2025-06-28

Con licencia para estropear

 



La escalera marinera se cimbraba mientras subía por ella con un cable de red en mano. ¿Pero qué rayos hago aquí? Me pregunté cuando ya estaba varios metros por arriba del suelo. Necesitaba conectar un cable que uniría las redes de cómputo de dos edificios dentro de un complejo gubernamental federal. Quería ser ingeniero en sistemas, pero esto de tender un cable inter-edificios ya me estaba pareciendo que tenía poco que ver con ello, sobre todo cuando la escalera estaba haciendo las cosas innecesariamente dramáticas.

Mi relación con el hardware, la parte física o sea “los fierros” de las computadoras, siempre ha sido emocionante, no tanto como la subida por la escalera floja, pero sin duda es un mundo asombroso. Ver que hay adentro y cómo funciona. Lo máximo, modificarlo para mejorarlo. Como cuando agregas memoria o un disco duro de más capacidad o le cambias la batería a una laptop.

La primera vez que abrías tu computadora para limpiarla, normalmente se te quitaban las ganas al ver la placa madre, llena de chips y componentes electrónicos. Tan compleja, tan intimidante. Había quien le soplaba tímidamente y la volvía a cerrar, desistiéndose de la idea.

Mi primer contacto con el interior de las computadoras fue a mediados de los noventa, cuando hice el servicio social en un centro de cómputo durante mis estudios universitarios. Había que abrirlas para instalarles tarjetas de red o agregarles más memoria. Así es, las tarjetas de red (para cable eh, el WiFi aún no pintaba) eran un componente opcional. 

Las computadoras eran dispositivos bastante aislados. Aunque la mayoría por ese entonces ya tenían un modem incluido para enchufar tu línea telefónica a tu computadora, de modo que pudieses conectarte a Internet a través de un proveedor de servicios, que no era tu compañía telefónica, por cierto, sino que era un tercero que se dedicaba a eso exclusivamente, a la conectividad con Internet.

Bueno, pues abrías las computadoras para agregarles unas tarjetas de memoria, tarjetas de red o discos duros. Había que usar pulsera antiestática para eliminar riesgos, pero había quienes lo hacían a mano limpia. Las memorias y tarjetas venían en bolsas antiestática.

Instalabas las tarjetas de red, cerrabas la computadora, introducías un diskette que instalaba el controlador de la tarjeta de red para que la computadora la pudiera utilizar. La computadora no puede usar el hardware, si esta no tiene un software que le permita utilizarlo.

Por cierto, tuve un profesor que nos prestaba componentes electrónicos para hacer prácticas. Le encantaba darte memorias sin bolsa antiestática. Había quien entraba en pánico, como si le hubieran puesto un alacrán en la palma de la mano.

Luego instalabas otro software llamado TCP/IP, el nombre técnico de la conectividad que hace posible al Internet. Hoy no tienes que hacer nada de esto, las computadoras vienen con todo lo necesario para usar internet, solo tienes que conectar un cable de red o seleccionar una red inalámbrica y conectarte.

En el servicio social instalé muchas tarjetas de red para agregar computadoras a la red local. La primera vez que instalé un disco duro, mi supervisora, una maestra que impartía la clase de redes, me lo pidió casualmente. Era evidente que nunca había cambiado uno, pero que te lo pidan como a quien le encargan un mandado y eso te da la confianza de que es algo bastante trivial. Así que solo abrí la computadora, vi como estaba conectado el disco actual, lo desconecté y lo cambié por el nuevo.

Para mí, después del hardware vino lo de crear cables para conectar redes. Empezó con una materia de redes de computadoras o algo así. Había que cortar el cable a la longitud requerida, luego pelar un extremo de este para dejar expuestos los hilos de cables más pequeños que a su vez tenía dentro y meter estos hilos en los minúsculos canales de un conector de plástico transparente, conocido como RJ-45, que se parece bastante a uno de esos conectores que tiene el cable de teléfono que enchufas a la toma de la pared en tu casa, solo que el de red es más grande. Si has conectado un cable de red a una computadora, ya sabes cuál es. 

Metías estos pequeños cables al conector y luego con unas pinzas especiales presionabas el conector haciendo que unos pequeños contactos de cobre en este descendieran y pincharan las puntas de los cables para que la corriente eléctrica circulara desde la punta del conector hasta el cable.

Luego había que probar que funcionara. Para esto, lo probabas con un multímetro, un dispositivo que te ayuda a confirmar conectividad en cada una de contactos metálicos del conector. El multímetro tiene que emitir un pitido de confirmación. Si uno de estos conectores no sonaba, significaba que el cable no servía y había que hacerlo de nuevo. Hacerlo de nuevo significaba desechar el conector porque una vez que este ha sido presionado con las pinzas, no lo puedes quitar, hay que cortar la punta del cable que contiene el conector mal puesto y ponerle uno nuevo. Y así hasta que las dos puntas del cable tienen su conector funcionando correctamente.

Esto siempre fue algo muy molesto para mí. Mis habilidades no son las mejores para manejar estos hilos interiores tan delgados, así que acumulé una buena cuota de cables decapitados. Hoy en día puedes comprar estos cables ya hechos en tiendas de artículos para oficina y es posible que tu modem de internet venga con uno incluido. En el día a día del usuario común, no son realmente necesarios, a menos que te dediques a conectar redes empresariales de cómputo. Lo que sí es que tener un cable de red a la mano no es mala idea, la conexión por cable es más confiable y a veces más rápida que la conexión inalámbrica. Actualmente hay algunos hoteles que aún tienen disponible conexión a internet por cable de red en las habitaciones, por lo que te puede salvar la vida llevar un cable de estos. Así mientras los demás batallan con las insufribles velocidades del internet hotelero, tu podrías disfrutar de una gran conexión gracias a un cable.

Volviendo al inicio, un día ya fuera de la escuela y en mi primer trabajo, ahí estaba subiendo junto con un colega esa escabrosa escalera para conectar los edificios. Todo salió bien, no hubo luchas en las alturas ni una carrera contra el tiempo para conectar el cable. Con lo de la escalera fue suficiente. 

Después de eso no me volví a dedicar mucho más a las redes, más que a administrarlas por un tiempo. Eso es algo que haces desde la comodidad de un escritorio, tecleando instrucciones o dando clics en una aplicación.

Dicen que echando a perder se aprende. Y sí, a veces echando a perder también se aprende lo que no te gusta hacer.


Imagen: Vilius Kukanauskas 

2025-01-05

Desde Internet con amor




Pegamos anuncios falsos y nos lanzamos a desinstalar aplicaciones en nuestra lucha contra virus que nunca existieron. Las cadenas de mensajes con bulos nos engañaron mientras aprendíamos que estábamos en un nuevo mundo, el mundo salvaje de Internet, con todas sus bondades, con todos sus contras. La información empezaba a fluir, la buena y la mala.

Yo trabajaba ayudando a coordinar un departamento de informática a finales de los noventa. Un día pegamos un anuncio en un tablero ubicado a la entrada del departamento. El papel advertía no abrir un correo electrónico con el asunto “Jesus” (sic, en inglés) y a continuación pedía reenviar a todos tus contactos porque se trataba de un virus que borraba todo tu disco duro.

Éramos jóvenes e inocentes, veníamos de cambios vertiginosos. Al principio, en Internet todo eran servicios basados en texto: email, telnet, gopher, ftp, no había nada gráfico. Sí, es impactante, lo sé, pero así eran las cosas y aun así, créeme que era muy divertido.

Luego llegó la web, el servicio WWW que nos dijeron significaba world wide web (la telaraña de alcance mundial), pero muy pronto nos dimos cuenta de que wild, wild west (salvaje salvaje oeste) le quedaba mejor.

Casi de la noche a la mañana, empezamos a tener acceso a noticias que viajaban muy rápido. Cada día te podías enterar de cosas nuevas sobre tus aficiones favoritas. Antes de los servicios de la web y el email, solo tenías los noticieros y demás programas informativos, periódicos y revistas, que te daban lo que había y lo que querían. Internet significó el acceso a un buffet velozmente creciente donde consumías lo que te apetecía.

Era 1998, apenas dos años de que Internet estuviera disponible de manera masiva. Una mañana, uno de mis colegas del departamento de informática pegó este anuncio que advertía sobre un supuesto virus, anunciado por IBM, que te borraría todo el disco duro de tu Mac o PC, aprovechándose de las funciones de formateo de Norton Antivirus, propagándose via Netscape Navigator e Internet Explorer. Con todos esos nombres soltados por ahí, sonaba bastante legítimo para mí y para cualquiera que lo leyese.

Al poco tiempo, conocí Snopes punto com, un sitio que se encargaba de verificar cadenas de correo de rumores y noticias falsas. Ahí desmentían nuestro anuncio. Sorprendente.

Llevaba algún tiempo siendo consciente de la industria de la información falsa, aquella que se transmitía en publicaciones como revistas de fenómenos paranormales, programas sensacionalistas de televisión, libros, etc. Pero esto era un nuevo nivel para mi y para toda la gente nueva en Internet. Reaprendíamos lo aprendido: no porque esté en (inserta el medio aquí) significa que es cierto.

No porque esté en Internet, significa que es cierto.

Habíamos sido timados, aunque algunos de los muchachos del departamento no estaban tan seguros, o no querían estarlo. La verdad duele: no tanto como saltar en una bicicleta sin asiento, pero duele.

Años después, en diciembre de 2010, cuando trabajaba para una de las cien mejores empresas de México, en el área de tecnología de información, un jefe de área de tecnología de una de las divisiones de la empresa, histérico, envió un correo al gerente de tecnología, alertándolo sobre un virus que se propagaba vía una aplicación de un árbol de Navidad. El correo incluía a su vez una cadena de estas que se reenvían, con la advertencia.

Para entonces, yo ya olfateaba la información falsa a primer contacto, con buena tasa de éxito, por lo que me pareció sospechoso el correo. Una investigación balazo en Internet me confirmó que no había tal árbol de Navidad.

Lo que no me esperaba yo ni nadie, era que el gerente de tecnología nos movilizaría a todo su departamento corporativo para que fuéramos por todas las oficinas, computadora por computadora, confirmando que no tuvieran instalado el famoso árbol de Navidad.

Les dije que era información falsa, que no había tal aplicación. Sin embargo, todos los subdepartamentos fueron requeridos: soporte técnico, desarrollo de software, redes, operaciones, etc. Cuando caes antes la histeria, no importan los hechos y el mejor curso de acción es buscar la paz mental. Yo preferí quedarme en mi lugar haciendo cosas menos heroicas.

Sobra decir que nadie reportó haber encontrado tal aplicación instalada.

En esa misma empresa, años antes, el reenvío masivo de un correo electrónico causó que un servidor quedara fuera de línea durante algunos minutos. El mensaje era de los que pedían reenviarlo para que una organización donara algunos centavos de dólar por cada correo reenviado, con el objetivo de ayudar a un niño enfermo. El problema es que así no funciona el correo electrónico. Este no tiene una autoridad central, por tanto, no es posible monitorear el alcance de un correo ya que este viaja de servicio en servicio dependiendo el que usen los destinatarios. Tampoco me imagino a nadie monitoreando campañas de donativos si fuese centralizado.

Alguien recibió este mensaje desde una dirección de correo electrónico público (gratuito) en Internet. El mensaje era un clásico de las cadenas por correo electrónico, tenía muchos años circulando. El receptor al interior de la empresa quiso ser altruista y lo reenvió a sus conocidos dentro de la misma. Cada uno de estos destinatarios a su vez hizo lo mismo y dentro de un rato el servidor de correo electrónico no se dio abasto para manejar la avalancha de correos y colapsó.

El departamento de tecnología identificó a dos personas como los iniciadores de esta oleada exponencial de reenvíos e impuso acciones disciplinarias. Le dije al jefe de infraestructura que tenían que empezar una labor educativa sobre estas cosas con los usuarios, para evitar futuras incidencias.

“A mí no me toca”, me dijo.

“¿Y entonces a quién? No veo a nadie más”, le dije.

Las áreas de informática y tecnología, históricamente, han sido cortas de visión y renuentes a tomar el liderazgo en educación digital. Hoy el panorama se ve más prometedor, con áreas de ciberseguridad y manejo de información que están tomando esta responsabilidad educativa. 

A finales de los noventa, le mencioné a mis tíos alguna cosa que tenía que ver con Internet. “Eso del internet son cosas que inventan para mantener a la gente distraída” dijo mi tío con la seguridad de quien sabe lo que dice. En aquel entonces solo tenían internet quienes eran estudiantes con acceso a un centro de cómputo, o los investigadores o quienes trabajaban en una empresa. El uso de Internet era una actividad de nicho, las personas como mis tíos, el público en general, apenas empezaba a escuchar del tema.

Actualmente, mis tíos se distraen con mensajes desinformativos vía aplicaciones de mensajería instantánea y han sido estafados por ese mismo medio.

En algún lugar en este momento, un joven está alertando a alguien de algún supuesto peligro o está cayendo en alguno real sin saberlo.

 Imagen Cliff Hang

 

 

 

 

 


Con licencia para estropear

  La escalera marinera se cimbraba mientras subía por ella con un cable de red en mano. ¿Pero qué rayos hago aquí? Me pregunté cuando ya e...