viernes, junio 30, 2006

Amarok, parte II

Una de las cosa que más me gustó está asociada a Last.FM, un servicio
que permite identificar preferencias. El sitio de Last.FM vale la pena:
uno puede escuchar música gratuitamente, usando un player que te
proveen. Con completar el nombre de nuestro artista favorito, va armando
una secuencia de artistas afines y uno escucha una especie de radio
hecha a medida.

Pero... cómo es que se puede armar una secuencia de cantantes afines?
Bueno, ahí viene lo mejor de Last.FM y yo lo probé en el Amarok: para
configurarlo sólo hay que registrarse en Last.FM, y cargar los datos de
usuario y contraseña que hemos obtenido en dicho sitio y listo: configurado.

Al escuchar música que está en nuestra computadora, el menú contextual
nos informa además los otros artistas que la gente que escucha lo que
estamos escuchando elije como preferencia. Y cómo sabe esto? Porque
nosotros hemos accedido a comunicar a Last.FM la música que escuchamos.
El otro dato fundamental que nos muestra ahora el Amarok es una lista de
canciones que están en nuestra computadora y que están recomendadas para
nosotros.

Yo hice la prueba inversa: puse una canción que no me gustaba y el
Amarok empezó a armarme una lista de todas las canciones que yo más
detestaba y que estaban en mi computadora Dios vaya a saber por qué.
Armé una de las playlist más horrendas que ecuché en mi vida.

Después de torturarme al divino botón noté que el Amarok tiene el
conocido sistema de las estrellas para calificar una canción, y además
tiene un sistema de puntaje que nos dice cuántas veces la hemos
escuchado y si la escuchamos por la mitad o si la dejamos que termine.
Así podemos tener un puntaje más real que nos dice a la final, quiénes
somos.

Me voy a escuchar un poco de música, que esta canción está muy buena.

martes, junio 27, 2006

Quién sabe qué pasará!

Les escribo desde una fuerte diferencia horaria. Si no modifico el ritmo de publicación van a ver esta nota unos dos meses después de que la haya escrito. Y es que en mi afán de no dejarlos sin algo para leer, voy acumulando notas en una especie de casilla de correo, y las notas van saliendo de a una en fondo, dos veces por semana. Con esta nota, suman diez las notas que aguardan la publicación.

Uno de los efectos interesantes es que cuando veo una de las notas que escribí, muchas veces me sorprendo a mi mismo con cosas que no recuerdo haber escrito. Otra de las sensaciones raras resulta de escribir en un día en el que estoy muy alegre y leerme en un día en el que estoy deprimido o malhumorado. La perspectiva es tan distinta! Y me pregunto: tanta fe tengo en el mundo, yo? Si el efecto es inverso, me asusto un poco, porque no me gusta ponerme negativo con ustedes... la cosa es que en general me encuentro a mismo como el otro, reconociéndome en aspectos que me resultan irreconocibles.

Es muy posible que para cuando se publique esta nota ya sea padre por segunda vez: Jessica, mi mujer está embarazada de unos ocho meses y medio. Sabemos que es un varón y se va a llamar Félix. Lo único que espero es que podamos atender a los dos cachorritos que van a requerir mucha atención.

Ya les estoy armando una computadora para ellos, para que puedan ver sus películas y divertirse. Uno de los temas que voy a ver cómo soluciono es el tema del teclado. Hoy pude ver un teclado de una compañía rusa que me parece que es exactamente lo que quise toda mi vida, sigan el link. El tecladito de tres teclas es buenísimo para que vean sus películas y las elijan de entre una serie. Calculo que lo que voy a hacer es poner un teclado de plástico con unas figuritas pegadas, pero francamente no sé cómo voy a resolver este dilema. Cuando tenga la computadora de los infantes les cuento cómo la hice, pero desde ya les anticipo que no hay nada mejor que el Linux para armar algo tan custom como esto.

viernes, junio 23, 2006

Mi scanner en Linux

Yo sigo tirando ideas para que se espabilen: Linux en el escritorio es
muy superior en algunos aspectos.

Uno de esos es el scanner. El scanner es un dispositivo que en una
oficina normal tiene que poder compartirse. La distancia entre las
computadoras puede ser mínima, y aun así es muy molesto interrumpir al
que tiene el scanner conectado a su máquina. Sobre todo porque queremos
acomodar la fotografía que quedó chueca, o tenemos una pila de
documentos que queremos copiar.

En windows solamente vi un programa de Hewelett Packard que andaba
bastante mal y que necesitaba que alguien estuviera logueado en la
máquina que tiene el scanner. Muy incómodo. Cuando se colgaba el
programa, la única solución era reiniciar la máquina.

En Linux se puede instalar el SANE que nos permitirá utilizar el scanner
y compartirlo en la red. El Kooka de KDE se conecta igualmente a un
scanner local o a uno de red y hasta ahora no ha reportado nunca un
error de conexión con ninguno de los scanners que tengo.

La interfaz es muy completa y competente, y junto al OCR que no he
probado conforma una aplicación que tiene todo lo que necesito. Se
conecta directamente con el Gimp, lo que es muy conveniente.

martes, junio 20, 2006

Cosas de mujeres

Ahora que la mujer está presente en todos los ámbitos, y que compite con éxito en los primeros puestos de todas las actividades, podrían ir organizándose algunas actividades que reafirman el ser mujer, también en el ambiente Linux. Yo les propongo estas que se me ocurrieron:

Reunión de Distro
Se organiza un té con cosas ricas y se comparte la última distro que acaba de salir. Se hace un análisis de las alternativas: se puede usar Mandriva para la noche, que es muy chic porque es francesa, Slackware para salir a correr porque es bien liviana y Ubuntu para el casual prêt á porter. Debian está muy bien para todos los días, porque es muy community based, viste?

Mi primera compilación de kernel
Es una fiesta en la que todas celebran y felicitan a la integrante que se hizo mujer y compiló su primer kernel. Puede ser un driver, puede ser simplemente coraje, no importa realmente lo que la llevó a la compilación, la idea es agasajar a esta dama y darle coraje a las niñas que todavía no se atrevieron a usar su Linux más allá de la instalación que completaron con el asistente de instalación.

La llegada del bebé KDE
La instalación fue difícil, porque tuvieron que usar paquetes que no estaban en el repositorio oficial para que la funcionalidad estuviera completa. No tuvo que ir a la incubadora y pesó unos trescientos cincuenta y dos megas, bastante gordito! En los primeros meses hay que actualizarlo cada tres horas y borrarle las configuraciones que no siempre quedan bien, con menues duplicados y la documentación apuntando a cualquier lado. Si no fuera que es tan lindo, lo mataríamos! Tiene soporte para Blue Tooth! Es un amor!

Fiesta de Compromiso Open Source
Es una fiesta especial en la que se hacen los votos de la comunidad de código abierto. Dejar el código expuesto para que todos lo vean da un poco de cosita, pero con ejercitación y buenas prácticas, las rutinas están bien paraditas y el procedimiento central está redondito y sin variables mal definidas.

También podríamos tener una revista de Mujer Linux con notas con títulos como estos

Linda con GLX
Transparencias, zoom, ventanas temblorosas, escritorios rotativos. Lo que está IN y lo que está OUT.

Verte flaca con Minix
Que no puedes instalar tu Linux-box con menos de cien megas? Cansada de borrar y borrar para hacer lugar a esa otra partición? Conoce la distro que usan las famosas cuando tienen que meter todo en un diskette.

Siempre HOT con AMD
Overclocking y no tanto con estos procesadores que también te pueden preparar unos huevos fritos a la taiwanesa.

Mi problema de dependencias
Instalarte el último paquete puede tener sus inconvenientes. Cuídate de las dependencias con esta nota que te cuenta todo.

Test de la semana: Eres una Mujer VIM?
Veinte preguntas para saber si eres una mujer vim atrapada en el cuerpo de una chica emac.

martes, junio 13, 2006

La computadora virgen

Ustedes conocen la promiscua situación a la que llegan los sistemas operativos de Microsoft después de ser usados. Es desesperante. Con un mes de uso continuo, el Windows ya no es lo mismo. Los usuarios se quejan de que la máquina se pone más lenta, de que se le estropea esto o aquello, y de que tal cosa no les funciona más.

Volver para atrás
En windows existe una cosa que se llama "perfil de hardware". Uno puede grabar un perfil y volver para atrás cuando una pieza de hardware no funciona. Está ahí para que cuando un driver nuevo no funciona y cuelga sistemáticamente la máquina, se pueda volver a la última configuración conocida.

Estos problemas de hardware van quedando atrás en el tiempo, y sería más interesante que se pudiera volver para atrás toda la instalación de Windows. Pero... es posible? Se podría tener una copia de respaldo en un disco, y que en cada booteo se copie encima del disco original, pero esto hace del booteo un proceso tedioso y fuerza a los usuarios a dejar la máquina prendida, o tomarse un desayuno larguísimo.

La forma más fácil que estoy encontrando es crear una computadora virtual con el VMWare -por ejemplo-, cargar un sistema operativo pequeño y confiable -como el Linux- y ejecutar el player gratuito de VMWare para tener la computadora virtual cargada. Si se usa el player localmente, la ejecución de la máquina virtualizada se procesa en la misma máquina del usuario y no en el servidor.

Ventajas

Independencia de Hardware
El sistema operativo solamente ve hardware virtualizado. Para Windows XP es muy bueno, porque cambiar la computadora con Windows XP es un dolor de cabeza. Existe una cosa como el SysPrep para que no proteste, pero hay chances de que no funcione. Si se tiene hardware virtualizado, el Windows nunca se da cuenta de que le cambiaron la computadora.

Recuperación de la instalación
En el mundo de las máquinas virtuales, existe una tecnología que se llama snapshot, y que permite guardar un estado de la computadora como recién instalada. Cuando se necesita guardar un cambio se graba otro snapshot y listo. De hecho, se pueden tener varios grabados. Todos los días se recupera el último snapshot y listo. Prender la compu es como volver a nacer. Claro, los documentos que deben prevalecer deben grabarse fuera de la computadora en cuestión, en un disco de red.

Velocidad de booteo
Si el snapshot se guardó con el sistema operativo ya booteado, el tiempo de prendido de ese snapshot en una máquina normal es de aproximadamente quince segundos. Si uno agrega el minibooteo de Linux se llega al minuto. Si la máquina virtual está en un servidor y se bootea de red, el tiempo de booteo total puede ser de unos cuarenta segundos.

Portabilidad
La máquina virtual se puede ejecutar desde cualquier otra PC, en cualquier parte.

Velocidad de instalación
Se copian los archivos de la máquina virtual y se ajusta el identificador de la máquina para asignarle uno nuevo y listo el pollo, se tienen un nuevo puesto de trabajo. Las licencias del producto se arreglan en el departamento de compras, no en el de IT.

Menores costos de IT
Todas las pcs son iguales, y en este esquema, se puede crear la máquina virtual cada vez que el usuario se conecta. Con duplicar el disco en el momento de usarlo y destruirlo después ya estamos hechos. Si a esto le agregamos que las pcs pueden no tener disco propio y arrancar de la red, utlizaremos mejor esos discos que vienen ahora que no bajan de doscientos megas para un usuario que no va a necesitar más de veinte. Por supuesto, estas pcs tienen un mantenimiento muy inferior, por lo que se reduce muchísimo el tiempo y el personal que hay que utilizar.

De hecho, estas máquinas pueden ejecutarse sin antivirus, ante el primer antojo de virus se reinicia y todos los virus se fueron!!

Otro detalle interesante es que obliga al departamento de IT a clasificar y organizar las necesidades de cada departamento de la empresa, al establecer qué programas deben ser instalados en las imágenes de cada uno.

Monitoreo
Se puede monitorear las pcs sin necesidad de instalar un sofwtare extra. Simplemente con la consola de control del vmware se puede acceder a la PC para verla o para darle soporte técnico.

Despersonalización de la PC
La PC arranca sin personalización alguna. Esto desalienta a los usuarios a que se instalen cosas personales, lo que eleva la seguridad del puesto de trabajo. Esta personalización ayuda muchas veces a que se guarden datos personales en la PC, y cosas que terminan siendo privadas y que no deberían estar allí. Existe una forma, claro, de hacer que puedan tener una personalización mínima: poner los perfiles de usuario en la red... pero se podría terminar dando albergue a uno que otro virus. Eso se puede manejar por usuario.

Mejora la calidad de los backups!
Porque la gente sabe que si no copia las cosas en un recurso de red, las cosas desaparecen. Cuando se tiene que hacer backup de una máquina, muchas veces se copian cosas innecesarias como los programas instalados, mezclados con los datos importantes que el trabajador produce.

Desventajas
Menor rendimiento de la PC
Se pierde rendimiento. La velocidad de la máquina es menor. A menos que la máquina virtual se instale en un superservidor y la máquina local sea muy vieja, se pierde velocidad. Lo del superservidor no dá en cuentas, es demasiado caro con respecto a las máquinas bobas que se debe poner en los puestos de trabajo. Si se ejecutan en la misma máquina, se pierde cerca de un quince porciento del rendimiento general, pero claro, no hace falta tener ese maldito antivirus, ni el software de monitoreo!

No existe soporte para OPENGL virtualizado
Para el windows de hoy no es problema, pero para el Vista Windows que se viene significará que no tendrá esos efectos lindos de transparencia y esas cositas. Es un detalle menor, por ahora, al menos.

En otra entrega les contaré el paso a paso para armar este paraíso IT. Mientras tanto, bienvenidos al mundo de la computación virtual para todos!

sábado, junio 10, 2006

Windows invade la privacidad... de nuevo!

Parece que Windows llama a casa todos los días, para controlar el uso
que le dan los usuarios a sus ordenadores. Es parte del WGA el Windows
Genuine Advantage que les da a los usuarios de Windows, la gran ventaja
de ser monitoreados por una megacorporación.

Todavía no se informa qué datos está comunicando, y no han aparecido
análisis de de estos datos. Es un esfuerzo por entender geográficamente
a su mercado con más claridad, para poder imponerle futuros productos y
servicios. Es usar una posición dominante para manipular el mercado y a
esta clase de conducta se le llama práctica monopólica y está penada por
las leyes norteamericanas...

Microsoft alega que se trata de un esfuerzo que hace para detener a la
piratería, y convertir a los usuarios que obtuvieron una copia fácil en
dóciles clientes que pagarán por este sistema y por el que viene, el
Windows Vista.

viernes, junio 09, 2006

Todo lo que nunca quisiste preguntar sobre tu Messenger

Están apareciendo cada vez más por allí, gusanitos que aprovechan problemas de seguridad que tiene el Messenger de Microsoft y que instalan piezas de software que estropean nuestras pobres Windows PCs.

Sería un buen momento para explicar porqué los programas de Microsoft tienen tantos problemas, sobre todo de seguridad. Vamos a citar la excusa más difundida en el mundo de hoy: "porque los programas de Windows son los más usados, se convierten en los preferidos de los hackers". Esto es cierto en una pequeña parte.

El servidor de páginas web más usado del mundo se llama Apache. Y no sólamente es gratis, también es de código abierto, lo que le da un nivel de exposición increíblemente más alto que los productos de Microsoft: cualquiera puede conocer la receta interna con la que fue preparado. Los programas de Microsoft no. Este servidor no se usa en las computadoras hogareñas, se usa en las computadoras de la gente o de las compañías que quieren mostrar contenido a todas las personas que se conectan a Internet. Son un blanco más difícil pero mucho más apetitoso: hackear la página de un diario y decirle a todos qué buen hacker que soy es alimento para el ego. Y del bueno. En ese mundo, el servidor de páginas web más seguro es por lejos, el Apache. Un mundo en el que se elije directamente por prestaciones y resultados, y no se consume directamente lo que estaba instalado.

Si quisieramos ser un poco más exactos podríamos decir que una exposición fuerte provoca una multiplicación exponencial de los errores. Y Microsoft ha puesto en sus programas algunas semillas de maldad.

Una de esas semillitas es la aberrante integración de sus programas con el sistema operativo. Para qué? Recuerdan a Netscape, o a ICQ? Fueron los pioneros en estas tecnologías. Tanto en el Internet Explorer como en el Messenger, Microsoft buscó desplazar a sus competidores porque la gente usaría las versiones que ya vienen incluídas con su sistema operativo. Y lo consiguió.

Para que fuera más difícil de extirpar, Microsoft ató sus programas con partes centrales de su sistema operativo. Los transformó en órganos vitales y les dió la proximidad y el acceso que tiene un componente estructural.

Desinstalarlos es imposible en Windows XP. El Internet Explorer ofrece la opción de desinstalación, pero de hecho, nunca se va. Con el Internet Explorer desinstalado, uno puede escribir una dirección de un sitio web en la barra de direcciónes de la carpeta C:\, por ejemplo, y la ventana se transformará en un Internet Explorer. Pueden probar esto sin desinstalar nada, el efecto es el mismo. pongan http://www.google.com donde dice C:\ y van a verlo. En la desinstalación sólo desaparece el ícono. Parece una de esas cosas que hace Microsoft para cumplir con el pedido de algún juez o de algún país que la acusa de monopólica de tanto tanto.

El Messenger de Windows intenta desinstalarse, pero nos advierte que es un elemento precioso de Windows y que no puede eliminarse. De esta manera, después de instalar el msnMessenger, que es la versión que sí evoluciona y presenta cambios, tendremos dos mensajeros, sin posibilidad de dejar el nuevo como único y reinante.

El msnMessenger muestra publicidad en una ventana bastante discreta, pero esa ventana está siendo representada nada más y nada menos que por el Internet Explorer. Un ataque  al servidor de nombres que usamos, o un programa de un tercero podrían trampear al mensajero para que muestre allí publicidad que, gracias a los conocidos problemas de seguridad que sabemos que este navegador tiene, pueda monitorear a su antojo nuestros hábitos de consumo, invadir nuestra privacía e instalarnos software de terceros que están asociados para que la cadena de responsabilidades se diluya cada vez más.

De hecho, no conozco la política de Microsoft para los anunciantes oficiales, ya que hasta no hace mucho presentaba la propaganda de un programa que le agrega caritas al msnMessenger y que hoy es considerado malware por el mismo limpiador de malware de Microsoft.

Malware: Es un programa que consume los recursos de tu computadora para dárselos a un tercero sin tu consentimiento, se multiplica por internet y en algunos casos utiliza técnicas para que sólo pueda desinstalarse manualmente y con la ayuda de un experto. La diferencia con un virus es muy tenue, y es denominado malware por software maligno... no es ilegal, pero debería serlo. Muchos programas de antivirus están ampliando su alcance para luchar también contra esta clase de plaga.

Algunos advierten que el Windows de Microsoft se hizo en una época hippie de la informática en la que todo era compartir desinteresadamente y que por eso Windows es una ventana sin cerrojos... Hace doce años que el informático menos hippie del planeta es el hombre más rico de todos nosotros. Se llama William Gates Tercero y es el creador de Microsoft. Le decimos Bill, palabra que en inglés también usamos para decir ley, billete y factura comercial.

Existe otro gran mal que tienen los programas de Microsoft y nace de ese momento de éxtasis tecnológico que ya pasó: Microsoft armó sus tecnologías accesibles a todos y las cruzó entre sí para obtener un efecto expansivo. La idea es buena, como la de los desgraciadamente famosos Activex. Esta tecnología le permite a alguien que tiene un sitio de internet poner en alguna parte de la página una aplicación de windows. Parecía que las páginas de Internet al fin podrían tener la complejidad de una aplicación comercial, qué bueno!

Pero los Activex en un principio se instalaban sin dar ningún aviso, ni pedir ningún permiso. Rápidamente alguien sumó 2 + 2 y puso en una página un Activex de la gente de Quicken que transfería tus fondos a los de alguien en las islas Caimán. Esto es cierto, pasó, y es una página triste en la historia de Internet y de la informática en general. Y nadie fue a prisión por esto. Pongan quicken activex en google.

También hubo Activex más modestos, que solamente borraban el contenido de tu disco C:\. Hacerlos era muy fácil y cualquiera que supiera Visual Basic podría desarrollarlos en todas sus variantes. En ese momento infectarse era una cuestión de meterse en el sitio de Internet equivocado.

Como respuesta, Microsoft tuvo la idea de utilizar un mecanismo por el cual se firmaban los Activex. Quién quisiera incluir un Activex debía contactar a una lista de compañías habilitadas para otorgar firmas digitales, que se ponían en contacto con el requiriente y verificaban los datos otorgados. De esta manera, aparecía una advertencia cuando el Activex provenía de un orígen desconocido. En su forma más económica cuesta unos cuatrocientos dólares al año.

Pero de nuevo, algún hacker robo o descifró una de las claves de Verisign, la compañia más grande que otorga firmas digitales y ese mecanismo se hizo frágil. La otra compañía que sufrió otro percance de ese tipo fue Microsoft misma, que también está habilitada para otorgar firmas digitales.

Los Java Applets, de una tecnología impulsada por Sun Microsystems, tuvieron un enfoque distinto: el Java Sand Box. O el arenero de Java. Un lugar cerrado y controlado en el que las aplicaciones de java pueden actuar sin poner en riesgo la computadora del cliente.

El Activex hoy está quedando fuera de uso, y el Internet Explorer no los acepta en su configuración por defecto. Este cambio en la configuración apareció después de cometer el error de extender el uso de los Activex al mail, haciendo que los mails en formato página web se mostraran utilizando el tan temido Internet Explorer. Se imaginan? Un virus en un SPAM? En muchos casos con sólo pararse una milésima de segundo sobre el mail era suficiente: la ventana de previsualización del correo nos dejaba el paquetito antes de que pudiéramos saber qué nos había golpeado.

Para los que recuerdan las viejas épocas de los virus, todos sabíamos como nos habíamos pegado la infección: con ese diskettito de juegos que nos pasaron y que estaban buenísimos. Mientras jugábamos, un invitado no deseado se hacía la fiesta con nuestra computadora.

Hoy y para desgracia de nuestros pobres usuarios de Windows, sólo saben que se conectaron con Internet y que se enfermaron, pero no pueden determinar por dónde entró el ladrón.

Una buena medida entonces es no usar el Internet Explorer en la versión 6 al menos, no utilizar el Messenger y no utilizar el Outlook. Existen versiones gratuitas y de código abierto que los reemplazan muy bien.

En el caso del Internet Explorer, el mejor reemplazo es para mi el MozillaFirefox en http://getfirefox.com. Allí también encontrarán el Thunderbird, un excelente reemplazo para el Outlook Express. El Gaim es un lindo y logrado reemplazo para el msnMessenger.


martes, junio 06, 2006

Los hijos del diskette

Estoy verificando CDs que tienen dos años de antigüedad aproximadamente, grabados a 8x máximo, según las recomendaciones más exigentes de grabación. De cada tres CDs, uno tiene errores: por lo menos un sector dañado.

Errores de redundancia cíclica, como en la peor época de los diskettes. No es la lectora. Lo probé en dispositivos de distintas marcas, todos de menos de dos meses de uso. Grabadoras de dvds, lectoras de dvds y en un caso, una lectora de cd nueva. Un caso raro porque ya no se consiguen más.

En algún que otro caso, las diferentes lectoras tuvieron comportamientos distintos, leyendo bien un sector que otra había descartado, pero muchos de los errores fueron consistentes y repetidos en todas por igual.

Los CDs fueron colocados dentro de estuches de plástico apenas grabados y nunca fueron usados. Se almacenaron en un lugar lógico con temperaturas lógicas y humedades normales para la Ciudad de Buenos Aires, Argentina.

Son reales BACKUPs o copias de respaldo. Sí! Yo hago backups! Y la principal actividad de mis grabadoras es hacer backups y discos de booteo. Ahora con el uso que les doy a las Virtual Machines muchos de esos CDs de booteo permanecerán como imágenes en un disco rígido. Para cuando tenga listos todos los instaladores por red, me voy a reir de Janeiro. En estos menesteres es muy raro que tenga un error, porque los uso inmediatamente, recién salidos del horno.

No tengo la infraestructura para tener una grabadora de cintas -traducción geek: tape backup- y no sé si tienen la confiabilidad que necesito. Son espantosamente caras y si bien tienen buena capacidad, el proceso de recuperar un archivo es bastante burocrático y largo.

En el caso de los dvds de backup la cosa se pone peor. Los dvds son muy frágiles y uno tiene que tener un cuidado extraordinario al manipularlos, sobre todo si uno necesita que todos los datos estén allí un buen tiempo.

Si almacenamos una película o una canción, que en una parte salte o haga algún ruidito es más o menos perdonable. Si se trata de un libro, un capítulo más o uno menos puede ser mucho más preocupante. Podría ser un lindo ejercicio almacenar "Rayuela" de Cortázar en distintos CDs y leerlo en el orden en el que cada CD eligió malograr.

Cuando se trata de código fuente la cosa cambia de castaño a oscuro. Perder líneas vitales puede hacer que el programa resultante se vuelva inoperante o que haga cosas aberrantes. En la película "Cortocircuito", una computadora sobre la que se ha vertido champán accidentalmente se reprograma y adquiere inteligencia artificial. Una explicación más que suficiente para la galería de Héroes del Comic. Para satisfacer a un honesto Geek, podríamos hacer una versión más moderna y con bases más científicas si dijéramos que recompilamos nuestro juego de rol experimental usando backups defectuosos y conseguimos una versión mejorada del Vista Windows.

Si se trata de viejos programas que ya no están en el espectro visible, con que se estropeen unos pocos bytes el programa no funciona más.

Ah! Malditos backups! Me puedo apoyar en estas copias de respaldo? Es que tengo que comprar siempre discos rígidos nuevos, ir moviendo los datos y aumentar siempre la capacidad de almacenamiento? Estoy condenado a vivir como el caracol, con todos mis datos a cuestas?

La otra opción que me queda es tener una memoria difusa de los viejos buenos tiempos que se fueron y que ya no volverán.

Google Trends

Google ha puesto una herramienta nueva en línea. Se llama Google Trends, o Tendencias Google, y es una forma extraordinaria de entender el impacto de las noticias en el mundo a través de las búsquedas que hicimos los usuarios de Google relacionadas con ellas.

Nada mejor que probarlo. Este vínculo http://www.google.com/trends abre el Google Trends directamente en una ventana nueva. Van a ver una página muy parecida a la página inicial de Google, con un lugar en el que pueden copmpletar la búsqueda y el bóton que dice "Search Trends".

Para que funcione, tienen que poner una búsqueda que sea significativa. Les pongo algunas búsquedas que me parecieron interesantes:

Google:
Empezamos con los dueños de casa. Aparece un gráfico arriba que muestra el vólumen de búsquedas alrededor de la palabra en cuestión. No hay ninguna referencia en cantidades, en ninguna parte. Como datos interesantes: El impacto mayor en las noticias fue la salida pública de Google el 19 de agosto de 2004, el impacto mayor en las búsquedas, es decir el pueblo, fue con la salida de GTalk, que generó una respuesta moderada en las noticias.

Microsoft:
Es notable que las noticias que más impacto generan sobre Microsoft son negativas: tres son relacionadas con la multa que le impuso la Unión Europea, otra para la demora del Windows Vista, otra qué va a repartir 75 mil millones de u$s a sus accionistas (es mucha plata) y la última, que llegaron a un acuerdo con Yahoo acerca de sus mensajeros.

Apple:
En el caso de Apple, cinco de las seis noticias tienen que ver con adelantos tecnológicos. La que queda suelta es sobre el litigio de Apple con la disquera de los Beatles. Las noticias muestran los mayores impactos de Apple: El iPod, el pase a Intel y la posibilidad de bootear Windows en las Apple.

Tendencias Comparadas
Se pone muy interesante hacer una búsqueda comparada. Se puede comparar el volumen con otras búsquedas, separando los términos con comas, con un máximo de 5 términos.

Me pareció interesante hacer una comparativa entre los dos gigantes del software con una enorme diferencia en la forma en la que manejan su imagen corporativa.

Apple, Microsoft:
El volumen de noticias es muy parecido, pero el volumen de búsquedas favorece muchísimo a Microsoft. Es muy posible que sea realmente imposible tener una buena imagen con una compañía tan grande como Microsoft, pero se nota muchísimo que Apple sabe manejar su imagen muchísimo mejor.

Bush, Britney, Beyonce:
Las noticias casi no le dan un lugar a Britney o a Beyonce, pero la cantidad de búsquedas se pone a la par con el político, en mucho, salvo en la época electoral.

Como comparador de fama, podemos ver cómo algunos artistas despegan, o generan ruido en la línea temporal para desaparecer mientras que otros generan interés durante mucho tiempo. De los cien que están en BillBoard conozco a muy pocos y generan un volumen de búsquedas ridículamente bajo... serán fabricaciones de las disqueras? Finalmente una herramienta para ponerlos al descubierto.

Como analizador de tendencias Google Trends se perfila como un increíble analizador de mediano a largo plazo. Me imagino que tendrán búsquedas interesantes para probar ustedes mismos.

viernes, junio 02, 2006

Código Abierto y Seguridad

Código Abierto: es exponer el código o la receta con el que se hizo el programa. Existen númerosos proyectos que funcionan bajo esta modalidad, siendo los más famosos el Linux y el Apache.

Seguridad: Vamos a referirnos a la seguridad que necesitamos en nuestras computadoras para proteger el acceso no querido.

Para seguir tendríamos que decir que para proteger a nuestra computadora tenemos que explicar que aún la computadora más egoísta y tímida tiene que dar algo de sí misma para integrarse a una red. Y seguidamente también, tendríamos que decir que una red expresa una necesidad de interactuar.

Como dice un viejo conocido: "La computadora más segura es la computadora que está en una caja fuerte cerrada, en un cuarto de concreto cerrado, desconectada de toda red y apagada. Y aún así no pondría las manos en el fuego por ella."

Pensar en crear herramientas de seguridad en un esquema de código abierto podría llevarnos a pensar que estamos jugando una mano de poker con las cartas hacia arriba. Pero estaríamos equivocados.

Si bien un buen virus podría conocer a la perfección el mejor lugar para instalarse y hacerse invisible, el código que está atacando es bien conocido por la comunidad. Y la extensa comunidad que lo usa y lo soporta aprende rápidamente a identificar el problema y a corregirlo. Y puede adaptarse rápidamente. Puede aprender de los errores que observa en los demás, y en proyectos maduros como los que mencionaba arriba, esta erosión del tiempo ha dejado productos muy pulidos.

El problema se presenta desde muchas partes: puede ser alguien que quiere producir un daño, pero también puede ser alguien que teoriza sobre conectividad, de alguien que está desarrollando un software asociado, o de un estudiando haciendo una tesis. Los proyectos de código abierto especialmente, reciben mucho más aporte en estas cuestiones que los proyectos que no lo son, sobre todo porque reproducir y entender un problema de seguridad interactuando con una caja cerrada es mucho más arduo.

El problema está planteado entonces, ahora bien, corregirlo puede ser algo muy sencillo de hacer, pero la relación con nuestros socios hará que la implementación sea más o menos posible.

Habíamos hablado de red, pero para entender el mundo del software tendríamos que profundizar la idea que subyace en lo que representa una madeja de relaciones.

Cuando una pieza de software se vuelve productiva, otras personas la usan. Y algunas personas también pueden desarrollar piezas de software que en alguna medida aportan nueva funcionalidad apoyadas en esta primera roca, que adquirió un lugar en este mundo.

Esto va formando un entramado que tiende lazos entre las distintas ideas que florecen, se transforman en hitos sobre los que se pueden parar otras apliaciones y seguir adelante. En el caso de ofrecer una caja cerrada con botones que emergen de ella, como es la metodología de ofrecer una API (por Application Programming Interface), cambiar el comportamiento de una función hará que todo lo que funcionaba deje de funcionar. O peor, que todo lo que funcionaba ahora lo haga inesperadamente distinto.

La interfaz de programación es un contrato que ofrece la compañía productora de software y no debe ser cambiada. Especifica las funciones a usar, la entrada y la salida de datos y se documenta el proceso que deben hacer. Qué es lo que se hace con los contratos entonces? Porque de hecho, la funcionalidad no se puede pensar toda de golpe, ni perfectamente, ni se puede comprender de entrada cuáles serán las necesidades de las personas que usen ese contrato. Como versionar las librerías dinámicas no parece ser una práctica posible dentro del esequema de Microsoft Windows, lo que se hace es agregar funciones. Es la forma más segura de alterar una interfaz. Lo que estaba queda, y se le agrega una función más, llamada muy parecido y que hace además otra cosa que se le pide.

Por esto, las APIs tienen la tendencia de crecer, y transformarse en bibliotecas inaccesibles con miles de fósiles que están expuestos pero que no se usan y con muchas funciones repetidas que no deberían estar allí.

Cambiar cosas en este esquema tiene siempre repercusiones inesperadas. En un esquema comunitario, los cambios son mucho más conversables. Muchos ojos pueden estudiar el cambio de rumbo y de hecho, muchas de las soluciones propuestas vendrán de los mismos usuarios de estas librerarías que están allí para que todos las vean.

De hecho, tengo la fuerte impresión de que todo sistema complejo debería ser de código abierto. Algo tan aburrido como el sistema operativo tendría que ser llevado de esta manera, por ejemplo. No hablo del escritorio que puede tener miles de cosas divertidas, hablo del proceso de conectarse con los dispositivos, de montar el sistema de archivos y todas esas cosas que un usuario normal no tendría que conocer.

De esta manera, tendríamos un sistema operativo que está centrado en las necesidades de la gente, y no en ventajitas o features, que están hechos para que la gente vaya y compre. Se imaginan un mundo en el que Microsoft siguió la idea de Apple y que ponga un Unix debajo del capó? Yo sí!