaciones (UPDATE: Yo antes tenía unos Guarder C3, intercambiables, pero los perdí y me compré unos ESS ICE 2.4, que la verdad es que son en extremo recomendables).<br /><br />16) Si va a transportar el arma, debe estar descargada y en un estuche apropiado.<br /><br />17) Si practica en un polígono, siga las instrucciones de los encargados del mismo, y esté atento a las órdenes de alto el fuego. Nunca deje que nadie lo acompañe en la pedana de tiro. Los acompañantes deben permanecer a distancia segura hasta que usted o los encargados les indiquen que es seguro acercarse.<br /><br />18) Si tiene armas en su casa y tiene hijos o menores a cargo, edúquelos para que sepan sin lugar a dudas de qué se trata y que solo los mayores deben manipularlas. Trate de evacuarle todas las dudas posibles sin mentirles en lo absoluto, de esa manera se evitará que quieran descubrir las cosas por si mismos. Si le es posible, demuéstreles el efecto del arma. Una imagen vale más que mil palabras y en este caso, no hay mejor elemento disuasorio que una mirada a la realidad.<br /><br />19) Si va a hacer mantenimiento del arma, asegúrese de que está descargada y mantenga lejos las municiones. Para limpiar el arma no es necesario que las municiones estén cerca. No descuide el arma mientras esté acompañado.<br /><br />20) No haga modificaciones en su arma. Además de ser ilegal, es peligroso si no se sabe lo que se hace. Si necesita instalar algún accesorio, acuda a un armero registrado. Ellos tienen la herramienta necesaria y conocen los mecanismos de las armas lo suficiente como para asesorarlo sobre las opciones disponibles en cuanto a modificaciones, incluso también pueden informarlo sobre la legalidad de la modificación.<br /><br />21) No recargue municiones sin capacitarse apropiadamente antes de hacerlo. Un error en el tipo de pólvora, o en la carga de la munición pueden resultar en un accidente fatal. Si prueba municiones que recarga, asegúrese de hacerlo siguiendo las pautas de seguridad que los fabricantes de los elemenos que utilice definan. <br /><br />22) No manipule municiones vivas (cargadas) de forma inapropiada. No intente descargar o desactivar municiones si no sabe como hacerlo. No intente detonar los fulminantes fuera del arma, ya que aunque no tengan toda la carga de pólvora que se requiere para disparar el proyectil, tienen suficiente carga como para lastimar a quien las manipula. Mantenga armas y municiones lejos de elementos que puedan incendiarse o que produzcan calor.<br /><br />23) Si va a viajar o a ausentarse por un período de tiempo prolongado, lleve sus armas y las municiones a un depósito seguro, donde permanezcan bajo llave y vigilancia, y así evitará que en caso de una desgracia (robo de su vivienda) sus armas terminen en manos equivocadas.<br /><br />24) Si tiene dudas sobre sus armas, consulte a un experto que sepa y le pueda explicar claramente, disipando sus dudas. Nadie nace sabiéndolo todo, y es muy importante tener claros todos los detalles en lugar de asumir incorrectamente casos y situaciones sin estar seguro.<br /><br />Bueno, creo que esto es (casi) todo. Seguro se me pasó algo, pero tome en consideración que solo soy un aficionado. <br /><br /><span style="font-weight:bold;">Enjoy your shooting! :-)</span>Gustavo Castro Puighttp://www.blogger.com/profile/12457228493758778846noreply@blogger.com17