No sé cómo demonios funcionan las cosas

¿Funcionará?
En la empresa en la que trabajo hacemos uso de una técnica muy complicada, basada en un algoritmo sumamente complejo, para saber si un programa que se está instalando se ha bloqueado o no. El procedimiento es ultrasecreto, pero, jugándome el puesto y la propia vida, lo voy a contar aquí. Consiste en colocar la puntita de la flecha del cursor justo en el borde final de la barra de progreso de la instalación; si el proceso continúa, la barra de progreso sobrepasará la flecha y nos pondremos todos contentos porque no ha cascado el tema.
¿Qué pasa? ¿No sirve el método aunque sea de baja tecnología? Por eso me descojono de risa cuando los ingenieros pijos me piden bolsitas antiestáticas para un disco duro a la hora de clonar una unidad, por ejemplo. ¿Bolsitas antiestáticas? Tú no tienes ni repajolera idea de cómo se trabaja realmente en el mundo de la informática. (Y lo que yo no sé es cómo demonios funcionan las cosas visto lo visto.)
El otro día me toco ver, atónito yo, el proceso de descarga de un camión lleno de discos duros hasta arriba por parte de unos operarios. Aquello era para llorar. ¿Cómo es posible que funcione un disco después de haber recibido no menos de cuatro o cinco golpes, caídas, vuelcos y demás perrerías? Desde luego discos no sé, pero duros, son duros de cojones. Y funcionaron todos a la perfección, por cierto.
Esto no es privativo del mundo de la computación y se puede hacer extensible a todo tipo de tecnología actual. Televisores, electrodomésticos, GPS, teléfonos móviles, en fin, cualquier cacharro que se supone frágil, es tratado a mandoblazo limpio en los diversos procesos de transporte y almacenaje. Los cargan a batacazos y los descargan prácticamente como el escombro. Da igual que aquello tenga un rótulo de FRÁGIL Arial Black tamaño 300, en negrita y subrayado. Da igual.
¿Y en los servicios técnicos y de reparación de los aparatos? Idem, eadem, idem. He visto discos colgando del cable IDE, unidades de DVD grabando mientras trataban de aguantar el equilibrio sobre una de sus aristas, placas base desmontadas y funcionando colocadas sobre un montón de chatarra metálica y hasta microprocesadores aguantados con el dedo para ver si rulaban. Digo yo que el técnico de este último caso, o lo que aguanta el tío o tiene un dedo protésico de titanio.
De la quema en la hoguera no nos libramos ni los usuarios finales. Tenemos los ordenadores pegando a calefactores al rojo vivo, o conectamos ciento cincuenta elementos USB, por medio de hubs anidados, a un ordenata con una fuente de alimentación cutre, o dejamos que nuestros portátiles acumulen en su interior un ecosistema independiente de pelotas de polvo del tamaño de una naranja. Los hay que enchufan su netbook las 24 horas a la toma de corriente sin quitar nunca la batería y luego vienen y te dicen que las baterías de esos ordenadores chiquitines son una mierda, que se estropean en cuatro días.
Pero lo más curioso de todo, es que al final todos estos aparatos funcionan. Por muchas faenas que les hayamos hecho, van y funcionan. Es increíble, pero es cierto. No sé si los fabricantes han tomado conciencia de que tratan con clientes del género humano y deben hacer las cosas resistentes, o son las propias cosas las que resisten más de lo que aparentan. Así que, la próxima vez no me toques los donetes con la bolsita antiestática de las pelotas, que uno está bregado en mil batallas y eso te hace duro (como el disco).
Frases con historia (VI)
La verdad es que ninguna base de datos online sustituirá a tu periódico diario, ningún CD-ROM puede reemplazar a un profesor competente y ninguna red de ordenadores cambiará el modo de trabajar del Gobierno.
Clifford Stoll, Físico y Astrónomo estadounidense. 1995.
Ingeniería social

Al acecho...
La gente es más inocente que un balón de playa. De buenos que somos rayamos en lo ridículo, bordeamos la frontera con los tontos de baba. Nos gusta ayudar o, mejor dicho, quedar bien ante los demás. Si alguien que no conocemos nos pide algo por teléfono de buenas maneras y con voz sensual, le damos hasta la talla de ropa interior. Si un desconocido nos aborda por la calle y nos pide que le socorramos y le dejemos el móvil para llamar, le marcamos nosotros al pobre, que está muy nervioso. Bienvenidos al maravilloso mundo de la ingeniería social.
Una de las técnicas de hacking más antiguas (y eficaces) es la ingeniería social. Es la «ciencia» que permite obtener información confidencial mediante la manipulación psicológico social de los individuos usuarios legítimos. Se trata de técnicas muy antiguas que, probablemente, llegaron al mundo binario nacidas en otros contextos, porque a la gente se la ha engañado toda la vida. El principio que sustenta la ingeniería social referida a la computación es que en cualquier sistema informático el usuario es el eslabón más débil.
El gran Kevin Mitnick, uno de los hackers más famosos de los años ochenta y noventa en EEUU y ahora reconvertido en consultor de seguridad, fue el más alto representante en lo que a ingeniería social se refiere. Según sus propias tesis, este tipo de ataque para averiguar claves de acceso, contraseñas y datos sensibles de usuarios está fundamentado en cuatro pilares básicos que son:
- Todos queremos ayudar.
- El primer movimiento es siempre de confianza hacia el otro.
- No nos gusta decir que no.
- A todos nos gusta que nos alaben.
Bien es cierto que hoy día los usuarios estamos más alerta ante engañifas tales, porque vivimos mejor informados y vemos por la tele continuamente noticias de timos a través de Internet o del teléfono. Pero en la época de Mitnick, si a un empleado de una gran empresa le llamaba un hacker social haciéndose pasar por un superior (al que ni siquiera conocía) o por un compañero en apuros, el hombre soltaba por su boca contraseñas y la vida si era necesario.
Esto no quiere decir que a estas alturas de la existencia no siga habiendo gente que caiga en bulos y enredos. Y me viene a la memoria un mail, encadenado de esos, que recibí hace poco. En él se relataba una historia que venía a decir (y hablo de memoria) que una chica apurada solicitaba el móvil de otra persona en un restaurante para llamar a su marido, que debía pasar a recogerla y no había aparecido. El hombre le ofrece su móvil y la mujer, tras retirarse un poco, realiza una llamada. Pocos minutos después vuelve a pedir el teléfono porque su marido sigue sin aparecer, telefonea de nuevo y devuelve el aparato a su dueño; desaparece. Posteriormente el dueño del móvil recibe una llamada de su madre llorando y preguntado a ver si está bien. El hombre no comprende nada hasta que la madre le explica que una mujer la llamó diciéndole que su hijo estaba secuestrado y requiriendo un rescate inmediato. Además le dijo que aquello no era ninguna broma, y que como prueba estaba telefoneando desde el móvil de su hijo. Posteriormente la volvió a llamar para confirmar la recepción del rescate.
Dudo mucho que la historia sea cierta, pero podría haber sido totalmente verídica. La cantidad de correos electrónicos que llegan a nuestros buzones solicitando nuestras contraseñas de servicios de mensajería o nuestros datos bancarios es ingente, y estamos curados de espanto. Pero, aún así, se siguen produciendo timos a plena luz del día.
La ingeniería social no siempre es esencialmente delictiva, un ejemplo podría ser el de un vendedor que investiga las costumbres y aficiones de un cliente para establecer una relación de confianza o empatía y poder vender con mayor facilidad sus productos o servicios. Google, sin ir más lejos, nos espía continuamente para, según ellos, mejorar la experiencia del usuario. Pero, ¿quién no se ha encontrado un correo en su cuenta de, por decir algo, una empresa que fabrica cajas registradoras dos días después de haber realizado un búsqueda sobre ese mismo asunto? Aquí hay algo que no huele muy bien.
Los gobiernos utilizan continuamente diversidad de técnicas sociales para desviar la atención de temas inconvenientes, críticos, de escándalo, de corrupción, etcétera. Las denominadas «cortinas de humo» son técnicas de ingeniería social. Todo el mundo es capaz de mentir por algo que de verdad le importe, y cualquiera de nosotros es susceptible de caer en una trampa.
Lo más importante es dejarse llevar por la intuición y por el sentido común. Cualquiera debería saber que nuestros datos personales más confidenciales son absolutamente privados, y nadie puede solicitárnoslos por teléfono o por correo electrónico. Y que por mucho que te alaben y te den coba desde el otro lado de la línea, los altos cargos de tu empresa nunca te pedirían a ti directamente una contraseña. Además, créeme, el presidente de tu compañía no tiene una voz sensual, te lo aseguro.
Velneo Open Apps
Velneo
Los desarrolladores siempre andamos dando vueltas a las tecnologías de desarrollo con el fin de encontrar un entorno que se adapte a nuestras necesidades. Dependiendo del proyecto que se desee realizar, en ocasiones, se hace necesario desarrollar sobre un marco determinado, ya que no es lo mismo programar un juego, una aplicación básica de escritorio, una tienda online o un proyecto empresarial. Precisamente para esta última opción se impone prácticamente como estándar la plataforma Velneo.
Velneo V7 es un entorno de desarrollo de aplicaciones empresariales que cuenta con todos los recursos necesarios para crear soluciones tanto en local como en remoto o, incluso, en la nube. Es un marco multidioma y multiplataforma (Windows, Linux y Mac) que dispone de un editor integrado, un editor de idiomas, un administrador gráfico, un servidor de aplicaciones, un acceso a datos, un ejecutor de aplicaciones y un cliente de datos. En fin, un entorno muy completo, sencillo de manejar y, algo importante, totalmente gratuito.
Pero de lo que venimos a hablar hoy aquí no es de la plataforma en sí, sino de las Velneo Open Apps, que no son otra cosa que aplicaciones de código abierto y recursos de programación listos para ser utilizados y destripados con la plataforma Velneo. Son desarrollos para Velneo en forma de software libre que abarca un amplio abanico de aplicaciones y software de gestión, e incluso pequeños juegos.
La forma de acceder al catálogo de aplicaciones es muy sencilla. Lo primero que debemos hacer es registrarnos gratuitamente en la web para, posteriormente, instalarnos el software cliente de Velneo (vClient). Una vez hecho esto sólo debemos acceder indicando los datos de servidor, nombre de usuario y contraseña que se nos proporcionan en la propia página y, después, elegir la aplicación que queremos ejecutar. Podemos seguir paso a paso las instrucciones de cómo empezar en el tutorial de la web.
Velneo es un entorno un tanto curioso por la forma de funcionar, lo que le hace más potente que otros marcos de desarrollo. Las bases de datos se crean en un servidor remoto que se gestiona mediante el administrador vAdmin. Además, los archivos fuente de los programas no se compilan, ya que es el propio vClient el que se encarga de dibujar formularios, ejecutar acciones y demás según interpreta el código. Todo ello teniendo en cuenta que cada aplicación que generemos es multiplataforma de por sí.
Entre las aplicaciones de Velneo Open Apps podemos encontrar un divertido gestor de colecciones, una agenda multiusuario o una aplicación para seguir el Tour de Francia. También un TPV (terminal punto de venta) para bares y restaurantes, una completa aplicación de gestión (pedidos, albaranes, facturas…) o un programa para administrar el soporte técnico de incidencias. Encontraremos además álbumes de fotos, mantenimiento de vehículos, gestión de cuentas bancarias y, en total, medio centenar de aplicaciones y recursos.
Si lo que queremos es cacharrear dentro de las aplicaciones, necesitaremos de alguna herramienta más. A parte del vClient y el vAdmin, deberemos descargar el vDevelop, el editor para desarrollo de aplicaciones. Accederemos con nuestros datos de registro y crearemos nuestro propio servidor y, en él, podremos instalar las Velneo Open Apps que deseemos, pudiendo así escudriñar su código y aprender cómo funciona la plataforma de desarrollo.
A modo de resumen diremos que las Velneo Open Apps representan un atajo estupendo para aprender cómo funciona Velneo V7, siendo, además de ello, un nutrido conjunto de piezas de software al que podemos sacarle mucho partido personal. Merece la pena probarlo.

El feedback blogger-lector

Comenta este post, please
¡Dios, cómo odio este título! Cuatro palabras y dos de ellas en inglés, como si en castellano no hubiera términos para definir las cosas correctamente. Lo voy a cambiar ahora mismo y lo renombraré como «Retroalimentación entre un escritor de bitácoras y sus devotos leyentes»… Bueno…, casi mejor lo dejo como está. Cómo nos comen el seso los que parlotean la lengua de Shakespeare, madre mía.
Pues eso, que lo que quiero decir es que somos muy poco dos punto cero. Pero muy poco, muy poco. El otro día leí un informe de Microsoft que decía que sólo el 15% de los internautas son generadores de contenidos, mientras que el otro 85% simplemente mira; son voyeurs de la Red. Y esto me parece preocupante. ¿Para qué coño se inventó la web 2.0?
Cuando apareció Internet en nuestras vidas, las páginas web eran meros escaparates virtuales de empresas y compañías. Tú entrabas, buscabas lo que necesitabas, leías (como mucho imprimías) y se acabó. Posteriormente los gurús de la Red se dieron cuenta de que había que darle más participación y manga ancha al usuario y asacaron una suerte de segunda versión del web que permitía esa retroalimentación entre los formadores de opinión y los lectores, pasando estos últimos a convertirse, pues, en generadores activos. Todas las webs se llenaron de opciones para comentar, aparecieron los wikis, las redes sociales y los blogs. Un poco más tarde se nos permitió colaborar no sólo con nuestras ideas, sino también con nuestros vídeos domésticos, nuestras fotos o nuestros favoritos o marcadores. Y entonces la Red se convirtió en un caos, y Tim O’Reilly vio que era bueno.
Y es que el comentario anterior de que somos muy poco 2.0 parece no afectar a webs como YouTube o Flickr, sin embargo sí que sí, que te lo digo yo. Ciñéndonos a la afirmación de que sólo el 15% de los internautas generan contenidos, YouTube se cagaría por las patas abajo si todos sus visitantes mirones añadieran un único vídeo al servicio. Pero es que el problema más acuciante es el de los blogs: comentamos muy poco o nada.
Al principio me quedé un poco así. Este blog es bastante reciente y no tiene muchas visitas todavía, pero aún así se ha hecho con un pequeño pellizco de alrededor de 3.000 visitantes únicos mensuales. Algo que, aunque parezca muchísimo, es una porquería comparándolo con las visitas que tiene Microsiervos, El blog de Enrique Dans o ALT1040, por poner tres ejemplos de los sitios más punteros que cuentan cientos de miles de visitas al mes. Sin embargo, los post de teknoPLOF! son comentados por nadie o casi nadie, cosa que no entendía. Si entran 3.000, ¿por qué nadie comenta?
Al poco tiempo me percaté de la razón. Por poner un par de ejemplos, El blog de Enrique Dans tuvo una media de 200.000 visitas mensuales en el año 2009, según sus estadísticas públicas. Sin embargo, si te pegas una vuelta por el sitio verás que no tiene más 30 ó 40 comentarios en cada post. El caso de ALT1040 es todavía peor, pues cuenta con un numero mayor de visitas (no lo sé exactamente, pero hoy por hoy es el number one del Top de Bitácoras.com) y sus post sólo son comentados por una media de 10 ó 12 visitantes. Para ser honesto conmigo mismo, también debo comentar que Enrique Dans es un bloguero al uso y generador de contenidos originales 100%, mientras que ALT1040 es prácticamente un repositorio de cosillas encontradas por la WWW. Supongo que eso influirá también a la hora de comentar por parte de un lector. Un último ejemplo: Emezeta blog, otro sitio de los punteros, tiene alrededor de 440.000 visitas mensuales y sus comentarios son bastante irregulares, encontrando entradas con 30 comentarios y muchas otras con 5 ó 7.
En ese momento comprendí que este humilde blog, con 3.000 visitas, no tuviera prácticamente ningún comentario, a excepción de un pelotazo reseñado por Microsiervos y una portada en Menéame. ¿Por qué se comenta tan poco? Muy sencillo, porque somos unos putos vagos. Nos gusta llegar, consumir y marchar. A quién le importa que el escritor de un blog se entere de mi opinión, lo importante es que él me da lo que quiero y listo. Sólo comentamos (y me pongo yo el primero de la fila) cuando algo es tan bueno que merece 30 segundos de nuestro preciado tiempo para ensalzarlo o, también, cuando algo nos cabrea tanto que merece 30 segundos de nuestra preciada cólera para ponerlo a parir.
Lo dicho, que somos muy poco 2.0 y me da rabia. Otro riguroso y preciso dato: de los tropecientosmil visitantes de Wikipedia, sólo editan los cuatro gatos de siempre. Es una realidad que se repite en todos los servicios de Internet, incluyendo las archiconocidas redes sociales. ¿Cuántas personas se dan de alta en Facebook y después no suben ni la foto de su perfil? ¿Cuantos se apuntan al huracán Twitter para luego no escribir ni un «hola mundo»? ¿Cuántas cuentas de Gmail tienes? ¿Cuántas usas?
Es una pena que este feedback no sea más habitual y, sobre todo, más constructivo. Me parto de risa con los comentarios tipo «primer», «segun», «tercer» que muchos blogs deben soportar a diario sólo porque sus lectores quieren llegar a ser primer comentario (o de los primeros), pero desde luego hacen un flaco favor al concepto de retroalimentación que tan importante vía de comunicación puede llegar a ser entre un blogger y sus lectores.
Y como ya he dicho que el primero en ser poco colaborativo es un servidor, pues entono el mea culpa y me pongo a comentar en los blogs que me interese realmente y aquellas entradas que de verdad lo merezcan. Eso sí, a los de Flapa y a los del Pito Doble les clavo un «primer» esta semana por mis santos huevos.

