22 de mayo de 2010

Seguimiento de detección de un fichero sospechoso

Esta semana, en el curro, entró por mail el típico spam con un fichero adjunto sospechoso, muy fácil de detectar, por cualquier técnico, que se trata de un fichero ilícito, pero donde muchos usuarios, sobre todo los que se dedican llevar la facturación, pueden llegar a picar.

El mail, muy clásico, tenía el siguiente contenido:
Asunto: Fwd: New_Factura!!!
Cuerpo:
Buenos dias, xxxxxx@dominiodelaempresa.es.
La factura que debe ser abonada antes de la semana siguiente.
Los detalles estan dentro del archivo.
--
Con los mejores votos,
Departamento              mailto:canduxo@otrodominio.com
Fichero adjunto: 56_Factura.zip

Hasta aquí todo muy claro de detectar, sin ni si quiera tener que abrir el archivo:
  • No saben como nos llamamos, resulta que nuestro nombre es la dirección de mail, sin dignarse a quitar el dominio.
  • Resulta que nos lo envía un tal yyyyy@dominodelspam.com pero que si queremos contactar con alguien que tiene un mail en otro dominio, con un nombre más legítimo canduxo@otrodominio.com y encima nos ponen mailto tal cual, no es el mailto de un enlace.
  • Y, claro esta que lo más normal del mundo en España es despedirse diciendo: "Con los mejores votos".

En esta ocasión el usuario, fue precabido y me acabó llamando para que le asegurará si realmente era un spam; aunque estaba claro, por esas cosas que tiene la curiosidad, decidí jugar un poco, a un juego fácil, que no voy sobrado de tiempo, con el fichero adjunto. 
  1. Analicé el fichero con nuestro antivirus corporativo; el resultado fue un falso negativo, es decir no detecto nada.
  2. Lo abrí con un descompresor desde una maquina virtual, por si acaso. El zip estaba bien formado; en su interior había un fichero .exe con un icono de MS Word y con el mismo nombre que el zip pero en vez de .zip, era .doc y a continuación unos cuantos guiones bajos para que no se viese que el fichero terminaba con la extensión .exe.

      
    Contenido del fichero zip
  3. Bueno visto lo visto en el paso 1 y 2, me decidí a subir a Virus Total (podéis encontrar explicación del servicio ofrecido por Virus Total al principio del siguiente post) y aquí empezó lo que me hizo gracia, porque al subirlo, de los 41 motores de análisis que utiliza Virus Total, solo lo detectaba uno; en vista de esto y que al día siguiente nuestro antivirus corporativo me lo detecto como un troyano me enredé durante los siguientes días a subirlo varias veces de nuevo a Virus Total y hacer un seguimiento de detección.
    El resultado de este seguimiento lo podéis ver en la siguiente tabla y gráfico:

Tabla de valores de la evolución de la detección

Gráfica de evolución de la detección

Pasados más de 4 días, de los 41 motores, solo lo detectan 17; realmente ya no sé si se trata de un troyano o no, porque a raíz de la gran noticia que saltó durante el mes de febrero de este año uno ya no sabe que pensar, la noticia que me refiero es la que se puede ver en el mismo link que he dejado más arriba donde he mencionado que se hace una breve explicación del servició ofrecido por Virus Total.

A continuación os dejo los enlaces a los diez análisis, por orden cronológico, que he realizado de la misma muestra.
  1. http://www.virustotal.com/es/analisis/0818...174895
  2. http://www.virustotal.com/es/analisis/0818...269705
  3. http://www.virustotal.com/es/analisis/0818...285975
  4. http://www.virustotal.com/es/analisis/0818...293558
  5. http://www.virustotal.com/es/analisis/0818...337572
  6. http://www.virustotal.com/es/analisis/0818...355766
  7. http://www.virustotal.com/es/analisis/0818...382462
  8. http://www.virustotal.com/es/analisis/0818...426420
  9. http://www.virustotal.com/es/analisis/0818...473799
  10. http://www.virustotal.com/es/analisis/0818...541009

Hasta la próxima enfermos.

17 de mayo de 2010

Dejando la improvisación para cuando sea necesario (2/2)

################# Conjunto de entradas ###################
# Dejando la improvisación para cuando sea necesario (1/2)
# Dejando la improvisación para cuando sea necesario (2/2)
########################################################

Entrando en acción
Bueno después de planificar y organizar la acción que se quiere llevar a cabo, esta claro que hay que ejecutarla, sino lo anterior no sirve de nada, ya que hasta este punto no hay ninguno objetivo completado.

La previa
Así que empecé creando las plantillas comentadas en el post anterior y luego, entre yo y el becario, pasamos a rellenarlas. Mientras tanto le iba en mi cabeza iba diseñando la arquitectura lógica de la red y a ratos la iba plasmando en el diagrama.
Cuando ya tuve una primera versión del diagrama del diseño de la arquitectura lógica de la red busqué un rato para comentarlo con el becario, con el objetivo que se sintiera más implicado y motivado (dos aspectos que para mí son muy importantes si quieres que los currantes trabajen bien y eficazmente), supiera que es lo que vamos ha hacer y también que valorase esa opción y las otras que yo le había dado vueltas y las cuales le comenté, ya que dos cerebros piensas más que uno de solo
Después de esto él comentó sus puntos de vista y discutió mis argumentos y finalmente acabamos haciendo pequeñas modificaciones sobre mi propuesta inicial por tal de que la red fuese lo más óptima posible (contando solo con los recursos que teníamos) aunque eso implicase un punto crítico, básicamente porque la topología era en estrella; pero era la mejor opción para descartar que la red fuese un cuello de botella cuando te llamen los usuarios para decirte "que todo les va muy lento", una música que escuchamos muchas veces, y  como yo no he sido quien ha montado todo el tinglado y la documentación es inexistente ,si  no optimizo la red cuando he puedo hacerlo, no hay manera de cargarse incógnitas de esta ecuación tan odiada, y  para solucionar el punto crítico, el switch central, se puede solucionar teniendo un switch de backup que nunca viene mal tenerlo.

También elaboré la el diagrama de diseño de la distribución de la energía eléctrica, partiendo de la premisa que no había presupuesto para comprar nuevos UPSs, así que me toco distribuir los distintos dispositivos entre los UPSs existentes garantizando que todo pudiese aguantar el máximo de tiempo posible encendido frente a una caída de tensión y así tener claro a que toma íbamos a conectar cada uno de los dispositivos.

Para terminar con todo esto anoté el orden, de arriba a bajo, con el que iba poner cada uno de los elementos de dentro del rack (centralita, switches, routers, patch panels, etc.) y así completaba como iba se iba materializar todo y no tener que estar improvisando en medio de cables y con la presión  que algo no terminase de funcionar al siguiente día laboral.

El juicio final
Llego el gran día y yo y el becario, estábamos ahí delante del rack y dispuestos a desmontarlo, así que  empezamos a desconectar todo el rack de comunicaciones para posteriormente reorgarnizar los patch panels y todos los dispositivos de red (switches, routers, etc.) y conectar todo como se había planificado.
Sobre ese día no hay mucho más que contar, porque lo único que tuvimos que hacer es seguir las instrucciones que había elaborado y tanto yo como el becario fuimos completando nuestras tareas sin ninguna complicación.

Conclusiones
Es esencial dedicar 5 minutos a valorar si merece la pena o no dedicar un tiempo a planificar las tareas con cierta envergadura que tienes que acometer.
Pensando con antelación y planificando las tareas, por muy chorra que pueda parecer, como en un principio podía parecer la organización de un rack de comunicaciones, te garantizas en un % muy elevado que su ejecución se lleve a cabo sin complicaciones y te da una elevada garantía de cumplir satisfactoriamente con todos los objetivos y a la vez cumplirlos con una calidad más que aceptable.

Para terminar os dejo el antes y el después del rack, ya que aprovechamos y cambiamos el cableado que había hasta el momento por uno de mayor calidad y de adecuada longitud, algo que también fue posible, en parte, a la nueva distribución de los elementos, dejando un rack donde meter la zarpa ya no supone un engorro.

El antes

Y el después


Hasta la próxima enfermos.

13 de mayo de 2010

Taller técnico formativo sobre el DNIe

Hoy he asistido al "Taller técnico formativo sobre el DNIe" que organiza INTECO en Barcelona.
Como valoración general no ha estado mal, ya que ha tenido parte teórica y parte semi-práctica, semi porque las prácticas se basaban en hacer una o varias llamadas en lugar concreto del código, es decir que tampoco es que vayas a practicar mucho, pero con el tiempo que había es más que aceptable, ya que o hacían esto o omites la parte práctica y al menos con esta pequeña intervención de los asistentes todo se hace más ameno.

La verdad es que desde mi punto de vista lo del DNIe puede dar bastante juego, pero estar por ver sus limitaciones, ya que no creo que ahora se trate de que ahora todo el mundo quiera meterte el DNIe por el culo, es decir que se convierta en un boom y todo acabe siendo un desastre, como suele pasar con todo los booms.

Dejando de banda lo que se ha hecho en el taller, básicamente porque se ha seguido el programa, tal cual está publicado paso a comentar cosas que me han parecido graciosas.

La infraestructura
Todos los asistentes teníamos un portátil con acceso a la Internet a través de la wifi del hotel; wifi, que por cierto no era cifrada así que todo lo que ha volado por allí no es que lo estuviese haciendo de manera muy segura.
El acceso al portátil era con el administrador y en un Windows XP, así que la seguridad del equipo a tomar por culo; no obstante al menos tenían un antivirus instalado, al menos lo que predican sobre que todos tenemos que tener un antivirus instalado, ellos mismos se lo han aplicado.
Estos equipos tenían cierto software instalado, uno de ellos era Adobe Acrobat Professional 7.0.0, es decir una versión con cierta antigüedad, pero bueno eso puede ser que no hay presupuesto para actualizar licencias, pero lo que no pasa es que no tenía instalada ninguna actualización y todos sabemos que el año pasado Adobe se llevo la mayor parte del pastel en explotación de vulnerabilidades.

El entorno de desarrollo, desde mi punto de vista era adecuado, se basaba en VMware, es decir una máquina virtual con WindowsXP y con un Visual Studio instalado.

Lo único que yo me pregunto es ¿porque no habían capado las máquinas y que los asistentes utilizasen una máquina virtual para desarrollar toda la jornada? esto les permitiría tener las máquinas un poco más asegurada frente a los juegos que un asistente puede ejecutar en el equipo y una mayor flexibilidad a la hora de restaurar una máquina entre jornada y jornada.

Los ponentes
Los ponentes aceptable, alguno más a menos que otro, pero ya sabemos que esto siempre pasa, ya que cada uno tiene su manera de presentar además de venir condicionado del contenido que presenta.

Quiero resaltar algunas frases que me he descojonado al oírlas por parte de Juan Crespo del CNP, el segundo ponente:

  • Un documento electrónico no es más que un chorizo de bits.

  • La creatividad de los españoles es ¡¡¡ muy grande !!!.

  • La administración es como un elefante desde el punto de vista de innovación tecnológica (Esto lo ha dicho con una expresión no verbal bastante cachonda).
Además este ponente ha mencionado que hasta ahora no han podido evolucionar más el DNIe porque les falta la parte de como un externo puede validar toda la cadena de CAs que validan el certificado digital del DNIe, ya que este necesita obtener la clave pública raíz que ha emitido ese certificado y la empresa que está desarrollando esta parte todavía no ha conseguido hacerlo; ha reconocido parte de la culpa de este incidente, aunque sí que ha mencionado que no acaba de entender cómo es que el proveedor no ha logrado todavía eso y eso que contrataron el que el fabricante recomendó, "¿será porque no le pagamos demasiado?" (Que conste que la pregunta la ha lanzado el mismo).

Agradecimientos
Quiero agradecer a INTECO la organización de estos talleres, ya que son interesantes porque te ofrecen una pincelada a la tecnología del DNIe.
Además se están realizando de manera gratuita y todo y eso el trato y los medios destinados al taller han sido excelentes.
Solo quiero añadir que lo que haya podido comentar en este post no tiene ningún otro objetivo de ser una crítica constructiva y contar ciertos aspectos anecdóticos y/o graciosos.

Hasta la próxima enfermos.

12 de mayo de 2010

Dejando la improvisación para cuando sea necesario (1/2)

################# Conjunto de entradas ###################
# Dejando la improvisación para cuando sea necesario (1/2)
# Dejando la improvisación para cuando sea necesario (2/2)
########################################################

En este post voy a explicar una de las experiencias que he vivido y la cual yo he tenido la posibilidad de "liderar"; si entre " porque no se trata de ninguna gran proeza ni tampoco de ninguna obra maestra pero creo que en ella se refleja claramente que si las cosas se planifican con antelación tienen muchas más probabilidad de que se completen con éxito; y ya sabemos que la planificación no es un plato fuerte de lo "Made in Spain", algo que quiero dejar claro que es un punto de vista personal y al cual he llegado después de estar viviendo lo continuamente tanto en mi vida profesional como personal.

La tarea
  • Descripción: Organizar el rack de comunicaciones de la oficina de Barcelona de la empresa para la cual trabajo.
  • Objetivos:
    1. Mantener la conexión en las rosetas que hasta el momento estaban conectadas.
    2. Mantener las mismas extensiones telefónicas de los usuarios.
    3. Flexibilizar la escalabilidad física, con los medios actualmente disponibles.
    4. Optimizar la red con los medios que  actualmente disponibles.
  • Requerimientos implícitos:
    1. No influir en el trabajo del día a día de la empresa.
    2. No se pueden realizar obras (poner canaletas, poner nuevas rosetas).
El plan
Para llevar a cabo la tarea y cumplir con los requerimientos implícitos realicé lo siguiente:

Analizando el entorno
Basándome en los requerimientos me centré en determinar que es lo que tenía que pensar y organizar para llevar a cabo la labor.
  1. Realizar el trabajo fuera de horas laborales, por lo que se aprovechó un día por la tarde fuera de horario laboral.
  2. Registrar las rosetas conectadas a la centralita por tal de mantener la mismas extensiones en el caso que haga falta desconectar los cables de los patch panels.
  3. Para cumplir con los objetivos 3 y 4 y respetar el requerimiento 2 se tiene que pensar en cambiar la organización física de los switches y como los conectábamos entre ellos.
Detallando las subtareas
  1. Registrar las rosetas con conexión y en el caso de las telefónicas anotar en que boca de la centralita van conectadas.
  2. Determinar  la distribución física de los switches y los patch panels.
  3. Determinar la conexión entre los switches.
  4. Distribuir las conexiones de corriente de todos los dispositivos del rack (no se invierte en nuevos UPSs hay que utilizar los que hay).
  5. Planificar la desconexión de ciertos servidores con la oficina central (Madrid).
  6. Determinar día de realización de la tarea.
Planificando las subtareas
A excepción de la subtarea 6 que es ejecutar la tarea en el mundo físico, consideré que el resto de tareas se tenían que hacer durante los días anteriores, claro está que pare ello mi empresa  no me iba a permitir dejar de atender lo del día a día (incidencias, soporte usuarios, más soporte usuarios, más soporte usuarios, ...).

En esta ocasión tenía una ayuda; estoy hablando de un becario que se acaba de incorporar y el cual me podía ser útil, si lograba transmitirle y explicarle lo que teníamos que hacer, como nos íbamos a organizar y concretamente que iba a hacer él, teniendo en cuenta que no tenía tiempo suficiente, debido a que marqué como día de ejecución el cuarto día después de su incorporación, para ponerle al día al completo sobre la infraestructura tecnológica de la oficina, por lo tanto las tareas en las que podía ayudarme tenían que ser sencillas,

Así que los 3 días antes, de la ejecución y dedicando más horas de las que me pagan ya que el día a día da poco margen para cosas que no son del día a día, me dedique a:
  • Crear una plantilla para registrar las conexiones de la centralita, con el objetivo adicional de que se incorporasen a la documentación interna del departamento de TI, en beneficio de la empresa.
  • Crear una plantilla para registrar las conexiones de cada una de las bocas de los switches. No es necesario saber concretamente en que boca va conectada cada roseta, ya que hasta hora habían sido conectadas todas a la brava y en el caso de las rosetas donde se conectan las máquinas de los usuarios no es importante.
    Lo realmente importante de esta platilla era registrar las bocas que se utilizan para conectar los switches entre ellos y las que se utilizan para conectar dispositivos relevantes de la arquitectura de red, como son los servidores, routers, impresoras, etc.
  • Elaborar un diagrama lógico de la interconexión de los dispositivos relevantes, vamos lo que para mí es diagrama  de la arquitectura lógica de la red,  con el objetivo de plasmar en un diagrama el punto anterior sin entrar en el detalle del número de boca, más bien saber a que switch está conectado cada uno de los dispositivos relevantes y como se conectan los switches entre ellos y de que manera es decir si utilizan un trunk o no.
  • Elaborar diagrama de conexión de los dispositivos de dentro del rack (switces, centralita, routers y firewalls) a la toma de corriente, pensando en los UPSs que teníamos y como distribuir estas conexiones entre ellos para soportar las pequeñas bajadas o caídas de tensión y con el objetivo de que también pasé a ser una documentación interna de TI y ser útil para el futuro.
  • Para el desarrollo de la subtarea 5, anotar y explicar al becario que switch se iba a mantener conectado hasta el último momento y que es lo que iba a tener conectado.

En el próximo post de esta serie explicaré como lo llevamos a cabo y que conclusiones he sacado de esta experiencia.


Hasta la próxima enfermos.

    6 de mayo de 2010

    Lo más buscado en Internet según Yahoo y BeRuby

    Mirando en la lista de los anunciantes que pagan por clic en el portal BeRuby España he visto que se añadido un nuevo vínculo a Yahoo, que enlaza con un página donde aparecen los más buscado en Internet.

     Ranking de lo más buscado según BeRuby y powered by Yahoo

    Como se puede ver en la imagen, se proporciona una la lista de, supuestamente, las 5 cosas más buscadas dentro de cada una de las 6 categorías que ellos han indicado:
    1. Compras: En esta lista se puede observar que lo que la gente compra más en Internet son gadgets tecnológicos; y parece que que hay muchos fans de Apple, los cuales seguro que muchos de ellos ya son incondicionales, es decir compra Apple, porque es Apple.
    2. Viajes: Parece que París sigue siendo una de las ciudades de mayor peregrinaje; ¿será por el amor?
    3. Finanzas: Aquí, como no, aparece en la primera posición la ya famosa puta CRISIS, sinceramente la agente no tiene bastante con escuchar, ver y leer las miles de noticias que inundan nuestro mundo con este tema que encima tiene que ir a Yahoo a macharse más con el tema, o es que buscan en Internet la fórmula mágica de "como salir de la puta crisis".
      Además cabe resaltar que los siguientes términos más buscados dentro de esta categoría, son todo lo referente a conseguir pasta por adelantando; "señores, los bancos no nos van a dejar un puto duro a no ser que les demuestres una buena solvencia, algo que en tiempo de crisis, si realmente la tienes, es bastante difícil de demostrar".
    4. Famosos: Michel Jackson aún no ha sido olvidado, claro era un puto crack del pop, o es que en el mundo de los muertos ¿está causando el mismo revuelo que en este nuestro mundo?.
    5. Deportes: Sin comentarios.
    6. Entretenimiento: Los humanos nos seguimos entreteniendo con lo des siempre y eso esta claro pero yo hecho en falta una cosa que seguro que está entre esas primeras posiciones y que no entiendo porque aún hoy en día tiene que siendo un tema tabú, si me refiero al SEXO, al PORNO, etc.
    En definitiva, a mí parecer y digo al mío, que quede claro, la clasificación esta no me encaja mucho con la realidad, aunque si que pueden haber ciertos términos en esas posiciones del ranking hay otras que ya se por la gran elegancia que hay en el mundo por ocultar las realidades o porque BeRuby gana pasta de los servicios que el enlaza, han sido alteradas de la realidad; ya sabemos que si BeRuby gana pasta con los servicios anunciado tendrá que hacer lo que toque, ya que para eso contratan su servicios, pero creo que hay maneras y maneras de anunciar las cosas y no hace falta que se manipule o se distorsione la realidad para llegar a se fin, aunque es posible que esto no venga de BeRuby, sino de Yahoo y el equipo de BeRuby, no haya hecho un análisis de este ranking; esto siempre nos quedará como duda.

    Si, alguien que tenga una cuenta en BeRuby, quiere comparar si la lista que me aparece en mi usuario es la misma que la aparece a él con el suyo y postearlo, bienvenido será, porque como se ha distinta ya tenemos el tema resuelto.

    Hasta la próxima enfermos.

    5 de mayo de 2010

    Los famosos planes de contingencia en la Pyme Española

    A raíz de la noticia última noticia que he leído, después de haber leído varias sobre este asunto, me he animado a escribir este post que ya hacía algún tiempo que tenía en la cabeza.
    Después de llevar algún tiempo en la empresa en la que estoy currando actualmente, la cual está catalogada como PYME, y de haber tenido algún que otro cliente a modo de freelance, también catalogado como PYME, puede uno empezar a valorar por donde se van los tiros en esto de lo que se llama "plan de contingencia".
    Aunque lo que voy a contar es lo que yo me he encontrado hasta el momento, no quiero ni de lejos decir que siempre tiene que ser así, pero por lo que he vivido y por lo que me van contando amigos y conocidos del sector, no parece que mi experiencia sea muy inusual.
      
    Los inicios siempre son duros
    Todo empieza cuando uno, si realmente es un buen profesional, vas a tocar la puerta del jefe y empiezas a soltarle el rollo de que corremos un riesgo elevado no teniendo previsiones de como actuar en el caso de que sucedan ciertos imprevistos, es decir lo que nosotros llamamos planes de contingencia.
    El jefe, suele escucharte el primer minuto y medio, luego uno empieza a observar como empieza ha hacer movimientos que no vienen al caso, a mirar el reloj, el móvil o a hacer cualquier otra cosa que provoque que te des cuenta de que su tiempo no está para escuchar sandeces de este tipo y menos cuando en ellas estás pidiendo tiempo de dedicación y/o incremento del presupuesto.
    Como ya es de esperar, te dicen que ahora no es el momento, de hecho nunca lo es, pero en estos momentos la escusa está clara y todos la conocemos, la puta crisis en que nos vemos inmersos, y para quedar bien te acaba diciendo que lo tendrá en cuenta para el futuro.
    Bueno con todo eso, ya se puede ver que el plan de contingencia se queda más bien en una paja mental  del "departamento" de TI que en otra cosa

    La crisis ya está aquí
    Un día uno se presenta por la mañana al trabajo, o está en el trabajo atendiendo teléfonos mientras a la vez supervisa las copias de seguridad, administra los servidores, realiza el seguimiento de los miles de trámite que tiene abiertos con los proveedores y soportes técnicos, es decir lo que hace el informático de turno en una PYME, y de pronto algo deja de funcionar, algo como la red, entonces empiezan a saltar las alarmas, básicamente humanas porque el presupuesto no llego para invertir en aplicaciones adecuadas de monitorización, y es cuando uno tiene que entrar en acción al estilo Sherlock Holmes y James Bond.
    Empiezas siendo un Sherlock Holmes porqué debido al bajo índice de aplicaciones de monitorización y a la escasa documentación tienes que abrir un investigación en base a los conocimientos que tienes metido en tu celebro y con un poco de suerte a los de tus compañeros que tienes accesibles y averiguar que es lo que está pasando. Una vez averiguas que es lo que coño falla, te pones a arreglarlo al estilo James Bond, es decir improvisando como puedes, ya que pensar la mejor solución en ese momento es bastante complicado, y con lo que tienes y si no tienes lo que necesitas ya estás llamando al proveedor de turno o pillando un taxi para conseguir lo que necesitas.

    Bueno finalmente has podido "solucionar" el problema temporalmente y has evitado que los currantes pasen más tiempo charlando de fútbol y tomando café.

    Recuperando el aliento
    Bueno el mismo días, después de un rato, o con un poco de suerte al día siguiente, te piden las explicaciones de que ha pasado, porque ha pasado y como es que se ha tardado tanto en solucionarse. Este es el momento que uno ya se caga en todo porque resulta que quien te está pidiendo todo esto era el que tenía quedar el visto bueno a una posible solución que hubiese evitado o al menos reducido el impacto de esta molesta situación.
    Bueno, uno ya puede decir lo que sea, porque el otro, va a seguir con su idea de que el departamento de "TI" son demasiados y tienen un presupuesto más elevado que el resto de departamentos de producción no directa por ejemplo administración, RRHH, etc.

    Llega de nuevo la época de bonanza
    Después de un par de días, si todo ha sido restaurado, nadie se acuerda de que ha sucedido, los palos ya vendrán a final de año o de trimestre con la cuenta de resultados, pero en este momento todo está olvidado aunque tu hayas tenido que estar más tiempo del que te toca, pero eso no importa porque tu te dedicas a administrar y mantener la infraestructura tecnológica (vamos la que yo y creo que muchos otros, consideran como la mas relevante dentro de una organización cuyo día a día se desarrolla sobre un sistema informatizado), es decir algo que está ahí y que si funciona nadie se acuerda de que está.
    Ahora es cuando si uno aún no ha perdido las esperanzas de intentarlo tantas veces, pide de nuevo lo que necesita para crear un plan de contingencia y de nuevo podemos volver al punto inicial de todo este rollo que acabo de soltar.

    Conclusiones
    1. En la PYME, lo único que vale la pena en invertir es lo que nos va a dar dinero ya, algo para nada despreciable todos buscamos la gallina de los huevos de oro, el problema es el "ya", eso quiere decir corto plazo y el medio y largo plazo caen en el olvido y lo de "prevenir antes de currar" suena a cuento de la abuela.
    2. No se entiende que puñetas hace el informático la mayor parte de su tiempo;
      Usuario: Total yo no le llamo a penas.
      TI: Claro capullo, si tu te multiplicas por 40, verás la de llamadas que son y eso si no tienes en cuenta todo el sistema que hay debajo y el cual te crees que funciona solo.
    3. En España lo de pan para hoy y hambre para mañana parece que continua bastante latente en el mundo de las TI.

    Ahora solo nos queda volver a tocar la guitarra hasta que vuelva el invierno.

    Hasta la próxima enfermos.