2025-06-28

Con licencia para estropear

 



La escalera marinera se cimbraba mientras subía por ella con un cable de red en mano. ¿Pero qué rayos hago aquí? Me pregunté cuando ya estaba varios metros por arriba del suelo. Necesitaba conectar un cable que uniría las redes de cómputo de dos edificios dentro de un complejo gubernamental federal. Quería ser ingeniero en sistemas, pero esto de tender un cable inter-edificios ya me estaba pareciendo que tenía poco que ver con ello, sobre todo cuando la escalera estaba haciendo las cosas innecesariamente dramáticas.

Mi relación con el hardware, la parte física o sea “los fierros” de las computadoras, siempre ha sido emocionante, no tanto como la subida por la escalera floja, pero sin duda es un mundo asombroso. Ver que hay adentro y cómo funciona. Lo máximo, modificarlo para mejorarlo. Como cuando agregas memoria o un disco duro de más capacidad o le cambias la batería a una laptop.

La primera vez que abrías tu computadora para limpiarla, normalmente se te quitaban las ganas al ver la placa madre, llena de chips y componentes electrónicos. Tan compleja, tan intimidante. Había quien le soplaba tímidamente y la volvía a cerrar, desistiéndose de la idea.

Mi primer contacto con el interior de las computadoras fue a mediados de los noventa, cuando hice el servicio social en un centro de cómputo durante mis estudios universitarios. Había que abrirlas para instalarles tarjetas de red o agregarles más memoria. Así es, las tarjetas de red (para cable eh, el WiFi aún no pintaba) eran un componente opcional. 

Las computadoras eran dispositivos bastante aislados. Aunque la mayoría por ese entonces ya tenían un modem incluido para enchufar tu línea telefónica a tu computadora, de modo que pudieses conectarte a Internet a través de un proveedor de servicios, que no era tu compañía telefónica, por cierto, sino que era un tercero que se dedicaba a eso exclusivamente, a la conectividad con Internet.

Bueno, pues abrías las computadoras para agregarles unas tarjetas de memoria, tarjetas de red o discos duros. Había que usar pulsera antiestática para eliminar riesgos, pero había quienes lo hacían a mano limpia. Las memorias y tarjetas venían en bolsas antiestática.

Instalabas las tarjetas de red, cerrabas la computadora, introducías un diskette que instalaba el controlador de la tarjeta de red para que la computadora la pudiera utilizar. La computadora no puede usar el hardware, si esta no tiene un software que le permita utilizarlo.

Por cierto, tuve un profesor que nos prestaba componentes electrónicos para hacer prácticas. Le encantaba darte memorias sin bolsa antiestática. Había quien entraba en pánico, como si le hubieran puesto un alacrán en la palma de la mano.

Luego instalabas otro software llamado TCP/IP, el nombre técnico de la conectividad que hace posible al Internet. Hoy no tienes que hacer nada de esto, las computadoras vienen con todo lo necesario para usar internet, solo tienes que conectar un cable de red o seleccionar una red inalámbrica y conectarte.

En el servicio social instalé muchas tarjetas de red para agregar computadoras a la red local. La primera vez que instalé un disco duro, mi supervisora, una maestra que impartía la clase de redes, me lo pidió casualmente. Era evidente que nunca había cambiado uno, pero que te lo pidan como a quien le encargan un mandado y eso te da la confianza de que es algo bastante trivial. Así que solo abrí la computadora, vi como estaba conectado el disco actual, lo desconecté y lo cambié por el nuevo.

Para mí, después del hardware vino lo de crear cables para conectar redes. Empezó con una materia de redes de computadoras o algo así. Había que cortar el cable a la longitud requerida, luego pelar un extremo de este para dejar expuestos los hilos de cables más pequeños que a su vez tenía dentro y meter estos hilos en los minúsculos canales de un conector de plástico transparente, conocido como RJ-45, que se parece bastante a uno de esos conectores que tiene el cable de teléfono que enchufas a la toma de la pared en tu casa, solo que el de red es más grande. Si has conectado un cable de red a una computadora, ya sabes cuál es. 

Metías estos pequeños cables al conector y luego con unas pinzas especiales presionabas el conector haciendo que unos pequeños contactos de cobre en este descendieran y pincharan las puntas de los cables para que la corriente eléctrica circulara desde la punta del conector hasta el cable.

Luego había que probar que funcionara. Para esto, lo probabas con un multímetro, un dispositivo que te ayuda a confirmar conectividad en cada una de contactos metálicos del conector. El multímetro tiene que emitir un pitido de confirmación. Si uno de estos conectores no sonaba, significaba que el cable no servía y había que hacerlo de nuevo. Hacerlo de nuevo significaba desechar el conector porque una vez que este ha sido presionado con las pinzas, no lo puedes quitar, hay que cortar la punta del cable que contiene el conector mal puesto y ponerle uno nuevo. Y así hasta que las dos puntas del cable tienen su conector funcionando correctamente.

Esto siempre fue algo muy molesto para mí. Mis habilidades no son las mejores para manejar estos hilos interiores tan delgados, así que acumulé una buena cuota de cables decapitados. Hoy en día puedes comprar estos cables ya hechos en tiendas de artículos para oficina y es posible que tu modem de internet venga con uno incluido. En el día a día del usuario común, no son realmente necesarios, a menos que te dediques a conectar redes empresariales de cómputo. Lo que sí es que tener un cable de red a la mano no es mala idea, la conexión por cable es más confiable y a veces más rápida que la conexión inalámbrica. Actualmente hay algunos hoteles que aún tienen disponible conexión a internet por cable de red en las habitaciones, por lo que te puede salvar la vida llevar un cable de estos. Así mientras los demás batallan con las insufribles velocidades del internet hotelero, tu podrías disfrutar de una gran conexión gracias a un cable.

Volviendo al inicio, un día ya fuera de la escuela y en mi primer trabajo, ahí estaba subiendo junto con un colega esa escabrosa escalera para conectar los edificios. Todo salió bien, no hubo luchas en las alturas ni una carrera contra el tiempo para conectar el cable. Con lo de la escalera fue suficiente. 

Después de eso no me volví a dedicar mucho más a las redes, más que a administrarlas por un tiempo. Eso es algo que haces desde la comodidad de un escritorio, tecleando instrucciones o dando clics en una aplicación.

Dicen que echando a perder se aprende. Y sí, a veces echando a perder también se aprende lo que no te gusta hacer.


Imagen: Vilius Kukanauskas 

2025-01-05

Desde Internet con amor




Pegamos anuncios falsos y nos lanzamos a desinstalar aplicaciones en nuestra lucha contra virus que nunca existieron. Las cadenas de mensajes con bulos nos engañaron mientras aprendíamos que estábamos en un nuevo mundo, el mundo salvaje de Internet, con todas sus bondades, con todos sus contras. La información empezaba a fluir, la buena y la mala.

Yo trabajaba ayudando a coordinar un departamento de informática a finales de los noventa. Un día pegamos un anuncio en un tablero ubicado a la entrada del departamento. El papel advertía no abrir un correo electrónico con el asunto “Jesus” (sic, en inglés) y a continuación pedía reenviar a todos tus contactos porque se trataba de un virus que borraba todo tu disco duro.

Éramos jóvenes e inocentes, veníamos de cambios vertiginosos. Al principio, en Internet todo eran servicios basados en texto: email, telnet, gopher, ftp, no había nada gráfico. Sí, es impactante, lo sé, pero así eran las cosas y aun así, créeme que era muy divertido.

Luego llegó la web, el servicio WWW que nos dijeron significaba world wide web (la telaraña de alcance mundial), pero muy pronto nos dimos cuenta de que wild, wild west (salvaje salvaje oeste) le quedaba mejor.

Casi de la noche a la mañana, empezamos a tener acceso a noticias que viajaban muy rápido. Cada día te podías enterar de cosas nuevas sobre tus aficiones favoritas. Antes de los servicios de la web y el email, solo tenías los noticieros y demás programas informativos, periódicos y revistas, que te daban lo que había y lo que querían. Internet significó el acceso a un buffet velozmente creciente donde consumías lo que te apetecía.

Era 1998, apenas dos años de que Internet estuviera disponible de manera masiva. Una mañana, uno de mis colegas del departamento de informática pegó este anuncio que advertía sobre un supuesto virus, anunciado por IBM, que te borraría todo el disco duro de tu Mac o PC, aprovechándose de las funciones de formateo de Norton Antivirus, propagándose via Netscape Navigator e Internet Explorer. Con todos esos nombres soltados por ahí, sonaba bastante legítimo para mí y para cualquiera que lo leyese.

Al poco tiempo, conocí Snopes punto com, un sitio que se encargaba de verificar cadenas de correo de rumores y noticias falsas. Ahí desmentían nuestro anuncio. Sorprendente.

Llevaba algún tiempo siendo consciente de la industria de la información falsa, aquella que se transmitía en publicaciones como revistas de fenómenos paranormales, programas sensacionalistas de televisión, libros, etc. Pero esto era un nuevo nivel para mi y para toda la gente nueva en Internet. Reaprendíamos lo aprendido: no porque esté en (inserta el medio aquí) significa que es cierto.

No porque esté en Internet, significa que es cierto.

Habíamos sido timados, aunque algunos de los muchachos del departamento no estaban tan seguros, o no querían estarlo. La verdad duele: no tanto como saltar en una bicicleta sin asiento, pero duele.

Años después, en diciembre de 2010, cuando trabajaba para una de las cien mejores empresas de México, en el área de tecnología de información, un jefe de área de tecnología de una de las divisiones de la empresa, histérico, envió un correo al gerente de tecnología, alertándolo sobre un virus que se propagaba vía una aplicación de un árbol de Navidad. El correo incluía a su vez una cadena de estas que se reenvían, con la advertencia.

Para entonces, yo ya olfateaba la información falsa a primer contacto, con buena tasa de éxito, por lo que me pareció sospechoso el correo. Una investigación balazo en Internet me confirmó que no había tal árbol de Navidad.

Lo que no me esperaba yo ni nadie, era que el gerente de tecnología nos movilizaría a todo su departamento corporativo para que fuéramos por todas las oficinas, computadora por computadora, confirmando que no tuvieran instalado el famoso árbol de Navidad.

Les dije que era información falsa, que no había tal aplicación. Sin embargo, todos los subdepartamentos fueron requeridos: soporte técnico, desarrollo de software, redes, operaciones, etc. Cuando caes antes la histeria, no importan los hechos y el mejor curso de acción es buscar la paz mental. Yo preferí quedarme en mi lugar haciendo cosas menos heroicas.

Sobra decir que nadie reportó haber encontrado tal aplicación instalada.

En esa misma empresa, años antes, el reenvío masivo de un correo electrónico causó que un servidor quedara fuera de línea durante algunos minutos. El mensaje era de los que pedían reenviarlo para que una organización donara algunos centavos de dólar por cada correo reenviado, con el objetivo de ayudar a un niño enfermo. El problema es que así no funciona el correo electrónico. Este no tiene una autoridad central, por tanto, no es posible monitorear el alcance de un correo ya que este viaja de servicio en servicio dependiendo el que usen los destinatarios. Tampoco me imagino a nadie monitoreando campañas de donativos si fuese centralizado.

Alguien recibió este mensaje desde una dirección de correo electrónico público (gratuito) en Internet. El mensaje era un clásico de las cadenas por correo electrónico, tenía muchos años circulando. El receptor al interior de la empresa quiso ser altruista y lo reenvió a sus conocidos dentro de la misma. Cada uno de estos destinatarios a su vez hizo lo mismo y dentro de un rato el servidor de correo electrónico no se dio abasto para manejar la avalancha de correos y colapsó.

El departamento de tecnología identificó a dos personas como los iniciadores de esta oleada exponencial de reenvíos e impuso acciones disciplinarias. Le dije al jefe de infraestructura que tenían que empezar una labor educativa sobre estas cosas con los usuarios, para evitar futuras incidencias.

“A mí no me toca”, me dijo.

“¿Y entonces a quién? No veo a nadie más”, le dije.

Las áreas de informática y tecnología, históricamente, han sido cortas de visión y renuentes a tomar el liderazgo en educación digital. Hoy el panorama se ve más prometedor, con áreas de ciberseguridad y manejo de información que están tomando esta responsabilidad educativa. 

A finales de los noventa, le mencioné a mis tíos alguna cosa que tenía que ver con Internet. “Eso del internet son cosas que inventan para mantener a la gente distraída” dijo mi tío con la seguridad de quien sabe lo que dice. En aquel entonces solo tenían internet quienes eran estudiantes con acceso a un centro de cómputo, o los investigadores o quienes trabajaban en una empresa. El uso de Internet era una actividad de nicho, las personas como mis tíos, el público en general, apenas empezaba a escuchar del tema.

Actualmente, mis tíos se distraen con mensajes desinformativos vía aplicaciones de mensajería instantánea y han sido estafados por ese mismo medio.

En algún lugar en este momento, un joven está alertando a alguien de algún supuesto peligro o está cayendo en alguno real sin saberlo.

 Imagen Cliff Hang

 

 

 

 

 


2024-12-09

Tu nombre no me suena

 

No debimos haber formateado aquella PC sin tomar nota. No teníamos los controladores de la tarjeta de sonido ni documentación de la PC. La tarjeta no tenía marca y el internet era aún muy joven.

En aquel entonces coordinaba los servicios de un departamento de informática. Iban apenas dos o tres años de que existía Internet.

Era común que reinstaláramos computadoras. Cuando reinstalabas, más te valía tener los discos con los controladores: tarjetas de video, sonido, red, impresora, etc. Si te falta un controlador, tu computadora prácticamente no te sirve porque vas a tener un dispositivo sin funcionar. 

Sin embargo, en aquella época, dejaba de importar que no encontraras los diskettes o CDs de instalación, porque los podías descargar desde el maravilloso Internet. Si sabías cuáles buscar. Entrabas a la web del fabricante o a sitios que consolidaban ligas a controladores de diversas marcas y ¡voila! descargabas el software controlador y lo instalabas.

Pero un día nos cayó aquella PC de la jefa de Recursos Humanos (RH), quien a manera de favor personal me pidió que la reinstaláramos a la mayor brevedad. Me dio los discos con los controladores, pero nos faltaba el de la tarjeta de sonido y algún otro, tal vez el de la de red.

Mi equipo de inexperimentados practicantes -igual que yo- se encargó de reinstalar, previo respaldo de archivos y búsqueda de los controladores en el disco duro sin éxito. El problema fue que no tomamos nota de cuáles controladores aparecían en la lista como instalados para después buscarlos. 

Formatearon, reinstalaron sistema operativo, controladores; descargaron el controlador de la tarjeta de red y llegaron a mí con una pregunta: 

¿Cuál controlador de sonido instalamos? El dispositivo nos aparece como desconocido y no encontramos ninguno “que le quede” de los más comunes.

Fácil: desarmémosla o busquemos las especificaciones de qué componentes usa este modelo, para ver cuál es el fabricante de la tarjeta de sonido. 

No encontramos información y una inspección visual de la tarjeta de sonido tampoco nos dio resultado. No tenía ni una etiqueta ni logo, texto o marca conocida que nos diera un indicio.  

¿Y ahora?  

Nos miramos unos a otros frunciendo la boca y acariciándonos la barbilla -no mutuamente, sino que cada quien la suya, eso sí. 

Miré de cerca, con lupa, cada uno de los chips montados en la tarjeta y encontré el nombre de una marca desconocida en uno de ellos.

Busqué en internet y me salieron varios controladores, los practicantes probaron todos y con ninguno funcionó. 

Una búsqueda en Netscape -no existía Google- me ayudó a enterarme de que las marcas de tarjetas de sonido A, utilizaban a su vez chips de esta marca X.  

Descargamos los controladores que encontramos de la marca A. Ninguno funcionó. Internet parecía decirle a uno de los componentes que hacían posible la dimensión sonora, comunicativa y de entretenimiento de la tecnología: “Tu nombre no me suena”.

Me gustaba encontrar controladores, era bueno para eso, ninguno se había resistido a las páginas web especializadas en ellos, pero este ya había dado demasiados problemas.

Seguí buscando controladores de la marca A y di con un sitio web ingenioso sobre tarjetas de sonido. Te mostraba fotos de las tarjetas para que identificaras la tuya. Fui desplazándome hacia abajo por la página, mientras comparaba la tarjeta de sonido sobre mi escritorio junto a la PC desarmada cual paciente en sala de operaciones, contra las varias fotografías de tarjetas hasta que la encontré. La página tenía ligas para descargar los controladores correspondientes a cada foto. Caído del cielo.

Descargamos el controlador, lo instalamos ¡y que funciona! 

Le copié el controlador a la jefa de RH en un diskette de tres y media pulgadas marca 3M, rotulé una etiqueta y se la pegué. Le regresamos su PC como nueva y quedó muy agradecida y satisfecha.

Realmente este ha sido el controlador más difícil de encontrar de mi historia.

La jefa de RH me dijo, luego te traigo una PC de mi hijo para que también me eches la mano por favor ¿no? Me troné los dedos. Sí claro, le dije sonriendo.

Imagen de Tom

2024-12-07

El año que salvamos al mundo


Hace 25 años para estas fechas, algunos estábamos trabajando en los preparativos para evitar que algo conocido como el problema del año 2000 o Y2K en inglés, no afectara a las computadoras en empresas e instituciones.

La causa del problema era que los chips y el software usaban dos dígitos para el año. Así el año 99 en un programa de computadora, representaba a 1999 y 00 era... ¿1900 o 2000, 1800, 1100 etc.? Esa era la pregunta. El software iba a interpretar estos dos dígitos de muchas y diferentes maneras, muchas de ellas con consecuencias potencialmente desastrosas, dependiendo de cómo se había programado.

Había que salvar al mundo. Las consecuencias podían ser muchas, cortes de energía, caída del sistema telefónico, de satélites, fábricas, cargos millonarios de servicios, etc. En resumen, todo lo que podría salir mal, iba salir mal, es la Ley de Murphy. El caos. 

¿Cómo llegamos aquí, o sea cómo se les ocurrió abreviar a solo dos dígitos? Sucede que el almacenamiento era muy caro, por lo que la memoria y los discos eran de capacidades que hoy dan risa. Entonces había que ahorrar dígitos y caracteres tanto para hacer programas de computadora como para diseñar microprocesadores (“chips”). Para solucionarlo, hubo iniciativas de gobiernos y empresas en el mundo.

Internet jugó un papel para distribuir información. Las soluciones iban desde lo más sencillo como hacer actualizaciones que trabajaban a nivel de los chips en la computadora, hasta correcciones de software para que interpretara el 00 como 2000. Y pruebas, muchas pruebas.

Mientras tanto los medios hablaban del problema con cierto sensacionalismo, circulaban también teorías conspiracionistas. 

En aquel tiempo los temas de informática no ocupaban primeras planas, a diferencia de hoy día que estamos tecnologizados en todas las facetas. Este tema sí que las ocupó.

Mientras los medios y el cine hablaban del apocalipsis tecnológico del 2000, algunas empresas y gobiernos traían del retiro a programadores de la vieja guardia que conocían un lenguaje de programación abandonado pero que hasta hoy día ejecuta operaciones vitales: COBOL. Había que corregir programas hechos en este viejo lenguaje que solo pocos conocen. También se contrató a programadores jóvenes siempre que conocieran el lenguaje, una querida amiga y colega mía, contemporánea, estuvo a cargo del proyecto año 2000 de una empresa de alimentos.

A la fecha, cada que pagas con tarjeta, retiras dinero, usas un seguro, haces una reservación o requieres un servicio de gobierno, probablemente un programa hecho con COBOL ayude a llevar esto a cabo. Las apps, terminales, cajeros automáticos, etc., terminan enviando datos a una computadora en un banco donde hay programas hechos en COBOL que llevan a cabo la transacción. 

Pues hubo que programar las correcciones en este tipo de software legado de los 60s y 70s. Y así técnicos e ingenieros en informática y sistemas y similares fuimos trabajando caso por caso, recorriendo inventarios de software y hardware para identificar que había que hacer en cada caso y aplicar soluciones. 

Finalmente lo logramos, no se acabó el mundo en el 2000, brindamos y sonreímos. Hubo pocas consecuencias comparadas contra los riesgos. Hubo lecciones aprendidas, hubo reconocimiento del impacto que esta forma de diseño trae y se anticiparon problemas como el del año 10,000. 

Sí, habrá un problema en el año diez mil, pero como dijo alguien una vez “les tocará a otros y lo arreglarán”.

Imagen de Tung Lam

Con licencia para estropear

  La escalera marinera se cimbraba mientras subía por ella con un cable de red en mano. ¿Pero qué rayos hago aquí? Me pregunté cuando ya e...