Archive for julio, 2009

22/07/2009

Web 2.0 y Software Libre

LthrCuando anuncian una charla sobre redes sociales cabe esperar, por lo general, una arenga a cargo de líderes de opinión empeñados en convencernos de que la Web 2.0 es el cúlmen definitivo de dos siglos de avances informáticos (de Charles Babbage a esta parte). Por ello ha sido una grata sorpresa acudir a esta exposición de Lorena Fernández dentro del ciclo de ponencias veraniegas del grupo E-Ghost de la Universidad de Deusto, planteada desde un ángulo realista y crítico, en la que se han dicho cosas que no agradarán a esa legión de betatesters que entrenan día y noche en el manejo de herramientas de moda como Facebook y Twitter, tan inasequibles al desánimo como ignorantes de los peligros que acechan en las profundidades del ciberespacio.

Aparte de la situación desastrosa de la seguridad personal en la Web 2.0 (ingeniería social, robo de identidades, linchamiento moral y persecución implacable del más tonto), hay varias cuestiones de problemática resolución. Sí, es cierto, todo el mundo está en las redes: empresas, particulares, organismos públicos… O si no, pronto lo estará. Pero, ¿qué hay de la propiedad y la disponibilidad de los datos? ¿Qué quieren hacer de verdad con ellos quienes tan solícitamente se ofrecen para custodiarlos? ¿Qué sucede si el gestor de una red social quiebra y sus servidores desaparecen de la Web 2.0? ¿Cómo garantizar que los propietarios de la información sigan siendo dueños efectivos de la misma en un entorno informático dominado por la descentralización, el cloud computing y la letra pequeña de licencias abusivas?

Sin el Free Software no habrían sido posibles las redes sociales. Pero estas redes no son del todo libres. La impresión es que nos hallamos a mitad de camino entre una propiedad exclusiva al estilo Microsoft y las soluciones libres al 100%, donde Richard Stallman no tendría motivos para ponerse borde y el usuario podría decidir soberanamente sobre sus propios datos. Nos ayudarán a llegar más cerca de este extremo, alejándonos del otro, las propuestas tecnológicas basadas en estándares abiertos: OpenID, OAuth, OPML, APML y microformatos (adición de significado semántico a los contenidos). Más en el blog de Loretahur.

14/07/2009

Esclavos de la S.G.A.E.

slavesLlevo algún tiempo sin comprar discos duros por aquello de la crisis. Como tengo una pila de ellos me dedico a reutilizar los antiguos para almacenamiento de datos, experimentación o a veces como simples pisapapeles. Pero el otro día necesitaba uno de mayor capacidad para guardar imágenes forenses y fue entonces cuando me enteré de la última felonía de la Sociedad General de Autores de España. Resulta que de un tiempo a esta parte existen soportes PATA de dos tipos: disco maestro de sistema y disco esclavo. Hasta ahora en el sistema IDE, utilizado en ordenadores domésticos y de oficina desde comienzos de la década de los 90, los discos duros se conectan por parejas sobre el mismo cable, uno como master (maestro) y el otro como slave (esclavo). En cualquier caso se trata del mismo dispositivo: la configuración se lleva a cabo mediante jumpers. Por razones de economía y logística parece absurdo fabricar dos productos cuando se puede hacer uno solo adaptable a voluntad. La dependienta me comentó que no había habido ninguna modificación física. Los aparatos son los mismos de siempre. La distinción entre maestro de sistema y esclavo obedece al impuesto de la S.G.A.E.

El argumento es que el sistema operativo ha de ser instalado en el maestro, y no queda bien cobrar por algo que el ordenador necesita para funcionar, aun cuando dentro del mismo disco existan cientos de gigas para almacenar películas de Angeles González Sinde o canciones de Miguel Bosé bajadas de la red. Pero si se quiere instalar un segundo disco duro (esclavo), la S.G.A.E. entiende que la intención del usuario es guardar datos, o mejor dicho cometer delitos contra la propiedad intelectual, y preventivamente le requiere para que pase por caja. Ni qué decir tiene que los discos esclavos cuestan más que los maestros.

Todo esto plantea algunas implicaciones tan injustas como disparatadas. Aparte de que tanto el maestro como el esclavo sirven para guardar datos, no es cierto que un sistema operativo no pueda ir instalado en el esclavo. Es el caso frecuente de quienes como el que suscribe utilizan Windows y Linux en sistemas de arranque dual. Aplicando esta lógica no solo habría que cobrar el impuesto en todos los discos, sino cuatro veces por cada uno, ya que este es el número de particiones primarias que pueden crearse en un soporte IDE.

En esta particular visión del mundo creada por los razonamientos de la S.G.A.E., más típica de la escolástica medieval que de la ciencia jurídica moderna, la mayor melonada concierne a los discos SATA, una variante moderna del sistema IDE en la que no existe la relación maestro-esclavo. Pues bien, estos dispositivos también son vendidos unos como maestros y el resto como esclavos a un precio más alto. Algunos pensarán que tienen la solución: no quejarse tanto, comprar maestros y luego hacer con ellos lo que nos de la gana. No es tan simple: a la infamia del oráculo sigue la picaresca del comerciante: el disco duro maestro de sistema solo lo venden instalado en ordenadores nuevos. El resto, incluyendo al esquilmado usuario, son esclavos. Simples siervos de la gleba en el cortijo del irascible y artísticamente improductivo Teddy Bautista.

01/07/2009

¿Cómo podía saberlo Skynet?

terminator-4Los aficionados a la mitología Terminator se sienten decepcionados por culpa de un gravísimo defecto en el guión de la última secuela. La película comienza con una jauría de armatostes cibernéticos persiguiendo al protagonista principal, por figurar en una lista negra de la red informática Skynet. Pero esto es del todo inverosímil. Aunque las máquinas hubiesen podido intuir que John Connor, gracias al exitoso historial de acciones militares de su batallón, estaba destinado a convertirse en el líder mundial de la resistencia humana, Skynet no tenía ninguna manera de averiguar que Kyle Reese era su padre, ya que la acción del filme transcurre en 2018, cuando aun faltan diez o doce años para inventar la máquina del tiempo y enviar al primer T-800 con la intención de eliminar a la madre del protagonista antes de que este llegue a ser concebido. Mientras algunos incondicionales se devanan los sesos intentando hallar una explicación al problema, otros juran que no volverán a ver más películas de una serie cuyos guionistas han demostrado tener tan bajo concepto de la inteligencia del espectador.

Las películas del Terminator, con Schwarzenegger o sin él, son cultura popular en estado puro. El reflejo de la realidad social del momento en que fueron rodadas es tan nítido que algunos críticos las comparan con El Mago de Oz, legendario relato de L. Frank Baum que por debajo de su nivel interpretativo infantil oculta una parodia del conflicto económico librado entre partidarios del patrón oro y defensores del bimetalismo hacia el año 1900. En el futuro, quien quiera estudiar la historia de Estados Unidos a finales del siglo XX no puede dejar de ver Terminator 2 – El Día del Juicio Final. En esta película no hay ni una sola escena que no contenga una alegoría de los principales hechos económicos y sociales de su tiempo: el papel económico de la alta tecnología, la crisis de las industrias tradicionales, la liberación de la mujer, la lucha por los derechos civiles, la amenaza de la competencia japonesa y el N.A.F.T.A.

Consolémonos de esta charranada espacio-temporal con la intervención estelar de un joven intérprete (Sam Worthington) recién llegado a Hollywood, pero prometedor. A diferencia de la tercera y harto penosa secuela de la serie, intitulada La Rebelión de las Máquinas -cuyo significado político era más que evidente en el año 2003, época de guerras preventivas y capitalismo financiero desbocado-, T-4 Salvation prefiere apostar por una simbología más trascendente y con notas líricas, presentándonos al primer terminator existencialista y trágico (Marcus Wright), perteneciente al mismo linaje de ficción que la criatura de Frankenstein y Eduardo Manostijeras.

Volviendo a la inexplicable omnisciencia de Skynet, quizá el informático forense pueda acudir en auxilio del atribulado forofo de la serie Terminator explicando lo que pudo suceder. Entre las ruinas de un hospital psiquiátrico las máquinas debieron hallar un disco duro perteneciente al Dr. Silberman, reputado psicólogo criminalista incapaz de creer en cyborgs asesinos aunque los vea destrozando comisarías de policía, apaleando enfermeras o pegando tiros en un camposanto. Dicho soporte magnético contenía todos los informes correspondientes al caso Sarah Connor. Tras desencriptar y leer los archivos, Skynet se da cuenta de que allí puede haber algo más que simples desvaríos de una perturbada mental, y es entonces cuando decide montar su anacrónica operación de búsqueda y captura.

01/07/2009

Microsoft y la L.O.P.D.

libro_MS_LOPDAcabo de leer el libro “La Protección de Datos Personales: Soluciones en Entornos Microsoft”, de J.M. Alonso, J.L. García, Antonio Soto, David Suz, José Helguero, Mª Estrella Blanco, Miguel Vega y Héctor Sánchez, editado por Microsoft Ibérica en colaboración con la Agencia Española de Protección de Datos y el organismo Red.es, y tengo que decir que me parece un trabajo con múltiples virtudes, comenzando por la de la economía. No solamente los hard-copies de la obra están hechos con papel reciclado, sino que además Microsoft Ibérica distribuye una versión gratuita en PDF que se puede descargar de Technec.

La primera mitad de este libro de más de 400 páginas está dedicada a explicar los conceptos principales de la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, asi como el Real Decreto 1720/2007 de 21 de diciembre por el que se aprueba el reglamento de desarrollo de la misma. La segunda expone los medios y mecanismos de seguridad disponibles en los propios productos Microsoft (Windows Server 2008, Windows 2007, Exchange 2007 y otros) para garantizar el cumplimiento de la Ley de Protección de Datos y los preceptos de su reglamento de desarrollo, que aunque no nos demos cuenta, ya está desempeñando un papel importante en nuestra vida profesional y particular.

Lejos de limitarse a facilitar una serie de recetas para eliminar archivos temporales y encriptar el archivo de paginación, el manual transmite una visión global del funcionamiento de los subsistemas de seguridad en las diferentes versiones de Windows (autentificación del usuario, gestión de contraseñas, registro e interpretación de eventos). Especialmente útil para el profesional de la seguridad y el ingeniero informático es el ejemplo de aplicación del reglamento en SQL Server, tema al que dedica un capítulo entero, y donde se especifica la seguridad de acceso de cada uno de los objetos que componen una base de datos, incluyendo las columnas de las tablas. Otro de los méritos de este libro reside en su implícita contribución al sostenimiento de la dignidad profesional del informático: para garantizar la seguridad de los datos no necesitamos costosos desarrollos de software, certificaciones ni servicios de consultoría, sino tan solo un administrador de sistemas competente y responsable.

Más sobre los contenidos de este libro en una fuente autorizada, el blog de Héctor Montenegro, Director de Tecnología de Microsoft Ibérica.