Seguridad en portátiles Mac. Time Machine + cifrado con FileVault. Cómo evitar problemas

Llevaba tiempo sin escribir nada acerca de Mac OS X, a pesar de que muchos de los que visitáis DaboBlog usáis Mac OS (sobre todo por «Manzanas Traigo», la parte Mac del podcast).

Esta entrada viene a colación de mi participación (hablando de GNU/Linux) como invitado tal y como me hice eco ayer, en el podcast de Treki23. A pesar de que mi falta de uso con Mac OS X me genera unas ciertas lagunas, me hago eco aquí de lo que comenté en el podcast ya que algunos usuarios tienen problemas con las copias de seguridad hechas con Time Machine en portátiles (u ordenadores fijos, ojo) con cifrado bajo FileVault.

Hace 3 años según acabo de leer, en un blog que podría considerarse hermano de este, Cajón Desastres, publiqué una entrada aconsejando el uso del cifrado de disco con FileVault, un extracto de mi texto original;

Si alguno de vosotros tenéis dos Macs, podréis comprobar con un cable firewire como en 2 minutos, el disco duro de uno de los equipos, se monta en el escritorio del otro con acceso total a todos los archivos del sistema…. Sólo hay que mantener pulsada la tecla “T” y arranca en “Target Mode”.

Da igual que tengáis una contraseña de administrador en el otro equipo, ya que con una reparación de permisos con el usuario root por ejemplo, todo vuestro home de usuario se podrá copiar íntegramente al otro ordenador.

Desconcertante ¿verdad?.

Cuando en el podcast hice una referencia a FileVault, Iván comentó los problemas que suele dar con las copias hechas con Time Machine a la hora de recuperar datos en el volumen cifrado en caso de desastre. He de decir que yo sufrí también un problema de ese tipo en una ocasión, provocado por un fallo o mal uso en primer lugar mío y no ayudado por la información que da Mac OS X sobre esta delicada operación.

Resumiendo y asumiendo que se tiene un conocimiento sobre el uso de Time Machine o la activación en el sistema de FileVault (recomiendo leer mi entrada en Cajón Desastres), la mejor información que os puedo transmitir, es que esperéis a que se cierre la sesión antes de desconectar el disco duro de un volumen de Time Machine con FileVault.

Y es que para que Time Machine pueda hacer una copia de seguridad de un Mac cifrado con FileVault, es necesario que el disco de backup esté presente cuando vuestra sesión se ha cerrado y antes del reinicio, veréis una pantalla con el mensaje de que se está haciendo la copia de seguridad de vuestro sistema.

El «despiste» (y los problemas de los usuarios) viene cuando ves arriba en el Finder que «Time Machine está haciendo una copia de seguridad» y cuando acaba crees que ya está. Tú sigues trabajando con el equipo, imagina que no lo sueles reiniciar, dejas que entre en suspensión, etc y cuando viene el problema resulta que te das cuenta de que no tienes una copia más que del sistema y las aplicaciones pero no de tu home de usuario…

Para comprobar que tengas realmente ese backup, sólo fíjate que en el disco de copia de seguridad de Time Machine, navegando por él, cuando llegues al directorio de tu home, tenga el icono de FileVault y que dentro de él, no haya más que una imagen de disco (llamada «Sparse bundle») en lugar de todo el contenido que ves en tu equipo (documentos, imágenes, películas, etc).

Por último, debes saber que el único problema que tendrás con Time Machine y FileVault es que en caso de pérdida de datos o necesidad de restaurar algún fichero de tu home, no puedas «navegar en el tiempo» por Time Machine sino que se tiene que restaurar una copia completa de todo el sistema.

En Snow Leopard podrás ver que hay una opción también desde el programa de instalación del DVD para restaurar esa copia de Time Machine. Si está con FileVault ten paciencia y espera tranquilamente a que finalice el proceso para encontrar tu sistema cuando finalice tal y como lo tenías en el momento de la copia.

Pero repito, en necesario tanto no desconectar el disco de backup como reiniciar de vez en cuando el sistema para que Time Machine pueda ir haciendo los backups de lo que realmente te importa, tu home.

Hablando de GNU/Linux en el podcast de Treki23

Ayer acepté la invitación que amablemente me hizo llegar Iván (treki23.com) y me puse al micro para opinar en su podcast sobre mi visión y experiencias vividas con GNU/Linux, además de entrar en las inevitables (odiosas a veces, lo sé) comparaciones con Windows o Mac OS X en diversos ámbitos de la informática, en respuesta a los temas que nos planteó Iván sobre temas o preguntas que incluso a él mismo, como usuario actual de Mac OS X y anteriormente de Windows, le interesaban.

Estuve junto a David (Nafri) amigo de Iván y un linuxero de pro a quien tuve el gusto de conocer aunque fuese a través del cable de red. Además de compartir con él puntos de vista y una pasión por GNU/Linux en mi caso que me puede llevar a perder cierta objetividad, fue un placer escuchar su experiencia como usuario y las opiniones que plasmó en el podcast.

Mi opinión en este caso tiene que ser tomada como eso, una opinión más de alguien que ha usado los 3 sistemas operativos con diferentes grados de profundización en ellos. Partiendo de la base de que no me gusta ser tomado como un ejemplo de nada, porque hablando de software, los asiduos ya sabéis de mis devaneos con él, mi mejor consejo,

«Prueba, compara y decide«.

Yo lo tengo muy claro, estoy disfrutando del mejor sistema operativo que en mi caso puedo usar -;).

El audio y más info en «Podcast 70 de Treki23«

Bloqueo de ataques de fuerza bruta en servidores GNU/Linux con BFD

Lo primero que os recomiendo antes de empezar a leer esta entrada, es dar un vistazo (los asiduos a DaboBlog ya lo conoceréis) a este post sobre el resumen de mi participación junto a Oreixa en el pasado EFIMP (Eset Foro Internet Meeting Point) de Gijón en el que hablo de diferentes tipos de ataques web y control del tráfico en nuestro servidor GNU/Linux con herramientas como Mod Evasive, Apache Status, Mod Security, Medusa, Whatweb, Pentbox, APF Firewall, etc.

Más que nada lo digo porque cuando hablamos de ataques de fuerza bruta, solemos dar prioridad (obviamente) a servicios como ssh con soluciones como fail2ban o DenyHosts tal y como reseño en esa entrada pero ¿qué pasa por ejemplo con el FTP u otros tan sensibles como el correo?

Ahí es donde entra en escena BFD, una herramienta más de los creadores de APF Firewall (que por cierto, su trabajo es impresionante, mirad la lista, tengo que probar LSM, Linux Socket Monitor)

¿Qué es y cómo actúa BFD?

BFD es una aplicación creada por Ryan MacDonald con licencia GPL que una vez instalada, se ejecuta por defecto cada 3 minutos en el cron, buscando en logs relevantes del sistema (/var/log/secure, /var/log/auth.log, /var/log/messages, esto puede variar según la distro) rastros de posibles huellas de ataques de fuerza bruta (fallos de autenticación) en servicios como courier, cpanel, exim, proftpd , pure-ftpd, sshd, etc.

¿Cómo actúa? una vez que localiza el ataque (por defecto el valor que viene en su configuración es «TRIG=»15», 15 intentos) ejecuta un comando del sistema para bloquear el host que lo ha provocado (por defecto usa el bloqueo de APF Firewall, asumiento, erróneamente a mi modo de ver, que se tiene instalado APF, este es el comando (BAN_COMMAND=»/etc/apf/apf -d $ATTACK_HOST {bfd.$MOD}»)

Aspectos a tener en cuenta. (Probado en Debian Lenny)

Pero en ese valor, (BAN_COMMAND=) podéis usar comandos de iptables, Shorewall, etc, u otro del tipo BAN_COMMAND=»route add -host $ATTACK_HOST reject». Eso queda a vuestra elección y depende de qué tengáis instalado en el servidor web.

En el fichero de configuración principal que está en; /usr/local/bfd/conf.bfd también se puede definir además de los intentos de bloqueo, comando para rechazar el host atacante y el resto de opciones, que se envíe un e-mail (EMAIL_ADDRESS=»aquí el mail») avisando del ataque y posterior bloqueo.

Su instalación es muy sencilla, una vez descargado con tipear un ./install.sh es suficiente pero en mi caso, me daba este error en el cron; Error: bad minute; while reading /etc/cron.d/bfd . No era el tiempo de ejecución sino que ahí también va un valor referido al email que hay que rellenar al igual que en /usr/local/bfd/conf.bfd;

MAILTO=aquí el mail, por defecto vacío
SHELL=/bin/bash
*/3 * * * * root /usr/local/sbin/bfd -q

Por lo que además de incluir el mail en la configuración principal; /usr/local/bfd/conf.bfd, también deberéis tener en cuenta este campo a rellenar en el cron; /etc/cron.d/bfd.

Para ver que funciona correctamente, hablando del cron, os recomiendo tener una consola con el siguiente comando;

tail -f /var/log/syslog | grep -i bfd

Y si todo va bien y no os sale el error de «bad minute», se debería ver cada 3 minutos esto;

Oct 16 21:24:01 server /USR/SBIN/CRON[5017]: (root) CMD (/usr/local/sbin/bfd -q)

Oct 16 21:27:01 server /USR/SBIN/CRON[5468]: (root) CMD (/usr/local/sbin/bfd -q)

Oct 16 21:30:01 server /USR/SBIN/CRON[5468]: (root) CMD (/usr/local/sbin/bfd -q)

También en /var/log hay un fichero que se crea referido a BFD (/var/log/bfd_log).

Lo último que os recomiendo, es que miréis bien tanto la documentación sobre BFD (Brute Force Detection) y como estamos viendo, leer tranquilamente los valores incluidos en el fichero de configuración principal (/usr/local/bfd/conf.bfd).

Este concretamente «syslog auth log path» puede variar, ya que por defecto incluye /var/log/secure y en Debian por ejemplo es /var/log/auth.log. A este tipo de detalles me refiero con mirar bien cada valor.

Además de todo esto, no paséis por alto comprobar las reglas (en /usr/local/bfd/rules) que incluye por defecto para las aplicaciones a proteger, borrando las que no tengáis en el sistema, o cambiando el valor «TRIG» para el bloqueo independiente deseado para cada servicio.

Si se escribe sin ningún parametro bfd en el prompt del sistema, veréis esto;

-s|–standard …….. run standard with output

-q|–quiet ……….. run quiet with output hidden

-a|–attackpool …… list all addresses that have attacked this host

Por defecto si os fijáis en la entrada del cron, se ejecuta con la opción «-q», para ver la lista de IPs que han sido bloqueadas se usa el parámetro «-a». Para comprobar su funcionamiento podéis usar Medusa con este comando para atacar una cuenta FTP;

medusa -h ip-host-a-atacar -u usuario_ftp -P passwords.txt -e ns -M ftp

Asumiendo que desde el directorio que estáis tipeando el comando, tenéis una lista de passwords llamada passwords.txt. (Podéis usar esta del proyecto Openwall aunque hay muchas y muy variadas).

Suerte con la instalación y espero que esta entrada os sea de ayuda para que deis menos vueltas que las que he dado yo para configurarlo, ciertamente no es que sea complicado, pero sí un poco farragoso por las conf que trae por defecto.

Sobre el FaceBook OTP (One Time Password). Usuarios y «usuarios»

Aclaro antes de nada que no soy usuario de FaceBook, los motivos los expuse en esta entrada e incluso dediqué un post íntegro al tema de FB exponiendo mi punto de vista sobre el uso que se le suele dar, en detrimento a veces de los blogs personales.  Añado que del mismo modo que dejé de usar Twitter para volver pasado un tiempo, con FB no diré «de este agua no beberé» porque quizás «me ahogue» o se me atraganten las palabras. De ejemplos sobre estas cosas está lleno el archivo de DaboBlog -;).

Pero que no use este servicio, no quiere decir que dado el gran nivel de implantación que tiene, no siga de cerca sus evoluciones. Es casi imposible abstraerse o mantenerse totalmente al margen de un fenómeno de masas como el que nos ocupa.

Tal es la aceptación de FB, que si no fuese porque siendo linuxero uno ya sabe como es lo de pertenecer a una minoría, (a mucha honra y sin ningún complejo) seguro que pensaba que el «problema» o el «rarito» soy yo,  porque las cifras marean y el negocio, en términos de rentabilidad, es como para que muchos gurús del business «se lo hagan ver».

Lo cierto es que no está nada mal sobre el papel esta nueva funcionalidad (existente desde hace tiempo) que FaceBook va a habilitar muy pronto para todas sus cuentas. Se trata del concepto OTP, acrónimo de «One Time Password». Como diría un castizo, «passwords de usar y tirar«. Necesitas conectarte a FB, mandas un SMS en plan sorteo de la TV con el texto «otp» al 32665 (no sé si se cobrará, menudo-otro-más-negocio) y te llega a tu móvil una clave para usarla sólo una vez y con una duración estimada de 20 minutos.

Tres problemas muy comunes en cierto tipo de usuarios, unos porque pasan y otros porque no saben…

Esto, sobre el papel, solucionaría de un plumazo ese «viejo» problema del usuario de dejar su sesión abierta en ordenadores públicos (y mira que es fácil darle a «logout»-«desconectar»-«cerrar-sesión»;). También, al ser una clave temporal, ese mismo usuario que «a veces» deja sin cerrar su sesión, puede que solucione otro problema conocido.

Sí, ese que se da cuando usas una red wifi abierta alegremente (y encima lo tuiteas) en la que puede que un sniffer esté capturando tráfico en plan industrial. Con el «OTP» de FaceBook, quizás tengas suerte y durante esos 20 minutos de uso te libres o, cuando acabe el esnifado de paquetes, antes del volcado-análisis posterior, la clave haya caducado.

Asimismo, el posible tercer problema de este tipo de usuarios (no exagero, ni es nada peyorativo, lo he visto) que no es otro que darle compulsivamente al recuadro de «recordar mi contraseña», también quedaría resuelto ya que, pasados esos 20 minutos (teóricamente) con esa clave no se podría hacer nada (me gustaría saber el tiempo medio de sesión por usuario en FB, sinceramente no tengo ni idea).

Y los usuarios que pasan, seguirán pasando…

Y podría seguir pero el post sería demasiado largo para llegar a la misma conclusión por mi parte. En mi opinión, a ese tipo de usuario sinceramente no le veo enviado un SMS a FaceBook para iniciar una sesión «segura» en un ordenador público, lo entrecomillo ya que el término «ordenador público» es algo en contraposición a «seguro».

Es más, esta medida (muy acertada, bien por FB en este caso, ojo,  siempre que sea sin coste) la veo más bien para usuarios que normalmente no se conectan a lugares como FaceBook o Gmail en ordenadores públicos o redes sin cifrado de ningún tipo. La veo para gente que se preocupa por la seguridad mínimamente y que intentan hacer un uso responsable de los servicios donde se almacenan datos personales.

Oye, «me dejas un momento el móvil para ver una cosa»

A los usuarios que pasan de todo, usando esta Web 2.0 tan «amiga y sociable» que nos venden alocadamente y luego son los que más se quejan del servicio que reciben (sí, esto es curioso, los que más pasan son a veces los que más se quejan), les veo más bien intentando cogerle a su pareja-jefe-amigo-amiga de turno el móvil para enviar el SMS y pillar fuera de juego a sus «objetivos».

Este es otro detalle también muy curioso, no utilizarían para ellos mismos jamás este servicio, pero en cambio, el otro uso (y más con la picaresca nacional siempre tan en alza) les viene a la mente en el minuto «0,5».

Usuarios y «usuarios»…

Hay gente que pasa de todo, se queja mucho sin aportar nada y no pone ningún interés y en cambio, hay otros «usuarios» que por motivos de otra índole (darían para otro DaboBlog entero), no pueden adquirir unos mínimos conocimientos para usar hoy en día Internet con unas mínimas garantía de privacidad.

Esos intentan hacer las cosas bien (como vemos muchas veces en nuestros foros de ayuda en Daboweb) y les suceden continuamente casos como los tres que reseño arriba; sesiones que no se cierran, uso de redes sin cifrar, almacenar passwords, aunque podría ir un largo etc, pero no porque pasen de todo, sino porque no han cogido bien el concepto o porque les falta una base sólida en cuestiones informáticas.

Lo de siempre, eso tan comentado-olvidado de la educación...

Quizás algún día, alguien se empiece a tomar en serio la estrecha relación existente entre la vida real y electrónica, ese día, en las escuelas, los lugares de trabajo o el «hogar del jubilado», igual se empieza la casa por los cimientos y se le explica a ese futuro usuario que, antes de conectarse a FaceBook, mandar un correo o contratar un viaje por Internet, lo importante es que por no proteger tu correo, te revienten la cuenta de FaceBook y contraten un viaje online pero con tu tarjeta de crédito y no a tu nombre desde luego…

Recomendada, para este tipo de usuarios la charla de Kids en el interqué (quedan plazas)

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?

Como muchos de vosotros sabréis, las redes de ordenadores troyanizados (conocidas como botnets) son responsables de una gran parte de la invasión de spam en nuestros equipos, ataques de denegación de servicio y una larga lista de basura electrónica que nos llega desde el cable de red.

Siendo un hecho demostrable que se tratan de amenazas reales para la seguridad, algunos estamentos y empresas empiezan a preguntarse si las operadoras telefónicas deberían cortar la conexión a los usuarios afectados para impedir o paliar los daños que conllevan.

Según leo en Slashdot, es Richi Jennings en Computer World (ENG), quien en este caso plantea la cuestión aludiendo que sería factible para los ISP (mediante la interceptación del correo basura saliente u otros métodos de control de tráfico) detectar y cortar la conexión a una dirección IP que aún sin saberlo, sea partícipe de estos ataques.

En el artículo, también citan la facilidad del ISP para hacerlo en base a cuestiones contractuales con el usuario y el cumplimiento de sus políticas o condiciones de uso, también recalcan que se están realizando movimientos para avisar al usuario en el caso de que detecten actividades de este tipo en sus redes (Comcast lo anunció la semana pasada).

Personalmente, me parecería algo lógico y una actitud responsable con sus clientes, que se avise al usuario en el caso de que pueda ser parte de una botnet sin saberlo, pero no desde luego el que se corte una conexión a la ligera.

Las dudas llegan pensando en qué técnicas se aplicarían para ver si efectivamente es así, o si esta excusa no serviría para de paso, cortar una conexión no precisamente por pertenecer a una botnet, sino por otros motivos (compartir o descargar P2P por ejemplo).

Quizás, antes de buscar en los equipos de los usuarios, deberían poner la vista en los miles de servidores web troyanizados que son auténticas «máquinas de infección masiva» y utilizados por los «dueños» de esas botnets para realizar constantemente (o por encargo) ataques de denegación de servicio.

Sobre todo, teniendo en cuenta que disponen de un ancho de banda claramente superior al de cualquier usuario con una conexión «normal» (si se puede llamar «normal» a lo que se paga por el ADSL/Cable en España en base a lo que ofrecen).

Pero claro, lo que seguro que no van a hacer es cortar la línea telefónica a «sus mejores clientes» sí, esos que tras la etiqueta de «Marketing telefónico», invaden nuestra privacidad constantemente. Spam telefónico por cierto.

Ahh que son ellos, los ISP, quienes más llaman, ahora lo entiendo (casi) todo…

DaboBlog Podcast, número 22. Kernel Panic y Manzanas Traigo.

tuxipod.jpg

// SUBIDO DE NUEVO A IVOOX TRAS BORRADO ACCIDENTAL DEL AUDIO

Bueno amigos, aquí estamos con el episodio 22 poco después de celebrar nuestro primer año con el podcast, esperamos que esta entrega tenga la acogida que están teniendo las anteriores . Como en alguno otro episodio, andamos con pegas en los volúmenes del audio o su normalización, pero esto ya parece un mal endémico que intentaremos (algún día) solucionar. Estamos en ello -;).

Como siempre, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí o en nuestros Twitters@daboblog@foratinfo@lurphoto@n1mh,@oreixa donde los días de grabación, solemos anunciar cuando empezamos a grabar para que dejéis vuestras propuestas, comentarios o temas que os gustaría que tocásemos.

En el episodio de hoy (duración; 2,16 h)

En esta entrega, estoy acompañado en “Kernel Panic” (mundo GNU/Linux) de Diego (N1mh) (El sueño del mono loco, El taller de las palabras y La Curuxa,  www.diegomc.org). En el siguiente estará Forat.

En “Manzanas traigo” como siempre por Oscar Reixa. (Planeta Mac, Planeta iPod, Planeta iPhone, Planeta iPad, etc). No ha podido estar nuestro repartidor de manzanas habitual (podridas y golden-;) Gorka Lasa (lur) pero de becario avanzado está Diego (N1mh) y su iPad.

Como siempre, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí aquí o en Twitter donde los días de grabación, solemos comentarlo para que dejéis vuestras propuestas y comentarios o temas que os gustaría que tocásemos.

> Intro (00:00 hasta el 6:22)

Presentación, Dabo.

> Kernel Panic (Minuto 6:25 hasta el 1:16 h)

(Diego y Dabo) Damos un repaso a las noticias que hemos visto interesantes de este último mes, también repasamos «el estado de nuestras Debian» (todo un clásico-;) y Diego sigue o más bien finaliza su «Linux en un entorno hostil«,  (Samba e impresoras).

También reseñamos alguna de las certificaciones de GNU/Linux que hay en la actualidad y nos centramos en el examen del LPI. Clientes de Twitter, Linux Mint Debian Edition, futuras versiones de Debian además del podcast que han iniciado, etc.

> Manzanas Traigo (Hora 1:16 hasta 2;16 h)

(Oreixa, lur, Diego con su iPad y Dabo) En ausencia de lur por motivos profesionales estrenamos «becario» ;D, no es otro que n1mh, tranquilos que no pasa nada, Diego nos cuenta su experiencia «iPad» y cómo fue su primer contacto con el mundo Mac, comparaciones entre IOS y Android, etc.

Además de comprobar de primera mano las sensaciones de Diego y su opinión sobre el dispositivo, repasamos las noticias más comentadas este pasado mes de Septiembre (Keynote, nuevos iPod, Apple TV, iTunes 10 y la controversia de Ping, las Store, iPhone 4, Office, etc).

Música;

Toda de Actual Proof, (Sunset Leaves, Necessary Spring, Venus in Cancer, World Traveler, Silver Screen, Stratosphere), con Creative Commons, su sección en Sound Click, contando además con el permiso explícito de su autor, mi colega Marc (saludos desde España-;).

El podcast está alojado en ivoox.com en el canal «DaboBlog Podcast» donde además os podréis suscribir tal y como os indico debajo en los enlaces junto al audio para que os resulte más sencillo. Debajo el super banner de Forat ;D.

DaboBlog Podcast nº22, «Kernel Panic» y «Manzanas traigo».

Seguir leyendo

Posibles paradas en DaboBlog el Martes y Miércoles.

Hola amigos, por motivos técnicos (temas de hardware, server y datacenter) es probable que el acceso al blog se vea interrumpido temporalmente el Martes o incluso el Miércoles, caso de que así sea, nos leemos en mi cuenta de Twitter. Saludos y esperemos que el tema sea leve -;).

(Pdta, estos días andamos con las grabaciones de Kernel Panic y Manzanas Traigo, a ver si sale el podcast en fecha el Viernes).

Un año de «Podcast en DaboBlog». Muchas gracias a todos -;)

No podía dejar pasar una fecha tan especial como este primer aniversario de nuestro podcast. Quizás el formato (audio), sólo fue una buena excusa para que un grupo de colegas, nos juntásemos para contar nuestra relación con la tecnología de una forma más distentida y reforzar aún más nuestra propia relación, así como la que mantenemos con muchos de vosotros.

Me he criado con una radio al lado y esa radio me sigue acompañando en todo momento (desde hace 3 años RN1 para más señas). Está encencida desde que me levanto, pasando por el trayecto en coche hasta el trabajo, al mediodía y terminando mientras ceno o cuando bajo la tapa del portátil y hago el «suspend to bed» -;).

Por lo que creo que era un paso natural en mi o algo que con el tiempo llegaría. Eso sí, teniendo muy presente que el que uno haga un podcast no le convierte en podcaster «de pro», del mismo modo que por freír un huevo no eres cocinero (aquello de las etiquetas que tanto nos gusta poner o llevar…). Más bien para mi es una vía más de comunicar, saliendo del tradicional «escribo-leen-responden-contesto» típico de un blog.

El día que se me ocurrió alternar el teclado con el micro tenía dos cosas muy claras. La primera era que yo sólo no debería hacerlo, si por «necesidades del guión», como me pasó en el primer Kernel Panic, tuviese que grabar únicamente yo, lo haría pero puntualmente. Es más enriquecedor escuchar a más gente que a alguien que al final, casi se puede acabar creyendo que lo que dice es tan interesante como a él le parece…

La segunda cuestión que tenía muy clara era que salvo por motivos de fuerza mayor o «queme» de alguno de mis compañeros, seguiríamos unidos con invitaciones puntuales como así lo hicimos con Rafa Barberá o Karbonato con los que compartimos micro encantados en «Manzanas Traigo».

Luego, con el tiempo, me di cuenta de que había una tercera premisa que no debería cambiar, el podcast sería como nació, una parte dedicada a GNU/Linux y otra a Mac OS X, juntos y a veces revueltos, pero juntos que es lo que cuenta al fin y al cabo. Este hecho ha hecho posible aquello de una convivencia «sostenible» hablando de las personas por encima del sistema operativo o plataforma que usen.

También y hablando de mi afición-devoción por GNU/Linux, esta particularidad ha hecho posible que mucha gente del mundo Mac se haya acercado al ambiente y ámbito linuxero, también al revés y hemos visto a lo largo de este tiempo como hay una cantidad considerable de gente que nos escucha usando alternativamente uno u otro sistema operativo.

Todos vosotros habéis entendido este punto y nuestros piques sanos entre los dos sistemas operativos, nadie en este año nos ha reprochado esta convivencia y la gente se baja el podcast, mira el guión y escuchan «Kernel Panic» o «Manzanas Traigo» indistintamente o todo el podcast seguido.

Es por ello que os tengo que dar las gracias primeramente a quienes estáis ahí desde el principio y a todos los que habéis ido llegando, a raíz de todo esto, se ha creado una especie de comunidad en torno al podcast y muchos hemos coincidido en Twitter o cualquiera de los blogs de quienes realizamos el podcast, mezclándonos linuxeros y maqueros en armonía y con respeto, sin absurdos y nada constructivos «flames» de patio de colegio. Respetando por cierto a Microsoft mucho más de lo que lo hacen ellos a veces con nosotros y no perdiendo en ningún momento ese respeto que pedimos a quienes tienen a Windows como compañero de viaje como no puede ser de otro modo.

«Cada uno que use lo que mejor se adapte o ajuste a sus necesidades», eso llevo diciendo años, para GNU/Linux simplemente suelo pedir una opción a probarlo. «Prueba, haz una partición, sigue con tu S.O y dale una oportunidad, luego decide», ese es el único mensaje que moralmente puedo lanzar. Dejando bien claro que no me pongan a mi de ejemplo de nada, recuerda, estoy lleno de contradicciones y contra-indicaciones -;).

Tengo que agradecer igualmente a Ivoox el buen servicio que prestan como agregador-alojador de nuestros audios, es todo un orgullo ver a 6 o 7 de nuestros episodios dentro de los más escuchados desde «siempre» en los apartados «Internet y tecnología» junto a varios grandes de este medio llevando sólo un año.

Y para acabar, vayan unas GRACIAS con mayúsculas a los auténticos «culpables» de que llevemos este año online, sin ellos, el podcast no hubiera podido seguir adelante, estoy hablando de Forat (@foratinfo), lur (@lurphoto), N1mh (@n1mh) y Oreixa (@oreixa), 4 colegas de los de verdad que están ahí (como muchos otros que os pasáis por aquí) no sólo para grabar una vez al mes, sino en cada momento que hace falta. Sois los mejores bros !!!

(PDTA; David, sí, ese de «ennegativo» que tanto citamos en el podcast y que también anda por Twitter, en cierto modo esto se montó por ti, a ver si un día te juntas al micro con nosotros «Mr Escaqueo» -;).

Forat habla en su blog del aniversario, también lo ha hecho Diego -;)

Todos los episodios publicados hasta la fecha | Canal del podcast en Ivoox.

Suscripciónen iTunes ico.itunesen iGoogle ico.igoogletu lector de RSS ico.rssGPodder