miércoles, 5 de diciembre de 2007

Dia Mundial de la Publicidad

Si, hasta la publicidad tiene su día. Fué el martes pasado, 4 de Diciembre.

Creo que es una buena fecha para que nosotros, consumidores, que somos bombardeados contínuamente por este tipo de contenido, el cual a veces nos produce gracia y otras veces rechazo, digamos algunas cosas sobre el tema.

Mayormente me agradan algunos avisos publicitarios (si digo "reclame", como acostumbra la gente no iniciada en la jerga publicista, los creativos dedicados al tema se enojan... lo cual ese entendible. De la misma forma me caliento yo cuando le dicen "programita" a un software que tardé tres o cuatro meses en analizar, diseñar y escribir...), aunque tengo algunos comentarios personales sobre un tipo de avisos que no deja de producirme un ligero esbozo de algo que se podría catalogar como una mezcla de estupefacción, desorientación y perplejidad.

Hablo nada más y nada menos que de la publicidad de perfumes.

¿Alguien le ha encontrado lógica alguna vez a un comercial de perfumes? O sea, todos conocemos "Chanel", "Lacoste", "Hugo Boss", "Dolce & Gabbana", "Calvin Klein", "Giorgio Armani", etc. No creo que necesiten promocionar sus productos en televisión, dado que no creo que su público consumidor tenga por costumbre frecuentar dichos medios de comunicación...

Es cierto que el arte es una cuestión muy subjetiva. Hay quienes llaman "obra maestra" a la Paloma de la Paz de Picasso... yo lo veo como un mero garabato infantil carente de gracia (hay que recordar que se trata en realidad de una representación simbólica derivada de las experiencias de Picasso durante la Segunda Guerra Mundial y no de una verdadera obra de arte). Por ahí hay gente que gusta de las pinturas de Pollock, mientras que a mi me parecen un derroche de pintura y lienzo en pro de la catarsis de un esquizofrénico compulsivo. También hay por ahí quienes llaman "música" a la cumbia villera, y hasta admiran a los perpetradores.... digo, a los "músicos". Pero como el arte es subjetivo, mis opiniones al respecto no cuentan para otros. Lo que es agradable para los sentidos de otros no tiene porqué ser agradable para los míos, y viceversa. Ahí es donde de repente estoy errando. Es posible que los comerciales de perfumes sean obras de arte abstracto diseñadas con el propósito de ser agradables para los sentidos del público consumidor y no necesariamente ser vehículos de comunicación como yo creí que deberían ser.

Es obvio ya que una joven vestida con ropas imposibles de ser utilizadas en un ambiente real y/o un joven posando con irreverencia, y comportándose ambos como alienígenas (esto es, como seres de otro planeta, retorciéndose y contoneándose de forma casi aspasmódica y filmada en cámara lenta, mientras miran a la cámara con miradas que son una mezcla de beligerancia y elitismo), rodeados de un entorno totalmente artificial e irreal son sinónimos de "arte" conceptual susceptible de ser utilizado como propaganda para aceites aromáticos. No termino de entenderlo...

Analicemos algunos comerciales, a ver si yo me equivoco con el mensaje que dichas empresas quieren dar:

El de "Lacoste Essential": Un imberbe caucásico de unos 20 años (Axel Hermann) se para sobre unos pilares al borde de un muelle o similar, y salta de un pilar a otro al romper unas olas en el fondo mientras suena "Mushaboom" (de "Feist"), mirando luego la cámara con cara de "¡Que cool que soy! ¿Eh?", mientras que una voz en off dice algo así como "Lacoste Essential: Libre para jugar". El mensaje es evidente: "Perfume para pendejo que no tiene nada más importante que hacer en la vida que andar boludeando".

El de "Ralph Lauren Polo Explorer": Otro caucásico con barba de cuatro o cinco días y vestido en ropa oscura (totalmente inapropiada para el caso, a menos que quieras morirte cocinado) viaja absolutamente solo en un 4x4 en el desierto y luego sobrevuela en solitario algún remoto paraje en helicóptero o en ala delta, mientras hace poses extravagantes o carga algunas cajas con quien sabe qué cosas dentro. En una de estas escenas se le cruza un perro. ¡Guau! esto sí es un comercial profundo. ¿El mensaje?: "Si estás nadando en la riqueza como para comprarte un helicóptero y pasear por el desiero, aún a costa de ser un pedante insoportable, ponete este perfume y con suerte algún perro te querrá acompañar...".

El de "Noa Perle de Cacharel": Una chica de extrañas facciones europeas y peleada con los sibaritas (Ilona Kuodiene) toma un baño en una especie de estanque rocoso, en el fondo del cual encuentra un frasco de perfume de una coloración violácea y luego posa con movimientos sinuosos e innecesarios para la cámara, mientras pone cara de Zoolander (supongo que la idea es aparecer seductora y sexy, pero no hay caso...). El mensaje no puede ser más claro: "Si sos un bicho raro de que vive en una caverna y te bañás en un estanque mugriento donde encontrás frascos de cosas que la gente tira porque no usa, mejor comprate un perfume a ver si así te aprecian más".

El de "Nina (The New Version) de Nina Ricci": Una chica enfundada en un ostentoso vestido rosado (que no deja entrever sus formas de la cintura para abajo, aunque cabe suponer que no se trata de la clásica belleza de complexión minimalista) entra a una habitación pintada de blanco y de sospechoso estilo antiguo, donde hay un manzano plantado en medio de la misma. Al pié del manzano, hay un montículo compuesto en su totalidad por un ridículamente monstruoso número de manzanas que cabría suponer, si no fuera por lo grotesco de la cantidad, que se trata de frutos caídos del antedicho árbol. La chica trepa por el montículo (de también ridícula solidez) y toma un frasco de perfume que pende de una rama del manzano, ofreciéndoselo a la cámara. Otro mensaje extraño: "Si te fumaste algo que te hace creer que el perfume crece en los árboles, que los manzanos crecen en medio de las habitaciones de las casas y que te sentís tán liviana que a pesar de tu sobrepeso te podés trepar sin problemas a un montículo de manzanas, cambiá de proveedor de drogas o comprate un perfume que no te haga ver incongruencias."

El de "Valentino Rock 'n Rose": Una adorable chica al borde del colapso anoréxico (Mona Johannesson) hace un par de desmanes frente a una cámara y aparece al final sentada en un sillón de cuero, sin nada de la cintura para arriba, pero cubríendose con sus manos y pétalos de flores sus senos, con cara de "¿Qué mirás?, ¡nabo!" (supongo que quiso poner cara sexy, pero no me llega el sentimiento, a pesar de que la flaca no es del todo fea). No llegué a interpretarlo del todo todavía y el sentido que se le intenté encontrar parece ambíguo y extraño. Si alguien le encontró lógica, por favor que me lo haga saber...

(Cabe agregar que tuve que buscar los nombres de los perfumes en Internet, ya que no me los acuerdo por los comerciales. Eso demuestra que esta propaganda no tiene el efecto de hacer que mi cerebro asocie las situaciones con las marcas, algo que creo que es la idea contraria que tienen los dueños de dichas marcas cuando contratan a los creativos para que les hagan una pauta publicitaria...)

Bueno, capaz que soy yo nomás, que estoy buscándole el sentido a algo que realmente no lo tiene, pero ¿que le voy a hacer?... tengo por costumbre ser pragmático y no puedo evitar buscarle el sentido y la razón a todo lo que veo.

Es evidente que no soy susceptible de ser impresionado por este tipo de propagandas, o que por lo menos no comparto el sentido estético que hace que una persona sienta la compusión necesaria para ir a comprar un perfume porque vió una mujer de extraña apariencia y comportamiento que de repente solo podría producir apetito sexual, o porque vió un tipo cuyo status de ganador hace creer que solo quienes llegan a esa cima casi inalcanzable usan ese tipo de elíxires en su vida diaria y que cualquiera puede compartir esa sensación de poder con solo imbuírse en exóticas fragancias de dudoso efecto, y que si bien puedo convertirme en consumidor de algún perfume (hace años que no uso), definitivamente no va a ser por los mensajes que me quieren inculcar a través de dichas pautas publicitarias.

O será que en realidad los creativos dedicados a la publicidad de perfumes nos tratan de la misma forma en la que trata una mujer a un potencial "prospect". El hombre se pregunta: "¿Por qué Uds. las mujeres siempre tratan de impresionarnos con la apariencia, y no con la inteligencia?", a lo cual la mujer contesta: "Porque hay más posibilidades de que un hombre sea estúpido que ciego".

¿Quien sabe? Como siempre, el equivocado debo seguir siendo yo. :-)

¡Felíz día Mundial de la Publicidad a todos los implicados (y que no se dediquen a la publicidad para perfumes...)!

sábado, 1 de diciembre de 2007

A Perfect Circle

A Perfect Circle es un grupo de rock alternativo al cual me he hecho adicto ultimamente.

No me canso de escuchar "Passive" (uno de los temas de la banda sonora de la película "Constantine") y lo mismo me sucede con "The Noose" y "Weak and Powerless".

"Pet" me trae imágenes pesadillezcas relacionadas con la inseguridad de ser capaz de protejer a mi hija del mundo que la espera, amplificadas por el fondo de esa maldita guitarra enloquecedora, mientras que "The Outsider" me produce una extraña violencia hacia personas que considero parte de mi pasado más oscuro (la parte donde Maynard J. Keenan gorjea: "Medicated, drama queen, picture perfect, numb belligerence, Narcissistic, drama queen, craving fame and all its decadence"
casi me inspira a tomar el teléfono y llamar a mi madre...).

En fin... voy a tener que dejar de escuchar a estos tipos... no sea que "The Hollow" me inspire a hacer cosas obscenas también... :-)

Una buena miniserie...

Acabo de terminar de ver por segunda vez el capítulo final de la miniserie The Company, una historia de ficción basada en hechos reales, que trata sobre la creación y desarrollo de la C.I.A. y sus varias operaciones a través del mundo, desde el final de la Segunda Guerra Mundial hasta la caída del comunismo y de la Unión Soviética.

Si bien la trama se centra en hechos ficticios acaecidos en la vida de los principales protagonistas, la historia se desarrolla durante eventos históricos de gran envergadura y de significativa importancia para el mundo entero, pasando por los momentos más duros de la Guerra Fría, un extraño período de tiempo en la historia del mundo en la que el miedo a la destrucción mutua de las dos mayores superpotencias del mismo evitó una Tercera Guerra Mundial, muy a pesar de sus diferencias, aunque no evitó que jugaran al gato y al ratón durante décadas.

No es la primera vez que se trata este tema en la pantalla chica, pero lo bueno de esta miniserie es la calidad de la historia (basada en la novela homónima de Robert Littel) y en las actuaciones impecables de Michael Keaton (excelente representación del maestro del espionaje Jim "Mother" Angleton, una leyenda y un referente hasta el día de hoy), Chris O'Donnell (como Jack McCauliffe, el personaje principal, a pesar de ser ficticio) y Alfred Molina (otro personaje ficticio, cuyo nombre código es "The Sorcerer").

Si se es amante de los thrillers de espionaje, esta miniserie es una de esas joyas para atesorar. Si es un adepto de la historia de la guerra fría, le recomiendo que no se la pierda (independientemente de su preferencia o afiliación política).

La están pasando en HBO.

miércoles, 28 de noviembre de 2007

Consejos para el futuro técnico informático

Uruguay está lleno hasta más no poder de "técnicos informáticos".

En los 80', se creía que la "computación" era la carrera más prometedora, así que todo padre que se precie de tal crió a sus hijos con la idea de que tenía que aprender el "oficio del futuro". Esta idea hizo que aumentara la población de "tech-wannabes" quienes creyeron que un curso de "Operador PC" les abriría las puertas del universo, algo que generó una ola de proporciones solo comparables con la de la burbuja .COM de los 90'... y con el mismo magro resultado final.

Hoy, quienes estuvimos en esos comienzos (y talvés un poco antes también) sabemos que para ser técnico hay que hacer algo más que un curso para aprender a usar un "mouse" y un paquete de programas de oficina. Vimos lo suficiente como para darnos cuenta de que esa era la punta de un iceberg de proporciones inconmensurables y sobre el cual no se aplica la regla de que solo un octavo del mismo está sobre la superficie...

Sigue siendo moneda corriente el que haya jóvenes con ganas, que quieren hacer cursos relacionados con la computación, ya sea porque les gusta la computadora en sí misma o porque les gusta lo que pueden hacer con ella (dos puntos de vista que cabe dejar claros), aunque los más osados tratan de atacar lo que consideran más dificil, porque les deja más margen de ganancia a futuro (pensando en obtener un empleo técnico bien pago), aunque mayormente no están considerando seriamente el tiempo que tendrán que invertir en convertirse en un técnico lo suficientemente calificado como para poder obtener esas ganancias.

Así sucede por ejemplo que existen quienes se embarcan en un curso de un par de años y esperan ganar dinerales haciendo sitios web, reparando PC's, diseñando publicidad o talvéz gestionando servidores. Y muchos se encuentran con que en realidad, después de un tiempo de estar asistiendo a clases, no obtienen el resultado que desean en el tiempo que creen estar "invirtiendo" para lograr sus objetivos. Muchos se topan con dificultades no previstas, con materias desagradables o temas que de hecho no les interesa tener que tratar, porque el resultado final buscado sigue siendo "ganar dinerales haciendo..." y no "aprender a hacer...".

Como veo esto bastante seguido, se me ha dado por confeccionar un pequeño documento titulado "Consejos para el futuro técnico informático", que no es más que una serie de ideas básicas para quienes quiere convertirse en iniciados y que tienen dudas acerca de cómo empezar y qué hacer.

No pretendo que sigan estos consejos, pero los hago disponibles al público en general para que quienes tengan interés en hacer una carrera técnica, tengan una idea de qué hace falta para poder llegar a la meta. No me culpen por hacerlo parecer más dificil de lo que en realidad es (¿no es tán dificil?), pero tengo que prevenirlos para que no malgasten su vida intentando ser algo para lo cual hay que tener ciertas cualidades que pueden no estar al alcance de todos en el momento de empezar.

Tómenlo como lo que es, una lista de condiciones previas que deberían ser "revisadas" antes de arrancar el motor para asegurarnos de que vamos a llegar a destino sin complicaciones.


  1. Aprender "computación" no es ir a un curso de tres meses a apretar teclas y mover un ratón: La computación es una ciencia compleja y aprenderla requiere seriedad, dedicación y constancia. Los conocimientos generales son necesarios, pero la especialización es la diferencia entre ser un "simple usuario" y un "experto". Si no quiere convertirse en un experto, se convertirá sin lugar a dudas en uno más del montón de "usuarios", y a menos que tenga planeado usar la computadora como herramienta aplicada a otra tarea que no tiene nada que ver con la informática en sí misma, esa condición no le será suficientemente útil para un empleo en el área informática.

  2. Asegúrese de saber qué implica la especialización que desea obtener y si desea trabajar en informática, desarróllese fuértemente sobre un grupo pequeño de especializaciones: Muchas veces, un tipo específico de trabajo implica tareas que no son agradables, a pesar de que la gran mayoría del trabajo lo es. Quienes persigan una determinada posición y crean poder obtener solo gratificación (además de buenos dividendos) seguramente tienen una idea errónea sobre la informática como forma de ganarse la vida. Averigüe los pro y contras de una especialización antes de empezar a aprenderla. Además, profundice en la menor cantidad posible de especializaciones para mantener un foco apropiado y obtener un expertise único que le distinga del resto. Saber hacer muchas cosas puede ser interesante, pero la especialización es la que le dará mejores dividendos (asumiendo que todavía tiene la idea de ganar mucho dinero con sus estudios de informática...).

  3. Asegúrese de entender inglés técnico en forma fluída: Le guste o no le guste, el inglés es el lenguaje de las ciencias y no hay cómo escapar a esta realidad universal. La mejor documentación sobre cualquier tema relacionado con la informática está indefectiblemente en ese idioma, así que si no se aprende previamente a leerlo como mínimo, resulta imposible estar informado apropiada y seguramente sobre cualquier tema relacionado. A menos que quiera dedicarse a usar la computadora como herramienta de diseño (y sólamente para eso), aprénda inglés antes de empezar.

  4. Desarrolle el gusto por aprender por sí mismo, y aprenda a aprender (valga la redundancia): A pesar de que está comprobado que cualquier persona puede convertirse en un experto en cualquier tema con solo dedicarle seriamente 10 años de su vida, el lograrlo depende de la facilidad con la que sea capaz de asimilar el conocimiento, para lo cual hace falta entrenarse y agilizar la mente lo suficiente como para lograr que la llamada "curva de aprendizaje" se incline lo más posible. Esto requiere dedicación real y tiempo. Si no tiene ninguno de estos dos elementos, no intente aprender informática. Dependiendo de la especialización en la que decida desarrollarse, encontrará que no hay nadie que pueda enseñarle y tendrá que aprender por sí mismo leyendo documentación y aprendiendo en base al ensayo y error. Evite creer que la solución está en hacer un par de consultas en un buscador de internet o en un foro especializado. Se sorprendería de saber cuantas formas distintas hay de hacer lo mismo, y cual es la relación entre las que se consideran correctas y las que no, y no estoy contando los casos en los cuales aparece algún gracioso con ideas tan descabelladas y a la vez técnicamente convincentes como para confundir a cualquier neófito, así que aprenda a entender y discernir.

  5. Asegúrese de estar consultando las fuentes de información apropiadas: Ir a cualquier escuela que enseña "computación" no es la forma apropiada de aprender. Busque referencias, indague, hable con otras personas que hayan tenido experiencias en los lugares que visualiza como posibles academias donde asistir. Tómese seriamente la selección del lugar donde vaya a aprender. Vea que grado de éxito han obtenido las personas que han ido a XXX escuela, para saber si realmente se puede tomar como referencia. Evite esas escuelas de fama que pregonan tener cursos con reconocimiento internacional, pero dificilmente comprobables. Los cursos "acelerados" o "carreras cortas" no muestran la punta del iceberg, solo esquirlas, y la diferencia se nota en el campo de batalla. Si quiere realmente ser un especialista, comience por hacer un curso formal en la Facultad de Ingeniería, y aproveche el tiempo libre que pueda obtener en profundizar en cualquier tema que le interese realmente.

  6. Preparese y predispóngase a lidiar con varias páginas de acrónimos aparentemente ininteligibles: IP, TCP, SCSI, UDP, ICMP, FTP, SMTP, POP3, IMAP, HTTP, IPSEC, VoIP, VLAN, TMDA, APOP, SAAS, OOP, SQL, SSL, MAC, SPF, SGML, PPP, LBA, IPv6, SAS, XML, USB, BGP, IGRP, TLS, PoE, SRS, ARP, DoS, FQDN, RDP, MPLS, VNC, ASCII, DMA, IRQ, MMX, RTFM... Si no pudo fácilmente identificar y desglosar en sus términos constituyentes por lo menos 10 de estos acrónimos, talvés la informática no es su profesión. Puede que algún día se avergüence de lo "nerd" que es por ser capaz de describirlas todas, pero si no es capaz de poder recordarlas y de entender qué significan, probablemente no sea una buena idea intentar aprender informática, ya que está plagada de abreviaturas como estas y entender lo que significan le puede llevar horas de lectura obligatoria (para dar una simple idea, imagínese que para entender de qué se trata la abreviatura POP3, es necesario leer un documento de 23 páginas. Ah... ¿no sabe inglés?... ¿¡no leyó el tercer punto de este listado!?). Note que entre estas abreviaturas no hay ni marcas comerciales ni nombres de mascotas (a pesar de que a algunos les puede agradar la idea de utilizarlas con ese propósito), y que no vale solo memorizarlas, ¡también hay que entender su significado!

  7. Acostúmbrese a consultar en Internet, en foros especializados y suscríbase a listas de correo sobre los temas que le interesen: No es necesario participar, pero por lo menos esté informado sobre los temas técnicos que le son importantes y atrayentes. Evite caer en la tentación de hacer preguntas sobre temas sobre los que no conozca nada en absoluto. Busque referencias e información en las fuentes más fidedignas posibles antes de hacer comentarios. Si es necesario, pida referencias sobre dónde buscar (si ya intentó infructuosamente encontrar información de buena calidad), pero no pregunte si no intentó antes... Si va a preguntar algo, lea antes el documento llamado "How to ask questions the smart way" y asegúrese de entender lo que significa. Le ahorrará tiempo y dolores (de cabeza y de autoestima).

  8. Evite frecuentar a otros "wannabe" que quieran ser "hackers": Normalmente, son principiantes que creen que es "cool" entrar en las computadoras de otras personas y robarles información o destruírla, aunque ráramente son capaces de hacer nada que no venga en una receta escrita paso a paso. Tener contacto con estos personajes es negativo para su focalización y su objetividad. No deje que le siembren la semilla del pánico paranoico, ya tendrá tiempo de preocuparse cuando tenga que proteger una red de los "crackers" (si, como las galletitas, pero de carne y hueso). De hecho, este tipo de personajes malentendieron el concepto que representa la palabra "hacker", así que solo hablan de "hackear" pensando que saben de qué se trata y no tienen idea de que para ser un "hacker", hay que trabajar muy duro. Si realmente quiere ser un HACKER, conviértase en un experto de cualquier rama de la informática, participe, si aprendió lo suficiente, enseñe y explique, y de repente, un día sin darse cuenta quienes entienden del tema lo estarán llamando HACKER (o cualquier otro término asociable con el expertise).

  9. Aprendan a adaptarse rápidamente a los cambios y a trabajar bajo intensa presión: Si lo retos cambiantes y la falta de tiempo no son de tu agrado, o si tu tolerancia al stress es baja, talvés quieras dedicarte a algo menos complicado y simple. Hay gente que no puede lidiar con este tipo de cosas y termina realmente en muy mal estado. No hay que avergonzarse de eso, puede deberse a una cuestión fisiológica y muchas veces puede venir de un problema alimenticio o metabólico (falta de asimilación de ciertos minerales o vitaminas, desequilibrios hormonales), y no tiene porqué ser una cuestión determinante, puede suplirse con tratamiento. Estar mentalmente limpio y estable es fundamental para la adquisición de conocimientos sólidos y para trabajar en informática. La adaptabilidad es una cualidad muy codiciada en este rubro, así que quienes sean capaces de adaptarse más rápido, llegarán más lejos. Si va a vivir de la informática, puede estar entrando en uno de los grupos de riesgo de enfermedades cardíacas e inestabilidad mental. Lo sé porque las voces en mi cabeza me lo repiten constántemente...

  10. Prepárese a ser el técnico de confianza de su familia y amigos: Probablemente sea una buena fuente de casos de estudio y práctica, muy útil durante el período de estudio cuando uno todavía no tiene suficiente experiencia, pero con el tiempo se encontrará con que sus conocimientos le obligan a preguntarse si hizo bien diciéndole a sus conocidos y allegados lo que estaba estudiando, ya que las consultas y problemas derivados del uso de cualquier cosa que tenga más de 10 teclas le serán derivadas sin miramientos, porque "vos sos el que sabe de estas cosas". Como decía Thomas Grey: "donde la ignorancia es la dicha, es de locos ser sabio".

Se que algunos de estos consejos pueden aplicarse a otras ramas que no tienen nada que ver con la informática. Cada profesión tiene sus detalles técnicos y complicaciones, pero no las conozco todas, así que solo me limité a lo que tengo más cerca. Muchos dirán que en realidad es un poco exagerado lo que puse en este documento, pero la realidad y la experiencia me dan la razón.

Si me faltó algo, pueden agregarlo como comentario. Prometo hacer las modificaciones correspondientes en este documento para agregar sus ideas también al mismo.

Ah, y no me lo agradezcan. Solo puse en papel algunas cosas que son de sentido común, como en el marketing, solo que no se lo voy a vender a nadie... :-)

miércoles, 21 de noviembre de 2007

Hablando de abominaciones morales...

Uno de los descubrimientos científicos más grandes de todos los tiempos está peligrando a causa de la diarrea verborrágica, demagógica y apócrifa de un personaje que no tiene ni derecho ni razón para hacer ningún comentario al respecto.

Como dijera Discépolo "El mundo fué y será una porquería, ya lo sé...", ahora resulta que el "enigmático" Bush Jr. se opone a la investigación en pro de convertir células de piel en células madre.

El procedimiento es relativamente simple y no requiere de células madre previamente existentes, sino que mediante la modificación genética de 4 genes de una célula de piel utilizando un virus especialmente diseñado, la diferenciación de las mismas (o sea, su especialización como "células de piel") se revierte, haciendo que dichas células vuelvan a su estado de células madre nuévamente (algo así como los "comodines" de una baraja de cartas), capaces de convertirse luego en cualquier otro tipo de célula del cuerpo. Esto es casi un sueño para los científicos, quienes han tratado de encontrar una forma de poder regenerar tejido dañado mediante técnicas que involucran dichas células para curar todo tipo de enfermedades relacionadas con la degeneración celular, desde los años 60, cuando fueron "descubiertas" por los científicos Ernest A. McCulloch y James E. Till. Hasta incluso hay quienes dicen que esto podría llegar a ser el "elixir de la eterna juventud", dado que mediante técnicas desarrolladas en base a esta tecnología, se podría extender la vida de un ser humano hasta límites insospechados.

La investigación convencional proponía la obtención de células madre a partir de embriones humanos, pero dichas técnicas destruyen el embrión (dado que la obtencion debe hacerse en el período más temprano de la creación del mismo para obtener células no especializadas aún y solo los embriones tienen estas células en su primera fase de gestación) y esto SI es algo a lo que yo mismo me opongo. Otro tipo de células madre (las llamadas "adultas"), pueden obtenerse del cordón umbilical de un recién nacido, lo cual si está permitido (de hecho, existen bancos de células madre incluso en Uruguay. Ver Matter Cell), con la esperanza de poder luego utilizarlas para mitigar posibles enfermedades.

Bush dijo que ésta investigación es "a moral abomination we can’t let stand" ("una abominación moral que no podemos dejar suceder").

No sé si reírme o llorar... ¿Bush hablando de abominaciones morales? ¿Y qué pasó con la moralidad en la "guerra contra el terrorismo"? ¿Será cierto que "Freedom" y "Oil" son sinónimos en su idioma y hemos estado malentendiendo sus discursos y por ende, su moralidad? ¡POR FAVOR, QUE ALGUIEN HAGA ALGO Y TERMINE CON ESTA INSENSATEZ!

Por un lado tenemos uno de los más grandes descubrimientos de todos los tiempos y por otro, un insensato personaje con poder casi ilimitado que se pone en contra. Claro, seguramente eso le aconsejaron en su "círculo de confianza", independientemente de que hayan entendido de qué se trata realmente. "Inteligencia" y "política" son palabras excluyentes en una misma frase, así que no es de esperarse nada bueno de este asunto. O talvés será como el motor de combustión interna que funciona con agua (separando el oxígeno del hidrógeno, utilizando el O2 como comburente y el H como combustible), un invento que nada bien le hace a la economía de los países petroleros. Si todo el mundo sabe que puede ser "reparado" fácilmente mediante técnicas que involucren células madre, algunos negocios van a caer... y eso podría cambiar muchas cosas.

O talvés la humanidad no está preparada para esto aún y no hay mejor prueba de ello que el simple hecho de tener como "líder mundial" a un personaje como Bush Jr. (and friends)...

Esperemos que la gente que hace que las cosas pasen en este mundo se dé cuenta y no deje de insistir con este asunto. En el "sur" seguiremos peleándonos por las papeleras, como indígenas sudacas que somos, mientras las cosas importantes nos pasan por encima, tan alto como para no verlas.

Discepolín, tu "Cambalache" sigue tan vigente en este siglo 21 como en el anterior...

lunes, 19 de noviembre de 2007

Adinet y S.P.F. (¡segunda!)

Hace algunos días, publiqué una noticia que hablaba de la implementación de S.P.F. en el dominio adinet.com.uy.

Bueno, la cosa no anda muy bien para estos muchachos, ya que por lo que se puede ver hoy, si uno manda un mail a cualquier dominio utilizando el servicio de correo de adinet.com.uy, se recibirá una cabecera generada por los mismos servidores internos de Adinet, lo cual es casi un grito desgarrador de "¡Error, horror!"...

Una de las reglas que he escrito para mi implementación de Spam Assassin hace referencia a la cabecera Received-SPF, la cual suele tener el resultado de la aplicación del chequeo S.P.F. sobre el mensaje recibido. Esto lo utilizo como un extra para asegurarme de que ningún mensaje que rompa una regla S.P.F. llegue a la casilla del usuario, sino que se vea desviado al repositorio de SPAM específicamente designado para dicho menester. El asunto es que hoy nos avisaron que uno de nuestros clientes no estaba pudiendo recibir mensajes de adinet.com.uy, a lo cual, luego de investigar al respecto, llegamos a la conclusión de que el problema lo causaba dicha regla de Spam Assassin, dado que entre las cabeceras de los mensajes enviados desde Adinet, aparece una entrada que indica un error SoftFail sobre el chequeo de S.P.F.

Dichos headers son elocuentes:

Si se intenta enviar un mail directamente utilizando el servicio SMTP del servidor, sucede esto:

Received-SPF: softfail (smtp-s03.adinet.com.uy: domain adinet.com.uy does not designate 190.64.50.103 as permitted sender)
identity=mailfrom; receiver=smtp-s03.adinet.com.uy; client_ip=190.64.50.103; envelope-from=xxxxxxx@adinet.com.uy; helo=ereshkigal;


Y si se intenta enviar un mail directamente utilizando el servicio webmail (que internamente utiliza el SMTP también), sucede esto:

Received-SPF: softfail (smtp-s02.adinet.com.uy: domain adinet.com.uy does not designate 192.168.2.202 as permitted sender)
identity=mailfrom; receiver=smtp-s02.adinet.com.uy; client_ip=192.168.2.202; envelope-from=xxxxxxx@adinet.com.uy; helo=fe-ps02;

Esto básicamente significa tres cosas:


  • Los servidores de adinet.com.uy están aplicando chequeos S.P.F. sobre conexiones de usuarios autenticados (lo cual está mal)

  • Los servidores de adinet.com.uy están aplicando chequeos S.P.F. sobre conexiones de servidores internos propios (lo cual también está mal).

  • Los servidores de adinet.com.uy no eliminan el resultado interno del chequeo de S.P.F. cuando el mensaje abandona sus servidores para ir hacia otros (lo cual no es tan grave, siempre y cuando los resultados sean positivos, algo que en este caso no se dá).

La implementación correcta de S.P.F. debería ser así:

  • Si un usuario se autentica contra el servidor SMTP, su conexión debe pasar totalmente desapercibida por el framework S.P.F. (¿Qué sentido puede tener chequear S.P.F. sobre direcciones IP de usuarios que tienen derecho de utilizar el servidor?)

  • Si se trata de la conexión de un servidor interno (con esto quiero decir que ese servidor ES propiedad de Adinet y que se comunica con el verdadero servidor SMTP mediante una IP privada), su conexión deberá pasar totalmente desapercibida por el framework S.P.F. (¿no se supone que esas IP privadas son parte de su "red de confianza" y por lo tanto no deberían ser chequeadas?)

  • Si el mensaje está destinado a un servicio externo a Adinet, la cabecera Received-SPF debe o bien removerse, o bien tener un status interno "pass", ya que en realidad el servidor destino que recibe el mensaje deberá hacer su propia evaluación del resultado de la aplicación del framework S.P.F. en forma interna nuevamente, independientemente al resultado que el servidor del remitente haya obtenido. (¿Qué utilidad y confiabilidad puede tener un chequeo S.P.F. realizado en el servidor del remitente, el cual en realidad debería figurar como "permitido" por el registro S.P.F. del dominio para uno poder saber si es legítimo o no?)

(Y mejor ni hablemos de S.R.S. todavía...)

Con esas tres modificaciones al esquema, adinet.com.uy podrá empezar a ser confiable en su uso con respecto a esta tecnología. Seguramente, como la alegría vá por barrios, primero publicaron el registro y después empezaron a implementar la tecnología en los servidores (lo cual es la misma exacta forma en que yo lo hago), pero talvés no tomaron en cuenta las implicaciones del uso irrestricto de este chequeo en casos de uso especiales como lo son estos dos que aquí les menciono.

Claro, estamos hablando de unos cuantos servidores que tienen que manejar unas 400.000 cuentas aproximadamente, lo cual no es un asunto menor, sobre todo si pensamos que esto está sucediendo en Uruguay.

De todas maneras, se aprecia el esfuerzo que estos sysadmin están realizando y esperamos ver pronto resueltos estos detalles menores, propios de una implementación de mayor calibre que el que estamos acostumbrados a ver en este humilde rincón de Internet.

Hay que también agregar que empezaron a hacer chequeos antivirus y antispam directamente en sus servidores, lo cual es un hito importantísimo en la historia de este servicio, ya que comenzará a hacerlo realmente usable para las empresas que aún insisten en utilizarlo para sus comunicaciones comerciales.

¡Sigan adelante, que ya casi, casi lo tienen!

domingo, 18 de noviembre de 2007

Antivirus para consolas de juegos (¿?)

Si, así como dice el título...

Trend Micro acaba de presentar su Trend Micro Web Security for PS3.

Es cierto, las consolas de juegos modernas permiten hacer cosas que las consolas convencionales no permitían, pero ¿ponerle un anti(virus|spyware|spam) a una consola? ¡POR FAVOR!

Por ahora es gratis, pero lo van a empezar a cobrar (y si... ¿te pensaste que te iban a regalar algo, siendo que esperan aumentar por lo menos en 2 puntos más el porcentaje de crecimiento del negocio para finales del 2008? (recordemos que es un negocio de U$S 4.800.000.000 y que crece a razón de un 12% aproximadamente, ver mi artículo sobre el tema)), asi que quienes tengan un PS3 y consideren razonable agregarle un nivel extra de dificultad a sus juegos, disminuyendo posiblemente la velocidad de respuesta o la cantidad de memoria disponible del mismo, pueden descargar dicho software y empezar a utilizarlo. ¡Apúrense, no sea cosa que arranquen a cobrarlo cuando les parezca que suficientes usuarios lo probaron y no tuvieron mayores incidentes con sus juegos! (¿Se olvidan de que cuando algo es gratis, es posible que no esté suficientemente probado como para poder ser comercializado?...)

Me dió gracia que saliera el antivirus para celulares (¿a que idiota se le ocurrió ponerle Windows a un celular en primera instancia?), pero esto la verdad que me dejó sin palabras.


Esto refuta la famosa frase "Ya está todo inventado", que es un derrotero que debería ser borrado del vocabulario popular.

EOF :-)

Se reciben recetas

Hace algunos días pasé por el supermercado (a veces también hago "mandados") y me encontré en una situación poco usual.

En la sección de frutas y verduras pude divisar una promoción de frutillas a $ 25 el kilo, lo cual es un precio que realmente llama la atención, pero lo que más me llamó la atención fué el precio de las papas, que no bajaban de $ 32...

Increpé al encargado de la sección, quien puso cara de "WYSIWYG" y ante la perspectiva de hacer un puré con algo que salía más caro que una fruta casi de lujo, terminé comprando un kilo de frutillas, las cuales me dieron mucha más satisfacciones que las anteriores, sin contar con que su contenido proporcional vitamínico y su valor alimenticio es sin lugar a dudas superior al de la papa.

Ahora estoy buscando algunas recetas para hacer tortilla de frutillas, puré para acompañar carnes bovinas, frituras y hasta talvés usarlas en guisos, estofados y horneados, aunque se me ha dificultado un poco...

Si alguien sabe de alguna receta no exótica que involucre frutillas como sustituto de las papas, les pido que me lo hagan saber.

¡Cambio y fuera!

sábado, 17 de noviembre de 2007

¿Quienes son los delincuentes informáticos?

En el Uruguay, no existe legislación específica sobre delitos informáticos. Como ya comenté antes en otro post anterior, el último proyecto de ley sobre este tópico fué elevado por el legislador Jorge Pacheco Klein (el hijo de Jorge Pacheco Areco) en el año 1997, y (como tantas otras cosas en este país) quedó "fuera" al final de la legislatura, sin haber sido estudiado siquiera.

El tema se vé que no es demasiado importante o talvés resulta ser que de todas maneras si uno comete un "delito informático", te tipifican el "delito standard" más cercano, con lo cual no hay necesidad de legislar específicamente. Por ejemplo, si uno irrumpe en un servidor de forma "ilícita" (con esto quiero decir "sin permiso del dueño del servidor"), calculo que el delito que se tipifica es el de "allanamiento de morada", si uno elimina información "valiosa" (para el dueño, naturalmente), se tipifica "destrucción de propiedad privada", si uno se adueña de datos que no le pertenecen (los copia a su equipo sin consentimiento y elimina los originales del servidor del dueño), se le tipifica "robo", si uno utiliza una casilla de correo de otra persona (habiendo previamente obtenido la contraseña de forma furtiva e ilegítima), se le tipifica "suplantación de identidad" y así sucesivamente.

Claro, no es delito que alguien te mande una carta con propaganda a tu casa, así que el spam no se puede considerar delito y por lo tanto hay que seguir soportando los desmanes de los "e-mail marketers". Tengo ganas de visitar a algunos y pedirles personalmente que se dejen de joder con tanta basura, pero capaz que me meten preso por entablar una discusión que puede terminar mal, sobre todo porque a los spammers no les gusta que se les diga que no querés recibir su basura, así que mejor evito el problema...

De todas maneras, lo interesante de este tema de la "delincuencia informática" es que en algunos casos, es dificil poder designar verdaderos culpables. Por ejemplo, cuando se explota una vulnerabilidad de un software, se podría llegar a decir que el verdadero culpable es el fabricante del software, de igual manera a como sucede cuando un vehículo tiene una parte defectuosa y que puede causar daños al ocupante en ciertas circunstancias especiales o cuando el mecanismo de seguridad de una puerta está mal diseñado y puede ser de alguna manera vulnerado. En estos casos, se enfrenta uno al fabricante y le exige respuestas (y en algunos lugares, hasta se les entabla una demanda judicial), haciendo que ese fabricante se responsabilice por su error.

Esto no sucede en el software, mayormente porque se trata de un intangible que es susceptible de ser modificado por diversos factores, desde fallos del dispositivo de almacenamiento hasta problemas de transporte de datos. La cantidad de factores que pueden afectar a un determinado sistema informático es tán grande que resulta dificil establecer responsabilidades sobre su funcionamiento (este es el gran dilema existencial de la informática en general y es la principal excusa que se utiliza cuando algo no funciona como es debido). Esto explica la existencia del famoso "disclaimer" que suelen llevar todos los sistemas de software que existen en el mundo. Ni siquiera un simple programa "Hola mundo!" suele estar garantizado contra todo tipo de fallos. Uno puede llegar a encontrar por ahí un programador que asegure que en condiciones ideales, el sistema va a funcionar según lo especifica su documentación, pero como las "condiciones ideales" pueden variar y son dificiles de determinar, resulta ser que en realidad hasta ese mismo programador se morderá la lengua apenas suceda lo imprevisto.

Claro, esto resulta extremadamente conveniente para los fabricantes de software, quienes gozan del privilegio único de ser "intocables", sin importar los desastres que su software genere (solo hay que leer un poco sobre Microsoft, incluyendo su conocida EULA ("End User Level Agreement") para darse cuenta :-) ). Como le decía James T. Kirk al Sr. Spock: "En Vulcano, las mujeres son lógicas, así que el suyo es el único planeta en el Universo que puede hacer esa afirmación...", lo mismo podemos decir sobre el software, ya que si uno investiga un poco, se verá que eso de "No nos hacemos responsables por nada que nuestro software haga o no haga" no se aplica en ninguna otra área de ninguna otra especialidad. De hecho, si un hijo menor de edad hace algún desastre, su padre deberá cargar con la culpa, así que ni así puede uno salvarse.

Y esto es entonces el tema central de este post. ¿Quien es el verdadero delincuente informático? ¿Es ese personaje que entra ilegalmente a un servidor a través de una vulnerabilidad que encontró en el mismo, o es el fabricante del software que lo ha diseñado o implementado de forma pésima, dejando esa vulnerabilidad disponible?

Supongo que es más fácil culpar al intruso, por tener intencionalidad, pero naturalmente que no se puede simplemente descartar el porcentaje de culpabilidad del fabricante. Como estamos acostumbrados a esta forma de pensar, simplemente tendemos a apuntar al personaje que causó el "daño", sin ver que en realidad ese "daño" es un producto consecuencia de un esfuerzo colaborativo entre el intruso y el fabricante del software.

No quiero decir con esto que estoy a favor de los intrusos... nada más alejado de la realidad. Lo que digo es que a veces solo buscamos castigar a estos de forma cruel, sin pensar que el castigo debería ir repartido.

Hace una semana atrás, John Schiefer confesó estar controlando una botnet (red de computadoras zombies) de más de 250.000 equipos, además de haber cometido fraude en algunas empresas y otros delitos "menores". Probablemente le pongan una multa de U$S 1.750.000 y le den 60 años de carcel.

¿Cuanto se le debería dar al "amigo" Bill Gates por hacer un sistema susceptible de ser controlado remotamente por un intruso en forma transparente, centralizada y automatizada de forma tan simple?...

La delincuencia informática tiene varias caras y muchas veces perdemos la noción de quienes son los verdaderos culpables. Por lo pronto, voy a seguir intentando no convertir en víctimas a mis clientes, no sea que se tomen este post al pié de la letra y termine preso por andar promulgando esto de la "culpa compartida" :-)

viernes, 9 de noviembre de 2007

¡¡Felicitaciones Iván!!


Cinéfilo como no hay dos, Iván es una de esas personas que tienen la suerte de poder dedicarse a lo que más les gusta.

Tuvo la suerte de poder viajar por el mundo con una cámara, filmando en lugares que muchos de nosotros no podríamos ni señalar en un mapa.

Y ahora, por si fuera poco, acaba de ganar el concurso FONA en la categoría de ficción, en el cual participaron 57 proyectos, lo que seguramente le va a abrir muchas más puertas y le va a permitir acceder al reconocimiento que se merece.

Creo que todos esperamos ver el resultado MUY pronto (Va indirecta, a ver si nos mandas aunque sea un DivX... :-) )

¡¡Felicitaciones Iván!! ¿Que viene después? ¿San Sebastian? ¿Cannes? ¿Un Academy Award talvés? :-)

lunes, 5 de noviembre de 2007

Ya hace un año...


Hoy hace un año que se fué el profe Godoy.

Incansable maestro, siempre haciendo gala de sus vastos conocimientos del mundo y de su humor entrañable. La vida lo golpeó dúramente y estoico soportó sus embates como un verdadero campeón.

La última "broma" que le jugó la vida se la hizo durar años, hasta que un día el espíritu indómito de aquel ser sensacional se esfumó para siempre.

Siempre quise volver a verlo, conversar con él y decirle que lo admiraba profúndamente, como casi todas las personas que lo conocieron de cerca. Lo ví trabajar, enseñar, dar y ser, lamentablemente durante un breve período de tiempo (demasiado escaso), pero no voy a olvidarlo en toda mi vida.

Me enteré a los días que se había ido y lamento todavía no haber podido verlo otra vez antes de su partida. Uno siempre está ocupado con otras cosas "triviales" y no se dá cuenta de lo que se pierde hasta que le falta.

"Colo", desde este humilde rincón del cyberespacio te mando saludos, donde quiera que estés, y quiero que sepas que me siento orgulloso de haberte conocido.

¡Salud, Heber Godoy!

sábado, 3 de noviembre de 2007

Historia de misterio (si, si, ya sé que Halloween ya fué hace dias...)

Todo comenzó de manera normal.

Un decorador de interiores es contactado por un conocido agente inmobiliario. Este tiene un trabajo para solicitarle y acude a él porque lo ha oído nombrar anteriormente. En el ambiente de los bienes raíces, este agente (de ahora en más, el cliente) es conocido por ser uno de los pioneros en su método de negocios, el cual a su vez tiene amantes y detractores. La innovación es una de las cualidades de ese modelo de trabajo y a modo de ver de algunos, es su única cualidad.

El decorador es conocido en su área de trabajo, aunque prefiere mantener un perfil bajo. No le gustan los ambientes ruidosos y prefiere la simpleza y la tranquilidad, antes que la vorágine inherente a los negocios y al trajinar de hoy día.

El cliente le dá la única llave de una casa al decorador y le dice "Quiero que decore un apartamento. Tengo otro apartamento que quiero que tome como referencia, para que este quede igual que ese. La familia que vive ahí necesita tener todo igual que en su casa, porque pienso mudarla en pocos días para poder vender el viejo apartamento donde hoy vive.", a lo cual el decorador responde: "Visitaré la otra casa para ver que esta quede lo más parecida posible, de manera de poder mudar a esa gente y que sus vidas no sufran cambios.", con lo cual se pone manos a la obra.


Cuando el decorador vé el apartamento anterior, se dá cuenta de que muchos de los muebles son bastante antiguos, y de hecho, no se pueden conseguir ahora en el mercado. También nota que el decorador anterior ha hecho estragos en cuanto a la estética (especialización de los decoradores) y que probablemente reproducir este apartamento, además de no ser fácil (dada la falta de mobiliario similar en estas épocas), sería súmamente inapropiado, ya que los conceptos estéticos que dicho decorador utiliza discrepan en demasía con los del decorador anterior, el cual tenía un gusto pésimo (rayando incluso en lo obsceno) e inapropiado para el caso de una familia como la que allí vive. No tiene contacto con la familia, así que desconoce por completo cómo son, aunque por algunos detalles de la casa, se dá cuenta de que la familia es bastante vulgar y hasta se podría decir, poco amigable.

El decorador le explica esto al dueño de los apartamentos, a lo cual este le indica que ya no puede trabajar más con el decorador anterior, dado que este se fué del país y ya no está disponible, con lo cual cualquier contacto con el mismo es imposible, y que ahora, el encargado de la decoración es el nuevo decorador, así que el criterio que éste aplique será aceptado, siempre y cuando la familia que viva en el nuevo departamento quede complacida con el trabajo, aunque, según lo que el dueño cree, la familia es muy dócil y se ajustarán sin problemas a cualquier esquema que el decorador realice. El decorador no está tán seguro, pero accede a decorar el apartamento según se le ha especificado.

Cuando el decorador inicia el trabajo de decoración, nota algunos detalles que dificultan la aplicación de los nuevos conceptos estéticos de moda, dado que los muebles que se consiguen son mucho más modernos y es posible no le resulten agradables a los nuevos ocupantes, habituados a otra forma de vida, así que le pide al dueño de los apartamentos más información sobre la familia que va a vivir en la nueva casa, a fin de ajustar el amoblado y las decoraciones y hacer más fácil la vida de los mismos, o por lo menos, que su vida transcurra igual que en el apartamento anterior. El dueño lo incita a seguir adelante y el decorador, a pesar de no tener una referencia certera, adquiere algunos muebles de buena calidad, los instala y vá arreglando lo que puede.

Igualmente, le insiste al dueño para que éste le permita hablar con la familia y obtener más información acerca de sus gustos. El dueño comienza a demostrar cierta apatía y rechazo ante la posibilidad de que el decorador conozca a la familia (el decorador nunca los vió) y de hecho, comienza a darle datos fragmentados e inconexos sobre los gustos de los mismos, sin llegar a dejar entrever todos los detalles. Es como si escondiera algún secreto oscuro que no desea develar. La familia parece ser un misterio que solo él conoce y que nadie más debe conocer, aunque no queda claro el porqué.

El decorador comienza a preocuparse, dado que le es imposible saber si la familia nueva va a ajustarse a los cambios y no los conoce lo suficiente como para poder determinar si ciertamente van a estar contentos o no. Le exige con firmeza más información al dueño del apartamento, el cual omite dicha información y en cambio le envía quejas sobre la lentitud del trabajo. En un momento dado, el decorador y el dueño discuten sobre estas cuestiones y el dueño, obfuscado, decide dejar el asunto para más adelante, cuando se sienta mejor anímicamente (este cambio le resultó demasiado complicado, lento y le ha hecho perder dinero, a causa de la imposibilidad de la venta del apartamento anterior), dejando al decorador de lado con el trabajo a medio terminar.

El decorador comienza a investigar por su cuenta al dueño, enterándose de los diversos problemas de dinero que tiene y de su negocio, que a pesar de aparentar funcionar muy bien, se ha venido deteriorando a causa de problemas internos y de cuestiones económicas. Aparentemente, la relación con el decorador anterior sufrió también a causa de estos mismos problemas y esa erosión causó que dicha persona dejara de darle servicio. Algo de luz aclaró algunas dudas, aunque todavía no se terminaba de entender los detalles acerca de la familia y sus necesidades. El decorador da por perdido el caso y deja que las cosas se encaminen solas. No vale la pena preocuparse por algo que en realidad no va a dar ningún beneficio.

Casi un mes después, el decorador es citado nuevamente por el dueño para retomar las tareas a fin de terminar el trabajo detenido, a lo cual el decorador acepta, aunque ya sospecha que las cosas no irán del todo bien. El dueño se muestra nuevamente accesible y amable, talvés en demasía. Algo extraño parece motivar al dueño a retomar el contacto con el decorador, como obligado por alguna extraña fuerza invisible, muy a pesar suyo. Parece sombríamente preocupado, pero no quiere permitir que esa preocupación llege a ser captada por el decorador. Su voz al teléfono es vacilante y entrecortada, y sin embargo trata de mantener la calma y hablar con sensatez, explicando su estado como una consecuencia del cansancio. El pedido es simple: volver al apartamento a continuar con el trabajo, con la promesa de que cualquier malentendido o discusión anterior quedaran en el olvido.

La duda se apodera del decorador mientras este se dirige hacia el nuevo apartamento. Sus pensamientos se centran en la forma de ser cambiante y extraña del dueño y en la familia que no ha logrado ver. Sentimientos extraños se agolpan en su corazón, una mezcla de miedo y euforia, una latente sensación de excitación causada talvés por alguna especie de peligro primitivo y acechante, la somatización de sus temores inconscientes aflorando lentamente y convirtiendo sus pensamientos en cristales afilados, capaces de herir al tacto. Un sudor frío recorre su cuerpo al llegar al porche de la casa y trata de no pensar, solo en actuar. Cerrando los ojos, hace un intento por entrar. Inserta su llave en la cerradura, pero se dá cuenta de que la misma fué cambiada. Intenta avisarle al dueño, pero este no está disponible y no puede contactarlo, así que en un acto talvés tonto y despreocupado, entra por una ventana que en un descuido, había quedado abierta. Una vez dentro, nota que el decorador anterior (quien supuestamente se había ido al exterior y no estaba disponible) había estado allí hacía poco tiempo y había hecho toda clase de cambios, adquirido e instalado otros muebles de menor calidad (descartando los que habían sido instalados por el nuevo decorador), en algunos casos aplicando el mismo mal gusto que lo caracterizó en el apartamento anterior y dejando muestras inequívocas de su paso y de sus desastres por doquier. El decorador finalmente logra contactar al dueño y le explica lo sucedido, a lo que el dueño dice "¡Imposible!, el no pudo haber hecho eso... ¿como puede haber pasado algo así? ¡Cambiaré la cerradura lo más pronto posible!".


El misterio se encarama sobre el decorador... Una sombra de horror lo invade y el decide tratar de entender cómo pudo ser posible que el espectro del decorador anterior apareciera de la nada e hiciera todos esos cambios sin que el dueño lo supiera... La inusual situación lo desorienta y las respuestas lo evaden. Una vez más siente que su corazón se acelera y que su respiración se entrecorta. Escucha un ruido en una de las habitaciones y sin pensarlo, se acerca lentamente hacia la puerta de la misma. Un leve sonido de repiqueteo comienza a llenar el ambiente y los oídos del decorador lo escuchan entremezclado con el de los golpes de su propia sangre en sus sienes, los latidos de su corazón desbocado. Cuando se asoma a la puerta, y a través de una endija puede ver al anterior decorador que está aún allí, ¡moviendo objetos y mascullando obscenidades y palabras sin sentido, como un loco enardecido!. De repente, como si hubiera detectado una presencia, el antiguo decorador se da vuelta hacia donde se encuentra el nuevo, y este da un salto hacia atrás, rogando no haber sido visto. El otro ráudamente se dirije hacia la puerta, la abre y sin ver a nuestro decorador (a pesar de estar parado al lado del marco), sale disparado a través de la puerta que da hacia la calle, dejando tras de sí un desastre de cosas desordenadas y varias incógnitas por resolver.

Cuando nuestro decorador ve todo aquello, se queda paralizado. ¿Como puede ser que el viejo decorador apareciera allí, de la nada y haciendo cambios en el apartamento sin que el dueño se lo permitiera? ¿Porqué cambió la cerradura, aún a sabiendas de que el dueño podía darse cuenta fácilmente de dicho cambio? ¿Con qué autorización o derecho lo hizo?

Es necesario pensar con lógica. "Una vez analizadas todas las posibilidades, y descartado lo imposible, lo que queda, por improbable que parezca, debe ser la verdad…", piensa el sagaz decorador, parafraseando al más famoso de los investigadores ingleses. Obviamente el dueño lo ha engañado, le ha hecho creer que el decorador anterior ha actuado por voluntad propia e independientemente de él, pero eso no puede ser cierto.

El decorador increpa al dueño sobre los hechos, con pruebas contundentes descubiertas durante una revisión del lugar (se encuentran facturas de compra de los muebles mediocres descuidadamente abandonadas en un aparador) y este, sin negar su complicidad con el anterior decorador, pide clemencia mediante acciones, más no con palabras, lo cual es entendido por el nuevo decorador como un acto cobarde y desesperado del dueño por evitar un mal mayor, así que lo deja en su desgracia y decide tomarse un momento para pensar.

¿Que hacer ahora?, es la pregunta. ¿Seguir la farsa del dueño y terminar el trabajo o retirarse sin más, abandonándolo a su suerte con el anterior decorador? Como profesional, le preocupa que el dueño se tome a mal sus acciones y dé referencias negativas de él a otros potenciales clientes, incurriendo en falsas acusaciones y talvés comentarios soeces. Sería su palabra contra la del dueño. ¿Cómo podría explicarle al resto del mundo lo que pasó aquí? ¿Quien lo tomaría en cuenta al explicar su encuentro con el anterior decorador? ¿Existe una salida fácil e inocua de esta situación?


¿Qué haría el lector en la piel de nuestro decorador?

Vea el desenlace de esta historia en nuestro próximo capítulo, a la misma hora, en el mismo canal (no, mejor no... la historia todavía sigue, pero no creo que agregue más nada a lo que está escrito).



Bueno, esta historia con rivetes de misterio es nada más y nada menos que una adaptación de una historia real. Los nombres han sido omitidos, las profesiones y los lugares cambiados para proteger a los inocentes (y a los no tan inocentes). Se aplicó algo de dramatización, para darle suspenso y sabor a algo que realmente no lo tiene (al mejor estilo de Hollywood).

Calculo que los buenos entendedores sabrán de qué se trata y cómo viene la cosa, así que no voy a dar más detalles.

Lo único que me resta agregar es que a veces nos toca vivir algunas historias de misterio (o de terror) como esta y que no nos hace nada de gracia, aunque como siempre, sabemos que es parte del trabajo y que hay que aceptarlo.

Los dejo que sigan con sus cosas, bastante tenemos todos para calentarnos de vez en cuando.

¡Feliz Halloween atrasado! :-)

domingo, 21 de octubre de 2007

¡Hasta siempre, Francisco!

No pude conocerlo demasiado, aunque pude conversar con él alguna vez. Hablaba en italiano, así que la comunicación no era fácil, pero era una persona agradable y a pesar de las dificultades, logramos entendernos. Era un artesano habil, de esos que no suele uno encontrarse en cualquier lugar y tuve el privilegio de conocer algunas de sus obras.

Con 95 años, tenía mucha historia en su haber. Su familia no lo apreciaba mucho, sobre todo por los errores que cometió siendo más joven. No puedo juzgarlo por lo que pudo haber hecho, porque no estuve ahí cuando pasó, pero lo aprecié mucho porque él adoraba con fervor a mi hija, Valeria. Tanto es así que creemos que ella fué la razón que le dió fuerzas para vivir con ahínco en estos últimos tiempos, a pesar del deterioro que su cuerpo iba sufriendo.


Él le enseño a llamarlo "papú", y ella siempre pregunta por él y hasta lo llama por teléfono (en sus juegos) y conversa con él en su propio idioma.

Él le tenía más aprecio a Valeria que a sus propios nietos y biznietos, algo que debe dolerle a sus hijas, pero la verdad es que intentar ocultar esa realidad es como querer tapar el sol con un dedo. Y el aprecio que Valeria le sigue teniendo es algo que no admite discusión alguna. Solo de oirla hablar de él, uno se da cuenta.

De hecho, cuando el viernes nos llamaron para decirnos que él quería ver a Valeria con desesperación, creo que todos imaginamos lo que se venía. Por suerte, Ana pudo llevarla a verlo y él se quedó contento, porque cuando la vió otra vez, conversándole y diciéndole "papú, no pasa nada, está todo bien" (en su idioma de niña de dos años), él supo de alguna manera que ella no se iba a olvidar de él.

Así fué que anoche no nos sorprendió la noticia. Francisco se había ido.

Y no sé porqué, Valeria, sin saber nada, estaba inquieta y quiso dormir con la luz encendida y la puerta abierta, algo que nunca había pasado antes. Eso sí nos sorprendió, porque la noticia nos la dieron después de que esto pasara, o sea que ella se puso así en el mismo momento en que Francisco dejaba este mundo.

No sé qué extrañas leyes rigen este universo, y como soy bastante escéptico, me cuesta creer en los misterios que a veces parecen suceder alrededor de la muerte, pero hay veces en las que uno se encuentra en situaciones en las que no tiene más remedio que creer. El vínculo entre Francisco y Valeria era especial y los sentimientos que los unían no eran para ser tomados a la ligera. ¿Será que estos dos eventos que se dieron anoche están relacionados? ¿Será que el realmente veía a su madre que lo venía a buscar, cuando todo el mundo pensaba que en realidad estaba desvariando, a pesar de haber demostrado una lucidez increíble para tantas otras cosas? ¿Será que en realidad el quiso ver a Valeria el viernes para despedirse? ¿Será que estaba esperando eso para poder irse tranquilo?...

No sé qué le voy a decir a Valeria cuando vuelva a preguntar por él. Lo que sí voy a tratar de hacer es que no lo olvide. Le debo eso a él, por haber sido tan bueno con ella y por haberla querido tanto.

Y bueno, por mi parte, espero de corazón que ahora Francisco esté en un lugar mejor que este, con su madre, con su hijo, con sus seres queridos. Seré escéptico, pero no por eso dejo de desear que haya algo más del "otro lado", tanto por él como por mi mismo y por mis seres queridos.

¡Hasta siempre, Francisco!

El último "grito" del Spam... (literalmente hablando)

Acabo de leer un artículo en un blog (http://osvdb.org/blog/?p=187) donde se avisa de una nueva modalidad de spamming.

En lugar de usar las típicas imágenes adjuntas, o incluso los ya "anticuados" PDF, ahora resulta que estos muchachos están utilizando archivos MP3 para hacer su propaganda no solicitada.

Ya habíamos visto algunos ejemplos de genialidad (como usar imágenes ASCII) para publicitar Viagra, Xanax o Levitra, pero esta nueva modalidad es algo que sincéramente merece un lugar particular en los anales del "email marketing", como se dá en llamar hoy día al Spam.

Bueno, supongo que tendré algo de trabajo extra mañana aplicando nuevas políticas de manejo de adjuntos multimedia...

¡Cambio y fuera! :-)

viernes, 19 de octubre de 2007

Agárrense: Adinet publicó un registro S.P.F. (!!!)

Esto que posteo hoy es casi un hito en la historia de la informática en Uruguay, aún mayor que cuando Adinet cambió la técnica "POP before SMTP" por "SMTP-AUTH".

La cosa es que la empresa de telecomunicaciones uruguaya AntelData acaba de publicar un registro S.P.F. para el dominio adinet.com.uy (ver http://www.openspf.org y también mi artículo sobre el SPAM).

Para los incrédulos que pueden tomar como broma lo que digo, les postéo la información según se puede ver en este preciso momento en los DNS:


ereshkigal:~ # nslookup -q=txt adinet.com.uy 200.40.30.245
Server: 200.40.30.245
Address: 200.40.30.245#53

Non-authoritative answer:
adinet.com.uy text = "v=spf1 ip4:200.40.30.0/24 a mx ~all"

Authoritative answers can be found from:
adinet.com.uy nameserver = ns2.anteldata.com.uy.
adinet.com.uy nameserver = ns1.anteldata.com.uy.

ereshkigal:~ #

Si se fijan en el texto en negrita, verán que existe un registro S.P.F. para el dominio adinet.com.uy, lo cual marca un antes y un después en la historia de este dominio. Los usuarios de dicho servicio de correo electrónico notarán una mejora importante (lamentablemente S.P.F. no está siendo aplicado en todo el mundo aún), aunque no esperen que los problemas se solucionen de un día para el otro.

Lo interesante también es que en las pruebas preliminares que he realizado, la implementación funciona del lado del servidor de Adinet también, o sea, cuando uno envía un mail a Adinet mediante técnicas de spoofing de dominio (spoofing adinet.com.uy, se entiende), Adinet directamente descarta dichos mensajes (a pesar de que la implementación está marcada como de prueba aún).

Calculo que en el caso de que se envíen mensajes desde dominios que publican registros S.P.F., a través de servidores ilegítimos, los servidores de Adinet descartarán también los mensajes, lo cual me parece una mejora importantísima.

Esto solo puede significar que ahora Adinet comenzará a funcionar mucho mejor, y que se empezarán a tomar medidas en contra de los infractores que envíen SPAM mediante sus servidores.

¡Enhorabuena! Mis más sinceras felicitaciones a los Sysadmin de Adinet por haber implementado dicha tecnología.

sábado, 13 de octubre de 2007

Virus, spyware, worms... etc. ¡Que no "Panda" el cúnico!

"The Creeper" fué el primer virus de computadora que apareció.

Infectaba solamente al sistema operativo TENEX (también conocido como TOPS-20, a pesar de tener poco que ver con el anterior TOPS-10), y fue "detectado" (gracias al mensaje que mostraba en la terminal: "I'M THE CREEPER : CATCH ME IF YOU CAN") en la antigua DARPANET (Defense Advanced Research Projects Administration (DARPA) Net), aquel antiguo proyecto militar que después derivó en lo que hoy conocemos como Internet.

Mucho tiempo pasó, y la tecnología ha cambiado bastante desde aquellos días. Máquinas más potentes, software más complejo, multi-tarea, multi-usuario, multi-procesador, multi-threading y también multi-problemático.

Las motivaciones detrás de la creación de virus (y otros tipos de "malware" en general) ha variado también con el tiempo. Desde diversión, hasta usufructo monetario, pasando por motivaciones políticas, estratégicas, vanagloria personal y hasta objetivos militares. La historia completa es demasiado larga como para que la desarrolle en este artículo.

Lo que sí quiero plantear es la "dura temática" de la existencia y propagación de virus y allegados, aún en pleno siglo XXI. Resulta realmente lamentable que aún continúe siendo moneda corriente la historia del "virus que me entró en la máquina y me hizo perder (datos|tiempo|trabajo|etc.)", pero más adelante se verá que existen bien fundadas razones para que esto siga sucediendo.

Eso sigue pasando aún hoy, gracias a las "nuevas" tecnologías de las innumerables versiones del sistema operativo más utilizado en equipos de escritorio en el mundo: Microsoft Windows ™

La balanza usabilidad/seguridad siempre está desequilibrada para estos "genios" de Seattle, y gracias a eso (y a otros detalles para nada menores que pronto pasaré a desarrollar) aún hoy, siguen existiendo innumerables alimañas que afectan de alguna forma a los pobres usuarios de dichos sistemas.

Antes de entrar de lleno en el tema, haré algunas definiciones para iluminar el asunto y evitar malentendidos posteriores. Comenzaremos enumerando los tipos de malware existente, lo cual ayudará a entender el funcionamiento de los mismos y los medios de propagación que tienen.

Un VIRUS es un programa que infecta otros programas, o sea que le agrega su propio código para que el programa infectado haga que se ejecute como si fuera parte de su función. Estos programas son siempre dependientes de un anfitrión, el cual debe ejecutarse para que el código del virus pueda actuar y seguir infectando, aunque también es importante destacar que son automáticos y no requieren de acción ninguna por parte del usuario. Las funciones principales de estos virus pueden variar, dependiendo de para qué fueron diseñados en primera instancia. Los hay que no hacen absolutamente nada, hasta los que destruyen información, pasando por bromas, mensajes que solo molestan , etc. Incluso algunos tienen "triggers", que son funciones programadas para ejecutar el código maligno ante un evento específico, como ser la llegada de una fecha, la ejecución de otro programa, etc. El medio de propagación más común de los virus es el correo electrónico, pero también pueden propagarse mediante redes de P2P o cualquier intercambio de archivos ejecutables que exista. Cualquier ejecutable binario puede estar infectado con este tipo de malware y una vez que dicho programa se ejecuta, el código del virus entra en acción y el proceso sigue. Hay variantes que infectan archivos de Microsoft Office, mediante la inclusión de código en forma de macros, y últimamente, pueden haber versiones que infecten archivos que no necesariamente son ejecutables (en el sentido estricto de la palabra) ni documentos, pero que pueden contener código ejecutable dentro de si mismos.

Un GUSANO (o WORM) es un programa que viaja por la red y ataca servicios, pero no necesita un anfitrión que cargue con el mismo y lo ejecute, sino que es 100% independiente y autónomo. Normalmente hacen uso de vulnerabilidades conocidas en los servicios que atacan para poder tomar el control del equipo donde ese servicio se ejecuta. El medio de propagación es cualquier red donde hayan equipos ejecutando servicios vulnerables.

Un TROYANO (o CABALLO DE TROYA), es un programa diseñado para engañar al usuario acerca de sus funciones reales, haciéndolo creer que es un programa que hace algo que el usuario quiere o necesita, pero que es en realidad un programa maligno cuyas funciones reales no tienen nada que ver con lo que el usuario desea. El medio de propagación más común es la navagación web (sobre todo sitios de cracks y pornográficos), intercambio de archivos P2P y la mensajería instantánea (mayormente el MSN Messenger). Sus funciones reales suelen estar relacionadas con el spamming (convierten la máquina del usuario en un emisor de SPAM, sin que el usuario lo note. A las máquinas que están en esta condición se les denomina "spam zombies"), o le abren una "puerta trasera" (backdoor), mediante la cual el equipo puede ser controlado remotamente por un potencial atacante mediante el envío de comandos a través de dicha puerta, o le instala un discador (dialer) que lo que hace es discar teléfonos con servicios pagos, algunos incluso en otros países, y convierten el equipo en un propagador de si mismos mediante alguna de las técnicas de mensajería instantánea, recursos compartidos o P2P. Es importante destacar (aunque espero que el lector lo tenga bien presente) que se les llama caballos de Troya porque utilizan la técnica (el engaño) que usaron los griegos contra Troya en la epopeya épica conocida como La Ilíada, el famoso caballo cargado de infiltrados que después comenzaron el ataque a la ciudad (teóricamente inexpugnable) desde el interior de la misma. En este caso la analogía se utiliza para explicar que en realidad el usuario fué engañado para que instale y ejecute el troyano, creyendo que era algo que en realidad no es. Cabe destacar que la propagación del troyano depende SIEMPRE de una acción del usuario, o sea que es gracias al mismo usuario que el troyano ataca la máquina y la "infecta". Muchos troyanos, luego de estar instalados tratan de desactivar las contramedidas de seguridad del usuario y descargar más software, generalmente spyware o virus, y tratan de ejecutarlos. De esta manera, el equipo puede quedar bajo el control de un potencial atacante en forma remota.

Un SPYWARE es un software que se instala en el equipo del usuario y literalmente espía sus movimientos, como ser patrones de navegación (por ejemplo, almacena una lista de los sitios que el usuario visita y elabora una base de datos con las preferencias del mismo en cuanto a contenido, información que después se transmite a un servidor central donde se procesa y es revendida por los creadores del spyware a empresas para que las mismas le ofrezcan propaganda de consumibles en forma focalizada, ya sea mediante SPAM o mediante la sustitución de los banners y propaganda de los sitios web que visita en forma totalmente transparente para el mismo), o también espía la información que el usuario ingresa mediante el teclado (este tipo de software se denomina "keylogger"), información que después es procesada y de la cual se obtienen claves de acceso, números de cuenta, datos personales, etc. Hay muchas variantes de este tipo de software, y algunas son más intrusivas que otras y las hay con funciones diversas. La forma más común de propagación de este tipo de programas es la navegación en sitios de contenido de dudosa confiabilidad (sitios web de cracks, porno, etc.), la instalación de "bundles" de software (algo así como la asociación de dos (o más programas en algunos casos), uno de los cuales depende de que el otro esté instalado para funcionar, una simbiosis creada para obligar al usuario a tener un programa que no quiere, a cambio de poder usar otro que sí quiere, como es el caso de Kazaa, Grokster o Morpheus), o casos similares. Lo que sí debe quedar claro es que estos programas se instalan normalmente gracias al desconocimiento del usuario y muchas veces con consentimiento del mismo. Es normal que cuando aparece una pantalla preguntandole "algo" al usuario, éste simplemente presione el botón "Aceptar" sin leer lo que se le está comunicando (ver Lusers2 como ejemplo de este tipo de usuarios), haciendo que este tipo de software se instale y entre en funcionamiento en forma practicamente inmediata. Una particularidad del SPYWARE es que no intenta reproducirse ni reenviarse a sí mismo a otros equipos de la red, a diferencia de los virus y worms, sino que permanece en el equipo donde fué instalado originalmente sin afectar a otros equipos de la red.

Existen variantes que utilizan múltiples métodos como los ya descritos, de forma de atacar varios puntos simultáneamente, logrando el efecto requerido de forma rápida y contundente, y haciendo más dificil su erradicación, pero básicamente, estos son los cuatro grupos principales de malware con los que un usuario "standard" debe lidiar en forma practicamente contínua si utiliza alguno de los sistemas operativos de Microsoft.

Y acá voy a hacer un alto para explicar algo necesario. Varios "expertos" (de esos que repiten lo que "otros expertos" dicen... y así sucesivamente) culpan a la popularidad de dichos sistemas operativos del problema. O sea, dicen que el problema existe porque Windows es muy popular, y por eso es atacado contínuamente. Sinceramente, esa demostración de desconocimiento técnico me resulta extremadamente graciosa, sobre todo porque están tán lejos de la verdad como de aquí a Abell 1835 IR 1916 (la galaxia más lejana que se conoce), y más aún viniendo de gente que vive de su experiencia a nivel técnico. Y exactamente lo mismo, pero a la inversa, replican cuando decimos que en Linux no existen virus... Dicen que eso es porque Linux no es muy popular todavía, y que apenas comience a ser más utilizado a nivel de escritorio, estas criaturitas malévolas van a empezar a aparecer en el mismo, como por arte de magia. Así que en este artículo, y al mejor estilo de los admirados Mythbusters, me propongo romper ese mito.

Técnicamente, los virus tal y como los conocemos en el ambiente Windows, NO existen en Linux.

Así de simple. ¿Porqué? Bueno, eso no es tán simple... pero voy a hacer el esfuerzo de intentar explicarlo. Resulta que para que un virus infecte un archivo, debe ejecutarse código capaz de efectuar la maniobra de infección, lo cual implica que un programa infectado se ejecute en el sistema. Supongamos por un momento que un usuario Linux recibe un mensaje de correo con un virus adjunto. Este usuario utiliza por ejemplo, el Thunderbird para Linux, así que puede ver el mensaje casi de la misma forma en que lo podría ver un usuario de Windows. Normalmente, y como pasa en la mayoría de los casos, un usuario Windows solo necesitaría "ver" el mensaje para que el virus se ejecutara en su equipo (por eso se recomienda desactivar la vista previa de los programas como Outlook y Outlook Express), ya que estos virus utilizan alguna técnica basada en las múltiples vulnerabilidades del sistema de despliegue de código HTML que tienen las herramientas de Microsoft, para ejecutar el virus en forma transparente e inmediata, así que con solo ver el mensaje, ya alcanza para que el virus se ejecute e infecte a la máquina. ¿Porqué sucede esto? Bueno, sucede porque para Windows, un archivo es ejecutable porque parte de su nombre así lo indica. Windows considera que un archivo cuya extensión sea .EXE, .COM, .BAT, .PIF, etc., es un ejecutable, así que cualquier archivo cuya extensión sea alguna de las mencionadas (y otras tantas que no menciono), es técnicamente un programa ejecutable para Windows, lo cual simplifica el trabajo para un potencial atacante, ya que el mismo solo tiene que asegurarse de que cuando el mensaje de correo se vea en el equipo, el adjunto sea invocado y por lo tanto, se ejecute e infecte la máquina del usuario.
En el caso de nuestro hipotético usuario Linux, las cosas no son tán simples. Si nuestro usuario recibe un archivo (con cualquier extensión que se les pueda ocurrir) y ese archivo necesita ser ejecutado, el usuario debe copiarlo a su disco duro, modificarle los atributos para convertirlo en un ejecutable y luego invocarlo. ¿Porqué tiene que hacer esto? Porque en Linux, un ejecutable solo es tal si sus atributos así lo definen. Linux (al igual que su primo lejano, UNIX) no entiende de extensiones, o mejor dicho, para Linux, las extensiones son irrelevantes, ya que existen solamente para que el usuario sepa qué tipo de archivos son, pero no sirven para designar su calidad de ejecutables. Para que un archivo sea ejecutable, el usuario debe manualmente asignarle el permiso de ejecución, seguramente utilizando el comando:


chmod +x /ruta/al/ejecutable

Una vez que el archivo se convierte en ejecutable, puede ser invocado y "actuar", y en caso de ser un virus, intentará infectar otros programas ya instalados en el sistema. Pero esto tampoco es tan simple... ya que normalmente, un usuario Linux standard, común y corriente, NO tiene los privilegios necesarios para poder modificar los archivos ejecutables del sistema, y ahí es que el potencial atacante encuentra otro problema.
En Linux, los procesos ejecutados por los usuarios tienen los mismos privilegios de acceso que el usuario que los ejecuta. Esto significa que un usuario normal no tiene forma de sobreescribir un ejecutable del sistema, y eso evita que el mismo pueda infectar dichos programas y por consiguiente, el equipo no puede ser infectado. Claro, si el usuario que ejecuta estos comandos es el usuario "root" (el Administrador del sistema), evidentemente que el sistema se va a infectar (en Linux, root es el único usuario del sistema con privilegios suficientes como para poder sobreescribir casi cualquier archivo en el mismo), pero en este caso, hay que tomar en cuenta algunos detalles:

  • Si el usuario es "root", se asume que conoce las implicaciones de sus acciones y sus responsabilidades como administrador de su sistema.

  • Así como sabe sus responsabilidades, conoce los riesgos de ejecutar un programa que recibe por correo electrónico, así que se puede asumir que si lo ejecuta, es porque SABE lo que está haciendo.

  • Si se le infecta la máquina (y no es porque lo hizo en forma deliberada), es porque ejecutó el programa en cuestión y el mismo era un malware, con lo cual, se puede asumir que dicho usuario no sabía lo suficiente como para poder determinar la peligrosidad de dicho programa ni para darse cuenta de lo que estaba haciendo realmente, y en ese caso, no debería estar "administrando" su propio sistema.

¿Moraleja? NO utilice su equipo con los privilegios del usuario root, a menos que sea estríctamente necesario hacerlo y que sepa exactamente qué es lo que está haciendo. Esto es otra forma de decir: "No te metas a hacer cosas que no sabés hacer".

(Cabe agregar que en Linux existen sistemas de seguridad más estrictos, como ser por ejemplo el SELinux, un framework que provee una granularidad en cuanto a asignación de privilegios extremadamente flexible y potente, aunque sacrificando bastante la usabilidad. Este sistema puede utilizarse incluso para evitar el acceso al usuario root a partes del mismo.)

Pero no me quiero ir del tema. La realidad es que en este caso hipotético, el VIRUS no sería un "VIRUS" tal y como lo definimos más arriba, sino que sería un "TROYANO", y las acciones del usuario serían el mecanismo de ataque, con lo cual, la idea de un VIRUS autónomo en Linux resulta simplemente descartada. Por eso es que decimos que los VIRUS en Linux NO EXISTEN, y eso es algo que la "popularidad" del sistema operativo no puede ni va a cambiar.

Claro, hay que tomar en cuenta que muchos de los "expertos" que hablan del tema son vendedores de productos antivirus, a los cuales les conviene seguir sembrando miedo, incertidumbre y duda (ver FUD) entre los consumidores. Tampoco ayuda el hecho de que existan versiones de ciertos antivirus para Linux, aunque como todo buen implementador de servidores Linux sabe, estos antivirus están destinados a ser utilizados mayormente como sistemas de protección perimetral entre Internet y los usuarios de equipos de escritorio con Windows, ya sea para chequear el contenido que consumen estos usuarios via web o para chequear los adjuntos que reciben por correo electrónico, y NO se utilizan para proteger al servidor Linux en sí mismo, pero bueno, para estos "expertos" el tema es una cuestión de fé: ¿Cómo pueden creer algo que por falta de conocimientos no pueden corroborar?.

Aquí voy a detenerme para citar en forma meritoria a la empresa Panda Software, la cual emite disparatados e hilarantes avisos de virus por televisión (que una linda chica lee sin pudor alguno frente a las cámaras, como si creyera realmente en lo que dice). Mejor ejemplo de propaganda desinformativa no creo haber visto. Claro, han hecho tanto ruido que la gente les compra, al igual que Microsoft. Son genios en el marketing, así que se merecen la cuota de mercado que tienen. Si han visto las noticias, seguramente saben de lo que hablo...

Pero siguiendo con el tema "central", es importante destacar que el 99.9% del malware que existe solo se ejecuta en alguna variante de Microsoft Windows ™, y que NO ES COMPATIBLE CON Linux, así que aunque quisiéramos, no podríamos infectar nuestros equipos con el Netsky, el Redlof, el Bagle, el Nimda, el Gator, el LOP o el CoolWebSearch...

Linux puede ser atacado por WORMS o por usuarios malintecionados (crackers). Un "administrador" descuidado o inexperto puede instalar un CABALLO DE TROYA o un SPYWARE sin saber qué era, pero es IMPOSIBLE que un VIRUS ataque a un sistema Linux y lo infecte, mediante las técnicas que dichos programas acostumbran utilizar. Lo siento mucho, señores "expertos" y vendedores de antivirus, pero por mucho que intenten convencernos de tales disparates, quienes sabemos cómo funcionan nuestros sistemas, sabemos que tal cosa NO puede pasar, así que por favor, no nos manden más spam sobre "soluciones antivirus para equipos de escritorio linux".

Por otro lado, hablemos de las contramedidas. Está claro que los antivirus convencionales (sin importar la marca) no son 100% efectivos, y para nada son eficientes. No importa qué versión se instale de lo que sea, cualquier Pentium IV, luego de que se instala un antivirus reactivo (de esos que escanean los archivos cada vez que se accede a los mismos) se convierte automáticamente en un 386SX (si, el modelo con bus externo de 16 bits). Los conceptos detrás de dichos antivirus no están errados, ya que en un sistema que puede ejecutar cualquier cosa solo dependiendo de como se llame, es menester que se deba chequear el acceso a cada archivo que el mismo tiene, pero el problema es que esto atenta en forma directa contra la performance.

Imagínese esta escena: Usted va a una biblioteca a buscar un libro, pero cuando lo encuentra y va a tomarlo para llevárselo, una persona que trabaja para la biblioteca lo toma de entre sus manos antes de que Usted lo abra y lo lee completo antes de dárselo nuevamente, para asegurarse de que cumple con los requerimientos gramaticales, sintácticos, semánticos y ortográficos de la biblioteca. Si cuando está leyendo la página 322, esta persona encuentra una errata, le dice que no puede leerlo y Usted tiene que irse sin el libro, habiendo perdido gran parte de su tiempo en la espera. ¿No le parece lento e ineficiente? Bueno, eso es EXACTAMENTE lo que pasa con los antivirus reactivos. Cada vez que Usted va a acceder a un archivo, el antivirus lo abre y lo lee buscando huellas de infección, y si las encuentra, le avisa que no puede acceder al archivo.

Esa es la razón por la cual, cuando utilizo Windows (si, también lo tengo y lo uso, porque a veces tengo que programar software para Windows), no le instalo ningún antivirus. Sí, leyeron bien: NO USO ANTIVIRUS.

La metodología que utilizo para evitar infectar mi equipo con malware mientras utilizo Windows es la siguiente:

  • No utilizo Microsoft Internet Explorer. Es la causa número 1 de infecciones en todo el mundo. En su lugar utilizo cualquier variante, siendo mi preferida Firefox

  • No navego en sitios web de dudosa credibilidad.

  • Mi computadora NUNCA está directamente conectada a Internet, sino que se conecta a través de otro equipo, el cual no tiene puertos abiertos hacia el "exterior" (Internet).

  • Utilizo servidores de correo electrónico que tienen filtros de contenido. Algunos de ellos los instalé yo mismo, así que confío plenamente en ellos y sé que ningún malware atraviesa los filtros que he implementado.

  • No confío en ningún archivo ejecutable que me envían, aunque sean amigos quienes lo hacen.


A este conjunto de reglas básicas, las denomino "políticas de uso de mi red", y la implementación de las mismas depende enteramente de mí. Como usuario, tengo que velar por la usabilidad de mis computadoras, y como administrador, tengo que velar por la seguridad de mi red y no me puedo dar el lujo de perder performance a causa de un proceso que puedo perfectamente evitar siendo cuidadoso y haciendo las cosas correctamente. Claro, no se le puede pedir a un usuario promedio que implemente las mismas políticas (¿o sí?). La mayoría no es capaz de determinar racionalmente cuando un sitio es de dudosa credibilidad o no, ni tampoco se le puede exigir que compre/instale un router/firewall para conectarse a Internet a través de él, así que es imposible que semejantes políticas se implementen a nivel global... y esa es otra de las razones por las cuales siguen existiendo los anti-malware. Claro, con la proliferación de los servicios ADSL en Uruguay, los peligros se multiplican, y los usuarios no se dan cuenta.

Es cierto, Internet es una jungla, está llena de animales peligrosos (a veces, también los llamamos "usuarios"), pero ese peligro es relativo al origen o al destino de los datos transmitidos. La mayor parte de los problemas a los que se enfrentan los usuarios, son causados por ellos mismos. No hay remedio ni antivirus para eso.

Y para terminar con este extenso artículo (de nuevo se me fué la mano, ruego a mis lectores que me disculpen), quisiera agregar algunos datos sobre las perspectivas de que se eliminen los problemas que aquejan a los sistemas operativos de Microsoft en cuanto a este tipo de programas maliciosos:

El grupo consumidor objetivo de los anti-malware es extenso y difuso. Es un negocio que se estima que en 2008 será de U$S 4.850.000.000 (por si se les dificulta leer los números, son cuatro mil ochocientos cincuenta millones de dólares, algo así como si cada persona del planeta hiciera un aporte de U$S 0,96 al F.A.M. "Fondo Antivirus Mundial") anuales, y solo hablamos de lo que se cobra realmente, no de las versiones pirata que existen en una proporción de 8 a 1 aproximadamente, dependiendo de donde se mida, ni tampoco hablamos de las opciones freeware u open source. El crecimiento anual de este valor es del 12.5% aproximadamente, lo cual permite proyectar con un error mínimo el desarrollo de una empresa que se dedique a este tipo de software. Empresas como Symantec, Trend Micro, F-Secure, Kaspers Labs, Panda Security, etc. están abocadas a obtener un "market share" (léase "tajada") de este negocio y por eso la competencia es cruda. Con la incorporación de Microsoft como competidor directo (algo con lo que no contaban hace 10 años estas empresas), estos números van a variar, pero no a declinar, dado que las necesidades van a seguir existiendo, puesto que es de esperarse que no se solucione la raíz del problema.

¿A qué empresa le interesaría dedicar tiempo, esfuerzos y dinero en matar una de sus gallinas de los huevos de oro?

Conclusión: La razón principal de la existencia de este tipo de programas maliciosos (como en todo otro asunto), es el dinero.

Si algunos usuarios no lo creen, es porque todavía creen en los reyes magos, y si es así, ahora entiendo porqué no usan una alternativa a Windows, existiendo otras opciones mejores...


Como siempre, dejo abierta la discusión para que quienes se sientan con ganas de expresar sus ideas, las agreguen como comentarios en este artículo.

 
Gustavo Castro

Crea tu insignia