El Mundo IT retratado por 17 frases geniales
La informática no está exenta de grandes frases totalmente ilustrativas que en algún momento fueron concebidas por grandes genios de la ciencia… ¿solo de la ciencia? A veces incluso por personas ajenas a ella. El genial pintor Pablo Picasso dijó: “las computadoras u ordenadores son inútiles, solo pueden darte respuestas”. Muy cierto, porque la informática se creó para obtener los resultados en tiempo y forma que los humanos no podemos realizar. Pero somos los humanos los que creamos el medio para que el ordenador pueda realizar sus procesos.
Quizás Steve Ballmer iba en el mismo sentido, pero quizás más certero, cuando afirmó: “las computadoras no resuelven los problemas, pero capacitan a las personas para ello“.
Pero la diferencia entre humanos y el computador siempre está presente, y así lo quiso dejar claro el escritor Robert Orben cuando afirmó: “cometer fallos es humano. Y echarle la culpa a un ordenador aún más”. Sobre este asunto hubiera podido aportar mucho Alan Turing con su “Test de Turing”, que afirmaba que una máquina disponía de inteligencia artificial si era capaz de engañar a un humano logrando hacerle creer que era humana también.
Pero ¿habría tenido en cuenta Turing que para conseguir que una máquina pudiera hacer creer a una persona que también era humana, debería de incluir en su patrón el elemento de errores descrito en la frase de Orben?
Siguiendo por el camino de los escritores quizás sea importante destacar a M. Bryce cuando afirmó que “una solución elegante a un problema incorrecto no resuelve nada“. No está muy claro que la frase se centrara en el mundo de la informática, pero los informáticos la han hecho suya ya que encaja a la perfección en el día a día de cualquier trabajo con un ordenador o computadora.
Los escritores a lo largo de la historia siempre han tenido cierta obsesión por las citas, por crear frases que permanezcan como parte de la historia, y además por la inexistencia de miedo alguno para «frasear» sobre conocimiento ajeno al que dominan. Otro escritor llamado Ken Blanchard que afirmó: que “ninguno de nosotros es tan inteligente como todos nosotros”. La frase encierra un elemento muy importante para relacionar con la informática: existe gran creencia en la individualización, en el genio en solitario que hace grandes cosas. Pero la realidad es que los grandes avances de la informática se hacen por medio del esfuerzo de muchas personas.
El software es el gran elemento de las fugas tecnológicas, ese gran cuello de botella que siempre termina por agotar cualquier avance tecnológico en la electrónica. Posiblemente la frase que más significativa sea la que en su momento dijo Henry Petrosky: “El logro más impresionante de la industria del software es su continua anulación de los constantes y asombrosos logros de la industria del hardware“. ¿Alguien se atreve a rebatir esta frase? Yo no.
Continuando con el software, para Tony Hoare solo existían dos formas de desarrollar aplicaciones cuando afirmó: “Hay dos maneras de diseñar software: una es hacerla tan simple que sea obvia su falta de deficiencias, y la otra es hacerlo tan complejo que no haya deficiencias obvias”.
Pero no es del todo certera la fase porque podríamos decir que en el diseño del software no existe democracia, porque hay tantas opiniones como personas. Bill Curtis lo tenía claro: “si en una sala llena de diseñadores de software dos de ellos están de acuerdo, eso es una mayoría”.
También es importante la opinión de Grady Booch al afirmar que “la función de un buen software es hacer que lo complejo aparente ser simple”. El programador que tenga presente las tres frases en su día a día con los ordenadores, será un buen profesional. Pero también hay programadores que dan veracidad a la frase de Linus Torvalds: «si piensas que los usuarios de tus programas son idiotas, sólo los idiotas usarán tus programas».
Cuando Tony Hoare usa la palabra “simple” toca otro punto de la informática que es extremadamente delicado. Para los informáticos todo lo que crean es «fácil de usar» hasta el punto que llevan años los informáticos intentando hacer creer a los profanos en la materia que el Linux es un sistema operativo apto para cualquier usuario.
Dennis Ritchie dejó una frase muy certera sobre el asunto: “Unix es simple. Sólo necesita a un genio para entender su simplicidad”. Y cuando el usuario se encuentra en medio de los problemas con la dichosa «simplicidad» recurre a Internet
Por su parte, Mitchell Kapor afirmó: “obtener información de Internet es como intentar beber agua de una boca de incendios”. Ya sólo queda una solución, la propuesta por Steve Wozniak: “nunca confíes en un ordenador que no puedas lanzar por una ventana“.
Al final, la lucha del informático contra la informática alcanzará el éxito en proporción a la pasión aplicada, y el hecho de imprimir pasión en la informática logra dar total veracidad a la frase de Isaac Asimov: “no temo a los ordenadores. Temo quedarme sin ellos”, o a la frase del escritor James Allen: “en todos los asuntos humanos hay esfuerzos, y hay resultados, y la fortaleza del esfuerzo es la medida del resultado”.
¿Es Argentina el país de dónde salen los mejores hackers del mundo?
Al menos esto sugiere una nota realizadado por diario New York Times. Según esta investigación los hackers argentinos son los mejores en la modalidad "Zero-Day", que consiste en detectar agujeros o vulnerabilidades desconocidas por los propios desarrolladores.
Estos ataques pueden ser utilizados para espiar o incluso destruir redes enteras. Según la nota, muchas empresas norteamericanas tienen un ojo puesto en las actividades de nuestro país para prevenir que ciertos ataques se expandan por el resto del mundo.
Para el escritor de la nota, Argentina es un terreno fértil para el crecimiento de hackers por su historia y cultura, y afirma que muchos hackers de clase mundial actualmente trabajan para empresas norteamericanas. Según César Cerrudo, un experto en seguridad argentino que hackeó el sistema de semáforos en muchas ciudades de USA, "en Argentina siempre fue difícil económicamente comprar hardware y software, por lo que estamos acostumbrados a rebuscarnosla para acceder a estos productos sin pagar", dice.
Por otro lado, comenta Cerrudo, "durante muchos años en nuestro país hubo libros y películas que estuvieron prohibidos, por lo que teníamos que inventar algo para conseguirlos, es decir, crecimos en un ambiente propicio para saltear restricciones", afirma.
La noa también destaca el encuentro Eko Party, creado entre otros por el ex Instructor de Fundación Proydesa, Jerónimo Basaldúa, donde se reúnen hackers, expertos en seguridad informática, ejecutivos de compañías y funcionarios gubernamentales.
Para finalizar, el New York Times le preguntó a Sinan Eren, un ejecutivo de Avast Software, su opinión al respecto: "argentina se posicionó sola como el país que produce los mejores hackers".
Nota completa del New York Times aquí
Adoptar la nube significa actualizar las redes
Las predicciones del crecimiento rápido en la adopción de la computación de nube están llegando a buen término, con un asombroso número de proyectos de gran y de menor escala en la agenda. Las empresas están acudiendo en masa al medio, no solo como una forma de reducir gastos y ayudarles a escalar mejor, sino como un medio para ser más ágiles y competitivas. La expectativa es que la demanda –y el tráfico de nube– solo seguirá aumentando. Cisco, por ejemplo, dijo que más de cuatro quintas partes de todas las cargas de trabajo serán procesadas por centros de datos en la nube para el año 2019, con los datos de nube de IP globales representando el 83% de todo el tráfico IP.
A este ritmo rápido y furioso, hay una preocupación real de que las organizaciones que están corriendo hacia la adopción de la computación en nube no están tomando un enfoque metódico para la actualización de sus infraestructuras de red. Dado el enorme crecimiento de las nubes híbridas –donde las cargas de trabajo se mueven entre dos o más nubes, incluidas las instalaciones locales– no tener una red optimizada para soportar el tráfico de nube puede ser un descuido desafortunado que podría impedir el rendimiento e introducir inestabilidad.
Agregar ancho de banda es solo una consideración; el departamento de Sistemas también tiene que considerar cómo los elementos de diseño y las estrategias de ejecución pueden ayudar u obstaculizar los esfuerzos para obtener el máximo beneficio de trabajar con la nube. Entre estas consideraciones:
¿Los equipos de red optimizan el tráfico en función del tipo de carga de trabajo?
¿Es robusta la infraestructura de red, y tiene la organización herramientas para garantizar la estabilidad y la seguridad de la red?
¿La red proporciona una experiencia consistente y de alto rendimiento para el usuario final?
¿Se ha comprometido la organización con tecnologías emergentes, tales como redes definidas por software, para mejorar su inversión en la nube?
Una de las claves para tener una red que facilite un rendimiento óptimo de la nube es la capacidad de gestión. Esto puede ser un reto, ya que las empresas buscan conectar y migrar las cargas de trabajo de las aplicaciones en las instalaciones a los recursos en las nubes, fuera de las instalaciones. Desde una perspectiva de infraestructura, las empresas están buscando optimizar sus redes para obtener un mejor manejo del entorno.
Emplear técnicas tales como la implementación de un diseño de red más plano –que elimine la capa de agregación y aplique una arquitectura de uno o de dos niveles– puede simplificar tanto la planificación, como la administración. Eliminar un nivel de conmutación permite la conectividad directa entre los servidores y los nodos, lo que reduce la latencia y recorta los gastos de soporte operativo.
Muchas empresas también optan por segmentar sus redes a lo largo de las líneas de negocio. Al adoptar este enfoque, cada línea de negocio obtiene los recursos informáticos y de aplicaciones que necesita.
La seguridad es crítica, no solo para asegurar que los recursos de la nube están protegidos, sino que también están disponibles. La naturaleza virtual y altamente distribuida de la computación en la nube oscurece la visibilidad y hace desafiante la identificación y el aislamiento de las amenazas.
Los productos de seguridad son una parte de la ecuación. Las políticas y prácticas son igual de importantes. Las organizaciones deben asegurarse de que han elaborado políticas eficaces y, a continuación, comunicar dichas políticas al personal y colaboradores externos que pueden tener acceso a recursos de red.
Todos los elementos de seguridad, junto con la gestión del servicio, son críticos para el mantenimiento de una infraestructura de red estable y de alta disponibilidad, que proporcione el conducto para la adopción de la computación en nube. Es crucial que las empresas hagan la inversión inicial en el diseño para soportar una red que está optimizada para transportar tráfico de nube. Como muchas organizaciones están aprendiendo, simplemente añadir un switch más grande no es suficiente. En lugar de eso, Sistemas tiene que mirar el diseño de redes de manera integral y considerar futuras innovaciones antes de invertir.