Saltar al contenido

Durante las conversaciones que hemos sostenido estos últimos dos años con postulantes (y muchos de ellos ahora alumnos) del grado de Ingeniería Informática de la Universidad Europea del Atlántico, además del altísimo interés por la carrera también pude darme cuenta que hay una fuerte asociación de la Ingeniería Informática con la Programación. Cosa que es buena porque la programación es parte medular de esta disciplina, pero no es la única, ni tampoco en la que debamos concentrarnos más. O por lo menos no más que en otras partes.

Fué durante uno de estos coloquios, intentando hacer llegar el mensaje de un modo sencillo, que surgió una asociación libre muy interesante la cual acuñé lúdicamente bajo el título de parábola de la barbacoa:

Supongamos que nos apetece hacer una barbacoa. El hecho de querer hacerla ya es una idea de partida. Hemos de tener en cuenta una serie de consideraciones como por ejemplo cuándo la haremos, adónde la haremos, a quiénes vamos a invitar. Habrá que avisar a los invitados para consultar su disponibilidad (y de ser necesario ajustar el cuándo y el dónde). Con el sitio y los invitados en mente toca pensar en lo que vamos a preparar: habrá que hacer una lista de lo que hace falta y, con la debida antelación, acercarnos al centro comercial para las compras respectivas. Llegado el día preparamos el lugar, vamos esperando y recibiendo a los invitados, vamos encendiendo las brasas, esperamos al momento de comer.

Y recién aquí es cuando hacemos la barbacoa...

Barbacoa time! :)

Hecho esto, vamos sirviendo (seguro que alguien nos ayuda) y procedemos a comer acompañados de una buena charla y la sobremesa. Seguro que mas de uno querrá repetir, y así se nos pasa el tiempo hasta que termina la reunión y es hora de recoger todo, mientras vamos haciendo un repaso mental del evento: nos queda lo bueno y lo que podríamos mejorar para la próxima.

Si nos fijamos, mientras describíamos lo que viene a nuestra mente cuando pensamos en todo lo que implica una barbacoa, hemos repasado un conjunto heterogéneo de actividades en los que la barbacoa-en-sí solo ha sido el momento que estabamos frente a las brasas. Normalmente 20 o 30 minutos de un período de tiempo total (desde la idea inicial hasta el lavar los platos del final) seguro que no menor a uno o dos días.

Múltiples actividades y, sin embargo, se le llama barbacoa.

Pues algo parecido pasa con la Ingeniería Informática: aunque es habitual asociarla únicamente a programación, lo cierto es que trae muchos más conceptos que el mero hecho de programar. Implica detección de necesidades, priorización del orden y pertinencia para resolverlas, captación de requisitos, análisis del problema, diseño de una o varias soluciones, desarrollo (aquí sí, programación, aunque no solo eso), pruebas, puesta en marcha o implementación, mantenimiento, seguimiento y control, reingenierías y vuelta a empezar...

Este enfoque, así comentado y entendido, resulta más importante de lo que parece teniendo en cuenta que en la universidad tomamos como modelo la estructura del grado de "Software Engineering" que se desarrolla en los Estados Unidos, adecuando el contenido de los cursos para que sea equivalente y reconocida en la Unión Europea, correspondiéndose a la rama de tecnología específica de Ingeniería del Software.

Y en esta Ingeniería del Software el programar es una actividad que forma parte de un proceso más amplio, proceso que es necesario entender y dimensionar en su correcta medida, en su adecuado momento y -sobre todo- en su aporte de valor a la solución completa que estamos planteando.

Escenario: Acer Aspire S7 con Ubuntu instalado (elementary OS & KUbuntu).

Problema: dada la particular disposición del teclado, no existe físicamente la tecla AltGr, que en la disposición española del teclado permite seleccionar caracteres como "@", "[", "]" y similares. Esta tecla se conoce como tecla selectora de tercer nivel.

FullSizeRender

Y claro, si vas a escribir un email o si estás trasteando con cualquier lenguaje de programación, estos caracteres resultan imprescindibles.

La solución es muy sencilla aunque está algo oculta y requiere de un pequeño compromiso: utilizar para esto la tecla "Menú" que es la que se encuentra a la derecha de la barra espaciadora, justo en el espacio donde en un teclado normal estaría la tecla AltGr.

Para esto hay que ir en el panel de control de Linux, a la sección Hardware / Dispositivos de entrada / Teclado / Avanzado, elegir la opción "Key to choose 3rd level" y seleccionar allí la opción "Menu". Existen muchas otras opciones de reemplazo, pero esta me pareció la más natural y menos instrusiva, puesto que la disposición es la que habitualmente tenemos y la verdad que la pobre tecla menú, que casi ni se usa.

En elementary OS se hace aquí/así:

Captura de pantalla de 2015-05-16 11:42:21

Y en KUbuntu (KDE) se hace aquí/así:

 

El estupendo Evernote ha significado un buen empujón en mi ya frenética vida personal y laboral, ayudándome a tener organizado el delicioso caos en el que normalmente estoy inmerso. Si no lo conoces, dale un vistazo porque de verdad vale la pena, como herramienta y como generador (o al menos inductor) del saludable hábito de órden.

Una característica que muchos echan en falta son las plantillas, o el poder empezar una nota no desde el temido blanco sino con algo que nos organice. Por poner un ejemplo, para poder completar alegaciones me ayuda mucho tener lo que los evaluadores han observado y las respuestas a indicar en los apartados que correspondan. Algo tal que así:

CP - 2015-04-21 a las 12.58.46

Entonces lo que hice fue crear (en las funciones rápidas del teclado) un patrón que ingresara dicha plantilla, tal que así:

CP - 2015-04-21 a las 12.59.44

De modo que cuando abro una nota nueva, puedo hacer esto:

CP - 2015-04-21 a las 13.02.05

Y obtengo esto:
CP - 2015-04-21 a las 13.02.49

¡Rápido y limpio!

Existen otros métodos, si quieres profundizar en este tema. Por ejemplo, aquí o aquí, en el mismo blog de Evernote.

Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:

  1. Que Internet es una Red Neutral por diseño, desde su creación hasta su actual implementación, en la que la información fluye de manera libre, sin discriminación alguna en función de origen, destino, protocolo o contenido.
  2. Que las empresas, emprendedores y usuarios de Internet han podido crear servicios y productos en esa Red Neutral sin necesidad de autorizaciones ni acuerdos previos, dando lugar a una barrera de entrada prácticamente inexistente que ha permitido la explosión creativa, de innovación y de servicios que define el estado de la red actual.
  3. Que todos los usuarios, emprendedores y empresas de Internet han podido definir y ofrecer sus servicios en condiciones de igualdad llevando el concepto de la libre competencia hasta extremos nunca antes conocidos.
  4. Que Internet es el vehículo de libre expresión, libre información y desarrollo social más importante con el que cuentan ciudadanos y empresas. Su naturaleza no debe ser puesta en riesgo bajo ningún concepto.
  5. Que para posibilitar esa Red Neutral las operadoras deben transportar paquetes de datos de manera neutral sin erigirse en “aduaneros” del tráfico y sin favorecer o perjudicar a unos contenidos por encima de otros.
  6. Que la gestión del tráfico en situaciones puntuales y excepcionales de saturación de las redes debe acometerse de forma transparente, de acuerdo a criterios homogéneos de interés público y no discriminatorios ni comerciales.
  7. Que dicha restricción excepcional del tráfico por parte de las operadoras no puede convertirse en una alternativa sostenida a la inversión en redes.
  8. Que dicha Red Neutral se ve amenazada por operadoras interesadas en llegar a acuerdos comerciales por los que se privilegie o degrade el contenido según su relación comercial con la operadora.
  9. Que algunos operadores del mercado quieren “redefinir” la Red Neutral para manejarla de acuerdo con sus intereses, y esa pretensión debe ser evitada; la definición de las reglas fundamentales del funcionamiento de Internet debe basarse en el interés de quienes la usan, no de quienes la proveen.
  10. Que la respuesta ante esta amenaza para la red no puede ser la inacción: no hacer nada equivale a permitir que intereses privados puedan de facto llevar a cabo prácticas que afectan a las libertades fundamentales de los ciudadanos y la capacidad de las empresas para competir en igualdad de condiciones.
  11. Que es preciso y urgente instar al Gobierno a proteger de manera clara e inequívoca la Red Neutral, con el fin de proteger el valor de Internet de cara al desarrollo de una economía más productiva, moderna, eficiente y libre de injerencias e intromisiones indebidas. Para ello es preciso que cualquier moción que se apruebe vincule de manera indisoluble la definición de Red Neutral en el contenido de la futura ley que se promueve, y no condicione su aplicación a cuestiones que poco tienen que ver con ésta.

La Red Neutral es un concepto claro y definido en el ámbito académico, donde no suscita debate: los ciudadanos y las empresas tienen derecho a que el tráfico de datos recibido o generado no sea manipulado, tergiversado, impedido, desviado, priorizado o retrasado en función del tipo de contenido, del protocolo o aplicación utilizado, del origen o destino de la comunicación ni de cualquier otra consideración ajena a la de su propia voluntad. Ese tráfico se tratará como una comunicación privada y exclusivamente bajo mandato judicial podrá ser espiado, trazado, archivado o analizado en su contenido, como correspondencia privada que es en realidad. Europa, y España en particular, se encuentran en medio de una crisis económica tan importante que obligará al cambio radical de su modelo productivo, y a un mejor aprovechamiento de la creatividad de sus ciudadanos. La Red Neutral es crucial a la hora de preservar un ecosistema que favorezca la competencia e innovación para la creación de los innumerables productos y servicios que quedan por inventar y descubrir. La capacidad de trabajar en red, de manera colaborativa, y en mercados conectados, afectará a todos los sectores y todas las empresas de nuestro país, lo que convierte a Internet en un factor clave actual y futuro en nuestro desarrollo económico y social, determinando en gran medida el nivel de competitividad del país. De ahí nuestra profunda preocupación por la preservación de la Red Neutral. Por eso instamos con urgencia al Gobierno español a ser proactivo en el contexto europeo y a legislar de manera clara e inequívoca en ese sentido.

Si te sientes cómodo y representado por este texto, dale toda la difusión que puedas y quieras: reprodúcelo, enlázalo, tradúcelo, compártelo, vótalo… todas esas cosas que puedes hacer con total tranquilidad y libertad gracias, precisamente, al hecho de que tenemos todavía una red neutral. Hagamos posible el seguir teniéndola

Vía Microsiervos y aNieto2K

1

El siguiente artículo es una traducción libre del artículo original de Joel Johnson de gizmodo: What is LOIC?

¿Qué es LOIC?

LOIC (Low Orbit Ion Cannon / Cañón de Iones de órbita baja) es una aplicación desarrollada por hackers afiliados al 4Chan, diseñada para ser usada en masa por miles de usuarios anónimos con el objetivo lanzar ataques coordinados de DDoS (ataque de denegación de servicio). Como por ejemplo, el ataque Visa.com o Mastercard.com.

Es una aplicación de "pulsa-el-botón"...

La idea detrás de LOIC es que cualquier persona pueda participar en ataques incluso si no tiene idea de como hacerlo. Simplemente se descarga una copia del programa LOIC (que tiene versiones disponibles para Windows, Mac y Linux), coloca la información del objetivo (bien la URL o la IP), y ya está.

... que puede ser controlada por un usuario central ...

La versión de Windows de LOIC tiene una característica de Mente-Colmena o Inteligencia de Enjambre, que permite conectar la copia del programa a un servidor IRC, de modo que un tercero pueda controlar el sitio al que se conectan todos los clientes LOIC.

Este tercero podría ser -por ejemplo- el Administrador anónimo detrás de la operación Payback la campaña que actualmente ataca a Visa, Mastercard y otras organizaciones financieras en represalia por su decisión de bloquear a WikiLeaks.

Y por esto, debido a que habrán cientos de LOIC apuntando al mismo sitio, el administrador central tiene la capacidad de presionar el botón de destrucción, aumentando la eficacia del ataque de la red de LOIC.

¿Le damos libremente a los hackers el control del ordenador? Suena peligroso. Pero puesto que el cliente de LOIC es open source, las opciones que un virus o una puerta trasera sean inyectados en el sistema del usuario final, son mínimas...

... para inundar al servidor de destino de con paquetes de datos ...

LOIC básicamente conviente la red en una manguera que dispara una cantidad de información inservible, dirigida a un servidor web. Por si sólo, una computadora raramente genera suficientes peticiones TCP, UDP o HTTP para sobrecargar un servidor: incluso si las genera, los servidores pueden ignorar las peticiones ilegítimas y procesar las correctas.

Sin embargo, cuando miles de usuarios ejecutan el LOIC a la vez, la ola de peticiones es inmanejable, ocasionando el cierre del servidor web (o sus servicios asociados, como los servidores de bases de datos), bloqueando así cualquier acceso.

... sin riesgo para el usuario ...

Debido a que un ataque DDoS causa una sobrecarga y finalmente hace que el servidor remoto caiga, los archicos de registro responsables de registrar a quienes se conectan también fallan y no funcionan. E incluso si lo hacen, los usuarios del LOIC pueden alegar que era otro usuario el que estaba en su red o que su máquina estaba infectada.

Actualización: 09/12/2010 2:47 La Wikipedia actualiza su definición de LOIC, y ya incluye información de la Operación Payback