Compartir LinkedIn

Visita nº:

Website counter

domingo, 2 de septiembre de 2012

La NUBE en camello


En el tercer día del año 47 A.C, ardió la biblioteca mas famosa de la antigüedad.
Las legiones romanas invadieron Egipto, y durante una de las batallas de Julio Cesar contra el hermano de Cleopatra, el fuego devoró la mayor parte de los miles y miles de rollos de papiro de la Biblioteca de Alejandría.
Un par de milenios después, las legiones norteamericanas invadieron Irak, y durante la cruzada de Bush contra el enemigo que él mismo había inventado se hizo ceniza la mayor parte de los miles de libros de la biblioteca de Bagdag.
En toda la historia de la humanidad, hubo un solo refugio de libros a pruebas de guerras y de incendios: la biblioteca andante fue una idea que se le ocurrió al Gran Visir de Persia, Abdul Kassem Ismael, a fines del siglo X.
Hombre prevenido, este incansable viajero llevaba su biblioteca consigo a todas partes. Cuatrocientos camellos cargaban 117.000 libros, en una caravana de 2 km de largo. Los camellos también servían de catálogo de obras: cada grupo de camellos llevaba los títulos que comenzaban con una de las 32 letras del alfabeto persa.
Mas tarde en el 2001 surgiría una copia de la idea del Visir. Nace Wikipedia un proyecto de enciclopedia libre basado en un ambicioso proceso de revisión por pares. La famosa nube que todo lo almacena no hace mas que reforzar la genial de la idea de Abdul haciendo hincapié en la disponibilidad de los datos ante cualquier desalmado.

Cualquier precio con tal de no perder los libros de Alejandría otra vez.

lunes, 19 de marzo de 2012

E-Dolescentes

El mayor peso que un ser humano ha de soportar durante todas su vida es el de asegurar su pertenencia a un grupo o comunidad estando siempre alerta de no ser rechazado. Esto ha sido así desde los inicios del hombre por el simple hecho de asegurar su propia supervivencia. Esta actividad que demanda altas dosis de energía mental se intensifica en el periodo de adolescencia necesitado sentirse permanentemente aceptados, valorados y en definitiva populares.

Una vez mas y siguiendo esta lógica las diferentes redes sociales parecen ser una herramienta de altísimo potencial para esta empresa. Ser popular es fácil, lo que  hace 10 años hubiera costado toda una vida, ahora con un par de clics de ratón puedes contar con 2000 amigos virtuales en una sola tarde. Un adolescente en los años 80 se haría adulto y definitivamente se dedicaría a otra cosa de mayor valor para su persona.

Pero dentro de este mundo de posibilidades se introduce un aderezo difícil de gestionar, intrínseco a la mentalidad de un adolescente y es su capacidad limitada de gestionar los riesgos. Aprovechando la aparente privacidad que te da una pantalla sienten una relativa seguridad de que todo lo que allí se publica, texto y especialmente fotos, solo llega a un subconjunto de sus 2000 amigos.

Antiguamente cuando a tu mejor amigo cara a cara le contabas una confidencia, si eras adolescente estabas seguro de que de allí no saldría aquel secreto, si eras adulto estabas seguro que la comunidad cercana  lo conocería en su conjunto y malversado esa misma tarde. Ahora si lo cuentas por Tuenti lo sabrán de inmediato tus 2000 amigos virtuales, por la tarde 5000 mas, básicamente los amigos de los tuyos y de por vida todo Internet.

El problema no es la inmediatez de la información sino que ya no podrás repudiar a tu amigo como antaño acusándole que desveló el secreto manipulado, en esta ocasión lo escribiste tu, para siempre en una base de datos recóndita de la red.

martes, 6 de marzo de 2012

CyberSeguridad

A principios del s.XIX Inglaterra lideró la Revolución Industrial. Su economía se basaba en fábricas y tecnología que aceleraban los procesos de fabricación cuyos diseños e innovacion guardaban con especial celo. En aquella época ya se atisvaba la necesidad de mantener en secreto los nuevos diseños tencnológicos del futuro. Detrás de una innovacion eficaz había un montón de millones de libras.

Todo esto fue desarrollando una especialización en lo que se denominó espionaje industrial. A través de técnicas de infiltracion se introducen recursos propios en las filas del blanco a espiar, para que suministren información de planes y proyectos del innovador contrario, quien dijo que copiar fuera tan facil. Estos topos, cuyo cometido básico es ganarse la confianza de aquéllos que poseen la información para tener acceso a la misma, copiarla y remitirla a la competencia.

Ahora en el s.XXI la sofisticación de los ataques ha llevado a invertir mucho dinero en agentes informáticos automatizados. Atrás quedaron los tipos con gabardina y sombrero, que escribían en una nota en clave los detalles del adversario innovador para remitirla a un tercero en un callejón oscuro jugandose la vida. Estos agentes se denominan troyanos y gusanos en lugar de topos. Infectan uno de los dispositivos informáticos de la red de datos de una empresa innovadora y dejan a su merced no los detalles de la evolución de sus sistemas, sino los propios procesos de generación de activos, ya sean tecnológicos, energéticos o jurídicos... da igual.

Uno de los casos mas notorios publicados y conocidos es el de Stuxnet. Un gusano que se apropió de los sistemas de control de una planta nuclear de Irán. Detras del "agente" informático infiltrado había todo un desarrollo de software, probado y testeado, con capacidad de evolucionar y de no ser facilmente descubierto aún hoy se desconoce su autoría.



Ahora su código fuente es público, cualquiera puede modificarlo e implantar una evolución con mayor eficacia. Al menos los antiguos topos se jubiliban, ahora estos gusanos sirven de por vida, entrenan la sofisticación y acumulan detalles para lo que nos quede por venir...

lunes, 2 de enero de 2012

BigData

Se tuviéramos que elegir entre los secretos mejor guardados del pasado siglo, incurriríamos en el debate de si somos los únicos seres vivos del universo o cual es exactamente la fórmula de la Coca-Cola. Ahora bien, en este 2012 y con crisis incluida, podemos revelar que cada día mas de 2.5 quintillones de bytes son creados nuevos y que ahora mismo el 90% de los datos de el mundo han sido insertados en los últimos dos años.



Volvamos a lo secretos, otro par de debates; la muerte de JFK y la del mismo Hitler, ambas plagadas de dudas, de sombras de medias verdades -las peores-. Una pena que aquellos que estuvieron allí, en los últimos instantes de ambos, no tuvieran un Samsumg Galaxy 2 a pleno rendimiento, con todos sus pixels de definición y sus tropecientos bytes de almacenamiento de vídeo en HD. En un simple instante se esclarecerían todas esas dudas basadas siempre en lo mismo; en fallos en los registros de datos, en sus relaciones y finalmente en su posterior gestión.

Cualquier ingeniero de sistemas de cualquier país de hoy en día conoce la envergadura del volumen de los datos de Internet y el carácter de su problemática. Casi tres quintillones de bytes resultan complejos de almacenar, de asegurar, de acceder a ellos en cualquier lugar e instante pero el mayor de los problemas de esos datos es su gestión, en la capacidad que tenemos de aplicarles un razonamiento intrínsecamente humano, un raciocinio automatizado ya que de sobra sabemos que ningún cerebro puede gestionarlos.

El esfuerzo de esta década irá por ahí, aplicaciones que sean capaces de sacarle "chicha" razonada y razonable a todos los zettabytes, que se ejecuten en paralelo porque no hay otra manera y que se publiciten a millones de personas en menos de lo que canta un gallo.

No vaya a ser que paseando por la calle capturemos de reobote y on-line el próximo acontecimiento histórico  de este siglo y no seamos capaces de revelarlo como dios manda, incapaces de discernir entre la ingente cantidad de datos de menor transcendencia que se mueven por ahí.