Bueno, esto es algo que hace tiempo que hice y aún no he comentado nada en el blog.
Para quienes no conozcáis SafeCreative; es la primera plataforma de registro, información y gestión de Propiedad Intelectual en el mundo digital, algo así como un registro online de obras.
Una herramienta muy útil para la autogestión de los derechos de propiedad intelectual en Internet, además de un lugar donde almacenar tus obras.
Paralelamente a este proyecto dedicado a la autogestión de los derecho intelectuales, la gente de SafeCreative a desarrollado la web creativepeople.sc que permite buscar obras, así como conocer las distintas licencias de las mismas y adquirirlas.
SafeCreative, tiene varios modos de uso, uno de ellos gratuito para el registro de obras, pero con limites en la cantidad de información almacenada y de resgistros mensuales.
La ventaja con respecto a otros registros es que online y que tu eliges el modo de licencia que vas a otorgar a cada obra.
SafeCreative tiene para los programadores una API que permite hacer uso de un protocolo de comunicación con múltiples objetivos. Hace tiempo vi que no tenían implementada una API para Python y decidí hacerla para que quieres la necesiten puedan usarla.
Como ejemplo de uso de este proyecto, el documental emitido por Televisión Española "Copiad Malditos!" que fué registrado a través de esta web.
Para quienes quieran ver y/o usar el código, está en http://code.google.com/p/safecreative-python-api/
25 de mayo de 2011
8 de mayo de 2011
Mudanza a Blogger
Como ya habeis podido observar he decidio mudar el blog a Blogger.
Para que no se pierda la información que ya había escrito en el otro blog, teneis una copia de las entradas en este blog.
Como he estado muy liado no he podido escribir tanto como quisiera, pero espero que en breve pueda tener tiempo y escribir alguna que otra cosilla que he estado haciendo.
Para que no se pierda la información que ya había escrito en el otro blog, teneis una copia de las entradas en este blog.
Como he estado muy liado no he podido escribir tanto como quisiera, pero espero que en breve pueda tener tiempo y escribir alguna que otra cosilla que he estado haciendo.
16 de noviembre de 2010
Gestión de dispositivos de almacenamiento II
Continuando con los apuntes dirigidos al “Módulo Profesional de Seguridad informática” (del FP.“Téc. Sist. Microinformáticos y Redes”), y como prometí en la entrada anterior seguimos.
La criptografía es el proceso mediante el cual un texto en claro (o texto plano) pasa a ser un criptograma (o texto cifrado).
El arte de la criptografía ha sido usada desde la época de los griegos y romanos. Existen gran numero de cifrados de hecho cada uno de nosotros podríamos imaginar una técnica distinta para cifrar de forma simple texto o bytes.
Para simplificar vamos a dividir las técnicas en varios tipos:
Si pensáis en un modo de cifrar un mensaje es muy posible que estés pensando en técnicas de transposición ( 'A'+n donde n es el desplazamiento ) o de sustitución ('A' = 'B' como pasa en Base64 por ejemplo).
Los cifrados por transposición o sustitución son fáciles de saltar usando técnicas de análisis de frecuencias. Esta técnica se basa en sustituir el símbolo que más a parezca por el carácter más común del lenguaje origen del texto.
Como ya comentamos en la introducción para una organización lo más importante son los datos, por ello, estos deben de mantenerse siempre a salvo.
Dado que es imposible garantizar que un disco no va a romperse es importante realizar copias de seguridad o backup de los datos y configuraciones de los sistemas.
Podemos diferenciar como realizamos el backup según el estado del disco:
Pero también podemos realizar una separación según lo que vallamos ha abarcar:
Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento (disquetes, discos duros, CD, discos Zip, ...).
Los elementos donde se escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento (disquetera, una unidad de disco óptico, ...).
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente.
Los medios de almacenamiento han evolucionado mucho, desde las tarjetas perforadas hasta los nuevos sistemas ópticos o basados en semiconductores.
Raid son las siglas de Redundant Array of Independent Disks, "conjunto redundante de discos independientes", es decir, un conjunto de discos independientes que funcionan como uno.
Existen múltiples formatos RAID, así como combinaciones de varios. Cuando se crea un formato de RAID se busca mejorar la fiabilidad, capacidad o rendimiento es los dispositivos independientes.
Para no extendernos vamos a ver solo tres tipos de ellos.
Dado que realizar copias de seguridad es algo muy importante para asegurar la información de la
organización, para facilitar esta labor, lo más cómodo es automatizarlo.
Cuando mantenemos un sistema lo más recomendable es combinar todas las técnicas de backup, buscando la optimización de recursos, así como el uso de los mismos.
Dado que cada organización tiene unos habitos de trabajo distintos, las horas en las que se realizarán las copias de respaldo puede cambiar.
Por ejemplo, podríamos hacer una copia fría del sistema cuando se modifica el kernel. Mensualmente realizar copias en caliente de tipo Total, y semanalmente copias incrementales o diferenciales, según la variación que se espere en los datos.
Criptografía.
La criptografía es el proceso mediante el cual un texto en claro (o texto plano) pasa a ser un criptograma (o texto cifrado).
El arte de la criptografía ha sido usada desde la época de los griegos y romanos. Existen gran numero de cifrados de hecho cada uno de nosotros podríamos imaginar una técnica distinta para cifrar de forma simple texto o bytes.
Para simplificar vamos a dividir las técnicas en varios tipos:
- Cifrado simétrico: Estos algoritmos hace uso de la misma clave para cifrar que para descifrar (DES o AES por ejemplo).
- Cifrado asimétrico: Estos algoritmos hacen uso de dos claves, una pública y una privada. Con la clave privada se cifra el mensaje, con la clave pública se descifra el mensaje y viceversa (RSA por ejemplo).
- Cifrado resumen: Con este cifrado realizamos un resumen del mensaje. Estos cifrados no son de una sola vía, es decir, no se puede obtener el texto original con el resumen (MD5 o SHA1 por ejemplo).
- Esteganografía: Esta técnica permite ocultar un mensajes, dentro de un portador, de modo que no se conozca su existencia. Por ejemplo podríamos ocultar un texto usando una imagen como portador.
- Firma digital: Esta técnica es usada para conseguir la integridad y no repudio de un documento. Se varias de las técnicas anteriores para realizar esta labor. Consiste en realizar un cifrado resumen al cual se le añade un cifrado asimétrico y se añade al documento. De este modo podemos saber quien es el propietario del documento (no repudio) y que el documento no ha sido modificado (integridad).
Si pensáis en un modo de cifrar un mensaje es muy posible que estés pensando en técnicas de transposición ( 'A'+n donde n es el desplazamiento ) o de sustitución ('A' = 'B' como pasa en Base64 por ejemplo).
Los cifrados por transposición o sustitución son fáciles de saltar usando técnicas de análisis de frecuencias. Esta técnica se basa en sustituir el símbolo que más a parezca por el carácter más común del lenguaje origen del texto.
Copias de seguridad e imágenes de respaldo.
Como ya comentamos en la introducción para una organización lo más importante son los datos, por ello, estos deben de mantenerse siempre a salvo.
Dado que es imposible garantizar que un disco no va a romperse es importante realizar copias de seguridad o backup de los datos y configuraciones de los sistemas.
Podemos diferenciar como realizamos el backup según el estado del disco:
- Copia en frío: Las copias frías se llaman así porque se realizan con el disco duro sin uso, es decir no hay ningún fichero en uso. La mejor forma es hacerlo arrancando con otro sistema operativo Live (ya que corre en la memoria RAM) y copiar las particiones de los discos de forma completa tal cual están, sin ni siquiera acceder a los ficheros en sí. Este tipo de copias se usan habitualmente para realizar instalaciones típicas ya que no solo incluyen los datos sino que también el sistema y los programas.
- Copia en caliente: Consiste en copiar los datos más importantes de un sistema, estando el sistema en uso.
Pero también podemos realizar una separación según lo que vallamos ha abarcar:
- Copias totales: En este tipo de copias se copia la totalidad de los datos. Es similar a la copia en frío sin incluir el sistema.
- Copias incrementales: Solo se copiaran los datos nuevos o modificados (Necesitamos una copia total inicial que sirva de referencia).
- Copias diferenciales: Solo se copian las diferencias entre los ficheros (Necesitamos una copia total inicial que sirva de referencia). Se usan en programación como controladores de versiones.
Medios de almacenamiento
Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento (disquetes, discos duros, CD, discos Zip, ...).
Los elementos donde se escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento (disquetera, una unidad de disco óptico, ...).
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente.
Los medios de almacenamiento han evolucionado mucho, desde las tarjetas perforadas hasta los nuevos sistemas ópticos o basados en semiconductores.
Sistemas RAID
Raid son las siglas de Redundant Array of Independent Disks, "conjunto redundante de discos independientes", es decir, un conjunto de discos independientes que funcionan como uno.
Existen múltiples formatos RAID, así como combinaciones de varios. Cuando se crea un formato de RAID se busca mejorar la fiabilidad, capacidad o rendimiento es los dispositivos independientes.
Para no extendernos vamos a ver solo tres tipos de ellos.
- RAID 0 ó volumen dividido:
Distribuye los datos equitativamente entre dos o más discos sin información redundante (paridad, checksum, ... ). El RAID 0 se usa normalmente para incrementar el rendimiento. Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos. - RAID 1 o copia espejo:
Un RAID 1 crea una copia exacta de los datos de un disco en varios. Esto es útil cuando el rendimiento en lectura es más importante que la capacidad, dado que la capacidad de este viene dado por el volumen más pequeño. Un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en discos diferentes, por lo que su rendimiento se incrementa. También se usa en seguridad dado que existen menos posibilidades que falle el hardware. - RAID 5:
Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. Gracias a la información de paridad en ocasiones se pueden reconstruir fallos de almacenamiento en bloques.
Programación de copias de seguridad
Dado que realizar copias de seguridad es algo muy importante para asegurar la información de la
organización, para facilitar esta labor, lo más cómodo es automatizarlo.
Cuando mantenemos un sistema lo más recomendable es combinar todas las técnicas de backup, buscando la optimización de recursos, así como el uso de los mismos.
Tipo | Velocidad. creación | Velocidad. reparación | Saturacion de red |
Total | Lenta | Rapida | Alta sat. |
Incremental | Rapida | Lenta | Baja sat. |
Diferencial | Media | Media | Media sat. |
Dado que cada organización tiene unos habitos de trabajo distintos, las horas en las que se realizarán las copias de respaldo puede cambiar.
Por ejemplo, podríamos hacer una copia fría del sistema cuando se modifica el kernel. Mensualmente realizar copias en caliente de tipo Total, y semanalmente copias incrementales o diferenciales, según la variación que se espere en los datos.
17 de octubre de 2010
LACON
LACON es una quedada de compañeros de seguridad informática. Una especie de congreso informál, pero con contenidos muy caldentes.
Este año ha sido genial, el nivel de las charlas muy alto y contenidos muy buenos e innovadores.
Algunas de las charlas las dieron compañeros de muchas empresas y blogs del sector.
Por poner algúnas de ellas:
Tras todas las charlas se votá a la mejor de ellas, en este año lo ganó Hugo Teso, un compañero de Hispasec Sistemas con una gran investigación (aún en proceso) que dejó ha los presentes impresionados.
Un fin de semana muy divertido donde volver a ver a compañeros y conocer a otros.
Gracias a los hermanos Santamarta por la gran organización.
8=====D
Este año ha sido genial, el nivel de las charlas muy alto y contenidos muy buenos e innovadores.
Algunas de las charlas las dieron compañeros de muchas empresas y blogs del sector.
Por poner algúnas de ellas:
- Eloi de Riscure dió dos charlas muy chulas sobre seguridad en "smart cards".
- Los compañeros de Taddong dieron una charla magistrál de telefonía GSM.
- Joxean Koret dió uno taller practico sobre MyNav, un gran plugin para IDA.
Tras todas las charlas se votá a la mejor de ellas, en este año lo ganó Hugo Teso, un compañero de Hispasec Sistemas con una gran investigación (aún en proceso) que dejó ha los presentes impresionados.
Un fin de semana muy divertido donde volver a ver a compañeros y conocer a otros.
Gracias a los hermanos Santamarta por la gran organización.
8=====D
15 de septiembre de 2010
Proyectos para desarrolladores Android en GoogleCode
Ultimamente estoy bastante liado programando cosillas para Android, y el otro día me dio por buscar utilidades para desarrollo y APIs que pudieran venirme bien para hacer el proyecto en el que estoy metido.
Buscando cosas en "Google Code" proyectos libres de donde sacar algo de código he visto muchos proyectos interesante.
Este post no está orientado a programas para el telefono sinó para desarrolladores de software y/o hardware.
He visto varios emuladores para Android que nos permiten montar nuestras propias maquinar virtuales para que corran Android.
http://code.google.com/p/live-android/
http://code.google.com/p/android-x86/
http://code.google.com/p/android-pc/
Estos dos proyectos están enfocados a quien esté pensando hacer su propio cacharro con este SO.
http://code.google.com/p/magik/
http://code.google.com/p/0xdroid/
Estas utilidades ayudan a realizar un desempaquetado de un .apk para poder se analizado o editado.
http://code.google.com/p/dex-decomplier/
http://code.google.com/p/android-apktool/
Existen multitud de librerías para crear tus propios juegos.
http://code.google.com/p/simple/
http://code.google.com/p/android-2d-engine/
http://code.google.com/p/candroidengine/
http://code.google.com/p/eadventure-android/ Este es un proyecto de la Universidad Complutense de Madrid llamado <e-Adventure> que parece bastante interesante
http://code.google.com/p/squeak-android-vm/ La primera vez que escuche sobre Squeak fue en la OSWC de extremadura. Este sistema estaba siendo usado en los PCs de 100$.
http://code.google.com/p/zxing/ Librería de procesamiento de códigos de barras.
http://code.google.com/p/libs-for-android/ Librearía con varias utilidades para no "picar" de más.
http://code.google.com/p/psqldroid/ Librería para PostgreSQL.
http://code.google.com/p/android-send-me-logs/ Esta librería te permite que te manden un mail con los logs del sistema si la aplicación falla.
http://code.google.com/p/acra/ Permite enviar los reportes de error a una cuenta de GoogleDocs.
http://code.google.com/p/sociallib/ Librerías para acceder a redes múltiples sociales.
Incluso hay cosas para los libros electrónicos.
http://code.google.com/p/edgelibrarylib/
http://code.google.com/p/nookdevs/
http://code.google.com/p/androidemulatorcontroller/ Permite mover el (teléfono) emulador (Muy chulo).
http://code.google.com/p/linux-on-android/ Permite tener doble arranque es equipos pensados para correr Android.
http://code.google.com/p/android-ndk-stacktrace-analyzer/
http://code.google.com/p/androidndkgame/
Buscando cosas en "Google Code" proyectos libres de donde sacar algo de código he visto muchos proyectos interesante.
Este post no está orientado a programas para el telefono sinó para desarrolladores de software y/o hardware.
Emuladores de Android:
He visto varios emuladores para Android que nos permiten montar nuestras propias maquinar virtuales para que corran Android.
http://code.google.com/p/live-android/
http://code.google.com/p/android-x86/
http://code.google.com/p/android-pc/
Hardware develop:
Estos dos proyectos están enfocados a quien esté pensando hacer su propio cacharro con este SO.
http://code.google.com/p/magik/
http://code.google.com/p/0xdroid/
Ing. Inversa:
Estas utilidades ayudan a realizar un desempaquetado de un .apk para poder se analizado o editado.
http://code.google.com/p/dex-decomplier/
http://code.google.com/p/android-apktool/
Game Develop:
Existen multitud de librerías para crear tus propios juegos.
http://code.google.com/p/simple/
http://code.google.com/p/android-2d-engine/
http://code.google.com/p/candroidengine/
http://code.google.com/p/eadventure-android/ Este es un proyecto de la Universidad Complutense de Madrid llamado <e-Adventure> que parece bastante interesante
http://code.google.com/p/squeak-android-vm/ La primera vez que escuche sobre Squeak fue en la OSWC de extremadura. Este sistema estaba siendo usado en los PCs de 100$.
Librerias:
http://code.google.com/p/zxing/ Librería de procesamiento de códigos de barras.
http://code.google.com/p/libs-for-android/ Librearía con varias utilidades para no "picar" de más.
http://code.google.com/p/psqldroid/ Librería para PostgreSQL.
http://code.google.com/p/android-send-me-logs/ Esta librería te permite que te manden un mail con los logs del sistema si la aplicación falla.
http://code.google.com/p/acra/ Permite enviar los reportes de error a una cuenta de GoogleDocs.
http://code.google.com/p/sociallib/ Librerías para acceder a redes múltiples sociales.
Librearías para eBooks:
Incluso hay cosas para los libros electrónicos.
http://code.google.com/p/edgelibrarylib/
http://code.google.com/p/nookdevs/
Miscelanea:
http://code.google.com/p/androidemulatorcontroller/ Permite mover el (teléfono) emulador (Muy chulo).
http://code.google.com/p/linux-on-android/ Permite tener doble arranque es equipos pensados para correr Android.
Ejemplos para NDK:
http://code.google.com/p/android-ndk-stacktrace-analyzer/
http://code.google.com/p/androidndkgame/
1 de septiembre de 2010
Gestión de dispositivos de almacenamiento
He estado un poco liado y por eso todo este tiempo, pero bueno continuamos con los apuntes dirigidos al “Módulo Profesional de Seguridad informática” que pertenece a el FP. de grado medio de “Técnico en Sistemas Microinformáticos y Redes”.
Vamos a continuar con un nuevo apartado.
Como con cualquier equipo los sistemas/dispositivos de alamacenamiento han de ser mantenidos por los trabajadores. Dado que son estos dispositivos los encargados de almacenar la información tenemos que tener en cuenta nuestras necesidades para saber que dispositivo es el más adecuado a nuestras necesidades.
Cuando estamos diseñando un sistema de almacenamiento tenemos que pensar para que uso va a ser destinado, ya que dependiendo de esto los requerimientos los equipos y dispositivos que necesitaremos serán distintos.
Por ejemplo un sistema encargado de servir páginas web estaticas no necesitará el mismo dispositivo de almacenamiento que un equipo encargado de gestinar una base de datos.
Estos factores dependen de los dispositivos, del bus de datos y de la tecnología en general.
Nos referimos a almacenamiento redundante cuando los datos del dispositivo se encuentran replicados en otro. Lo más importante en la redundancia en los datos es que ambos discos se encuentren sincronizados, de forma que ambos tengan la misma información.
Los sistemas de almacenamiento distribuido se basan en separar la información de un fichero en distintos dispositivos. De este modo cuando se quiere leer un fichero el tiempo empleado para recuperar el fichero es menor dado que todas las partes llegan a la vez por distintos buses y/o puertos.
El almacenamiento distribuido es habitual en sistemas de cluster. Estos sistemas forman una red de nodos de tal modo que la información se encuentra repartida en distintos equipos y/o dispositivos.
La tecnología SAN (storage area network) está basada en el almacenamiento distribuido, pero permite accesos a bajo nivel.
Cuando hablamos de almacenamiento remoto nos referimos a que el dispositivo donde se almacena la información no se encuentra en la máquina local. Hoy en día existen muchos servicios de almacenamiento remoto.
Las tecnología NAS (inglés Network Attached Storage) es un claro ejemplo de almacenamiento remoto, dado que estos sistemas permiten acceder a un disco situado en la red por protocolos como SMB, SFTP, FTP, ... .
Los métodos de almacenamiento extraíbles son sistemas de almacenamiento que se pueden conectar y desconectar de un sistema en caliente (si estar apagado el sistema).
Los dispositivos extraíbles se conectan al sistema por buses como USB o Firewire entre otros.
----
En el proximo capitulo de este tutorial, continuaremos será:
-Criptografía.
-Copias de seguridad e imágenes de respaldo.
-Medios de almacenamiento.
-Sistemas RAID.
-Programación de copias de seguridad.
Vamos a continuar con un nuevo apartado.
Gestión de dispositivos de almacenamiento
Como con cualquier equipo los sistemas/dispositivos de alamacenamiento han de ser mantenidos por los trabajadores. Dado que son estos dispositivos los encargados de almacenar la información tenemos que tener en cuenta nuestras necesidades para saber que dispositivo es el más adecuado a nuestras necesidades.
Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
Cuando estamos diseñando un sistema de almacenamiento tenemos que pensar para que uso va a ser destinado, ya que dependiendo de esto los requerimientos los equipos y dispositivos que necesitaremos serán distintos.
Por ejemplo un sistema encargado de servir páginas web estaticas no necesitará el mismo dispositivo de almacenamiento que un equipo encargado de gestinar una base de datos.
- Rendimiento: Cuando hablamos de rendimiento de un sistema de almacenamiento nos referimos a la relación 'velocidad de lectura'/'tamaño de almacenamiento'. El rendimiento depende de las limitaciones mecánicas, eléctricas y de la carga de E/S. Algunos dispositivos modifican su rendimiento con el uso de los mismos.
- Disponibilidad: La disponibilidad de un sistema de almacenamiento es la facultad del mismo por ser accesible en cualquier momento.
- Accesibilidad: La accesibilidad de un sistema de almacenamiento hace referencia al mecanismo por la cual podemos tener acceso al disco. Podemos usar distintos protocolos que nos permiten tener acceso a un disco bien sea local o externo.
Estos factores dependen de los dispositivos, del bus de datos y de la tecnología en general.
Almacenamiento redundante y distribuido.
Nos referimos a almacenamiento redundante cuando los datos del dispositivo se encuentran replicados en otro. Lo más importante en la redundancia en los datos es que ambos discos se encuentren sincronizados, de forma que ambos tengan la misma información.
Los sistemas de almacenamiento distribuido se basan en separar la información de un fichero en distintos dispositivos. De este modo cuando se quiere leer un fichero el tiempo empleado para recuperar el fichero es menor dado que todas las partes llegan a la vez por distintos buses y/o puertos.
El almacenamiento distribuido es habitual en sistemas de cluster. Estos sistemas forman una red de nodos de tal modo que la información se encuentra repartida en distintos equipos y/o dispositivos.
La tecnología SAN (storage area network) está basada en el almacenamiento distribuido, pero permite accesos a bajo nivel.
Almacenamiento remoto y extraíble.
Cuando hablamos de almacenamiento remoto nos referimos a que el dispositivo donde se almacena la información no se encuentra en la máquina local. Hoy en día existen muchos servicios de almacenamiento remoto.
Las tecnología NAS (inglés Network Attached Storage) es un claro ejemplo de almacenamiento remoto, dado que estos sistemas permiten acceder a un disco situado en la red por protocolos como SMB, SFTP, FTP, ... .
Los métodos de almacenamiento extraíbles son sistemas de almacenamiento que se pueden conectar y desconectar de un sistema en caliente (si estar apagado el sistema).
Los dispositivos extraíbles se conectan al sistema por buses como USB o Firewire entre otros.
----
En el proximo capitulo de este tutorial, continuaremos será:
-Criptografía.
-Copias de seguridad e imágenes de respaldo.
-Medios de almacenamiento.
-Sistemas RAID.
-Programación de copias de seguridad.
11 de agosto de 2010
Regreso desde las JLA
Este fin de semana han sido las Jornadas Lúdico Andaluzas o JLA en Maracena.
Las jornadas se realizaron en un colegio de la zona. El lugar tenía varias zonas:
- Zona de acampada. En los alrededores de la guardería.
- Zona de organización y juegos. (La guardería) Esta zona constaba con stands de tiendas e informador, una habitación de consolas y varias salas para jugar.
- Dormitorio. Se habilitó un pabellón cubierto para quienes no tenían tiendas.
- Campo de fútbol.
- Zona de carpas. Junto al colegio principal, tenía multitud de mesas para jugar a diversos juegos.
- Colegio. En el colegio se alojaban la organización y las asociaciones que colaboraban.
Desde el jueves al domingo se realizaron todo tipo de juegos, torneos y vivos.
El jueves estuve organizando todo y echando varias partidas a juegos de cartas.
El viernes por la mañana toco ir de compras y por la tarde torneo de StarWars, que duró hasta la madrugada del sábado, y me lo pasé genial.
El sábado por la mañana torneo de 7ºmar y por la tarde campeonato de Wii tenis, que gané, luego un concurso de "antonio carlos"(un niño que salía en el programa "gente con chispa", le ponía unos auriculares con música y tenía que intentar cantarla para que los concursantes la acierten), jugando a las cartas y por último una partida de rol (interpretativa, sin dados) improvisada.
El domingo la final de 7ºmar y a recoger, comimos en casa de un amigo y para casa.
Las próximas jornadas prometen, sobre todo porque el colegio se encontraba en obras y el año próximo serán mejores si cabe.
Las jornadas se realizaron en un colegio de la zona. El lugar tenía varias zonas:
- Zona de acampada. En los alrededores de la guardería.
- Zona de organización y juegos. (La guardería) Esta zona constaba con stands de tiendas e informador, una habitación de consolas y varias salas para jugar.
- Dormitorio. Se habilitó un pabellón cubierto para quienes no tenían tiendas.
- Campo de fútbol.
- Zona de carpas. Junto al colegio principal, tenía multitud de mesas para jugar a diversos juegos.
- Colegio. En el colegio se alojaban la organización y las asociaciones que colaboraban.
Desde el jueves al domingo se realizaron todo tipo de juegos, torneos y vivos.
El jueves estuve organizando todo y echando varias partidas a juegos de cartas.
El viernes por la mañana toco ir de compras y por la tarde torneo de StarWars, que duró hasta la madrugada del sábado, y me lo pasé genial.
El sábado por la mañana torneo de 7ºmar y por la tarde campeonato de Wii tenis, que gané, luego un concurso de "antonio carlos"(un niño que salía en el programa "gente con chispa", le ponía unos auriculares con música y tenía que intentar cantarla para que los concursantes la acierten), jugando a las cartas y por último una partida de rol (interpretativa, sin dados) improvisada.
El domingo la final de 7ºmar y a recoger, comimos en casa de un amigo y para casa.
Las próximas jornadas prometen, sobre todo porque el colegio se encontraba en obras y el año próximo serán mejores si cabe.
Suscribirse a:
Entradas (Atom)