José Manuel Redondo: “hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad.”
Como sabéis, de vez en cuando nos gusta presentaros a personalidades dentro de este mundo tecnológico que a muchos de vosotros todavía os parece un extraño al que cuesta entender. En la entrevista de hoy charlamos con José Manuel Redondo López, una persona que se encarga precisamente de comunicar, formar y hacer más fácil y comprensible la ciberseguridad. Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos, José Manuel es Ingeniero Superior Informático por la Escuela Técnica Superior de Informática de Gijón y Doctor por el Departamento de Informática de la Universidad de Oviedo. En esta primera parte de la entrevista nos habla de la universidad, de sus investigaciones en el campo del lenguaje informático y de lo que deben hacer los aficionados a este mundo para entrar en él.
Cuando tus alumnos te ven entrar en el aula por primera vez, ¿todavía piensan que un ingeniero informático es un sabio distraído que vive en un mundo irreal o eso ya ha pasado a la historia a pesar de las imágenes tópicas que nos muestra Hollywood?
Lo cierto es que cuando no te conocen sí que he detectado gente que te mira “raro” al principio. Lo primero es por ese motivo, por si tengo los “pies en la tierra” o espero que mis alumnos tengan ya muchos conocimientos previos y yo parezca que venga solo a confirmárselos (¡pobre de mí y de ellos si fuera así!). Pero yo creo que hoy en día lo que más les importa es algo que en muchos debates y noticias parece que queda en segundo plano: la habilidad para transmitirlos.
Esto no es algo trivial y, de hecho, bajo mi punto de vista es lo más importante. A nivel técnico yo puedo ser mejor o peor en según qué ramas. No hace falta ser un experto de clase mundial para dar clase de algo; sólo tener la suficiente habilidad y conocimientos teóricos para impartir los contenidos con solvencia para un perfil de alumnado concreto. Pero si lo mucho o poco que sé de algún tema no puedo transmitirlo adecuadamente, entonces la labor de un profesor queda desvirtuada totalmente. Y el perfil de público también es clave: no es lo mismo dar clase en primero que en cuarto de informática. Ni dar clase de informática a Licenciados en Historia que en Telecomunicaciones: las expectativas, experiencia previa y necesidades son completamente distintas. Y no es algo que carezca de importancia. Si no transmites los conceptos bien, si no eres capaz de llegar a las cabezas de quien te escucha, puedes causar incluso que tu alumnado odie tu asignatura y la rama de la informática que representa. Esto es muy grave, y pasa mucho más de lo que se habla. Y es una responsabilidad enorme que un profesor debe asumir. Si la ignora, entonces puede convertirse en esa imagen de Hollywood que mencionas. Pero para mí eso es una “persona contando cosas”, y un montón de otras personas tratando de descifrar “el misterio” de lo que cuenta , o buscando trucos para salir de allí cuanto antes. Y yo no quiero ser así.
“La forma de salir adelante de universidades pequeñas/medianas
es apostar por la especialización, destacar en una serie de titulaciones
que le den una identidad de ‘especialista en…’ ofreciendo titulaciones que traten aspectos mucho más específicos de una profesión para ‘hacerse un nombre’,
y tener una identidad propia en el ecosistema de universidades españolas.”
En los últimos años hemos visto como ciudades medias, como Oviedo, Málaga, León o Ciudad Real están creando polos profesionales muy interesantes, desplazando un poco a las grandes universidades de ciudades también más grandes. Háblanos de tu caso particular. ¿Por qué Oviedo?
Bueno, nací en Asturias y mi alma mater es la Universidad de Oviedo. Mi carrera universitaria está ligada a centros de esta universidad y tengo mi familia aquí, así que lo de moverme a otro sitio, aunque tuve oportunidades, al final lo descarté por decisión personal. Ojo, se que mucha gente opina que alguien que estudió en la universidad X no debería luego desarrollar su carrera en esa misma universidad, y puedo entender los motivos que se esgrimen para eso. Pero también es cierto que se criminaliza a toda la gente que elige eso para su vida, sin tener en cuenta que no pocos decidimos hacerlo porque queremos devolver a nuestra tierra, lo que nos dio al permitir formarnos hasta el punto que lo hemos hecho. Yo creo que se debería juzgar a un profesional por la calidad de su trabajo y no por su procedencia, o no asumir que su procedencia inmediatamente le hace peor profesional.
En relación a la segunda parte de la pregunta, es muy buena observación. Una universidad de tamaño pequeño/mediano como la nuestra no tiene ni los recursos ni las infraestructuras de una más grande. Esto no es una crítica en absoluto, siempre en todo negocio ha habido empresas grandes y más pequeñas, porque ambas son necesarias. Lo que no pueden hacer es pretender competir en la misma liga, porque la diferencia de medios convierte eso en una competición en la que casi siempre pierden los mismos. Por tanto, yo creo que la forma de “salir adelante” de universidades pequeñas/medianas es apostar por la especialización. No digo que una universidad grande no pueda abarcar todas o casi todas las ramas de conocimiento de una determinada disciplina, porque probablemente pueda hacerlo. Tampoco que una más pequeña no pueda ofertar títulos de disciplinas generales de calidad también (aunque no tanta variedad). Pero una pequeña en mi opinión debe apostar por destacar una serie de sus titulaciones que le den una identidad de “universidad especialista en X”, ofreciendo titulaciones que traten aspectos mucho más específicos de una profesión para “hacerse un nombre”, y tener una identidad propia en el ecosistema de universidades españolas. Si todas hacemos lo mismo, no faltarán voces que quieran cerrar algunas por “redundancia”, privando a los estudiantes de una región de un acceso a estudios superiores que no les suponga un desembolso económico quizá inasumible para ellos o sus familias.
¿Es exagerado decir que ya tenemos grandes expertos en ciberseguridad en España y que los alumnos ya apuestan por ella tras ver lo que ha pasado con la pandemia y el teletrabajo, por ejemplo?
Tenemos grandes expertos, sí. Y los alumnos están apostando por ella cada vez más, principalmente porque el teletrabajo ha traído consigo la exposición de más servicios a Internet y en consecuencia una escalada en ciberataques sin precedentes, con lo cual hacen falta profesionales que puedan lidiar con ellos. Como no son suficientes en la actualidad y, en mi opinión, hay una gran diferencia entre oferta y demanda en este aspecto, cada vez más gente se siente atraída por este mundo. Ya no solo a nivel de Universidad, sino a nivel de FP. También creo que haría falta una concienciación a nivel de ciudadanía, aunque para prevenir los delitos comunes. Hay que entender que estamos viviendo un cambio, y donde antes se decía “no vayas nunca con extraños” ahora hay que añadir “no descargues documentos o cliques en enlaces de correos extraños”, por ejemplo.
Tus principales áreas de investigación son la Ciberseguridad, Máquinas Virtuales Orientadas a objetos, la compilación JIT y la optimización de lenguajes dinámicos. Eres un ejemplo más de que se puede alcanzar una excelencia sin tener que ir a California, Madrid o Barcelona.
Sí, tuve la suerte de integrarme en un grupo de investigación oficial de mi Universidad que trabaja en técnicas punteras en el diseño de lenguajes de programación. Se han hecho muchas cosas, algunas de las cuales tuvieron impacto internacional a través de artículos de revistas, proyectos de investigación nacionales y premios de Microsoft Research. En la universidad, sin un grupo de investigación tus posibilidades de progresar académicamente disminuyen exponencialmente. Salvo que seas un auténtico genio, la investigación como “llanero solitario” es imposible, tienes que nutrirte de la experiencia de investigaciones pasadas para intentar subir un peldaño, acceder a los recursos que el grupo consigue y con ello aportar un grano de arena al enorme circulo del conocimiento, si tienes suerte, que es a lo que todo científico aspira. ¿Excelencia? No considero que sea un investigador excelente, de esos puedo darte nombres y yo no formo parte de esa lista. Pero bueno, creo que soy competente y, sobre todo, me encanta mi trabajo. Supongo que eso segundo ha suplido las carencias en lo primero, además de, como decía, formar parte de un grupo de investigación puntero que te da las herramientas y la oportunidad.
¿Puedes explicarnos tus áreas de investigación con ejemplos sobre la practicidad de ellas?
Sí puedo. Es complejo, pero si no fuera capaz de explicarlo sería contradictorio con mi primera respuesta, ¿no? Jajajaja. Mira, voy a hablarte de las últimas cosas que tengo en mente. Todo el mundo sabe o se imagina que los programas se construyen con lenguajes de programación. Lo que ya no todo el mundo sabe es que se pueden construir infraestructuras e instalar cosas en ellas con ellos también. ¿Cómo es eso? Quien tenga un mínimo interés en la informática sabe que los programas se escriben con lenguajes de programación, se ejecutan y “pasan cosas”: sale una ventana, se muestra un mensaje, se piden datos… De lo que yo hablo es de lenguajes con los que puedes programar algo que equivalga a “quiero un Ubuntu 18 con 4Gb de RAM y 80Gb de disco duro” y al ejecutar ese programa te sale una máquina virtual con esas características. U otro programa con el que dices “ahora quiero que instales WordPress, pongas esta clave de administrador y subas estas páginas a la máquina anterior” y eso ocurra. Todo puede ser construido con código, y toda la infraestructura se puede poner en marcha a través de la ejecución de programas, lo que facilita que pueda distribuirse a otros sitios en forma de simples ficheros de texto (además pequeños) y tener formas de crearlas “a gusto del consumidor” de forma automática.
No obstante, eso no es en lo que investigo yo, porque ya está inventado. Lo que yo quiero intentar es dotar a esos lenguajes de características de lenguajes más “tradicionales” (de los primeros que describí) que los hagan más “robustos”. ¿Qué quiere decir eso? Pues algo parecido a intentar dividir por un número una cadena de caracteres: el procesador del lenguaje te dirá en tiempo de compilación que eso no se puede hacer. Ahora imagina que intentas crear una máquina inválida por algún motivo: quiero que el procesador del lenguaje también te avise: no inviertas tiempo en ejecutar esto porque va a fallar por este motivo. En la actualidad te das cuenta de estos fallos mientras la máquina está en construcción, es decir, tarde, de la misma forma que la que quien programa en Python sabe que si su programa tiene un fallo va a verlo cuando lo ejecuta. Eso hace que desarrollar sea más lento, tanto en unos lenguajes como en otros. En los primeros hay muchos avances en esa vía, y mi grupo de investigación ha hecho los suyos propios. Ahora vamos a ver qué se puede hacer con los segundos.
“La autoformación es clave en temas de seguridad,
pero yo recomiendo a cualquier persona interesada en este mundo
que empiece con una formación reglada, ya sea FP o Universidad.
¿Por qué? Sin unas bases sólidas que te da una formación así,
es muy fácil “perder el hilo” autoformándote, cometiendo errores,
entendiendo conceptos de forma equivocada o incompleta
y adquiriendo “vicios” que luego son muy difíciles de quitar.”
Hablemos de formación. Tu siempre has buscado que sea más abierta y dinámica, lejos de las clases magistrales de antaño. ¿Crees que la incorporación de temas como la gamificación, las nuevas tecnologías, quizá ahora el metaverso, ofrecen unas posibilidades mayores de aprendizaje?
¡Por supuesto! Y cada vez más gente en mi profesión piensa lo mismo. El conocimiento tiene que llegar a los alumnos, y eso requiere dos piezas claves: cómo lo transmites y el valor que le das a lo que transmites (dejar claro para que sirve y lo que puedes hacer con él). Lo primero es lo más difícil, y en mi opinión tienes que adaptarlo a lo que estás tratando de explicar. Pongamos un ejemplo con mis zines o fanzines, que ofrezco gratuitamente AQUÍ.
Los fanzines son una idea que se usa mucho en otras partes y lleva ya mucho tiempo como método docente, aunque a algunas personas les causa rechazo. Yo tengo que impartir una asignatura en la cual si no se tienen claros unos conceptos básicos no se puede lograr realmente superarla. Estos conceptos (firewalls, redes, IPs, puertos, servicios…) no son complejos ni largos que explicar, pero en mi experiencia se entienden mejor con un soporte gráfico. Los zines son eso: un soporte gráfico rápido para conceptos específicos que “se atragantan” a un buen número de alumnos. No sustituyen a la lección magistral, pero la intentan complementar allí donde por mi experiencia se muestra menos efectiva. Las nuevas tecnologías para mí son el medio ideal para hacer de refuerzo.
También hay que tener en cuenta que hay lecciones magistrales… y lecciones magistrales. Yo intento no “contar el rollo” o simplemente leer las transparencias (lo que algunos de mis alumnos llaman ser un “Loquendo humano” 😊). Me apoyo en imágenes, ejemplos reales, preguntas, uso las noticias recientes para ejemplificar conceptos (por desgracia en temas de seguridad no me faltan 🙁) y lo intento hacer todo más dinámico, incluso introduciendo humor. Recientemente he empezado a grabar mis clases en el aula según las doy presencialmente (sólo las transparencias y mi voz), y luego las subo en video a la plataforma de streaming de mi Universidad para que el que quiera las repase o las escuche si no pudo venir un día, algo que se dio varias veces por el tema COVID.
Esto es posible ahora gracias a que la tecnología de grabación en vivo asequible es una posibilidad para nosotros, seguramente por el tema de la pandemia. Y a que la universidad nos da la oportunidad de dejar nuestras clases en streaming. Además, la grabación en el aula gusta más que simplemente grabar tú la clase en tu casa: algunos alumnos me dicen que queda todo más “natural” y mejora la atención. Además, de ahí a hacerlo “en vivo”, como un streamer de Twitch hay un paso jajajajaja.
La gamificación de momento la he introducido animando a mis alumnos a que compitan en CTFs para practicar (y que además le da valor a lo que explicas), y tengo por ahí algún videojuego pequeño que solo se puede vencer aplicando conceptos de ciberseguridad que aún no he introducido…así que sí, creo que esos elementos bien aplicados pueden ser un gran beneficio para los alumnos y para nosotros a la hora de explicar. No obstante, reconozco que al metaverso aún no le he visto aplicaciones en mi caso.

En nuestro sector ha habido, tradicionalmente, mucho aprendizaje autónomo. Pero ahora hay mucho margen, con la Formación Profesional, la apuesta decidida por la ciberseguridad en muchos centros y, por supuesto, la universidad. ¿Qué le recomendarías a un joven que le gusten estos temas?
La autoformación es clave en temas de seguridad, un campo en el que debes estar constantemente aprendiendo porque te lo exige. Yo ahora soy 100% autónomo formándome, aunque debo confesar que, no sé si por deformación profesional, me diseño mis propios planes de estudio a seguir. Eso es porque creo que tener una organización de los temas a estudiar, que los agrupe por su relación entre ellos, mejora la forma de estudiarlos.
Y precisamente basándome en eso último yo recomiendo a cualquier persona interesada en este mundo que empiece con una formación reglada, ya sea FP o Universidad, en función del tiempo que pueda o se vea capaz de invertir en ella y si busca algo más práctico o algo más amplio a nivel conceptual. ¿Por qué? Sin unas bases sólidas que te da una formación así, es muy fácil “perder el hilo” autoformándote, cometiendo errores, entendiendo conceptos de forma equivocada o incompleta y adquiriendo “vicios” que luego son muy difíciles de quitar. Creedme, yo estuve ahí :). Me autoformé en programación desde los 14 años y cuando llegué a la carrera tuve que “desaprender” por la cantidad de malas prácticas de programación que había interiorizado…
Otra razón es que sin una base sólida también es mucho más difícil distinguir buenos de malos materiales, y es más difícil que sigas o pagues una formación que más que ayudarte de induzca a errores. Por tanto, mi consejo honesto es que intenten formarse de forma reglada primero, y con esas bases, y sabiendo los distintos campos que se abren, profundicen en los que más les gusten (aspecto clave para mi) bien de forma autónoma, con más formaciones regladas o con un híbrido de ambas. Es como aprender a conducir: primero te enseñan y te ayudan, luego ya tú decides si necesitas más clases o te animas a ir sólo ya. Es más, nuestro curso de seguridad del grado es precisamente esto lo que pretende.
Hasta aquí la primera parte de la entrevista. Esperamos que esta mezcla de realidad universitaria, docencia vanguardista y datos de investigación de lenguaje algo complejos os haya gustado y anime a seguir la segunda parte de la entrevista que publicaremos en breve. ¡Vale la pena! Os lo podemos asegurar.
- Published in Entrevistas, Estudios, Formació, General, Noticias, Programacion, Tecnología
Origen de la palabra y movimiento Hacker : Parte 2, terminología.
Seguimos reivindicando el uso de la palabra “hacker” como una persona que tiene una habilidad especial y que investiga y no como un ciberdelincuente. Para ello hace unos días os empezamos a explicar el origen y la historia de este término. Hoy proseguimos para adentrarnos en su terminología.
Acabamos el primer artículo hablando de los primeros ordenadores domésticos que llegaron a los hogares, en los años 70 ¿Algunos recordaréis los Spectrum, Amstrad, Commodore o MSX, verdad? Hoy empezamos con PDP-10, que podéis ver en la imagen de cabecera de artículo. Aunque muchos le llamaban ya microcomputador, era un Programmed Data Processor, una máquina científica, donde aparte de las variables de programación, había hardware para modificar y también configurar.
Al ser aparatos caros, grandes y de difícil manejo, lo tenían grandes corporaciones y universidades. En estas últimas se tenía que compartir el tiempo de uso entre diferentes grupos de estudiantes y también se tuvo que comenzar a compartir la información entre ellos. De ahí que fuera la máquina elegida y favorita entre los primeros hackers (tampoco había muchas más, la verdad).
Podéis leer la información sobre el PDP-10 que publica la Wikipedia.
También os invitamos a ver un vídeo de Lyle Bickley, experto en dicha máquina y restaurador de una, donde nos va explicando que hacía y que no hacía, como lo hacían, etc. Lyle Bickley es también uno de los fundadores del Computer History Museum que se encuentra en Mountain View, California.
En el anterior artículo también os hablamos del Instituto de Tecnología de Massachusetts, el MIT. Así que hoy también seguimos este hilo para hablar de ARPANET. En el año 1969 se conectó el laboratorio de Inteligencia Artificial a dicha red, creada inicialmente para el departamento de defensa de EE. UU. y que luego dio conexión a varias universidades.
Por su parte UNIX, que se creó en ese mismo año aproximadamente y en los laboratorios de la empresa Bell, y que significó la primera versión de este sistema operativo, y una red que los unía, USENET.
Al desaparecer el sistema PDP, Unix se convirtió en el sistema hacker por excelencia.
Avanzamos ahora para que conozcáis GNU, cuyas siglas significan “No es Unix”. Richard Stallman, un experto en Unix, decidió crear un sistema libre, usando por primera vez esa expresión y la de software libre. De hecho Stallman fue el fundador de la Free Software Foundation. Así que toca una reverencia.
Y llegamos a Linux, una parte de historia que cualquiera que toque este mundo, conoce. Es el sistema operativo por excelencia. Su kernel o núcleo fue creado en el año 1991 por Linus Torvalds, de la universidad de Helsinki. Su idea era crear un sistema libre, empezando por colgar dicho kernel en Internet, y pidiendo ayuda para su desarrollo, creando así una comunidad para avanzar en el tema.
Y unas cuantas palabrejas más. Ya os advertíamos: hoy va de terminología
Phreaking, el primer hack famoso. Se trataba de poder accionar los controles, por entonces analógicos de las centrales telefónicas, con tonos de silbatos o similares. Posteriormente, para hacerlo más cómodo, y para vender aparatos a quien no sabía realizar estos hacks, se crearon unas cajas de nombre “blue box“, para realizar automáticamente estas acciones. En el artículo anterior ya hablamos de este tema y de su historia. En la Wikipedia hay una buena recopilación de información.
Cracking / cracker, para algunos es arte, para otros no es más que un ataque a los derechos de autor de las compañías. Consiste en vulnerar los sistemas anticopia de juegos, consolas, etc. Y por analogía, en la segunda definición, se habla del individuo que hace estas cosas.
En los años 90, con los 16 bits en auge, y la potencia de éstos, hubo grupos de cracking que se hicieron muy famosos, porque entre la carga y el juego, introducían una “demo” con animaciones, vectorización, música, etc. También había grupos de distribución, que revendían por toda Europa y por EE. UU. estos juegos crackeados, que también incluían las demos mencionadas.
Lamer, persona que cogía juegos crakeados, quitaba las demos de los grupos originales, y ponía las suyas. Hasta los grupos de crackers y distribución comenzaron a proteger los juegos desprotegidos contra posibles intrusiones.
Demoscene, con lo comentado de crackers/lamers, junto con las partys (que al principio se denominaron copypartys) donde también habían concursos de programación y demos, se creó un gran ambiente y nivel técnico. Una de las que me vienen primero a la cabeza es Spaceballs, en Amiga, pero podéis ver una recopilación AQUÍ, que va del año 1989 al 2004.
Homebrew, es software casero hecho por usuarios, casi siempre de consolas, que busca poder ejecutarlo sin restricciones. Casi siempre había, y hay, que realizar modificaciones de hardware en los aparatos para poder correr este tipo de programas. Muchos programadores aficionados que comenzaron haciendo homebrew, sin los soportes ni kits de desarrollo de las empresas, pudieron lograr contratos para hacer juegos oficiales.
Un ejemplo es el juego Star Fox, que en Europa se llamó Starwing, de Nintendo, programado por Argonaut Software, unos programadores del Reino Unido, de apenas 18 años, que desarrollaron un motor homebrew vectorial, para la consola GameBoy.
Hacktivismo, empezó siendo algo más genérico, pero a partir de los años 2000 cogió más fuerza la definición de “hackers que actúan con fines sociales, a veces no de buenas maneras”. Muchos grupos surgidos en esa época, y muchos imitadores, le han dado cara a este tipo de acciones, al hacerse famosos entre el gran público.
Sombreros, pues si, esta prenda o complemento de moda, clasifica a los hackers según sus intenciones, benévolas, malintencionadas, o a medio camino, siendo blanco, negro y gris los colores. Pero últimamente hay más colores, y más definiciones muy concretas, podéis buscar…
… y cuando lo encontréis, podéis escribir aquí debajo y nos contáis a todos el resultado de vuestras pesquisas.
¿Os ha gustado todo este recorrido histórico y terminológico? Recordad que hay un artículo previo, que si alguno o alguna de vosotros / vosotras no lo ha leído todavía, clicad AQUÍ para hacerlo.
Origen de la palabra y del movimiento Hacker: Parte 1, historia y su uso
Los que nos seguís habitualmente, sabéis que somos muy pesados con la buena utilización de toda la terminología técnica y científica, pero más aún con la palabra “hacker”. A pesar de que la RAE hace ya tiempo que incorporó una segunda acepción, mucho más acertada que la primera, el término sigue usándose equivocadamente como sinónimo de pirata informático. Por eso hoy queremos explicaros el origen de la palabra y del movimiento Hacker.
¿Cuál es el origen de esta palabra? ¿A quién se refiere ahora o se refería en sus principios?
Durante toda la vida hemos visto y escuchado este término y a su vera se han contado anécdotas curiosas, a veces sin ningún orden. Todas ellas quieren llevar la razón, así que ante esta complejidad lo mejor es que empecemos por el comienzo.
Como no hay duda, la palabra surge del idioma inglés. Ya antes del siglo XX , “hack” significaba cortar a lo bruto. De aquí pasó a denominarse “hacker” a una persona que tenía una habilidad especial, que entonces era hacer muebles cortados con hacha.
Así que hack ya quedó popularizado como sinónimo de hacer algo habilidoso o fuera de lo normal.
Avanzamos por la historia para referirnos a algo más técnico. Nos vamos al famoso Instituto de Tecnología de Massachusetts, el MIT. Una organización de estudiantes del MIT había creado, en 1946, el Tech Model Railroad Club (TMRC), una agrupación de fanes de los trenes. En 1959 esta organización tuvo a su disposición dos microcomputadores, el TX-0 y el PDP-1, para experimentar. De lo que habían pensado en un principio a lo que se hizo después, nada que ver. De ahí que Peter Samson, un científico pionero en la creación de software, juntara esa experimentación con la palabra “hacks” en el escrito “Official Hacker’s dictionary” con el lema “La información quiere ser libre”. Y como no, crearon el primer videojuego de la historia: Spacewar.
Este grupo acabó mutando hacia el MIT AI Lab —Laboratorio de Inteligencia Artificial del MIT—, de donde posteriormente saldría el software libre y parte de los embriones de Internet y de la World Wide Web, junto con Arpanet.
En los años 70 llegan las consolas a casa y a finales de esa década, también llegan los primeros ordenadores domésticos. En España se comenzó este camino con Apple II (muchas escuelas los adquirieron para enseñar informática, entre ellas la de quien suscribe este artículo), algunos pocos, Pc’s IBM y la invasión de los 8 bits, como Spectrum, Amstrad, Commodore o MSX.
En esa época incluso se crean revistas especializadas, como Phrac y 2600. Esta última todavía se publica hoy en día. Los dos nombres se basan en el primer hack masivo y mítico, como fue el uso de los tonos del teléfono, el “phreaking“. Con una emisión de un tono de 2600 hercios, por ejemplo el silbato que se regalaba con los cereales Cap’n Crunch, se podía interactuar con el sistema automático de las operadoras telefónicas, por entonces AT&T.
A raíz del descubrimiento de las autoridades de este caso, y de algunos más, como accesos puntuales a ciertas organizaciones gubernamentales, por parte de adolescentes, y no tan adolescentes, se comenzó a dar forma a varias leyes contra “el uso indebido de las computadoras”, y varios de ellos acabaron en la cárcel.
En los años 80 y 90 hubo el boom de la “demoscene“, demostraciones tecnológicas por parte de grupos que se distribuían en diferentes partys informáticos por todo el mundo, sobre todo de los ya ordenadores personales de 16 bits, como IBM y compatibles a partir del procesador 386, ordenadores Amiga y Atari (si, esta marca terminó haciendo ordenadores personales, y ampliaremos información en las segunda parte de este artículo). Se demonizó un tanto esta escena, ya que muchos de los grupos también eran crackers, gente que rompía la protección de los juegos para revenderlos más baratos, y que incluía alguna de estas demos como introducción al juego. También estaban los denominados lamers, que le ponían su nombre al trabajo de cracking de terceros. Pero no neguemos la parte hack de todo este proceso.
Y saltaremos hasta el día de hoy, donde los grandes estudios y medios de comunicación le han dado un mal uso a la palabra hacker, para darle connotaciones de delincuente a quien se le etiquete con ella. Así que seguimos luchando, para que después que la RAE, por fin, incluyera una buena definición, elimine la antigua, y todos los periodistas y medios de comunicación cambien su uso.
Os recordamos la segunda acepción de la RAE, que dice “Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar delos fallos y desarrollar técnicas de mejora.”
Sin embargo mantiene como primera acepción la de “Pirata informático”. Y otra cosa: adapta la palabra al español, escribiendo jáquer, como podéis ver AQUÍ.
Como os comentábamos al principio, nosotros siempre hemos querido reivindicar el buen uso de la palabra. Por ejemplo en este artículo del 2019 titulado Hacker bueno, hacker malo. Tanto nos importa el buen uso del término que dentro de nuestra sección Presentación y servicios explicamos las definiciones de Hacker, Cracker, Ciberdelincuente o Hacking ètic. Lo podéis leer AQUÍ.
No hemos podido entrar en profundidad, pero dejamos para un segundo artículo toda la terminología que haya podido surgir sobre el origen de la palabra y del movimiento Hacker. Y también incluiremos lo que nos hayamos dejado en el tintero en este artículo.
Actualización: Empresas de producción de videojuegos Españolas.

En La información.com, han realizado un gran reportaje, con ejemplos gráficos para recordar (y para los que les suene, pero tengan poca memoria).
Podéis verlo AQUÍ.
- Published in Noticias
Ratones y alfombrillas.
Hace poco un cliente me preguntaba porque con los ratones "nuevos" tenía que poner un papel a modo de alfombrilla debajo del mismo para que funcionase bien, si con los más antiguos no necesitaba de ese accesorio. Simple, al pasar de bola a óptico, la superficie debe tener una determinado consistencia, y en cristal o acabado brillante o no funciona, o tiene un movimiento tembloroso.
Desde que se creó en 1968 el primer ratón, este ha avanzado como toda la tecnología, a pasos agigantados, y tenemos variantes para todos los gustos:
– Por tracción, mecánica (el de bola de siempre), trackball (una bola en si sobre un soporte), touchpad (que incorporan multitu de portátiles), óptico (el más común de los modernos) y láser (de gran precisión, triunfando entre jugones y diseñadores).
– Por conexión, con cable, infrarrojos, radiofrecuencia y bluetooth.
Y el simple accesorio, las almohadillas, se han convertido en algo si no imprescindible, si en necesario para quien quiere aumentar la precisión y sensibilidad del mismo, viéndose modelos que se equiparan en precio a los buenos ratones.
En un futuro no muy lejano, más bien que ya está aquí, vemos como se pasa a controlar los dispositivos con otros elementos externos – o sin ellos – , controlador neuronal, guante giroscópico, cámaras de reconocimiento de movimiento… así hasta que nos liberemos de quien nos ha acompañado toda la vida.
- Published in Mantenimiento
Obsolescencia programada.
Hoy hablaremos de una teoría conspiratoria, la obsolescencia programada o planificada, que denomina así a la planificación de los fabricantes de la vida útil de un producto, digamos que una cuenta atrás para que falle.
Hay mucha documentación sobre el tema, (un reportaje muy esclarecedor es el que dieron en la dos de rtve hace unas semanas, y que podéi ver AQUÍ) y el nombre aparece por primera vez en un consorcio secreto de fabricantes de bombillas, sobre la década de los veinte del siglo pasado, en que fijaron (después de una carrera por ver quien hacía la bombilla con más horas de uso) un tope a la vida útil de estas, en 1000 horas. La prueba viviente de una bombila "milagro" es la bombilla en uso más antigua del mundo, puesta en marcha en junio de 1901, de la que se pueden ver imágenes a través de una cámara web (y que ya van por la tercera cámara).
En el tema ropa es muy obvio lo que nos obligan a comprar es lo que está de moda, para renovar armario, quien quiere eso sí, -pero que suele ser una mayoría de la población que no quiere quedar "excluida" socialmente-, y en el tema que más directamente nos toca a nosotros, la tecnología hay dos partes.
La potencia de los procesadores aumenta en pocos meses, quedando los equipos viejos en pocos meses,y obsoletos en pocos años, y es casi imposible encontrar recambios después de un tiempo para reparar algo simple, así que siempre es mejor comprar uno nuevo. Además el software se va fabricando en base a los procesadores más potentes, ya sean los sistemas operativos, software de gestión, y como no, los juegos.
Hay muchos productos low-cost, y no tan baratos, que poco después de cumplir el tiempo de responsabilidad del fabricante,casualmente fallan. Ni que decir de las baterías, de portátil, de mp3, etc… que si miramos la garantía, no cubren más que unos pocos meses. Impresoras, teléfonos móviles, quien no ha descubierto que tienen hoy día una vida corta, y se pone a buscar en Internet información, ya que la reparación cuesta más que un aparato nuevo, y descubre que hay integrados con contadores que hacen que por "seguridad" dejen de funcionar después de X impresiones, o X días de funcionamiento.
Pero la gente no es tonta, y en épocas de poca bonanza, aún menos, ya no claudican y buscan alternativas, reutilizar equipos con sistemas operativos que no consuman tantos recursos, no renovar licencias ofimáticas caras, pero que son antiguas, comprar equipos baratos y poco potentes, pero que ya les hacen servicio (como netbooks o similiares con procesadores Atom, de poco consumo y potencia, pero que para correo, internet y ofmática es más que suficiente).
El mercado de segunda mano tiene en esta época una gran alza, como no, Ebay, o los anuncios de toda la vida de Segundamano, tienen un gran movimiento. Por ello nosotros también nos hemos puesto manos a la obra, y entre reciclaje y stock acumulado estamos montando una tienda online, donde iremos incorporando más oferta a nuestro catálogo, esperando tener más de cien productos en unas semanas (www.componentesusados.es)
- Published in Teorías conspiratorias