El eterno retorno de los pozos salteños

Una crónica sobre el arte de tapar huecos que se destapan solos

En Salto, hay tradiciones que trascienden el mate en las termas en verano, el asado en la costa y las discusiones futboleras. Una de ellas, quizás la más democrática y persistente, es la reaparición puntual de los pozos en nuestras calles cada vez que se larga la primera lluvia de consideración. No importa el color político de turno ni las promesas de campaña: los baches salteños son una constante que desafía gobiernos, presupuestos y hasta las leyes de la física.

Lo curioso del asunto no es que tengamos calles en mal estado —eso, lamentablemente, es moneda corriente en buena parte del país— sino la admirable regularidad con que las reparaciones realizadas por la Intendencia desaparecen apenas el cielo se pone generoso. Uno podría pensar que el material utilizado para tapar los pozos tiene alguna propiedad especial, una suerte de alergia al agua de lluvia que lo hace evaporarse o, en el mejor de los casos, disolverse como azúcar en el mate.

El ciclo es tan predecible que ya forma parte del paisaje urbano: aparece un pozo, los vecinos reclaman, llega la cuadrilla municipal con pala y asfalto en mano, se tapa el hueco con solemnidad de quien construye para la posteridad y, a los pocos días o semanas —según la suerte climática— el bache reaparece, generalmente más grande y profundo que su versión original. Es el eterno retorno de Nietzsche aplicado al mantenimiento vial.

Un problema sin color partidario

Lo más llamativo del fenómeno es su imparcialidad política. Administraciones de todos los signos han protagonizado este mismo ritual: unos tapan, llueve, se destapa, otros tapan, llueve, se destapa. Es una danza que se repite con la precisión de un reloj suizo, solo que en lugar de marcar las horas, marca la ineficiencia acumulada década tras década.

Hay quienes, con cierta nostalgia, recuerdan épocas en que las calles salteñas eran el orgullo de la región. Aquellos tiempos en que el asfalto se colocaba pensando en que duraría, en que la obra pública era sinónimo de calidad y no de parche urgente. Pero eso, para muchos salteños menores de cuarenta, suena más a leyenda urbana que a realidad vivida.

La economía del despilfarro

Acá es donde la ironía se vuelve amarga como mate sin azúcar. Porque mientras las autoridades se quejan —con razón— de presupuestos ajustados y recursos escasos, persisten en aplicar una metodología de reparación que garantiza el desperdicio: tapar mal para tener que volver a tapar pronto. Es como pretender calmar el hambre comiendo pochoclo: por un rato calma, pero al final te queda más hambre que antes.

Los números, aunque nadie se anima a mostrarlos públicamente, deben ser elocuentes. ¿Cuánto se gasta anualmente en tapar los mismos pozos una y otra vez? ¿Cuántas cuadrillas se movilizan para reparar lo que hace seis meses ya habían «reparado»? ¿Cuánto combustible, cuántas horas de trabajo, cuánto material se tiran a la basura cada vez que una lluvia borra el trabajo de semanas?

La pregunta que cualquier vecino con dos dedos de frente se hace es simple: ¿no sería más barato, más eficiente y más digno hacer las cosas bien de entrada? Invertir en un bacheo de calidad, con materiales apropiados, con técnica adecuada, con control de obra que no sea una formalidad burocrática. Reparar la base del asfalto cuando corresponde, en lugar de esperar a que el deterioro sea tan grave que requiera obra mayor.

El costo oculto de la mediocridad

Pero hay algo más en juego que el simple desperdicio de recursos públicos. Está el desgaste de los vehículos —amortiguadores, cubiertas, alineación— que los salteños asumen como un impuesto no escrito por vivir acá. Está el riesgo de accidentes, especialmente para motos y bicicletas que encuentran en cada pozo una trampa potencial. Está la imagen de una ciudad que no se cuida, que no se respeta, que parece haber naturalizado la mediocridad como estándar aceptable.

Y está, también, el mensaje implícito que se envía: que acá las cosas se hacen así, mal y rápido, porque para qué esforzarse en hacer algo duradero. Que el «mientras aguante» es filosofía de gestión. Que el vecino que reclama está pidiendo demasiado si espera que un arreglo dure más que una tormenta.

¿Será tan difícil?

Uno se pregunta si realmente es tan complejo hacer un bacheo que resista. Otras ciudades del país lo logran. Pueblos más chicos que Salto tienen calles en mejor estado. ¿Será cuestión de presupuesto? ¿De capacitación técnica? ¿De voluntad política? Probablemente sea un poco de todo, pero sobre todo parece ser cuestión de no darse cuenta —o no querer darse cuenta— de que la «solución» aplicada hace décadas es, en realidad, el problema.

Hay algo profundamente frustrante en ver cómo, año tras año, gobierno tras gobierno, se repite la misma película. Como si no hubiera memoria institucional, como si cada nueva administración estuviera condenada a cometer los mismos errores, a gastar mal los mismos recursos, a decepcionar a los mismos vecinos.

Una propuesta modesta

Quizás sea hora de que alguien en la Intendencia se tome un cafecito y haga las cuentas. Que compare lo que se gasta tapando mal los mismos pozos cinco veces contra lo que costaría taparlos bien una sola vez. Que consulte con quienes saben de pavimentación cómo se hace un trabajo que dure. Que visite otras ciudades para ver qué están haciendo diferente.

No hace falta inventar la pólvora. La tecnología existe, los materiales están disponibles, las técnicas están probadas. Lo que falta es decisión. Decisión de romper con el círculo vicioso del parche y el pozo, del tapar y destapar, del gastar mal para tener que volver a gastar.

Los salteños no pedimos calles de Fórmula 1. Pedimos calles normales, transitables, que no se conviertan en campo minado cada vez que llueve. Pedimos que los impuestos que pagamos se inviertan con un mínimo de criterio y previsión. Pedimos, en definitiva, que las autoridades se tomen el trabajo en serio.

Mientras tanto, seguiremos esquivando pozos, llevando el auto al mecánico, y preguntándonos cuándo, algún día, alguien en el gobierno municipal tendrá esa revelación tan simple como necesaria: que hacer las cosas bien, desde el principio, no es un lujo, es sentido común.

Publicado en https://elpueblodigital.uy/el-eterno-retorno-de-los-pozos-saltenos/

Bloquear anuncios en todos tus dispositivos

En el vasto mundo digital de hoy, los anuncios no solo son molestos, sino que también pueden ralentizar tu navegación y comprometer tu privacidad. Afortunadamente, AdGuard DNS ofrece una solución elegante y efectiva para bloquear anuncios en todos tus dispositivos, incluido iOS. Aquí te mostraré cómo hacerlo, paso a paso.

¿Qué es AdGuard DNS?

AdGuard DNS es un servidor DNS público que filtra el tráfico de Internet eliminando anuncios, rastreadores, y amenazas de phishing. Funciona en el nivel de DNS, redirigiendo las solicitudes de dominios conocidos por alojar anuncios o rastreadores a una «dirección nula», lo que efectivamente bloquea el contenido no deseado antes de que llegue a tu dispositivo.

Configuración en dispositivos en general

Para configurar AdGuard DNS en la mayoría de los dispositivos:

  1. Accede a la configuración de tu red Wi-Fi.
  2. Busca la sección de configuración de DNS.
  3. Selecciona la opción para configurar manualmente los servidores DNS.
  4. Ingresa las direcciones DNS de AdGuard: Puedes elegir entre el modo predeterminado para bloqueo de anuncios o el modo «Familia» para bloqueo de anuncios y contenido para adultos. Las direcciones están disponibles en la página oficial de AdGuard DNS.

Configuración específica para iOS

iOS permite una integración más profunda mediante la creación y carga de un perfil de configuración. Esto es particularmente útil, ya que no necesitarás configurar DNS para cada red Wi-Fi individualmente. Sigue estos pasos para crear y cargar tu perfil de AdGuard DNS en iOS:

  1. Visita el generador de perfiles de AdGuard DNS desde tu dispositivo iOS.
  2. Elige tus preferencias de filtrado y crea el perfil. Selecciona entre las opciones predeterminadas o familiares, según tus necesidades.
  3. Descarga el perfil de configuración que se genera automáticamente.
  4. Abre el perfil descargado en tu dispositivo iOS. Se te guiará a través del proceso de instalación; simplemente sigue las instrucciones en pantalla.
  5. Una vez instalado, el perfil configurará automáticamente los servidores DNS de AdGuard en tu dispositivo, aplicando el filtrado de contenido a todas las conexiones.

Ventajas de AdGuard DNS

  • Bloqueo de anuncios y rastreadores en todos los dispositivos sin la necesidad de instalar software adicional.
  • Mejora de la velocidad de navegación al reducir la cantidad de contenido cargado.
  • Incremento de la privacidad al evitar que los rastreadores recolecten tus datos.
  • Protección contra sitios de phishing y contenido para adultos (con el modo «Familia»).

Conclusión

Con AdGuard DNS, tienes una herramienta poderosa y fácil de usar para mejorar tu experiencia en línea en todos tus dispositivos, incluido iOS. La configuración es sencilla y te ofrece un control considerable sobre el contenido que llega a tu dispositivo. Prueba hoy mismo AdGuard DNS y disfruta de una web más limpia, rápida y segura.

Las desprolijidades de mi mutualista

con la seguridad de la información.

Si, así como lo leen, en muchos sentidos mi mutualista es muy desprolija, como casi todas las de Uruguay, mejores peores, por mil cosas.

Pero no voy a hablar de la prestaciones que me da, de las cuales no me puedo quejar, sino de la proteccion de datos y la seguridad de información.

Hace mas de un año, luego de que presentaran una app de celular la instalo y como buen curioso la examino, ahi encuentro que no solo pasaba los datos en plano, sino que lo hacia hacia un windows server en EEUU.

TLS para que!

Un nmap después veo que tienen abierto al mundo no solo el puerto del MS SQLserver abierto sino un ftp… con las claves por defecto y dentro… la app con los fuentes y los hashes de las DB ahi nomas..

Me quedo mas tranquilos, sin virus…

Bueno, esto se notifico por mail a ellos y al cert.uy.

Lo arreglaron y no seguí, no me corresponde hacerlo ni tenia permisos, pero me puse a las ordenes, me dieron las gracias y nunca mas.

Poco tiempo salió un llamado para el puesto de seguridad de la información, pero como no tengo titulo profesional habilitante no me podia presentar, alguien seguramente se presento, agarro ese trabajo y esperaba que pudieran mejorar la seguridad de en definitiva, mis datos. Parece que no.

En diciembre de 2019 me pongo a mirar unos resultados de análisis clínicos personales (la edad pesa) y me encuentro que los resultados están en una carpeta temporal en la web (a la que le pusieron https!) con un nombre de archivo numérico secuencial, cambiando los números del nombre del archivo pdf puedo acceder a los resultados de cualquier otra persona…. de nuevo, notifico telefónicamente a la institución y por mail al cert.uy estos me informan luego que también se pusieron en contacto con la institución.

Este caso es el resultado de analisis de VIH de un paciente, el nombre y el num soc estaban ahi publicos…

Esto no es contra nadie, sino que se visibilize la importancia de la seguridad en la información. No solo que nadie tiene por qué saber mis temas medicos, sino que alguien maliciosamente puede llegar a tener datos suficientes para otro tipos de delitos.

En este tipo de cosas siempre se criminaliza al que encuentra e informa de estos problemas, pero raramente se hace responsable a quienes en en la omisión no velan por la seguridad de nuestra información, en estos casos se notifico a la institución y solucionaron los problemas, no me corresponde realizar un seguimiento del estado, pero de encontrar cosas así como siempre reportar al cert.uy y a la institución/empresa.

La institución he invertido y esta realizando cosas muy destacables y pioneras a nivel nacional en informática medica, pero este tipo de errores son muy básicas como para dejarlos pasar por alto.

El próximo DDoS que sufra seguramente sea gracias al IoT

IoT («Internet of Things» o «Internet de las Cosas») esa sigla que estamos viendo mucho en las noticias de tecnologia y que nos venden como el maravilloso mundo donde todo está conectado y controlado desde el smartphone. Como todo mundo de ensueño, la moda que nos venden es una cosa fabulosa, poder controlar las luces, el aire, el horno, el calefón, la comida de las mascotas, la muñeca ( y los juguetes sexuales) el CCTV, las alarma casi todo desde el smartphone o desde una web es algo realmente tentador.

Qué puede salir mal ?

Y la verdad que la idea esta buenisima, pero como todo en el mundo de la tecnología esto ha avanzado a pasos agigantados dando lugar a que cada vez se desplieguen más este tipo de productos conectados con software cada vez más vulnerable (siendo que esto no es nuevo, sistemas SCADA!!! vulnerable desde…). Esta cantidad de potencia de cómputo y red, sumado al software vulnerable e inseguro son un campo de cultivo para su uso en ataques DDoS  (o minería de Bitcoin) como ya ocurrió hace un tiempo atrás en el ataque a dyn.com desde DVR CCTV ( Botnet MIRAI) infectados, ahora se imagina en un futuro tratando de explicar a un Cliente (o Jefe) que fuimos víctimas de un ataque, provocado por una botnet de Dildos conectados ?

Contamos con el excelente trabajo de OWASP pero siempre dependemos de los fabricantes y su buena voluntad de mantener actualizados sus dispositivos.

Sin lugar a dudas, para los que nos gusta la tecnologia y entendemos un poquito, este momento de querer conectar todo nos divierte y nos preocupa.

http://wwwhatsnew.com/2017/02/17/alemania-pide-a-los-padres-que-destruyan-una-muneca-que-puede-ser-hackeada/

http://www.forbes.com/sites/leemathews/2017/02/13/infected-vending-machines-and-light-bulbs-ddos-a-university

https://www.xataka.com/otros/el-siguiente-gran-mercado-de-la-tecnologia-es-el-de-los-juguetes-sexuales-aunque-casi-nadie-este-hablando-de-ello

https://www.presidencia.gub.uy/comunicacion/comunicacionnoticias/ute-aniversario-104

http://www.petnet.io/

https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project

 

MIRAI el estandar TR-069 y Uruguay

Mirai es el nombre de la botnet que afecta los IoT y hace un tiempo se cree fue el que realizo el mayor ataque DDoS de la historia, afectando a todo el mundo. Principalmente infectado dispositivos vulnerables o pocos seguros como son los IoT

Ahora Mirai ah mutado y afecto routers de las operadoras que utilizan el estándar TR069 para administración remota utilizando el puerto TCP/7547 (Gracias Gaston por el comentario) en nuestro país unos 25300 modems de ANTEL tiene dicho puerto abierto hacia internet, esperamos que nuestros modems no formen parte de una nueva botnet, por lo pronto en Alemania afecto a 1 millon de Usuarios.

http://www.genbeta.com/actualidad/el-ataque-contra-dyn-dns-que-sacudio-internet-fue-probablemente-obra-de-hackers-amateurs
https://github.com/jgamblin/Mirai-Source-Code
https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html
https://es.wikipedia.org/wiki/TR-069
http://www.theregister.co.uk/2016/11/28/router_flaw_exploited_in_massive_attack/
https://www.shodan.io/report/MPUUhBBw
http://www.theregister.co.uk/2016/11/28/router_flaw_exploited_in_massive_attack/

Modem ZTE F660 ANTEL. Falta update, falla seguridad.

El módem de Fibra ZTE F660 (1) es un equipo Router/modem de Fibra usado en todo el mundo.
En Uruguay ANTEL lo instala para sus clientes residenciales.
Al momento de la instalación o de manera remota llamando al Servicio técnico se puede
solicitar el uso como módem o router (cuenta con wifi)

Para acceder a la configuración del equipo este cuenta con 3 usuarios:

  • user (clave «user»)
    Permite configuración básica, datos de acceso PON, Wifi
  • instalador (clave «wwzz2233»)
    Configuración básica más la posibilidad de abrir puertos
  • admin (clave «Ql52jP23» y “5DhD64Je”)
    Control total del equipo.

Generalmente estos equipos no cuentan con el acceso web de administración abierto para internet sin embargo se detectó al (04/04/16) (2) que por lo menos 998 routers cuentan con el puerto telnet(3) abierto a internet, esto representa un gran riesgo de seguridad para los usuarios de estos equipos.
No solo se puede acceder a los datos de la conexión, sino también a modificar parámetros, este problema puede ser explotado para realizar distintos tipos de ataques, desde ingresar a una red sin autorización, colocar algún bot o backdoor específico para el hardware (como ha sucedido con algunos modem/routers 4)  o un ataque de DNS hijacking (5).
Es común verlos tanto en hogares como en empresas y es un riesgo de seguridad que casi nunca tenemos presente.

La solución (o mas bien mitigación de los riesgos) por parte de ANTEL es deshabilitar el puerto telnet en estos equipos y el reseteo de las claves correspondientes, y por parte de los fabricantes mantener actualizaciones del software.

Esto fue notificado al CSIRT-ANTEL  y me respondieron rápida y amablemente que esto estaban trabajandolo.

 

ZTE

 

1 http://enterprise.zte.com.cn/en/products/network_lnfrastructure/broadband_access/xpon_olt/201401/t20140109_416587.html
2 https://www.shodan.io/report/qmXnnJUs
3 https://es.wikipedia.org/wiki/Telnet#Problemas_de_seguridad_y_SSH
4 https://w00tsec.blogspot.com.uy/2016/09/luabot-malware-targeting-cable-modems.html
5 https://en.wikipedia.org/wiki/DNS_hijacking