|
|
|
|
Por Esteban Magnani Cuentan que cuando la luz eléctrica llegó por primera vez a Buenos Aires, varios diarios, sobre todo los más progresistas, publicaron preocupadas editoriales. Allí se preveía un futuro terrible en el cual la gente sería obligada a trabajar de noche, por la instauración de horarios rotativos que mantendrían las fábricas produciendo durante las 24 horas. El susto debe haber durado el tiempo que la luz eléctrica demoró en llegar a la mayoría de los hogares. De la misma manera, en torno a Internet se están generando nuevas creencias que muchas veces complican el panorama de aquellos que quieren comprender de qué se trata. El ciberespacio no existeLa nota de FUTURO que llevó como título El ciberespacio no existe>del 1 de agosto pasado, generó una polémica con cartas, réplicas y contrarréplicas, algunas de las cuales se publicaron aquí mismo. Evidentemente hablar de que los dragones no existen en plena época medieval hubiera sido ganarse el odio de todos los caballeros armados que recorrían los caminos contando sus temibles aventuras. El padre de la criatura, cabe recordarlo, fue William Gibson, quien lo concibió en 1984 en El Neuromante, una novela de ciencia ficción en la que los personajes se movían en ese nuevo espacio virtual que poseía todas las dimensiones y donde ninguno de los sentidos se perdía. De alguna manera, Gibson previó (y magnificó, como buen literato) ese espacio virtual que se crea mediante máquinas y que engaña los sentidos (sobre todo la vista, el tacto y el oído) dando la sensación de que uno puede moverse allí (como puede verse actualmente en muchas modernas casas de videojuegos, donde los participantes se visten con un casco y, a veces, con guantes que registran sus movimientos, creando la sensación de estar en otro lugar distinto del espacio real). Al fin y al cabo si la realidad, como últimamente sostienen muchos, es una construcción, se puede decir que ese espacio es real. Gibson le dio aún más entidad a este entorno al inventar el término ciberespacio. En El neuromante, algunos de los personajes llegan a perder su existencia física para transformarse en entes virtuales que circulan el ciberespacio. Aunque lejana, la idea no es del todo delirante: el hombre lleva siglos intentando "digitalizar" el espíritu humano y si se demuestra, como muchos suponen, que este no es más que un conjunto de neuronas interconectadas, podrá lograrse algún día. De la misma manera que los juglares de la Edad Media instalaban los dragones del fin del mundo en las cabezas de sus contemporáneos, Gibson llevó el ciberespacio a la imaginación de los suyos. Si el ciberespacio es la quinta dimensión, en la que las personas borran fronteras para estar en todas y en ninguna parte al mismo tiempo, entonces, naturalmente, no existe. Naturalmente, también, la inteligente combinación de computadoras que al estar conectadas brindan un soporte muy veloz al intercambio de información (información que no es tan distinta a la que circulaba por el correo, es decir que está basada en palabras y lo que ellas pueden transmitir), es absolutamente real y concreta. El problema es que esa palabreja está tan contaminada de visiones irreales y calderos con extrañas pócimas, que sería saludable cambiarla por otra, al menos en el campo científico. Pero el ciberespacio como quinta dimensión no es el único de los mitos que sobrevuelan el mundo de la informática: hay otros, por ejemplo sobre el origen de Internet, los hackers o los virus, Mito 1: Internet es nuevoMucha gente vio o escuchó hablar de Internet por primera vez hace cuatro o cinco años y cree que en esa época se inventó. Pero no es así. En cuatro años sería imposible establecer la red física tal como la conocemos hoy. La base de lo que existe actualmente empezó a funcionar hace más de treinta años. Su origen (como el de casi toda la tecnología en general) fue militar y el proyecto financiado por el Departamento de Defensa norteamericano. Luego las universidades norteamericanas se interconectaron a través de Internet, la red para computadoras que ya estaba instalada, a mediados de los 70. En nuestro país la red de comunicación científica de la UBA comenzó a utilizar Internet durante los 80. La gran explosión de usuarios comunes, es decir su aparición para la mayoría de la gente, ocurrió alrededor de 1990 en Estados Unidos y Europa, y cuatro años más tarde en nuestro país. Y esto se dio gracias a la aparición de la World Wide Web (o telaraña mundial) que da origen a otro mito. Mito 2: Internet es la webLa mayoría de los usuarios asocia la palabra Internet con la World Wide Web que se recorre con los navegadores. Estos se utilizan para ver hipertexto, es decir texto con formatos especiales que lo hacen mucho más agradable a la vista que lo que la tipografía sin imágenes podría lograr. Sin embargo, aunque Internet es la madre de la web, tiene otros varios hijos mayores, ya que es bastante vieja en términos informáticos (ver párrafo anterior). Para poder navegar por la web es necesario estar conectados a Internet, sin embargo, pueden utilizarse algunas de sus otras utilidades no basadas en páginas HTML (formato de hipertexto utilizado por los navegadores) como el correo electrónico o hacer transferencias de archivos a través de un protocolo denominado FTP (File Transfer Protocol), utilizar programas para Chat (charlar en tiempo real), realizar búsquedas de archivos mediante servidores de archivos (por ejemplo el Archie) o realizar conexiones a la computadora propia desde lugares remotos. Sin embargo el dinero manda y como el común de la gente sabe utilizar sólo los navegadores, la mayoría de los servicios mencionados se están moviendo para poder ser utilizados con un navegador, lo que ya sucede, por ejemplo, con el e-mail que está incluido en varios de ellos. Internet tiene muchas opciones en cuanto a la manera de transportar información y si bien crece velozmente, no es cierto que... Mito 3: ...el mundo esté en InternetSi bien Internet provee facilidades para la comunicación entre computadoras en cualquier lugar del mundo, no siempre es conveniente utilizar esa red pública. Sería absurdo que el sistema de alerta de alguna potencia nuclear dependiera de los mismos enlaces que saca de sus casillas a un usuario, al ver que una foto tarda 10 minutos en llegar a su computadora a través de la red. Cuando se trata de información importante, usar Internet sería como llevar a un herido en un colectivo de línea y hacer combinaciones. Además, por cuestiones económicas y políticas, a veces la distancia más corta no es la que debe ser utilizada. La forma en que circulan los mensajes por Internet es casi imprevisible y un mensaje hipersecreto que va de EE.UU. hacia Japón puede pasar por un enlace iraní. Por este motivo y para evitar que una persona indeseable intercepte o falsifique dichos mensajes, se utilizan redes propias. Además, por supuesto, existen sistemas que no requieren estar comunicados al exterior y evitan cualquier contacto con él para evitar sorpresas. Como dijera Jorge Wagensberg a FUTURO la semana pasada, cuanto menos depende un sistema de los demás, más posibilidades tiene de sobrevivir. Si el Pentágono conectara sus sistemas vitales a Internet, ya existirían páginas web de aficionados en permanente actualización donde buscar las claves de acceso, ciertas o no, para tirar misiles nucleares a Washington o a la casa del vecino. En realidad, esto no sería tan fácil de lograr, porque al fin y al cabo, de la misma manera que no existen dragones, no hay... Mito 4: ...hackers todopoderososGracias a la literatura y la cinematografía los hackers, esos piratas que navegan el ciberespacio moderno, también forman parte de la mitología contemporánea. Los hackers, que en inglés significa algo así como abridor de senderos, fueron inmortalizados en la película Juegos de guerra, donde se dejó la errónea sensación de que todos los sistemas son totalmente accesibles a cualquier persona que tenga un modem para conectarse al teléfono. Pero, contrariamente a lo que se cree, la mayoría de los hackers son ex empleados que buscan venganza o se venden a otra empresa y ya cuentan con las claves para acceder a la información vital de su víctima. No queda mucho de la idea de romanticismo rebelde y contracultural que rodeaba a los hackers de hace algunas décadas. En la actualidad es prácticamente imposible penetrar en un sistema sin que exista un traidor que abra la puerta (salvo por supuesto en las películas en donde alcanza con ser un joven brillante y bello para que ningún sistema se resista). Es más, las claves secretas (passwords) de los sistemas con control de acceso están basadas en propiedades matemáticas que impiden que sean descubiertos en un período razonable (por ejemplo para romper una clave de doce dígitos con una computadora mil veces más rápida que la mejor existente en la actualidad se necesitarían algo más de diez mil años). Por esto se dice que los sistemas de control de acceso son seguros y, por este motivo, las claves no pueden romperse de manera sistemática (mediante un algoritmo). La mayoría de las entradas no deseadas en un sistema con seguridad se deben a traiciones, descuidos, errores en la confección del sistema y otras técnicas (como capturar la clave cuando alguien ingresa, etc.). En Juegos de guerra por ejemplo, el protagonista descubría una clave especial que había dejado el programador del sistema que era... el nombre del pequeño hijo, muerto hacía poco tiempo: Joshua. Si logran preverse estas fallas humanas es muy difícil que algún hacker pueda entrar sólo gracias a la fuerza bruta y por eso repercute en todos los medios cuando alguno lo consigue. Y para demostrar que los piratas ya no son lo que eran, el dinero, que casi todo lo puede, ha hecho que la mayoría de ellos sean contratados por bancos y grandes empresas que utilizan sus conocimientos para evitar, justamente, que la nueva camada haga algún desmán. Por supuesto en un gremio tan específico como el de los hackers también debe correr aquello de entre bueyes no hay cornadas. Sin embargo no sólo por los hackers continúa existiendo el... Mito 5: ...pánico virtualEl miedo viene en formato de mensajes de correo electrónico que advierten sobre algunos mensajes con virus. Esto no es del todo cierto, pero, como buen mito, tiene una cuota de realidad. Un virus es un programa que, en lugar de hacer algo útil, se encarga de destruir información, arruinarla o simplemente provocar pánico en los usuarios. Como todo programa sólo entra en funcionamiento si alguien lo ejecuta, es decir, lo inicia. Cuando leemos un mail no estamos ejecutando código sino leyéndolo, es por esto que las alarmas de virus que llegan a través de los mails no tienen sentido, a menos que haya algún programa atachado (unido al mensaje principal) y el usuario ingenuamente lo ejecute. Estos archivos ejecutables suelen tener la sigla exe, com o doc detrás de su nombre. En el caso de este último, probablemente se trate de un archivo de texto con formato que contiene órdenes ejecutables (hacer negrita, cortar página, etc.) y que se abre con algún procesador específico (Word, Word Perfect, etc.). Sólo si el usuario lo baja y ejecuta, sin antes controlarlo con un antivirus nuevo, tendrá posibilidades de infectarse con un virus informático. En cuanto a la web el asunto es un poco más complejo. Ultimamente aparecieron las páginas con código JAVA que es el que permite ver animaciones, filmaciones, etc.. Como se trata de programas que uno a veces decide ejecutar, adentro de ellos puede haber un virus que en vez de mostrar las gracias del Pato Donald al caminar, en realidad se encargue de borrar el disco rígido. Por suerte esto no sucede muy a menudo ya que JAVA está diseñado de tal manera de impedir (al menos por ahora) que esto ocurra y la mayoría de los navegadores actuales tienen algunas barreras para controlarlo. Pero mejorar los navegadores es un trabajo arduo y no es una... Mito 6: ...gestación de un mesOtro de los grandes mitos dice que para terminar un sistema más rápido alcanza con incorporar a más programadores. A esta creencia se la denomina el mito del hombre mes y dice que si para hacer un bebé una mujer tarda 9 meses, entonces se puede hacer el mismo bebé en un mes utilizando nueve mujeres. Sin embargo, está demostrado empíricamente que agregar más gente durante la fase de codificación (o escritura del programa) ayuda hasta cierto umbral, a partir del cual la productividad comienza a decrecer (cuando la organización entre todas las personas genera un costo mayor que la ganancia). Por eso si está apurado por tener un programa o un hijo asegúrese de no tener gente de más. De cualquier manera la escritura propiamente dicha de un programa suele ser una minúscula parte de todo lo que implica la construcción de un programa y, además, está bastante mecanizada por estos días, ya que se dispone de herramientas que ahorran mucho trabajo. Según estudios al respecto, la codificación o programación se traduce en más o menos 15 por ciento del costo de desarrollo, mientras que las partes de testing (control del programa por los usuarios) y diseño consumen alrededor de un 35 por ciento, aunque estas cifras varían mucho según la naturaleza del sistema. Por ejemplo en un sistema crítico, es decir que requiere muchos controles por ser vital su funcionamiento, como una central nuclear o el software en los aviones de combate, puede demandar que el 90 por ciento de los recursos se dediquen al testing. La mayoría de los programas están pensados para gente sin conocimientos informáticos, lo que genera aún más gastos. Por eso no es cierto que... Mito 7: ...la educación es inútilEs común escuchar que no hay que gastar pólvora en chimangos. Tal vez sea cierto, pero también lo es que es necesario invertir en educación informática aun en los países que no cuentan con un desarrollo importante del área. Por ejemplo, hace diez años el desarrollo de sistemas de computación representaba un 5 por ciento del PBI norteamericano y hoy esta cifra trepó a más del 12 por ciento. Al contrario de lo que sucede en otras industrias, la única materia prima escasa que se necesita para producir buenos sistemas de computación son cerebros humanos. Por esta razón invertir en educación será una de las opciones más rentables para los países del tercer mundo. A la cabeza de dicha iniciativa está la India que con sus 900 millones de potenciales programadores es tenida en cuenta como el país con los mejores profesionales y en un escalón más abajo están Bulgaria, Israel y el vecino Brasil que serán potencias del desarrollo del software durante el siglo que viene, según vaticinan los expertos. De hecho, pese a la fuga de cerebros, la India cuenta con las empresas de mayor desarrollo tecnológico, lo que evidentemente es un excelente empujón para su desarrollo. Juglares del Siglo XXIMuchos más son los mitos que circulan por la sociedad acerca de la computación. Y, a pesar de su afán desmitificador, el suplemento no puede dejar de sentir la tentación de imaginar los libros antiguos que se publicarán en el próximo milenio sobre los mitos del siglo XX, tal como ahora se escriben otros sobre sagas vikingas y relatos medievales. Allí se burlarán, seguramente, de algunas disparatadas teorías. En cambio aquellos relatos que crucen la débil frontera entre la imaginación y la ciencia seguramente figurarán en la extensa bibliografía científica que relatará cómo algunos visionarios pudieron anticipar lo que sucedería siglos más tarde. Ojalá FUTURO esté citado allí. Informe: Maximiliano Contieri |