La fragilidad de nuestro sistema eléctrico afecta el acceso y desarrollo tecnológico local.
Tenemos Internet de banda ancha, teléfonos inteligentes, tabletas y computadoras. En muchos hogares hay más de un servicio de Internet, sin contar con el Internet móvil. Si embargo, bastó que una tormenta nos rozara, soplaran algunas ráfagas y cayera alguna lluvia para que de repente…¡boom!, nos quedáramos a oscuras. Pero eso no fue todo, ausencia de energía eléctrica significa modems apagados, equipos móviles que no se pueden cargar y, al parecer, hasta los proveedores se afectaron porque después de la tormenta las conexiones a algunos de éstos han estado recordándonos los tiempos del “dial-up”. Irónicamente la tecnología se mantuvo operando fue nada más y nada menos que la radio, a la que muchos tuvimos que volver a recurrir para mantenernos informados. Lo más grave de todo esto es que todavía en la isla hay una gran cantidad de sectores sin el servicio de energía eléctrica, ¿por qué?. Sin echar culpas a nadie en particular, hay una realidad que no podemos ocultar: Nuestro sistema de energía eléctrica está obsoleto. Vivimos en una isla que se encuentra en el medio de la ruta de los fenómenos atmosféricos que salen de África y nuestro sistema eléctrico es básicamente aéreo. Basta con mirar los postes para preocuparnos: Postes de madera que parecen un réplica de la Torre de Pisa; enredaderas, plantas de bamboo, ramas de árboles y toda suerte de vegetación cubriendo transformadores y líneas a la espera de que una brisa de elevar cometas provoque la chispa que nos dejará sin servicio. Dé un paseo por cualquier carretera rural y será testigo de esto (sin mencionar la interesante variedad de objetos que cuelgan del tendido eléctrico). Esta situación está estrechamente ligada a nuestro acceso a la tecnología, obviamente porque todo funciona con electricidad o baterías que requieren recargarse. ¿De qué valen las cientos de páginas web relacionadas a fenómenos meteorológicos, las redes sociales, las páginas de noticias, si tengo en mis manos un celular inteligente que no puedo recargar? ¿O un ISP que no puede ofrecer su servicio porque carecen de energía eléctrica para funcionar? No es la primera vez que esto ocurre (¿recuerdan el huracán Georges?), pero la tormenta Erika volvió a demostrar, quizá con más urgencia porque solamente nos rozó, que hay que repensar la infraestructura de nuestro sistema de energía eléctrica y que estamos pasados de tiempo de abrir las puertas a la competencia. Nuestro progreso tecnológico en todas las áreas, en especial en las telecomunicaciones, así como el acceso al mismo, dependen en gran manera de que ocurran esos cambios. Para muestra, un botón: ¿Qué hubiese ocurrido si nunca hubieran entrado al mercado de las telecomunicaciones otras compañías a competir con la que era la única compañía de telefonía local? Piénselo y llegue sus conclusiones.
Versatilidad=Oportunidades
Tanto el panorama tecnológico, como la economía de hoy han cambiado bastante en 15 ó 20 años. Los tiempos cuando el profesional de IT se especializaba en un área específica y no realizaba tareas distintas a las de su puesto han quedado atrás. Hoy la economía, combinada con el acelerado desarrollo tecnológico, le plantean al estudiante y al profesional de IT un reto único: Ser versátil. Esa versatilidad conlleva conocimiento y dominio de varias áreas que tradicionalmente eran trabajadas por profesionales especializados en cada una. En algún momento histórico desapareció la separación entre programadores y analistas y se comenzó a hablar del programador-analista. De la misma forma, un especialista en redes comenzó a programar y a hacer tareas de un operador de sistemas y paulatinamente el profesional de IT se convirtió en un ente del que se espera pueda cubrir varias áreas de forma simultánea. ¿Qué hacer ante este nuevo paradigma? Algunas recomendaciones:
- Identifique un área de estudios dentro de IT que realmente le interese, ese será su punto de partida.
- Complete un grado menor en otra área de interés que se relacione con su área principal de estudios (Por ejemplo, si estudia Programación de Computadoras, complete un grado menor en Administración de Redes).
- No se quede ahí: lea, investigue, busque. Aproveche los miles de recursos gratuitos que existen en Internet en forma de videos y lecturas para añadir conocimientos y destrezas adicionales. Si a usted la apasiona la tecnología, esto no debe ser un problema.
- Pregunte a los que saben. Los tecnócratas son ávidos en compartir conocimientos, aproveche esa oportunidad.
- Tome certificaciones. Existen un gran número de certificaciones disponibles, muchas en línea y algunas gratuitas de prestigiosas organizaciones y universidades.
- ¿Ya tiene conocimientos y destrezas? Compártalos, pero ojo, no enseñe todo lo que usted sabe, son sus activos que bastante trabajo le dio adquirirlos.
Mientras su cerebro funcione, siga añadiendo recursos a lo que yo llamo su “caja de herramientas”. A fin de cuentas son sus activos y usted los lleva dondequiera que vaya a desempeñarse. Añada una dosis de pasión por lo que usted hace y varias onzas de responsabilidad y compromiso y tendrá éxito.
“Hackeando” nuestro cuerpo.
Recuerdo los tiempos cuando en las revistas y cómics se publicaban anuncios prometiendo un cuerpo de fisiculturista sin hacer mayores esfuerzos. Hoy, siglo XXI, continúan los anuncios que prometen cambios radicales en nuestra imagen corporal con un esfuerzo mínimo. Otros garantizan milagros utilizando aparatos que parecen haber pertenecido a alguna película de ciencia ficción o a un calabozo de tortura medieval. Los más audaces anuncian pastillas, cremas, bebidas y otras cosas que parecen salidas del laboratorio del Dr. Jekyll con supuestos efectos instantáneos. Ya no se anuncian en cómics, ahora los vemos en TV y en Internet; tecnología desperdiciada prometiendo panaceas que, en lugar de ayudar, vacían el bolsillo y pueden conducir a lesiones. ¿Quieres hacerle un hack a tu cuerpo para mejorar tu salud e imagen? Pues las tecnologías que han demostrado funcionar siguen siendo el esfuerzo y sudor. Cualquier doctor, entrenador profesional o atleta serio te dirá que sin una rutina de ejercicios y una buena nutrición, lo demás son cuentos de camino. Para hacker nuestro cuerpo, lo primero que debemos hacer es visitar nuestro médico para que nos realice los exámenes de rigor y certifique que estamos aptos para realizar actividad física intensa. Una vez descartadas lesiones, condiciones de salud y otros riesgos, busca un gimnasio de buena reputación donde hayan entrenadores certificados que te guíen correctamente. Estos te recomendarán la rutina adecuada y el tiempo que debes dedicar en la semana. Es importante que no olvides la nutrición adecuada (aquí un experto en nutrición puede ayudarte) y descansar lo suficiente para que el cuerpo se recupere y veas resultados (los músculos crecen mientras descansas, no mientras los ejercitas. El “pump” que sientes es la sangre llenando las venas de ese músculo). Establece metas realistas que incluyan un margen de tiempo y toma notas de tu progreso. El espejo y la ropa te dirán cómo vas (la balanza puede engañar, cuando aumentas masa muscular, subes de peso). No te metas en dietas extrañas y extremas que al final pueden afectar tu salud y estado emocional ni se te ocurra pensar que ejercitándote 7 días dos veces al día vas a acelerar los resultados. ¿Dudas? Consulta un profesional (Por cierto, Internet no es un profesional de la salud). Cualquier actividad física, por simple que sea, es buena, produce cambios y mejora tu salud física y mental. ¿Cuánto tiempo me tomará ver cambios? Semanas, meses, años, todo depende de variables que son diferentes para cada ser humano. Paciencia y perseverancia, dos características de un hacker que funcionan con el hardware y el software, funcionan con el cuerpo humano. A fin de cuentas, nuestro cuerpo se compone de sistemas dirigidos por un procesador que cargamos dentro de nuestro cráneo. Hardware y software.
¿Libro o video? ¿Leo o veo? Esa es la cuestión.
Si le hacemos esta pregunta a las generaciones actuales, sin pensarlo contestarán “video”. Youtube, Vine, Snapchat y más recientemente, Periscope, son algunas evidencias de que los medios visuales son los preferidos. No es de extrañar que los más jóvenes, nacidos en un mundo digital-visual, prefieran las imágenes a las letras impresas y eso quizá puede explicar el descenso en la lectura tradicional y la paulatina desaparición de la librerías tradicionales. No soy un nativo digital; nací en la época de las enciclopedias polvorientas y los diccionarios del bolsillo. Desde joven desarrollé una relación muy estrecha con los libros, seguramente porque mi madre tenía como pasatiempo la lectura y en mi casa siempre había libros y revistas de temas variados. Años después, como estudiante de Ciencias de Cómputos, conocí el maravilloso mundo digital y eventualmente llegaron los videos, primero en MTV en televisión, y posteriormente al Internet. Luego llego la música digital (¿se acuerdan de Napster, Limewire y otros similares?) y por fin los libros y revistas digitales. Al principio me resistía a dejar a un lado la sensación de pasar las hojas de papel y sentir el olor típico de la tinta en un libro (que todavía disfruto de vez en cuando), pero poco a poco me di cuenta de los beneficios del formato digital. En este momento todos mis libros, revistas y comics los leo en formato digital. ¿Y qué pasó con los videos y formatos de comunicación visuales? Al parecer, sin entrar en estudios científicos, hay una relación entre el gusto por leer y el gusto por escribir, porque sigo prefiriendo Twitter y la mensajería tradicional a Snapchat y similares. Son más los libros que leo que los videos que veo y en término generales, soy un apasionado de la tecnología con raíces muy profundas en lo tradicional. ¿Y por qué no? Utilizo OS X y Windows, pero conozco comandos de Unix y DOS; No me molesta jugar juegos de 8 bits ni programar en lenguajes de antaño y sigo disfrutando de una conversación cara a cara. El pasado nos recuerda los errores que no debemos volver a cometer, que lo que funcionó posiblemente siga haciéndolo y de vez en cuando, acompañado con una taza de café, nos da la oportunidad de viajar por el túnel de la nostalgia. Lee, ve y escucha, no importa cómo, pero no te prives de esa oportunidad.
La música y mi vida.
En estos días de vacaciones veraniegas ocupé un tiempo de ocio en la noche buscando en Internet las canciones que me acompañaron en mi niñez. Todo comenzó hace unos 40 años cuando mi madre me regaló para mi cumpleaños una tocadiscos (hoy le llaman un “plato” de los que usan los DJ’s). Recuerdo que era de tapa blanca con la parte inferior de color naranja brillante. También incluyó en su regalo varios discos, de los que recuerdo “Cuando Cantan los Niños” (no recuerdo cuál volumen) y uno de un grupo que se llamaba “Los Pibes Latinos“. De este último recuerdo escuchar una y otra vez varias canciones en particular: El Twist de los Ositos, El Burrito (que casualmente fue la canción que cantamos en mi graduación de Kindergarden) y Vamos a Jugar. Las escuché tantas veces que hasta el día de hoy me acuerdo de las letras. En mi búsqueda, entré a Spotify y ¡sorpresa, está el disco de Los Pibes Latinos! Les confieso que al volver a escuchar esas canciones mi mente se llenó de coloridos y hermosos recuerdos de aquellos años de infancia. Esas canciones formaron la base de lo que se convirtió en parte de mi vida diaria, la música. En los 70’s me acompañó en las tardes y noches después de la escuela; cuando llegó la música disco conocí a los Bee Gees (Saturday Night Fever) y Abba (Chiquitita, Dancing Queen). En los 80’s conocí el rock de la época: Michael Jackson, Cindy Lauper, Rick Springfield, Madonna, Chicago, Boston, Kiss, Ozzy Osbourne, Judas Priest, Culture Club, Duran Duran, entre otros. Unos discos en particular me acompañaron en esos años de adolescencia, la serie “Llena Tu Cabeza de Rock” (en cassette). También descubrí el rock cristiano de la mano de Petra, Resurrection Band, Stryper, Amy Grant, Leslie Philips, Los Imperials, Daniel Band, Messiah Prophet y muchos más, gracias a un catálogo de música por correo, Long’s Christian Music. En los momentos de alegría, tristeza, preocupaciones y tensiones típicas de la adolescencia, ahí estuvieron los amigos invisibles acompañándome en cada una de sus canciones. Llegaron los 90’s y los discos y cassettes pasaron a la historia, ocupando su lugar los CD’s y las colecciones nostálgicas de la música de las décadas pasadas, ahora en formato digital. En el nuevo milenio me convertí en padre y la canté a mis hijos las canciones que escuchaba en aquella tocadiscos y algunas del rock de mis años de escuela superior. Mis hijos aman la música y no es casualidad; me emociona ver a mi hija cantando las canciones de las películas de Disney y cuando salimos, el R&B que escucha mi hijo ocupa el espacio auditivo en el auto. Hoy sigo escuchando la misma música cuando voy camino al trabajo, cuando hago las tareas en mi casa, cuando estoy en mi oficina y hasta cuando estoy preparando mis cursos universitarios con la misma emoción que cuando lo hacía frente al tocadiscos. ¿La diferencia? Hoy hago streaming desde el celular y utilizo una bocina blue-tooth; la pasión por la música sigue intacta.
Net neutrality y su importancia para el consumidor.
Les comparto este artículo de Gawker que explica en “arroz y habichuelas” qué es Net Neutrality, por qué nos debe interesar y cómo nos afecta como clientes de un ISP (especialmente como clientes de algún proveedor de servicio celular). Quizá esto explique por qué algunos proveedores están ofreciendo el acceso a ciertos lugares sin que nos consuma datos de nuestro plan; no necesariamente tiene que que ser una agresiva estrategia de mercado o un derroche de “bondad” hacia el cliente. Lea y llegue a sus propias conclusiones.
What is Net Neutrality and Why Should I Care? The Non-Geek’s Guide.
¡Feliz 2015!
A todos mis lectores y colegas, les deseo un año 2015 lleno de salud y felicidad. Gracias por visitar mi blog y por sus comentarios, espero que este año que comienza nos traiga nuevas tecnologías que nos sigan facilitando la vida. ¡Felicidades!
El poder de la curiosidad.
La curiosidad humana no parece no tener límites, a veces para bien y otras con consecuencias nefastas. El caso de la tecnología no es una excepción; la curiosidad ha resultado en grandes inventos y desarrollos, pero al mismo tiempo sigue siendo un dolor de cabeza para los usuarios y un detonante de víctimas para los “spammers”, “scammers” y otros ciber-delincuentes. Basta con ver las estadísticas cada vez más alarmantes del aumento en el tráfico de correo no deseado, víctimas de fraude, “phishing” y robo de identidad para tener una idea de cómo los humanos siguen cediendo a la curiosidad. Al parecer las promesas de grandes ganancias con poca o ninguna inversión, productos mágicos que rejuvenecen, los que adelgazan sin necesidad de dieta o premios de concursos donde nunca participamos siguen siendo un fuerte imán que nos atrae a un agujero negro del que ya hemos sido advertidos. Es como el niño cuya madre le advierte que si se sube a una cerca se puede caer y, sin pensarlo dos veces, el niño trepa para corroborar lo que su madre la he dicho. Somos seres complicados y difíciles de entender; pero esto no quita que aprendamos a obrar con precaución. Cosas simples como no abrir correos electrónicos sospechosos, no divulgar datos personales en redes sociales, evitar descargar aplicaciones o archivos de origen desconocido o dudoso son prácticas que parecen y son fáciles de seguir. Sin embargo, da la impresión de que es todo lo contrario. ¿La razón? Pudiéramos teorizar que todo apunta a que la curiosidad puede más que el sentido común y la prudencia. Hay que aprender a controlar y dominar ese impulso que, dice un refrán pueblerino, mató al gato.
Cientos de fotos comprometedoras de celebridades al descubierto.
El pasado domingo cientos de fotos al desnudo de varias celebridades fueron expuestas en Internet en lo que aparenta ser un acceso no autorizado al servicio iCloud de Apple. En lo que debe ser el acceso más grande a fotos privadas de celebridades, un hacker que se hace llamar Tristan, publicó en el sito de fotos en línea 4Chan unas 423 fotos de por lo menos 100 conocidas celebridades. Algunas de estas, como la conocida Jennifer Lawrence (Hunger Games y X-Men) y Elizabeth Winstead (Final Destination 3) han admitido que las fotos son auténticas y, como era de esperase, se encuentran sumamente molestas por esta violación a su privacidad. El FBI ya está investigando el caso de lo que se cree pudo haber sido un acceso ilegal al servicio iCloud de Apple, sitio que cuenta con un fuerte cifrado, pero, como todo sitio web, pudiera ser accedido mediante ingeniería social o un ataque de fuerza bruta. En el caso de un ataque de fuerza bruta, lo que se teoriza pudo haber sido utilizado en este caso, se utiliza un script para tratar de adivinar la contraseña (password guessing). Usualmente es efectivo cuando hay presencia de contraseñas débiles, cuyo uso lamentablemente es algo bastante común. De hecho, un hacker publicó en el sitio GitHub un scritp codificado en Python llamado iBrute, diseñado específicamente para ataques de fuerza bruta dirigidos a iCloud; no hay evidencia de que este haya sido utilizado en el caso reseñado, pero al parecer existía una vulnerabilidad en la aplicación Find My Phone que permitiría el uso efectivo de iBrute. Se supone que cuando se intenta acceder una cuenta sin éxito en varias ocasiones, la cuenta queda bloqueada y se le pide al usuario crear una nueva contraseña, algo que aparentemente no ocurría en Find My Phone. Apple de inmediato corrigió la falla y en estos momentos el acceso a la aplicación queda bloqueado después de 5 intentos fallidos. Algunos expertos plantean la teoría de que el acceso pudo haberse estado llevando a cabo por un periodo extenso de tiempo ya que las fotos tienen fechas que van desde diciembre del 2011 hasta agosto de 2014. Apple declaró se encuentra investigando el caso.
Fuentes: The Hacker News, iPhone Hacks
Las ocho grietas de seguridad más grandes en la historia.
Los accesos no autorizados a sistemas son cada día más comunes, convirtiéndose en un serio dolor de cabeza para la banca, empresas privadas, instituciones educativas y gobiernos, así como para el usuario de servicios en línea. Sin embargo, hay ocho sucesos que se destacan por haber sido las intrusiones más grandes en términos de información robada y pérdidas generadas. La página WhoIsHostingThis ha resumido en una infografía estos ocho eventos que hicieron historia y a la vez dieron la alarma de que un acceso ilegal puede ocurrir a cualquiera, en cualquier momento y con consecuencias devastadoras.
Fuente: WhoIsHostingThis