4 historias que demuestran por qué nunca es tarde para trabajar en IT
¿El programador nace o se hace? Los 'niños programadores' están de moda y cada vez más colegios enseñan código en alguna de sus asignaturas, pero estos conocimientos también se pueden adquirir de adulto. Muchos programadores que hoy trabajan en 'startups' y grandes empresas se reciclaron y cambiaron de camino al descubrir una nueva pasión.
Álvaro: de filología a Oracle
"Estudié filología hispánica e hice el curso de profesor de secundaria pero no me vi capaz de hacer las oposiciones. Comencé
a trabajar en otras cosas como auxiliar administrativo y terminé de comercial en una empresa de venta de materiales de
construcción, justo antes de la crisis del ladrillo".
"No me sentía lleno ni me aportaba nada. A mí me gustaba la informática y la computación desde siempre, yo y en el colegio di
programación básica. Un amigo desarrollador me comentó que en su empresa metían a gente sin experiencia que empezaba desde cero. Sólo tenía que hacer un curso y, si me gustaba y les gustaba, me tomarían casi seguro".
"Era 2007 y tenía entonces 26 años, todavía vivía con mis padres y me pareció el momento ideal. Hice un curso de
administrador básico de Oracle en una academia. Fueron tres meses en los que me dieron lo básico de bases de datos y SQL,
entré en la empresa tal y estuve siete años allí. Ahora estoy en otra consultora".
"Recomiendo que quien tenga unos estudios intente siempre, si le gusta, trabajar de lo suyo; pero que no le afecte si no lo
consigue: mientras seas joven y tengas impulso siempre es buen momento para intentarlo. Yo estoy muy orgulloso de lo que
estudié, pero conozco más casos de gente que ha sido capaz de cambiar y no pasa nada".
Marcos: de la hostelería al FP
"Mi familia ha vivido siempre de la hotelería. Cuando tenía quince años e iba al instituto era bastante 'vago' y me dijeron:
'¿No querés estudiar? Pues al bar'. Estuve casi dos décadas, puse un pub y un restaurante a la vez y al final acabé harto y
lo dejé. Me salió un trabajo de repartidor de café y me metí en el mundo de los comerciales vendiendo gas, luz, telefonía y
seguros".
"Tendría 32 años cuando cambié. Siempre me había gustado la informática, soy el típico que arreglabla las computadoras de los
amigos, y vi un módulo de grado superior de desarrollo de multiplataforma de dos años y me metí. Consistía en desarrollar
aplicaciones, pero el primer día que fui a clase no sabía nada de programación, ni siquiera sabía que iba a programar. Hasta
entonces tenía nivel usuario, ¡no sabía dónde me metía!".
"Estuve un año en una empresa, primero de becario, haciendo experiencia. Ahora estoy fijo en una compañía que desarrolla
'apps' para otras desde hace un año y medio".
"Yo aconsejo a quien le interese que se meta. Me gusta darle al coco aunque es paliza, pero no lo cambio aunque tenga que
trabajar algún sábado"
Jorge: bibliotecario autodidacta
"Yo estudié bibliotecario y documentación, aunque siempre me gustó más la informática. Ahora que lo pienso no sé por qué me
decidí por bibliotecario, si he tenido computación desde siempre y me gustaba más programar que jugar, me decían que no podía ser bueno estar todo el día con el PC. Pero la vida me llevó a trabajar en bibliotecas pero me llamó la atención este mundo
en el que se crean cosas que luego funcionan, me parecía mucho más divertido".
"Soy autodidacta: empecé de pequeño con el lenguaje de programación BASIC en mi Commodore 64. Cuando llegó internet me abrió un mundo y pude aprender por mi cuenta. He hecho cursos, claro. A la velocidad que evoluciona este sector o te formas o te quedas atrás. Tendría unos 29 años cuando entré en mi empresa actual, en la que ahora soy responsable de departamento web y nuevas tecnologías".
"Las tecnologías se actualizan tanto que nunca es tarde para aprender, cualquiera que tenga interés se puede meter. Este
mundo cambia tan deprisa que no hace falta tener carrera ni llevar mil años, aunque yo aconsejo formarse en la medida de lo
posible. En cualquier caso ahora sacan un nuevo lenguaje de programación para hacer 'apps' y el primero que se lo sepa se
convierte en experto".
"Hay que pasar muchas horas delante de la computadoray te tiene que gustar, pero siempre hacen falta programadores".
Pau: de piloto militar a un curso intensivo
"Quería ser piloto militar y estudié programación para ello, pero luego por cuestiones médicas no pude hacer la carrera
militar y empecé ingeniería informática, aunque no la acabé. La verdad es que siempre me había interesado la informática,
desde pequeño, y ya había hecho cursos y formación autodidacta".
"Con treinta años cerré la empresa que tenía, di un giro radical e hice un curso intensivo bastante completo llamado
Ironhack. Consistía en un mes de preparación previa y de otros dos más con horarios de 9 de la mañana a 8 e incluso 10 de la
noche, más un proyecto final".
"En este sector la edad no tiene ningún tipo de importancia: priman sólo los conocimientos, la formación y tu capacidad de
aprendizaje. Dan igual tu procedencia o si has trabajado en un sector u otro, de hecho eso es positivo. Una compañera mía
durante el curso era ama de casa y ahora es programadora en una empresa. Además, el rango de sueldos con la escasez actual es muy bueno, así como las condiciones. No te va a faltar trabajo".
Si querés capacitarte en tecnología, tenemos las mejores carreras para vos aquí
Fuente: El Confidencial (España)
Estas 8 mujeres cambiaron la historia de la Informática
Las mujeres son en muchas ocasiones una minoría tan reducida que adquieren la categoría de excepción. Pero lo cierto es que la informática también es cosa de chicas. Durante el desarrollo de esta ciencia, han sido muchas las que han jugado un papel crucial, marcando el camino que otros seguirían durante décadas. Estas son ocho de ellas, a las que rendimos homenaje.
1. Ada Lovelace, la primera programadora (1815-1852)
Ada Lovelace fue la primera programadora de la historia. Amante de las matemáticas y de las ciencias, trabajó con Charles Babbage, padre de los ordenadores. Como consta en sus notas, describió un lenguaje de programación cuyos aportes marcaron precedentes dentro de la informática. Estados Unidos creó un lenguaje en la misma materia que bautizó como Ada en su honor.
2. Hedy Lamarr, precursora del wifi y el bluetooth
La que fuera una de las chicas más seductoras de la gran pantalla en Hollywood, hasta el punto de ser considerada como "la mujer más hermosa de Europa" por el director Max Reinhardt, ayudó a inventar la tecnología en la que se basa el wifi moderno. Mientras trabajaba con el compositor vanguardista George Antheil, Lamarr patentó una versión temprana de comunicación de espectro ensanchado, que es parte de la base de tecnologías inalámbricas como Bluetooth y wifi. A ella y a Antheil se les ocurrió la idea de ayudar a crear un código irrompible para submarinos durante el tiempo de Segunda Guerra Mundial, pero la amplia aplicación de su invención no fue reconocida hasta más tarde.
3. Jude Milhon, creadora del ciberpunk
Jude Milhon, más conocida en la red por su pseudónimo St. Jude, era una famosa hacker y defensora de los derechos personales en internet. Fue la autora del término ciberpunk, y miembro fundador del grupo con el mismo nombre. Era una acérrima defensora del placer de trastear con la tecnología a su antojo, y animaba a las mujeres a acceder a internet no por necesidad sino por elección personal. En una época en la que la red estaba sobre todo ocupada por hombres, pronunció la famosa frase "¡las chicas necesitan módems!". En un mensaje que envió en 1999 escribió: "Tal vez las mujeres no seamos buenas para la lucha física, pero sin duda sobresalimos en el manejo del teclado. Deberíamos entender la red como la escuela de la vida a la que muchas de nosotras no fuimos nunca, exponernos y sacarnos el miedo a no ser lo bastante simpáticas, lo bastante educadas, lo bastante fuertes, lo bastante lindas, lo bastante inteligentes o lo bastante lo que sea."
4. Evelyn Berezin, madre de los procesadores de texto
En 1953, mientras trabajaba en la Underwood Company, creó el que se considera el primer ordenador de oficina. Más adelante cambió de compañía y en Teleregister desarrolló el primer sistema computerizado de reservas de vuelos en tiempo real. Pero su mayor contibución quizá sea una idea que tuvo en 1968, cuando se le ocurrió crear un programa para crear y gestionar textos que pudiese ayudar a las secretarias en el desempeño de su trabajo.
5. Lynn Conway, pionera de los chips microelectrónicos
El trabajo que Lynn Conway desarrolló en el Centro de Investigación de Palo Alto de Xerox en los años 70 ha tenido un gran impacto en el diseño y desarrollo de chips durante décadas en todo el mundo. Muchas compañías basan sus desarrollos en sus ideas y muchos diseñadores han estudiado con el libro Introducción a sistemas VLSI del que es coautora. Pero su historia es agridulce porque Conway sufrió en los inicios de su carrera un fuerte rechazó, que causó su despido de IBM a finales de los 60. El motivo fue su proceso de cambio de sexo. Conway nació en un cuerpo de hombre con el que nunca se sintió identificada, y en 1967 comenzó un tratamiento para remediarlo. El rechazo fue fulminante y perdió su empleo. Una vez terminada la transición, se reinventó como programadora, con su nombre definitivo, y volvió a empezar de cero.
6. Frances E. Allen, pionera en la automatización de tareas paralelas
Ganadora del premio Turing, que lleva el nombre del padre de la ciencia computacional, Frances Allen sentó las bases teóricas y prácticas de las técnicas de optimización automática en compiladroes, la parte de un ordenador que traduce las instrucciones de un programa a un código entendible por la máquina. Definió unas técnicas que se siguen utilizando a día de hoy y que han ayudado a aumentar la eficiencia de las máquinas. En su opinión, "las mujeres volverá a interesarse por la computación cuando esta sea esencialmente relevante para la sociedad".
7. Grace Murray Hopper, desarrolladora del primer compilador
Conocida como Amazing Grace, está considerada como la precursora del lenguaje COBOL, un lenguaje de programación universal e inédito en la época capaz de ser utilizado por cualquier ordenador. Científica matemática y militar con grado de almirante en el ejército estadounidense, fue muy influyente en las Fuerzas Armadas y en muchas empresas, dominadas abrumadoramente por hombres.
8. Top Secret Rosies, programadoras del primer computador ENIAC
Tras el ataque a Pearl Harbor el 7 de diciembre de 1941, el ejército estadounidense se lanzó a una búsqueda de mujeres jóvenes con habilidades para las matemáticas. Mientras los hombres combatían, ellas trabajarían en los laboratorios de balística, realizando cálculos y confeccionando tablas de datos que los militares utilizaban en el frente para calcular el alcance de los proyectiles. Así nació la idea de crear una computadora, bautizada como ENIAC, que siriviese para realizar estos cálculos a gran escala: 5.000 sumas y 300 miltiplicaciones en 1 segundo.
Un equipo de seis mujeres, especialmente brillantes en su trabajo, fueron seleccionadas para participar en el desarrollo y la programación de la máquina. Mientras que los ingenieros que la construyeron, John Presper Eckert y John William Mauchly, vieron su trabajo reconocido, el nombre de las seis programadoras cayó en olvido. Se llamaban Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas Spence.
¿Cómo se desmantela una red de computadoras zombies?
Aunque llevamos dos décadas padeciéndolas, no sólo ha sido imposible acabar con ellas, según el FBI, unos 500 millones de ordenadores son infectados cada año por ‘software’ malicioso y entran a formar parte de alguna ‘botnet’.
El año pasado acabó con la interrupción de Dorkbot, una ‘botnet’ que infectó a más de un millón de ordenadores de 190 países, gracias a una iniciativa dirigida por Europol, Interpol y el FBI, y en la que también colaboraron ESET y Microsoft. Ahora bien, ¿qué ocurre exactamente en esas operaciones? ¿Se acaba para siempre con la ‘botnet’ o los zombis reviven? ¿Qué ocurre si mi computadora estaba entre los infectados con ‘software’ malicioso?
No suelen ser las fuerzas policiales las que se percatan de la existencia de las ‘botnets’, sino las empresas de seguridad. En ocasiones, son los propios clientes de la compañía los que perciben una anomalía y, en otras, el propio ‘software’ de la empresa detecta que uno o varios usuarios se han intentado conectar a un IP o a un dominio sospechoso.
“Analizamos, hacemos ingeniería inversa y podemos ver que [el ordenador] está preparado para recibir órdenes, que está a la escucha”, señala Luis Corrons, director técnico de PandaLabs.“Cualquier ‘botnet’ de la que yo me entere, mucho antes de que esté desmantelada, tengo la obligación de añadirla a mis ficheros y proteger a mis clientes”, detalla Corrons.
Estas compañías analizan todo tipo de ‘malware’ a diario, de ahí que puedan detectar otros ordenadores infectados con el mismo código maligno en otros lugares. Entonces comienzan a investigar cómo se comunican con el ‘bot herder’ (el ordenador pastor), que se encargará de proporcionar las instrucciones, o cómo están configurados los centros de mando y control de la red. Algunas empresas, cuando disponen de la suficiente información, la comparten con otras organizaciones y fuerzas de seguridad que darán la orden para comenzar el desmantelamiento.
Para ‘romper’ una ‘botnet’ no es necesario desenmascarar siquiera al cibercriminal que opera en la sombra, sino que hay que hacerse con las riendas de los centros de mando y control, una labor para la que las fuerzas policiales se coordinan con las empresas de ‘hosting’ que albergan los servidores.
“Con un servidor que escape del control es suficiente para que quien controle dicha red pueda montar nuevos servidores y mandar la nueva configuración, echando por tierra el trabajo realizado”, señala Corrons. “Es como una especie de hidra: si cortas una cabeza da igual, porque las otras siguen vivas y es como si no hubieras hecho nada”, ejemplifica este experto.
Hace poco se desmanteló exitosamente la "Red Mariposa".En este caso, su detención se debió a un error humano. “Cada vez que se conectaban a los servidores, lo hacían a través de una VPN para que no se supiera cuál era su dirección IP de origen”, señala Corrons. Pese a ello, uno de los atacantes, nervioso tras darse cuenta de que no podía acceder a los paneles de control, cometió la torpeza de olvidar conectarse a través de la VPN. Fue así como la Guardia Civil pudo detener a los culpables. “Si los detienes, acabas con el problema; si no, lo estás mitigando”, señala Corrons.
“Lo normal es que queden restos. En ese punto se monitoriza la actividad para ver si hay un resurgimiento en los días posteriores al desmantelamiento”, señala Josep Albors, director de comunicación y laboratorio de ESET España. “Los delincuentes han ido depurando sus técnicas a la hora de infectar a sus víctimas, usando, por ejemplo, ‘kits’ de ‘exploits’ [paquetes de código diseñado para aprovechar vulnerabilidades] en páginas web legítimas que han sido comprometidas”, prosigue este experto.
Además, según apunta Trend Micro, las de los últimos tiempos utilizan una infraestructura P2P —dificultando así trabajo de desmantelamiento al no existir un servidor centralizado— o cifran sus comunicaciones para ocultar el tráfico. “Solo deteniendo a la persona vas a parar la ‘botnet’. Pararla momentáneamente mientras rehacen su código y lo mejoran para mí no es ningún triunfo contra el cibercrimen: lo único que se hace es obligarles a que mejoren”, defiende Corrons.
De todas las ‘botnets’ resucitadas, una de las más famosas es Zeus. Identificada en 2007, su código se liberó hace unos años permitiendo a otros muchos delincuentes crear sus propios dioses. Para colmo de males, no se ha llegado a detener al presunto responsable de esta red, Evgeny Mikhailovich Bogachev, que continúa en la lista de los cibercriminales más buscados por el FBI: se ofrece una recompensa de 3 millones de dólares (2,6 millones de euros) a quien lo localice.
Ahora bien, si mi computadora pertenece a una red desmantelada, ¿me entero al menos de que mi ordenador está infectado? En algunos casos, sí. Las empresas de seguridad pueden dirigir todos los ‘bots’ a un ‘sinkhole’, un servidor seguro, controlado en ocasiones por las fuerzas de seguridad. Gracias a ello, es posible lanzar un aviso a los ordenadores infectados. De esta forma, la próxima vez que el usuario se conecte al navegador recibirá las instrucciones para desinfectar su equipo. Recientemente, la organización CERT-Bund se ocupó de notificar a los afectados por Mumblehard, una ‘botnet’ para Linux, gracias a que ESET tenía un servidor ‘sinkhole’ para todos los componentes conocidos de la red.
“El punto de vista humano es más difícil”, señala Corrons. “Estar al tanto de las triquiñuelas de los cibercriminales no se enseña parcheando nada, tienes que tener un poco de interés”. Al final, las técnicas de ingeniería social de los ciberdelincuentes pueden hacernos caer en la misma trampa una y otra vez.