Archive for noviembre, 2010

23/11/2010

¿Quién me pone la pierna digital encima?

En la era digital quien posee conocimientos de tecnología informática tiene mejores cartas que su prójimo para imponerse competitivamente en esa pequeña guerra que es a veces la vida cotidiana, e incluso está en condiciones para hacer a otros la vida difícil en formas que no podrían siquiera imaginar. Hace  tiempo, hallándome de visita en Madrid, tuve ocasión de acudir a un concierto de blues en un pequeño local. Tocaba una banda compuesta por tres jóvenes: guitarra, cantante y solista de contrabajo. El guitarrista había llevado un ordenador portátil con el que realizaba las grabaciones para las maquetas y en cuya pantalla se podía ver el trazado de la señal acústica, en una ventana de trabajo de Audacity, conocido software gratuito que se utiliza para el procesamiento digital de sonido. Sin embargo el intrépido gañán, en vez de regular la señal de entrada para que quedara recogida dentro de los límites de registro del programa, lo que hacía era dejar que la potencia aumentase desmesuradamente hasta quedar fuera de rango -por encima de lo que los ingenieros de sonido llaman “cero digital”-. El resultado era un manchón azul continuo en la pantalla y una grabación penosa, con todos los picos recortados. Luego, al escuchar, la música distorsionaría y perdería todos esos matices que le dan su especial toque, como la fiel reproducción de los timbres o el ataque de los instrumentos. Y lo peor de todo es que no tiene remedio, a diferencia de cuando se graba a un nivel más bajo y se obtiene una onda completa con toda la información digital capturada desde el amplificador, que después se puede procesar y remasterizar de manera conveniente.

Enseguida me di cuenta de cuál podía ser la razón de este modo de hacer las cosas, sobre todo al advertir que durante las pausas entre una canción y otra el guitarrista se inclinaba sobre el ordenador moviendo el ratón de aquí para allá y haciendo acordes, con el evidente propósito de calibrar la onda producida por su instrumento. El propósito de aquella extraña incompetencia era elaborar unas grabaciones en las que se pudiera percibir a la guitarra sonando con elegancia y pulcritud sobre una cacofonía de voces distorsionantes, para después pasearla entre los agentes de los grupos y lograr que tras haberse fijado en el contraste pensaran: “aficionados de fin de semana, pero caramba, el chico sabe tocar la guitarra”.

Años después: los compañeros del pavo establecidos como viajantes de farmacia mientras al intrépido guitarrista le llaman para telonero en las giras de grupos importantes. “Ya”, dirán, resignados, “pero es que Pirulo valía, me alegro por él…” Y los pobres bobos nunca sabrán la verdad. La época en que nos ha tocado vivir no solo es dura para los artistas, sino también para los analfabetos digitales.

¿Creen que esto no va más allá de lo anecdótico? ¿Qué me dicen de los chicos que engañan a sus progenitores saltándose el sistema de vigilancia parental del ordenador de casa, de los estudiantes de informática que secuestran su router inalámbrico y obtienen acceso gratuito a Internet a través de él, de la banda de mafiosos moldavos que tiene instalado un troyano en su sistema y lo utiliza como relé para enviar correo ilícito o lanzar ataques de denegación de servicio? ¿Y de la canguro que mientras usted estaba con su señora en la presentación de Zinebi clonó varias tarjetas de crédito con un microordenador como los de Eskola 2.0 y un lector portátil USB? ¿Y del agente de seguros que se enteró de los puntos que le faltan introduciendo el número de su DNI en un formulario web de la Dirección General de Tráfico –cuando aun se podía hacer semejante barbaridad– , y de un largo etcétera que necesitaríamos un libro entero para citar?

Picaresca y engañifas siempre las hubo. Recuerden las aldeanas que aguaban la leche durante los años 40, el paisano que les abordaba en la calle y les convencía de que era hermano de alguien a quienes ustedes conocían: casualmente se había dejado la cartera en casa y no tenía para pagar el taxi. Y también está el camarero que les recomendó un solomillo riquísimo porque le quedaban tres piezas en la cocina y no sabía cómo darles salida. Y un largo etcétera que no necesitamos citar porque seguro que usted se acuerda bien. La diferencia es que aquellas eran tretas visibles y fáciles de detectar, y no excesivamente dañinas. Hemos vivido con ellas durante generaciones y cualquier persona con un poco de sentido común las ve venir. Es más, como a veces los pícaros las vendían con insolencia y cierto toque artístico, incluso les dejábamos hacer y nos divertíamos con aquel último fulgor de talento escénico de una larga tradición de juglares y charlatanes medievales.

En la economía digital, sin embargo, es difícil ver lo que sucede más allá de nuestras narices. Se trata de un poder nuevo, que nunca antes había existido y que fluye por los cables y el éter en forma de bits y con arreglo a principios científicos abstractos incomprensibles: corrientes eléctricas, ondas hertzianas, tramas Ethernet, flujos de bits… Su potencial para infligir perjuicios es también muy superior, aun en situaciones triviales, incluyendo daños para la solvencia y reputación de las personas. Cuando alguien emplea la tecnología para putearnos no notamos nada, hasta que un buen día, al correr de los años, nos damos cuenta de que nuestra mala suerte crónica no se debe únicamente a la fatalidad: alguien nos ha estado poniendo la pierna encima y se ha estado aprovechando de nosotros para perseguir oscuras y mezquinas finalidades particulares.

La política es otro campo donde la picaresca digital promete. Tengo noticias de un caso a mil kilómetros de aquí, en una ciudad andaluza controlada por un Partido Socialista Obrero Español siempre fiel a los dos principios que más le gustan a esta venerable formación creada para defender el interés de los trabajadores del siglo XIX, los empresarios del XX y los hijos de buena familia del XXI: (i) entrometerse en la vida del ciudadano; y (ii) gastar dinero a carretadas -entiéndase del contribuyente-. En dicha urbe, cuyo nombre no vamos a citar aquí a petición expresa del chivato, el PSOE tiene una ejecutiva local hipertrofiada, con más de ochenta personas en cargos, secretarías, comisiones y grupos de trabajo. Hay departamentos para todos los ámbitos (incluyendo Agricultura y Ganadería, lo cual resulta absurdo con tanto asfalto de por medio hasta el huerto más cercano), a través de los cuales los socialistas andaluces intentan su actividad política sobre el conjunto de la sociedad a todos los niveles y sin dejar un solo resquicio, desde las instituciones de gobierno hasta la ciudadanía de base.

Pues bien, en esta ejecutiva hay un personaje que posee conocimientos de informática por encima del promedio. El individuo en cuestión no solo es administrador de la web de la agrupación socialista, sino que diseña portales, blogs y otras plataformas para los directivos, coordinando desde la Secretaría para la Sociedad de la Información, de la cual es titular, una línea editorial compuesta por los latiguillos propagandísticos de costumbre dirigidos contra los adversarios naturales del socialismo andaluz: el Partido Popular, el Partido Socialista Andaluz y otros socialistas andaluces pertenecientes a facciones rivales dentro del propio PSOE local. De vez en cuando nuestro experto en tecnología digital también hace experimentos con publicidad en las páginas de sus compañeros que él mismo diseñó y en ocasiones administra. He visto variados anuncios en esos blogs. En cierta ocasión me salió uno pidiendo el voto para Cristina Ruiz, candidata del Partido Popular a las municipales del 2011. Resumiendo: un auténtico hacha. Vale la pena seguir la trayectoria profesional de este tipo de hombres -también llamados a veces “community managers”- para entender la política de aquí a cinco años.

En fin, historias aparte a lo que vamos es a la idea principal, que debe ser tenida en cuenta no solo por partidos políticos (sobre todo ahora que algunos de ellos, como el PNV, comienzan a descubrir las Tecnologías de la Información y de la Comunicación), sino también por la gente normal: la incultura digital comporta costes astronómicos en una sociedad que necesita microprocesadores y chips hasta para encender las lámparas de los cuartos de baño y los armarios trasteros. Si usted no sabe informática, sea consciente de que en cualquier momento se la van a dar con queso: no solo la administración que es algo normal y asumido, sino también sus hijos, el vecino de al lado, sus empleados o cualquier otra persona. Los analfabetos tecnológicos están en manos de quienes saben cómo utilizar chismes electrónicos del mismo modo que el nido de un pajarito decente se encuentra a merced del inmisericorde y tramposo cuco. Esto seguirá siendo asi durante muchos años. Existe poder en manos de gente que no siempre es buena, y tarde o temprano alguien se servirá de él para gorronear un wifi, hacer compras gratis por Internet o para hacer el mal porque sí.

Esto no quiere decir que usted, a sus años, tenga que ir y matricularse en Telecos. Faltaría más. Simplemente utilice su sentido común y dése cuenta de que pasó a la historia todo ese teatro de lecheras estraperlistas y tipos populares dando sablazo a su hermana la estanquera. Se nos viene encima una nueva oleada de artífices del engaño, que son mucho más difíciles de detectar y, lo peor de todo, no tienen ni puñetera gracia.

18/11/2010

Nuevo proyecto tecnológico del PNV

En su blog el Presidente del EBB Iñigo Urkullu anuncia la inminente puesta en marcha de un laboratorio sobre tecnologías de la información y la comunicación con vistas a desarrollar, junto con simpatizantes y afiliados del Partido Nacionalista Vasco y la sociedad en general, las posibilidades de las nuevas herramientas informáticas. Aunque la plataforma será presentada a lo largo de los próximos días, Sabin Etxea lleva más de seis meses trabajando en este proyecto, como se deduce de la consulta whois de los dominios contratados. La necesidad de incluir las nuevas tecnologías en la agenda política está adquiriendo carácter prioritario para todos los partidos a raíz de la experiencia adquirida durante los últimos años, concretamente el papel desempeñado por las redes sociales y la web 2.0 en las Elecciones Presidenciales de 2008 en  EEUU. También merece mención el esfuerzo de incontables bloggers y nanopublicadores que a través de la red Las Ideas dinamizaron la exitosa campaña de Patxi López a Lehendakaritza en 2009.

Ni qué decir tiene que al margen de la actividad política la promoción de la cultura digital y el conocimiento de las nuevas tecnologías tiene una importancia crucial para la sociedad. El coste del analfabetismo informático es demasiado alto en los tiempos que corren, y más aun con vistas a la única manera de remontar la crisis económica actual: a través de la formación y un entorno favorecedor de las innovaciones. Estamos expectantes ante la presentación de Lab In Tic y por saber si todo el trabajo que los jeltzales han invertido en su laboratorio informático satisfarán las expectativas del público. En cualquier caso bueno es que los partidos políticos vayan tomando ejemplo.

16/11/2010

Reputación empresarial y “Actos de Dios”

En el año 2006 una parte importante de las empresas norteamericanas -algunas estimaciones la cifran en un 50%- admitió haber sufrido pérdidas de información vital para el negocio en el transcurso de los 12 meses anteriores. La sustracción de archivos confidenciales (sobre todo con información personal sobre clientes) supone un severo perjuicio para aquellas organizaciones a las que se supone expertas en la gestión de datos confidenciales, como bancos, portales de subastas, librerías online, etc. Del menoscabo de la confianza no tarda en seguirse una sangría de dinero, por efecto de de la pérdida de ventas, multas impuestas por la autoridad e innumerables pleitos y conflictos jurídicos que obligan a pagar minutas astronómicas a los abogados. Además del robo de datos existen otras maniobras que pueden dañar seriamente el prestigio de la empresa: la piratería de producto, el phishing basado en la imitación fraudulenta de logos y portales corporativos y la instalación de código maligno en los servidores web. Un solo incidente de seguridad puede llegar a costar millones de dólares. La publicidad negativa que genera, con la pérdida subsiguiente de prestigio de la marca, los gastos en defensa legal y la pérdida de cuota de mercado en favor de la competencia, no son riesgos meramente anecdóticos sino reales como lo prueba la sección de economía de cualquier periódico.

La empresa moderna se halla expuesta a una competencia brutal en cualquier segmento de mercado en el que decida trabajar. A su vez el cliente se encuentra sometido a un bombardeo incesante de publicidad y consultoría con el objeto de persuadirle para que compre tal o cual servicio. Este ataque por parte de los departamentos de marketing lo irrita, confunde y vuelve impredecible ante las diversas opciones de compra que se le presentan. Por lo general el cliente tenderá a comprar de una casa que le resulte conocida antes que de otra que no. De ahí el valor de las marcas y el hecho de que estas posean hoy una importancia estratégica mucho mayor que en ningún otro momento de la historia.

Los incidentes de seguridad y el robo de datos afectan a las marcas en el sensible entorno de su credibilidad. Porque en los tiempos que corren la reputación no solo es importante. La reputación lo es todo. Sin embargo, a diferencia de las catástrofes naturales, guerras, huelgas salvajes y resto de esos incidentes que en los contratos de seguro figuran mencionados como “actos de Dios”, la pérdida de información en las empresas se puede evitar mediante la introducción de políticas, buenas prácticas y una tecnología de seguridad adecuada. El que quede tanto por hacer, pese a las escalofriantes estadísticas de la delincuencia informática que se van acumulando año tras año, no quiere decir que la prevención sea algo costoso o técnicamente complicado, sino más bien que la negligencia, la estupidez y la tendencia a procrastinar del ser humano también deben ser incluidas en ese apartado contractual referente a los Actos de Dios.

09/11/2010

Muerte de un bloguero

Acaba de fallecer el blogger Santi Benítez -segundo por la izquierda-, autor de algunos comentarios críticos en un artículo de mi bitácora. Desde aquí mi más sentido pésame por la ausencia de un heroe de la blogosfera. Animo a todo el que lea esto a que se sume a este lamento que comparten todos los que le han conocido o leído en su blog, y a que reflexione sobre lo que significa la muerte de un hombre joven. No es el orden normal de la naturaleza, pero con frecuencia sucede. El último artículo de su blog, releído desde el aquí y ahora, resulta espeluznantemente premonitorio. Descanse en paz. Los que se van de este modo no se apartan de nosotros, simplemente nos preceden.

04/11/2010

Paquetes asesinos

Las noticias de los últimos días referentes a paquetes bomba con destino a determinados personajes importantes de la política no ponen de relieve tanto un problema de seguridad internacional -es dudoso que los artefactos hubieran llegado hasta Berlusconi o Sarkozy- como un problema de seguridad económica. Desde el 11-S las compañías aereas han incrementado sus medidas de seguridad en una medida de la que solamente puede hacerse idea quien haya tenido que embarcar en un aeropuerto como el de Tel Aviv, con seis controles exhaustivos de papeles, equipajes, indumentaria e incluso registro corporal. Normas restrictivas, detectores de metales y productos químicos, fisonomistas experimentados, sistemas de visión artificial, perros. No existen estimaciones precisas sobre el porcentaje de personal que en los grandes aeropuertos se dedica a desempeñar funciones de seguridad, pero cuando se hagan nos sorprenderán a todos. El coste de esta política de seguridad -pagado por el cliente- también asciende a una parte substancial del billete.

Sin embargo lo más engorroso es haber pasado por alto el punto débil que representan los compartimentos de carga de los aviones, donde los registros no son tan exhaustivos como los personales, ni pueden serlo por razones de economía. En la era de la fabricación racionalizada y el “just in time” numerosas empresas de alta tecnología facturan sus productos y servicios poco menos que en tiempo de elaboración, sin stocks y de un día para otro. Si la pieza o el instrumento en cuestión no llegan, el cliente no tendrá su pedido. Las repercusiones en cadena que tales fallos puedan tener resultan incalculables en caso de un incidente capaz de provocar retrasos masivos en el transporte aéreo. Lo pudimos ver cuando la erupción del Eyjafjallajokull. Hasta la fecha los terroristas buscaban la popularidad, provocaban pánicos colectivos o intentaban minar la confianza del consumidor. Ahora se dedican a ensayar ataques contra la cadena de valor añadido.

03/11/2010

Redes, redes y más redes

Quiero recomendar dos libros que no deberían faltar en la biblioteca, o mejor dicho, en la cabecera de ningún experto. El primero, Mike Meyers: “Redes, Administración y Mantenimiento” (Anaya Multimedia 2009) está basado en la experiencia práctica del autor como formador de técnicos e ingenieros para la certificación CompTIA Network+ y describe el mundo de las redes informáticas modernas con una claridad pedagógica muy difícil de encontrar en las obras típicas de esta materia, sin los tópicos conceptuales de costumbre ni alardes academicistas de ningún tipo, pero sin apartarse en ningún momento del rigor que requiere el aprendizaje de un campo del saber y unas tecnologías en las cuales uno tiene la sensación de que cuanto más lee sobre ello menos acaba sabiendo. El libro de Meyers es doblemente meritorio, por lo completo y por su aproximación al mundo real. Las redes que se describen en él son las que usted se va a encontrar en la realidad: nada de Apple Talk ni de token ring, sino topologías híbridas bus-estrella, interfaces Ethernet, cables CAT5, conectores RJ45, protocolos Internet. Y además de cableado estructurado, también aprenderá lo que pocos otros libros enseñan: los vericuetos del DNS y cómo se las ingenia Google para repartir cientos de millones de consultas diarias entre miles de servidores con solo una dirección IP.

Por su parte, Destripa la Red. Edición 2011 (Anaya Multimedia 2010) es la creación colectiva de un grupo de expertos en Seguridad Informática dirigidos por María Teresa Jimeno García, Carlos Míguez Pérez, Ernest Heredia Soler y María Angeles Caballero Velasco, como respuesta a la necesidad de reeditar un libro anterior con parecido título y de la misma editorial publicado pocos años antes. Pero a diferencia de otros casos de reedición, “Destripa la Red. Edición 2011” no es el mismo libro con uno o dos capítulos más y fe de erratas. La obra ha sido rehecha por completo para adaptarla a temas como seguridad en la nube, virtualización, nuevas formas de ataque a servidores y navegadores WEB, seguridad Mac OSX, Informática Forense, redes sociales y otros, de manera que a todos los efectos se le puede considerar un libro diferente y vale la pena comprarlo aunque ya se tenga el anterior. “Destripa la Red 2011” es un compendio de las tecnologías más actuales y relevantes que a pesar de estar clasificado por la editorial en el apartado medio/avanzado también puede seguir el lego sin gran dificultad.