miércoles, 28 de noviembre de 2007

Consejos para el futuro técnico informático

Uruguay está lleno hasta más no poder de "técnicos informáticos".

En los 80', se creía que la "computación" era la carrera más prometedora, así que todo padre que se precie de tal crió a sus hijos con la idea de que tenía que aprender el "oficio del futuro". Esta idea hizo que aumentara la población de "tech-wannabes" quienes creyeron que un curso de "Operador PC" les abriría las puertas del universo, algo que generó una ola de proporciones solo comparables con la de la burbuja .COM de los 90'... y con el mismo magro resultado final.

Hoy, quienes estuvimos en esos comienzos (y talvés un poco antes también) sabemos que para ser técnico hay que hacer algo más que un curso para aprender a usar un "mouse" y un paquete de programas de oficina. Vimos lo suficiente como para darnos cuenta de que esa era la punta de un iceberg de proporciones inconmensurables y sobre el cual no se aplica la regla de que solo un octavo del mismo está sobre la superficie...

Sigue siendo moneda corriente el que haya jóvenes con ganas, que quieren hacer cursos relacionados con la computación, ya sea porque les gusta la computadora en sí misma o porque les gusta lo que pueden hacer con ella (dos puntos de vista que cabe dejar claros), aunque los más osados tratan de atacar lo que consideran más dificil, porque les deja más margen de ganancia a futuro (pensando en obtener un empleo técnico bien pago), aunque mayormente no están considerando seriamente el tiempo que tendrán que invertir en convertirse en un técnico lo suficientemente calificado como para poder obtener esas ganancias.

Así sucede por ejemplo que existen quienes se embarcan en un curso de un par de años y esperan ganar dinerales haciendo sitios web, reparando PC's, diseñando publicidad o talvéz gestionando servidores. Y muchos se encuentran con que en realidad, después de un tiempo de estar asistiendo a clases, no obtienen el resultado que desean en el tiempo que creen estar "invirtiendo" para lograr sus objetivos. Muchos se topan con dificultades no previstas, con materias desagradables o temas que de hecho no les interesa tener que tratar, porque el resultado final buscado sigue siendo "ganar dinerales haciendo..." y no "aprender a hacer...".

Como veo esto bastante seguido, se me ha dado por confeccionar un pequeño documento titulado "Consejos para el futuro técnico informático", que no es más que una serie de ideas básicas para quienes quiere convertirse en iniciados y que tienen dudas acerca de cómo empezar y qué hacer.

No pretendo que sigan estos consejos, pero los hago disponibles al público en general para que quienes tengan interés en hacer una carrera técnica, tengan una idea de qué hace falta para poder llegar a la meta. No me culpen por hacerlo parecer más dificil de lo que en realidad es (¿no es tán dificil?), pero tengo que prevenirlos para que no malgasten su vida intentando ser algo para lo cual hay que tener ciertas cualidades que pueden no estar al alcance de todos en el momento de empezar.

Tómenlo como lo que es, una lista de condiciones previas que deberían ser "revisadas" antes de arrancar el motor para asegurarnos de que vamos a llegar a destino sin complicaciones.


  1. Aprender "computación" no es ir a un curso de tres meses a apretar teclas y mover un ratón: La computación es una ciencia compleja y aprenderla requiere seriedad, dedicación y constancia. Los conocimientos generales son necesarios, pero la especialización es la diferencia entre ser un "simple usuario" y un "experto". Si no quiere convertirse en un experto, se convertirá sin lugar a dudas en uno más del montón de "usuarios", y a menos que tenga planeado usar la computadora como herramienta aplicada a otra tarea que no tiene nada que ver con la informática en sí misma, esa condición no le será suficientemente útil para un empleo en el área informática.

  2. Asegúrese de saber qué implica la especialización que desea obtener y si desea trabajar en informática, desarróllese fuértemente sobre un grupo pequeño de especializaciones: Muchas veces, un tipo específico de trabajo implica tareas que no son agradables, a pesar de que la gran mayoría del trabajo lo es. Quienes persigan una determinada posición y crean poder obtener solo gratificación (además de buenos dividendos) seguramente tienen una idea errónea sobre la informática como forma de ganarse la vida. Averigüe los pro y contras de una especialización antes de empezar a aprenderla. Además, profundice en la menor cantidad posible de especializaciones para mantener un foco apropiado y obtener un expertise único que le distinga del resto. Saber hacer muchas cosas puede ser interesante, pero la especialización es la que le dará mejores dividendos (asumiendo que todavía tiene la idea de ganar mucho dinero con sus estudios de informática...).

  3. Asegúrese de entender inglés técnico en forma fluída: Le guste o no le guste, el inglés es el lenguaje de las ciencias y no hay cómo escapar a esta realidad universal. La mejor documentación sobre cualquier tema relacionado con la informática está indefectiblemente en ese idioma, así que si no se aprende previamente a leerlo como mínimo, resulta imposible estar informado apropiada y seguramente sobre cualquier tema relacionado. A menos que quiera dedicarse a usar la computadora como herramienta de diseño (y sólamente para eso), aprénda inglés antes de empezar.

  4. Desarrolle el gusto por aprender por sí mismo, y aprenda a aprender (valga la redundancia): A pesar de que está comprobado que cualquier persona puede convertirse en un experto en cualquier tema con solo dedicarle seriamente 10 años de su vida, el lograrlo depende de la facilidad con la que sea capaz de asimilar el conocimiento, para lo cual hace falta entrenarse y agilizar la mente lo suficiente como para lograr que la llamada "curva de aprendizaje" se incline lo más posible. Esto requiere dedicación real y tiempo. Si no tiene ninguno de estos dos elementos, no intente aprender informática. Dependiendo de la especialización en la que decida desarrollarse, encontrará que no hay nadie que pueda enseñarle y tendrá que aprender por sí mismo leyendo documentación y aprendiendo en base al ensayo y error. Evite creer que la solución está en hacer un par de consultas en un buscador de internet o en un foro especializado. Se sorprendería de saber cuantas formas distintas hay de hacer lo mismo, y cual es la relación entre las que se consideran correctas y las que no, y no estoy contando los casos en los cuales aparece algún gracioso con ideas tan descabelladas y a la vez técnicamente convincentes como para confundir a cualquier neófito, así que aprenda a entender y discernir.

  5. Asegúrese de estar consultando las fuentes de información apropiadas: Ir a cualquier escuela que enseña "computación" no es la forma apropiada de aprender. Busque referencias, indague, hable con otras personas que hayan tenido experiencias en los lugares que visualiza como posibles academias donde asistir. Tómese seriamente la selección del lugar donde vaya a aprender. Vea que grado de éxito han obtenido las personas que han ido a XXX escuela, para saber si realmente se puede tomar como referencia. Evite esas escuelas de fama que pregonan tener cursos con reconocimiento internacional, pero dificilmente comprobables. Los cursos "acelerados" o "carreras cortas" no muestran la punta del iceberg, solo esquirlas, y la diferencia se nota en el campo de batalla. Si quiere realmente ser un especialista, comience por hacer un curso formal en la Facultad de Ingeniería, y aproveche el tiempo libre que pueda obtener en profundizar en cualquier tema que le interese realmente.

  6. Preparese y predispóngase a lidiar con varias páginas de acrónimos aparentemente ininteligibles: IP, TCP, SCSI, UDP, ICMP, FTP, SMTP, POP3, IMAP, HTTP, IPSEC, VoIP, VLAN, TMDA, APOP, SAAS, OOP, SQL, SSL, MAC, SPF, SGML, PPP, LBA, IPv6, SAS, XML, USB, BGP, IGRP, TLS, PoE, SRS, ARP, DoS, FQDN, RDP, MPLS, VNC, ASCII, DMA, IRQ, MMX, RTFM... Si no pudo fácilmente identificar y desglosar en sus términos constituyentes por lo menos 10 de estos acrónimos, talvés la informática no es su profesión. Puede que algún día se avergüence de lo "nerd" que es por ser capaz de describirlas todas, pero si no es capaz de poder recordarlas y de entender qué significan, probablemente no sea una buena idea intentar aprender informática, ya que está plagada de abreviaturas como estas y entender lo que significan le puede llevar horas de lectura obligatoria (para dar una simple idea, imagínese que para entender de qué se trata la abreviatura POP3, es necesario leer un documento de 23 páginas. Ah... ¿no sabe inglés?... ¿¡no leyó el tercer punto de este listado!?). Note que entre estas abreviaturas no hay ni marcas comerciales ni nombres de mascotas (a pesar de que a algunos les puede agradar la idea de utilizarlas con ese propósito), y que no vale solo memorizarlas, ¡también hay que entender su significado!

  7. Acostúmbrese a consultar en Internet, en foros especializados y suscríbase a listas de correo sobre los temas que le interesen: No es necesario participar, pero por lo menos esté informado sobre los temas técnicos que le son importantes y atrayentes. Evite caer en la tentación de hacer preguntas sobre temas sobre los que no conozca nada en absoluto. Busque referencias e información en las fuentes más fidedignas posibles antes de hacer comentarios. Si es necesario, pida referencias sobre dónde buscar (si ya intentó infructuosamente encontrar información de buena calidad), pero no pregunte si no intentó antes... Si va a preguntar algo, lea antes el documento llamado "How to ask questions the smart way" y asegúrese de entender lo que significa. Le ahorrará tiempo y dolores (de cabeza y de autoestima).

  8. Evite frecuentar a otros "wannabe" que quieran ser "hackers": Normalmente, son principiantes que creen que es "cool" entrar en las computadoras de otras personas y robarles información o destruírla, aunque ráramente son capaces de hacer nada que no venga en una receta escrita paso a paso. Tener contacto con estos personajes es negativo para su focalización y su objetividad. No deje que le siembren la semilla del pánico paranoico, ya tendrá tiempo de preocuparse cuando tenga que proteger una red de los "crackers" (si, como las galletitas, pero de carne y hueso). De hecho, este tipo de personajes malentendieron el concepto que representa la palabra "hacker", así que solo hablan de "hackear" pensando que saben de qué se trata y no tienen idea de que para ser un "hacker", hay que trabajar muy duro. Si realmente quiere ser un HACKER, conviértase en un experto de cualquier rama de la informática, participe, si aprendió lo suficiente, enseñe y explique, y de repente, un día sin darse cuenta quienes entienden del tema lo estarán llamando HACKER (o cualquier otro término asociable con el expertise).

  9. Aprendan a adaptarse rápidamente a los cambios y a trabajar bajo intensa presión: Si lo retos cambiantes y la falta de tiempo no son de tu agrado, o si tu tolerancia al stress es baja, talvés quieras dedicarte a algo menos complicado y simple. Hay gente que no puede lidiar con este tipo de cosas y termina realmente en muy mal estado. No hay que avergonzarse de eso, puede deberse a una cuestión fisiológica y muchas veces puede venir de un problema alimenticio o metabólico (falta de asimilación de ciertos minerales o vitaminas, desequilibrios hormonales), y no tiene porqué ser una cuestión determinante, puede suplirse con tratamiento. Estar mentalmente limpio y estable es fundamental para la adquisición de conocimientos sólidos y para trabajar en informática. La adaptabilidad es una cualidad muy codiciada en este rubro, así que quienes sean capaces de adaptarse más rápido, llegarán más lejos. Si va a vivir de la informática, puede estar entrando en uno de los grupos de riesgo de enfermedades cardíacas e inestabilidad mental. Lo sé porque las voces en mi cabeza me lo repiten constántemente...

  10. Prepárese a ser el técnico de confianza de su familia y amigos: Probablemente sea una buena fuente de casos de estudio y práctica, muy útil durante el período de estudio cuando uno todavía no tiene suficiente experiencia, pero con el tiempo se encontrará con que sus conocimientos le obligan a preguntarse si hizo bien diciéndole a sus conocidos y allegados lo que estaba estudiando, ya que las consultas y problemas derivados del uso de cualquier cosa que tenga más de 10 teclas le serán derivadas sin miramientos, porque "vos sos el que sabe de estas cosas". Como decía Thomas Grey: "donde la ignorancia es la dicha, es de locos ser sabio".

Se que algunos de estos consejos pueden aplicarse a otras ramas que no tienen nada que ver con la informática. Cada profesión tiene sus detalles técnicos y complicaciones, pero no las conozco todas, así que solo me limité a lo que tengo más cerca. Muchos dirán que en realidad es un poco exagerado lo que puse en este documento, pero la realidad y la experiencia me dan la razón.

Si me faltó algo, pueden agregarlo como comentario. Prometo hacer las modificaciones correspondientes en este documento para agregar sus ideas también al mismo.

Ah, y no me lo agradezcan. Solo puse en papel algunas cosas que son de sentido común, como en el marketing, solo que no se lo voy a vender a nadie... :-)

miércoles, 21 de noviembre de 2007

Hablando de abominaciones morales...

Uno de los descubrimientos científicos más grandes de todos los tiempos está peligrando a causa de la diarrea verborrágica, demagógica y apócrifa de un personaje que no tiene ni derecho ni razón para hacer ningún comentario al respecto.

Como dijera Discépolo "El mundo fué y será una porquería, ya lo sé...", ahora resulta que el "enigmático" Bush Jr. se opone a la investigación en pro de convertir células de piel en células madre.

El procedimiento es relativamente simple y no requiere de células madre previamente existentes, sino que mediante la modificación genética de 4 genes de una célula de piel utilizando un virus especialmente diseñado, la diferenciación de las mismas (o sea, su especialización como "células de piel") se revierte, haciendo que dichas células vuelvan a su estado de células madre nuévamente (algo así como los "comodines" de una baraja de cartas), capaces de convertirse luego en cualquier otro tipo de célula del cuerpo. Esto es casi un sueño para los científicos, quienes han tratado de encontrar una forma de poder regenerar tejido dañado mediante técnicas que involucran dichas células para curar todo tipo de enfermedades relacionadas con la degeneración celular, desde los años 60, cuando fueron "descubiertas" por los científicos Ernest A. McCulloch y James E. Till. Hasta incluso hay quienes dicen que esto podría llegar a ser el "elixir de la eterna juventud", dado que mediante técnicas desarrolladas en base a esta tecnología, se podría extender la vida de un ser humano hasta límites insospechados.

La investigación convencional proponía la obtención de células madre a partir de embriones humanos, pero dichas técnicas destruyen el embrión (dado que la obtencion debe hacerse en el período más temprano de la creación del mismo para obtener células no especializadas aún y solo los embriones tienen estas células en su primera fase de gestación) y esto SI es algo a lo que yo mismo me opongo. Otro tipo de células madre (las llamadas "adultas"), pueden obtenerse del cordón umbilical de un recién nacido, lo cual si está permitido (de hecho, existen bancos de células madre incluso en Uruguay. Ver Matter Cell), con la esperanza de poder luego utilizarlas para mitigar posibles enfermedades.

Bush dijo que ésta investigación es "a moral abomination we can’t let stand" ("una abominación moral que no podemos dejar suceder").

No sé si reírme o llorar... ¿Bush hablando de abominaciones morales? ¿Y qué pasó con la moralidad en la "guerra contra el terrorismo"? ¿Será cierto que "Freedom" y "Oil" son sinónimos en su idioma y hemos estado malentendiendo sus discursos y por ende, su moralidad? ¡POR FAVOR, QUE ALGUIEN HAGA ALGO Y TERMINE CON ESTA INSENSATEZ!

Por un lado tenemos uno de los más grandes descubrimientos de todos los tiempos y por otro, un insensato personaje con poder casi ilimitado que se pone en contra. Claro, seguramente eso le aconsejaron en su "círculo de confianza", independientemente de que hayan entendido de qué se trata realmente. "Inteligencia" y "política" son palabras excluyentes en una misma frase, así que no es de esperarse nada bueno de este asunto. O talvés será como el motor de combustión interna que funciona con agua (separando el oxígeno del hidrógeno, utilizando el O2 como comburente y el H como combustible), un invento que nada bien le hace a la economía de los países petroleros. Si todo el mundo sabe que puede ser "reparado" fácilmente mediante técnicas que involucren células madre, algunos negocios van a caer... y eso podría cambiar muchas cosas.

O talvés la humanidad no está preparada para esto aún y no hay mejor prueba de ello que el simple hecho de tener como "líder mundial" a un personaje como Bush Jr. (and friends)...

Esperemos que la gente que hace que las cosas pasen en este mundo se dé cuenta y no deje de insistir con este asunto. En el "sur" seguiremos peleándonos por las papeleras, como indígenas sudacas que somos, mientras las cosas importantes nos pasan por encima, tan alto como para no verlas.

Discepolín, tu "Cambalache" sigue tan vigente en este siglo 21 como en el anterior...

lunes, 19 de noviembre de 2007

Adinet y S.P.F. (¡segunda!)

Hace algunos días, publiqué una noticia que hablaba de la implementación de S.P.F. en el dominio adinet.com.uy.

Bueno, la cosa no anda muy bien para estos muchachos, ya que por lo que se puede ver hoy, si uno manda un mail a cualquier dominio utilizando el servicio de correo de adinet.com.uy, se recibirá una cabecera generada por los mismos servidores internos de Adinet, lo cual es casi un grito desgarrador de "¡Error, horror!"...

Una de las reglas que he escrito para mi implementación de Spam Assassin hace referencia a la cabecera Received-SPF, la cual suele tener el resultado de la aplicación del chequeo S.P.F. sobre el mensaje recibido. Esto lo utilizo como un extra para asegurarme de que ningún mensaje que rompa una regla S.P.F. llegue a la casilla del usuario, sino que se vea desviado al repositorio de SPAM específicamente designado para dicho menester. El asunto es que hoy nos avisaron que uno de nuestros clientes no estaba pudiendo recibir mensajes de adinet.com.uy, a lo cual, luego de investigar al respecto, llegamos a la conclusión de que el problema lo causaba dicha regla de Spam Assassin, dado que entre las cabeceras de los mensajes enviados desde Adinet, aparece una entrada que indica un error SoftFail sobre el chequeo de S.P.F.

Dichos headers son elocuentes:

Si se intenta enviar un mail directamente utilizando el servicio SMTP del servidor, sucede esto:

Received-SPF: softfail (smtp-s03.adinet.com.uy: domain adinet.com.uy does not designate 190.64.50.103 as permitted sender)
identity=mailfrom; receiver=smtp-s03.adinet.com.uy; client_ip=190.64.50.103; envelope-from=xxxxxxx@adinet.com.uy; helo=ereshkigal;


Y si se intenta enviar un mail directamente utilizando el servicio webmail (que internamente utiliza el SMTP también), sucede esto:

Received-SPF: softfail (smtp-s02.adinet.com.uy: domain adinet.com.uy does not designate 192.168.2.202 as permitted sender)
identity=mailfrom; receiver=smtp-s02.adinet.com.uy; client_ip=192.168.2.202; envelope-from=xxxxxxx@adinet.com.uy; helo=fe-ps02;

Esto básicamente significa tres cosas:


  • Los servidores de adinet.com.uy están aplicando chequeos S.P.F. sobre conexiones de usuarios autenticados (lo cual está mal)

  • Los servidores de adinet.com.uy están aplicando chequeos S.P.F. sobre conexiones de servidores internos propios (lo cual también está mal).

  • Los servidores de adinet.com.uy no eliminan el resultado interno del chequeo de S.P.F. cuando el mensaje abandona sus servidores para ir hacia otros (lo cual no es tan grave, siempre y cuando los resultados sean positivos, algo que en este caso no se dá).

La implementación correcta de S.P.F. debería ser así:

  • Si un usuario se autentica contra el servidor SMTP, su conexión debe pasar totalmente desapercibida por el framework S.P.F. (¿Qué sentido puede tener chequear S.P.F. sobre direcciones IP de usuarios que tienen derecho de utilizar el servidor?)

  • Si se trata de la conexión de un servidor interno (con esto quiero decir que ese servidor ES propiedad de Adinet y que se comunica con el verdadero servidor SMTP mediante una IP privada), su conexión deberá pasar totalmente desapercibida por el framework S.P.F. (¿no se supone que esas IP privadas son parte de su "red de confianza" y por lo tanto no deberían ser chequeadas?)

  • Si el mensaje está destinado a un servicio externo a Adinet, la cabecera Received-SPF debe o bien removerse, o bien tener un status interno "pass", ya que en realidad el servidor destino que recibe el mensaje deberá hacer su propia evaluación del resultado de la aplicación del framework S.P.F. en forma interna nuevamente, independientemente al resultado que el servidor del remitente haya obtenido. (¿Qué utilidad y confiabilidad puede tener un chequeo S.P.F. realizado en el servidor del remitente, el cual en realidad debería figurar como "permitido" por el registro S.P.F. del dominio para uno poder saber si es legítimo o no?)

(Y mejor ni hablemos de S.R.S. todavía...)

Con esas tres modificaciones al esquema, adinet.com.uy podrá empezar a ser confiable en su uso con respecto a esta tecnología. Seguramente, como la alegría vá por barrios, primero publicaron el registro y después empezaron a implementar la tecnología en los servidores (lo cual es la misma exacta forma en que yo lo hago), pero talvés no tomaron en cuenta las implicaciones del uso irrestricto de este chequeo en casos de uso especiales como lo son estos dos que aquí les menciono.

Claro, estamos hablando de unos cuantos servidores que tienen que manejar unas 400.000 cuentas aproximadamente, lo cual no es un asunto menor, sobre todo si pensamos que esto está sucediendo en Uruguay.

De todas maneras, se aprecia el esfuerzo que estos sysadmin están realizando y esperamos ver pronto resueltos estos detalles menores, propios de una implementación de mayor calibre que el que estamos acostumbrados a ver en este humilde rincón de Internet.

Hay que también agregar que empezaron a hacer chequeos antivirus y antispam directamente en sus servidores, lo cual es un hito importantísimo en la historia de este servicio, ya que comenzará a hacerlo realmente usable para las empresas que aún insisten en utilizarlo para sus comunicaciones comerciales.

¡Sigan adelante, que ya casi, casi lo tienen!

domingo, 18 de noviembre de 2007

Antivirus para consolas de juegos (¿?)

Si, así como dice el título...

Trend Micro acaba de presentar su Trend Micro Web Security for PS3.

Es cierto, las consolas de juegos modernas permiten hacer cosas que las consolas convencionales no permitían, pero ¿ponerle un anti(virus|spyware|spam) a una consola? ¡POR FAVOR!

Por ahora es gratis, pero lo van a empezar a cobrar (y si... ¿te pensaste que te iban a regalar algo, siendo que esperan aumentar por lo menos en 2 puntos más el porcentaje de crecimiento del negocio para finales del 2008? (recordemos que es un negocio de U$S 4.800.000.000 y que crece a razón de un 12% aproximadamente, ver mi artículo sobre el tema)), asi que quienes tengan un PS3 y consideren razonable agregarle un nivel extra de dificultad a sus juegos, disminuyendo posiblemente la velocidad de respuesta o la cantidad de memoria disponible del mismo, pueden descargar dicho software y empezar a utilizarlo. ¡Apúrense, no sea cosa que arranquen a cobrarlo cuando les parezca que suficientes usuarios lo probaron y no tuvieron mayores incidentes con sus juegos! (¿Se olvidan de que cuando algo es gratis, es posible que no esté suficientemente probado como para poder ser comercializado?...)

Me dió gracia que saliera el antivirus para celulares (¿a que idiota se le ocurrió ponerle Windows a un celular en primera instancia?), pero esto la verdad que me dejó sin palabras.


Esto refuta la famosa frase "Ya está todo inventado", que es un derrotero que debería ser borrado del vocabulario popular.

EOF :-)

Se reciben recetas

Hace algunos días pasé por el supermercado (a veces también hago "mandados") y me encontré en una situación poco usual.

En la sección de frutas y verduras pude divisar una promoción de frutillas a $ 25 el kilo, lo cual es un precio que realmente llama la atención, pero lo que más me llamó la atención fué el precio de las papas, que no bajaban de $ 32...

Increpé al encargado de la sección, quien puso cara de "WYSIWYG" y ante la perspectiva de hacer un puré con algo que salía más caro que una fruta casi de lujo, terminé comprando un kilo de frutillas, las cuales me dieron mucha más satisfacciones que las anteriores, sin contar con que su contenido proporcional vitamínico y su valor alimenticio es sin lugar a dudas superior al de la papa.

Ahora estoy buscando algunas recetas para hacer tortilla de frutillas, puré para acompañar carnes bovinas, frituras y hasta talvés usarlas en guisos, estofados y horneados, aunque se me ha dificultado un poco...

Si alguien sabe de alguna receta no exótica que involucre frutillas como sustituto de las papas, les pido que me lo hagan saber.

¡Cambio y fuera!

sábado, 17 de noviembre de 2007

¿Quienes son los delincuentes informáticos?

En el Uruguay, no existe legislación específica sobre delitos informáticos. Como ya comenté antes en otro post anterior, el último proyecto de ley sobre este tópico fué elevado por el legislador Jorge Pacheco Klein (el hijo de Jorge Pacheco Areco) en el año 1997, y (como tantas otras cosas en este país) quedó "fuera" al final de la legislatura, sin haber sido estudiado siquiera.

El tema se vé que no es demasiado importante o talvés resulta ser que de todas maneras si uno comete un "delito informático", te tipifican el "delito standard" más cercano, con lo cual no hay necesidad de legislar específicamente. Por ejemplo, si uno irrumpe en un servidor de forma "ilícita" (con esto quiero decir "sin permiso del dueño del servidor"), calculo que el delito que se tipifica es el de "allanamiento de morada", si uno elimina información "valiosa" (para el dueño, naturalmente), se tipifica "destrucción de propiedad privada", si uno se adueña de datos que no le pertenecen (los copia a su equipo sin consentimiento y elimina los originales del servidor del dueño), se le tipifica "robo", si uno utiliza una casilla de correo de otra persona (habiendo previamente obtenido la contraseña de forma furtiva e ilegítima), se le tipifica "suplantación de identidad" y así sucesivamente.

Claro, no es delito que alguien te mande una carta con propaganda a tu casa, así que el spam no se puede considerar delito y por lo tanto hay que seguir soportando los desmanes de los "e-mail marketers". Tengo ganas de visitar a algunos y pedirles personalmente que se dejen de joder con tanta basura, pero capaz que me meten preso por entablar una discusión que puede terminar mal, sobre todo porque a los spammers no les gusta que se les diga que no querés recibir su basura, así que mejor evito el problema...

De todas maneras, lo interesante de este tema de la "delincuencia informática" es que en algunos casos, es dificil poder designar verdaderos culpables. Por ejemplo, cuando se explota una vulnerabilidad de un software, se podría llegar a decir que el verdadero culpable es el fabricante del software, de igual manera a como sucede cuando un vehículo tiene una parte defectuosa y que puede causar daños al ocupante en ciertas circunstancias especiales o cuando el mecanismo de seguridad de una puerta está mal diseñado y puede ser de alguna manera vulnerado. En estos casos, se enfrenta uno al fabricante y le exige respuestas (y en algunos lugares, hasta se les entabla una demanda judicial), haciendo que ese fabricante se responsabilice por su error.

Esto no sucede en el software, mayormente porque se trata de un intangible que es susceptible de ser modificado por diversos factores, desde fallos del dispositivo de almacenamiento hasta problemas de transporte de datos. La cantidad de factores que pueden afectar a un determinado sistema informático es tán grande que resulta dificil establecer responsabilidades sobre su funcionamiento (este es el gran dilema existencial de la informática en general y es la principal excusa que se utiliza cuando algo no funciona como es debido). Esto explica la existencia del famoso "disclaimer" que suelen llevar todos los sistemas de software que existen en el mundo. Ni siquiera un simple programa "Hola mundo!" suele estar garantizado contra todo tipo de fallos. Uno puede llegar a encontrar por ahí un programador que asegure que en condiciones ideales, el sistema va a funcionar según lo especifica su documentación, pero como las "condiciones ideales" pueden variar y son dificiles de determinar, resulta ser que en realidad hasta ese mismo programador se morderá la lengua apenas suceda lo imprevisto.

Claro, esto resulta extremadamente conveniente para los fabricantes de software, quienes gozan del privilegio único de ser "intocables", sin importar los desastres que su software genere (solo hay que leer un poco sobre Microsoft, incluyendo su conocida EULA ("End User Level Agreement") para darse cuenta :-) ). Como le decía James T. Kirk al Sr. Spock: "En Vulcano, las mujeres son lógicas, así que el suyo es el único planeta en el Universo que puede hacer esa afirmación...", lo mismo podemos decir sobre el software, ya que si uno investiga un poco, se verá que eso de "No nos hacemos responsables por nada que nuestro software haga o no haga" no se aplica en ninguna otra área de ninguna otra especialidad. De hecho, si un hijo menor de edad hace algún desastre, su padre deberá cargar con la culpa, así que ni así puede uno salvarse.

Y esto es entonces el tema central de este post. ¿Quien es el verdadero delincuente informático? ¿Es ese personaje que entra ilegalmente a un servidor a través de una vulnerabilidad que encontró en el mismo, o es el fabricante del software que lo ha diseñado o implementado de forma pésima, dejando esa vulnerabilidad disponible?

Supongo que es más fácil culpar al intruso, por tener intencionalidad, pero naturalmente que no se puede simplemente descartar el porcentaje de culpabilidad del fabricante. Como estamos acostumbrados a esta forma de pensar, simplemente tendemos a apuntar al personaje que causó el "daño", sin ver que en realidad ese "daño" es un producto consecuencia de un esfuerzo colaborativo entre el intruso y el fabricante del software.

No quiero decir con esto que estoy a favor de los intrusos... nada más alejado de la realidad. Lo que digo es que a veces solo buscamos castigar a estos de forma cruel, sin pensar que el castigo debería ir repartido.

Hace una semana atrás, John Schiefer confesó estar controlando una botnet (red de computadoras zombies) de más de 250.000 equipos, además de haber cometido fraude en algunas empresas y otros delitos "menores". Probablemente le pongan una multa de U$S 1.750.000 y le den 60 años de carcel.

¿Cuanto se le debería dar al "amigo" Bill Gates por hacer un sistema susceptible de ser controlado remotamente por un intruso en forma transparente, centralizada y automatizada de forma tan simple?...

La delincuencia informática tiene varias caras y muchas veces perdemos la noción de quienes son los verdaderos culpables. Por lo pronto, voy a seguir intentando no convertir en víctimas a mis clientes, no sea que se tomen este post al pié de la letra y termine preso por andar promulgando esto de la "culpa compartida" :-)

viernes, 9 de noviembre de 2007

¡¡Felicitaciones Iván!!


Cinéfilo como no hay dos, Iván es una de esas personas que tienen la suerte de poder dedicarse a lo que más les gusta.

Tuvo la suerte de poder viajar por el mundo con una cámara, filmando en lugares que muchos de nosotros no podríamos ni señalar en un mapa.

Y ahora, por si fuera poco, acaba de ganar el concurso FONA en la categoría de ficción, en el cual participaron 57 proyectos, lo que seguramente le va a abrir muchas más puertas y le va a permitir acceder al reconocimiento que se merece.

Creo que todos esperamos ver el resultado MUY pronto (Va indirecta, a ver si nos mandas aunque sea un DivX... :-) )

¡¡Felicitaciones Iván!! ¿Que viene después? ¿San Sebastian? ¿Cannes? ¿Un Academy Award talvés? :-)

lunes, 5 de noviembre de 2007

Ya hace un año...


Hoy hace un año que se fué el profe Godoy.

Incansable maestro, siempre haciendo gala de sus vastos conocimientos del mundo y de su humor entrañable. La vida lo golpeó dúramente y estoico soportó sus embates como un verdadero campeón.

La última "broma" que le jugó la vida se la hizo durar años, hasta que un día el espíritu indómito de aquel ser sensacional se esfumó para siempre.

Siempre quise volver a verlo, conversar con él y decirle que lo admiraba profúndamente, como casi todas las personas que lo conocieron de cerca. Lo ví trabajar, enseñar, dar y ser, lamentablemente durante un breve período de tiempo (demasiado escaso), pero no voy a olvidarlo en toda mi vida.

Me enteré a los días que se había ido y lamento todavía no haber podido verlo otra vez antes de su partida. Uno siempre está ocupado con otras cosas "triviales" y no se dá cuenta de lo que se pierde hasta que le falta.

"Colo", desde este humilde rincón del cyberespacio te mando saludos, donde quiera que estés, y quiero que sepas que me siento orgulloso de haberte conocido.

¡Salud, Heber Godoy!

sábado, 3 de noviembre de 2007

Historia de misterio (si, si, ya sé que Halloween ya fué hace dias...)

Todo comenzó de manera normal.

Un decorador de interiores es contactado por un conocido agente inmobiliario. Este tiene un trabajo para solicitarle y acude a él porque lo ha oído nombrar anteriormente. En el ambiente de los bienes raíces, este agente (de ahora en más, el cliente) es conocido por ser uno de los pioneros en su método de negocios, el cual a su vez tiene amantes y detractores. La innovación es una de las cualidades de ese modelo de trabajo y a modo de ver de algunos, es su única cualidad.

El decorador es conocido en su área de trabajo, aunque prefiere mantener un perfil bajo. No le gustan los ambientes ruidosos y prefiere la simpleza y la tranquilidad, antes que la vorágine inherente a los negocios y al trajinar de hoy día.

El cliente le dá la única llave de una casa al decorador y le dice "Quiero que decore un apartamento. Tengo otro apartamento que quiero que tome como referencia, para que este quede igual que ese. La familia que vive ahí necesita tener todo igual que en su casa, porque pienso mudarla en pocos días para poder vender el viejo apartamento donde hoy vive.", a lo cual el decorador responde: "Visitaré la otra casa para ver que esta quede lo más parecida posible, de manera de poder mudar a esa gente y que sus vidas no sufran cambios.", con lo cual se pone manos a la obra.


Cuando el decorador vé el apartamento anterior, se dá cuenta de que muchos de los muebles son bastante antiguos, y de hecho, no se pueden conseguir ahora en el mercado. También nota que el decorador anterior ha hecho estragos en cuanto a la estética (especialización de los decoradores) y que probablemente reproducir este apartamento, además de no ser fácil (dada la falta de mobiliario similar en estas épocas), sería súmamente inapropiado, ya que los conceptos estéticos que dicho decorador utiliza discrepan en demasía con los del decorador anterior, el cual tenía un gusto pésimo (rayando incluso en lo obsceno) e inapropiado para el caso de una familia como la que allí vive. No tiene contacto con la familia, así que desconoce por completo cómo son, aunque por algunos detalles de la casa, se dá cuenta de que la familia es bastante vulgar y hasta se podría decir, poco amigable.

El decorador le explica esto al dueño de los apartamentos, a lo cual este le indica que ya no puede trabajar más con el decorador anterior, dado que este se fué del país y ya no está disponible, con lo cual cualquier contacto con el mismo es imposible, y que ahora, el encargado de la decoración es el nuevo decorador, así que el criterio que éste aplique será aceptado, siempre y cuando la familia que viva en el nuevo departamento quede complacida con el trabajo, aunque, según lo que el dueño cree, la familia es muy dócil y se ajustarán sin problemas a cualquier esquema que el decorador realice. El decorador no está tán seguro, pero accede a decorar el apartamento según se le ha especificado.

Cuando el decorador inicia el trabajo de decoración, nota algunos detalles que dificultan la aplicación de los nuevos conceptos estéticos de moda, dado que los muebles que se consiguen son mucho más modernos y es posible no le resulten agradables a los nuevos ocupantes, habituados a otra forma de vida, así que le pide al dueño de los apartamentos más información sobre la familia que va a vivir en la nueva casa, a fin de ajustar el amoblado y las decoraciones y hacer más fácil la vida de los mismos, o por lo menos, que su vida transcurra igual que en el apartamento anterior. El dueño lo incita a seguir adelante y el decorador, a pesar de no tener una referencia certera, adquiere algunos muebles de buena calidad, los instala y vá arreglando lo que puede.

Igualmente, le insiste al dueño para que éste le permita hablar con la familia y obtener más información acerca de sus gustos. El dueño comienza a demostrar cierta apatía y rechazo ante la posibilidad de que el decorador conozca a la familia (el decorador nunca los vió) y de hecho, comienza a darle datos fragmentados e inconexos sobre los gustos de los mismos, sin llegar a dejar entrever todos los detalles. Es como si escondiera algún secreto oscuro que no desea develar. La familia parece ser un misterio que solo él conoce y que nadie más debe conocer, aunque no queda claro el porqué.

El decorador comienza a preocuparse, dado que le es imposible saber si la familia nueva va a ajustarse a los cambios y no los conoce lo suficiente como para poder determinar si ciertamente van a estar contentos o no. Le exige con firmeza más información al dueño del apartamento, el cual omite dicha información y en cambio le envía quejas sobre la lentitud del trabajo. En un momento dado, el decorador y el dueño discuten sobre estas cuestiones y el dueño, obfuscado, decide dejar el asunto para más adelante, cuando se sienta mejor anímicamente (este cambio le resultó demasiado complicado, lento y le ha hecho perder dinero, a causa de la imposibilidad de la venta del apartamento anterior), dejando al decorador de lado con el trabajo a medio terminar.

El decorador comienza a investigar por su cuenta al dueño, enterándose de los diversos problemas de dinero que tiene y de su negocio, que a pesar de aparentar funcionar muy bien, se ha venido deteriorando a causa de problemas internos y de cuestiones económicas. Aparentemente, la relación con el decorador anterior sufrió también a causa de estos mismos problemas y esa erosión causó que dicha persona dejara de darle servicio. Algo de luz aclaró algunas dudas, aunque todavía no se terminaba de entender los detalles acerca de la familia y sus necesidades. El decorador da por perdido el caso y deja que las cosas se encaminen solas. No vale la pena preocuparse por algo que en realidad no va a dar ningún beneficio.

Casi un mes después, el decorador es citado nuevamente por el dueño para retomar las tareas a fin de terminar el trabajo detenido, a lo cual el decorador acepta, aunque ya sospecha que las cosas no irán del todo bien. El dueño se muestra nuevamente accesible y amable, talvés en demasía. Algo extraño parece motivar al dueño a retomar el contacto con el decorador, como obligado por alguna extraña fuerza invisible, muy a pesar suyo. Parece sombríamente preocupado, pero no quiere permitir que esa preocupación llege a ser captada por el decorador. Su voz al teléfono es vacilante y entrecortada, y sin embargo trata de mantener la calma y hablar con sensatez, explicando su estado como una consecuencia del cansancio. El pedido es simple: volver al apartamento a continuar con el trabajo, con la promesa de que cualquier malentendido o discusión anterior quedaran en el olvido.

La duda se apodera del decorador mientras este se dirige hacia el nuevo apartamento. Sus pensamientos se centran en la forma de ser cambiante y extraña del dueño y en la familia que no ha logrado ver. Sentimientos extraños se agolpan en su corazón, una mezcla de miedo y euforia, una latente sensación de excitación causada talvés por alguna especie de peligro primitivo y acechante, la somatización de sus temores inconscientes aflorando lentamente y convirtiendo sus pensamientos en cristales afilados, capaces de herir al tacto. Un sudor frío recorre su cuerpo al llegar al porche de la casa y trata de no pensar, solo en actuar. Cerrando los ojos, hace un intento por entrar. Inserta su llave en la cerradura, pero se dá cuenta de que la misma fué cambiada. Intenta avisarle al dueño, pero este no está disponible y no puede contactarlo, así que en un acto talvés tonto y despreocupado, entra por una ventana que en un descuido, había quedado abierta. Una vez dentro, nota que el decorador anterior (quien supuestamente se había ido al exterior y no estaba disponible) había estado allí hacía poco tiempo y había hecho toda clase de cambios, adquirido e instalado otros muebles de menor calidad (descartando los que habían sido instalados por el nuevo decorador), en algunos casos aplicando el mismo mal gusto que lo caracterizó en el apartamento anterior y dejando muestras inequívocas de su paso y de sus desastres por doquier. El decorador finalmente logra contactar al dueño y le explica lo sucedido, a lo que el dueño dice "¡Imposible!, el no pudo haber hecho eso... ¿como puede haber pasado algo así? ¡Cambiaré la cerradura lo más pronto posible!".


El misterio se encarama sobre el decorador... Una sombra de horror lo invade y el decide tratar de entender cómo pudo ser posible que el espectro del decorador anterior apareciera de la nada e hiciera todos esos cambios sin que el dueño lo supiera... La inusual situación lo desorienta y las respuestas lo evaden. Una vez más siente que su corazón se acelera y que su respiración se entrecorta. Escucha un ruido en una de las habitaciones y sin pensarlo, se acerca lentamente hacia la puerta de la misma. Un leve sonido de repiqueteo comienza a llenar el ambiente y los oídos del decorador lo escuchan entremezclado con el de los golpes de su propia sangre en sus sienes, los latidos de su corazón desbocado. Cuando se asoma a la puerta, y a través de una endija puede ver al anterior decorador que está aún allí, ¡moviendo objetos y mascullando obscenidades y palabras sin sentido, como un loco enardecido!. De repente, como si hubiera detectado una presencia, el antiguo decorador se da vuelta hacia donde se encuentra el nuevo, y este da un salto hacia atrás, rogando no haber sido visto. El otro ráudamente se dirije hacia la puerta, la abre y sin ver a nuestro decorador (a pesar de estar parado al lado del marco), sale disparado a través de la puerta que da hacia la calle, dejando tras de sí un desastre de cosas desordenadas y varias incógnitas por resolver.

Cuando nuestro decorador ve todo aquello, se queda paralizado. ¿Como puede ser que el viejo decorador apareciera allí, de la nada y haciendo cambios en el apartamento sin que el dueño se lo permitiera? ¿Porqué cambió la cerradura, aún a sabiendas de que el dueño podía darse cuenta fácilmente de dicho cambio? ¿Con qué autorización o derecho lo hizo?

Es necesario pensar con lógica. "Una vez analizadas todas las posibilidades, y descartado lo imposible, lo que queda, por improbable que parezca, debe ser la verdad…", piensa el sagaz decorador, parafraseando al más famoso de los investigadores ingleses. Obviamente el dueño lo ha engañado, le ha hecho creer que el decorador anterior ha actuado por voluntad propia e independientemente de él, pero eso no puede ser cierto.

El decorador increpa al dueño sobre los hechos, con pruebas contundentes descubiertas durante una revisión del lugar (se encuentran facturas de compra de los muebles mediocres descuidadamente abandonadas en un aparador) y este, sin negar su complicidad con el anterior decorador, pide clemencia mediante acciones, más no con palabras, lo cual es entendido por el nuevo decorador como un acto cobarde y desesperado del dueño por evitar un mal mayor, así que lo deja en su desgracia y decide tomarse un momento para pensar.

¿Que hacer ahora?, es la pregunta. ¿Seguir la farsa del dueño y terminar el trabajo o retirarse sin más, abandonándolo a su suerte con el anterior decorador? Como profesional, le preocupa que el dueño se tome a mal sus acciones y dé referencias negativas de él a otros potenciales clientes, incurriendo en falsas acusaciones y talvés comentarios soeces. Sería su palabra contra la del dueño. ¿Cómo podría explicarle al resto del mundo lo que pasó aquí? ¿Quien lo tomaría en cuenta al explicar su encuentro con el anterior decorador? ¿Existe una salida fácil e inocua de esta situación?


¿Qué haría el lector en la piel de nuestro decorador?

Vea el desenlace de esta historia en nuestro próximo capítulo, a la misma hora, en el mismo canal (no, mejor no... la historia todavía sigue, pero no creo que agregue más nada a lo que está escrito).



Bueno, esta historia con rivetes de misterio es nada más y nada menos que una adaptación de una historia real. Los nombres han sido omitidos, las profesiones y los lugares cambiados para proteger a los inocentes (y a los no tan inocentes). Se aplicó algo de dramatización, para darle suspenso y sabor a algo que realmente no lo tiene (al mejor estilo de Hollywood).

Calculo que los buenos entendedores sabrán de qué se trata y cómo viene la cosa, así que no voy a dar más detalles.

Lo único que me resta agregar es que a veces nos toca vivir algunas historias de misterio (o de terror) como esta y que no nos hace nada de gracia, aunque como siempre, sabemos que es parte del trabajo y que hay que aceptarlo.

Los dejo que sigan con sus cosas, bastante tenemos todos para calentarnos de vez en cuando.

¡Feliz Halloween atrasado! :-)

 
Gustavo Castro

Crea tu insignia