jueves, 24 de febrero de 2011

Peor que un radio viejo


¿Si el radio que era de mi abuelo sigue funcionando después de 50 años, por qué los computadores se dañan tan pronto?

Las computadoras también son termo-mecánicas

A pesar de que el computador digital está caracterizado por su electrónica avanzada, la gran mayoría de los computadores dependen de partes mecánicas sujetas a un desgaste mucho más acelerado que sus contrapartes electrónicas. Por ejemplo:
  • Los cables que conectan partes móviles, como las pantallas de las laptops.
  • Los conectores (como los USB) que se usan con frecuencia.
  • Los discos duros y las unidades de discos ópticos (CD, DVD, Blueray).
  • El sistema de enfriamiento.
La pérdida de un disco duro es el daño más grave ya que suele significar la pérdida de información irrecuperable, como nuestros recuerdos fotográficos Pero esta vez vamos a hablar sobre el sistema de enfriamiento porque su mal funcionamiento puede producir los daños más costosos en términos de hardware, e incluso la pérdida de un disco duro.

¿Por qué hay que enfriarlos?

Los micro-componentes en un computador intercambian electricidad, y el intercambio de electricidad entre los millones de micro-componentes genera calor.

Para aumentar el poder de los computadores, sus diseñadores les han agregado cada vez más microcomponentes a espacios cada vez más reducidos, y eso genera suficiente calor como para fundir varias de las partes de un computador.

Colocar los micro-componentes de forma más separada para que se calentaran menos haría que los electrones tardaran más tiempo en viajar entre un componente y otro, y que los computadores fueran más grandes más lentos; algo no desado.

Por eso hay que enfriarlos.

¿El sistema de enfriamiento?

Los computadores son enfriados por un sistema con varios componentes:
  • Los ventiladores hacen que el aire circule por el computador llevando el calor de las partes calientes hacia el exterior. Son susceptibles a desgaste mecánico y a obstrucción por polvo.
  • Hay varios elementos metálicos que transfieren calor hacia el exterior, como el radiador del CPU. Son partes que prácticamente no sufren desgaste alguno, pero que están sujetas a obstrucción por el polvo.
  • Las pastas térmicas aseguran la buena transferencia de calor entre los componentes electrónicos y los elementos metálicos de enfriamiento.

Los posibles daños

Cuando el sistema de enfriamiento falla, el computador puede sufrir daños que van desde leves hasta bastante serios.
  • El calor hace que las partes se expandan, y el calor excesivo aplicado repetidamente puede hacer que haya partes, como tarjetas y conectores, que se salgan de su sitio.
  • La vida útil de los discos duros se reduce si no trabajan a una temperatura adecuada.
  • La fatiga por la expansión y contracción provocadas por los cambios de temperatura puede causar fisuras irreparables en las microscópicas conexiones del computador, lo cual casi siempre implica tener que cambiar la tarjeta madre.
  • Si el sistema de enfriamiento deja de funcionar, el interior del procesador principal o el de video puede fundirse, lo cual es algo que no es posible reparar.

La prevención

Los computadores modernos están diseñados para funcionar a temperaturas ambiente razonables para las personas, es decir entre los 10 y los 28 grados centígrados. Pero la temperatura que realmente importa es la temperatura en el interior del computador, y ella depende del buen funcionamiento del sistema de enfriamiento.

Lo básico que debemos hacer para evitar el recalentamiento de nuestros computadores es:
  1. Asegurarnos de que no hayan elementos que obstaculicen las entradas y salidas de aire.
  2. No exponer a los computadores a condiciones de temperaturas extremas o mala circulación de aire, como bajo el sol, o un gabinete cerrado.
  3. En la medida de lo posible, controlar el polvo en el ambiente.
Más allá, para que un computador siga funcionando por largo tiempo, es necesario hacerle mantenimiento al sistema de enfriamiento cada año, asegurándose de:
  1. Eliminar todo el polvo que se haya acumulado, no solo en el sistema de enfriamiento sino en los componentes electrónicos.
  2. Revisar los ventiladores y reemplazarlos si producen ruido o no giran a la velocidad adecuada.
  3. Reemplazar las pastas térmicas.
Manteniendo el sistema de enfriamiento del computador en buen estado podemos estar seguros que los componentes no-mecánicos van a funcionar por muchos años, más allá de su tiempo de obsolescencia. En cambio, la falta de mantenimiento puede devenir en tener que reemplazar el computador antes de que haya acabado su vida útil.

viernes, 4 de febrero de 2011

¿IPcalipsis?

¿Se acabaron las direcciones IP?

Las direcciones IP son la suerte de números telefónicos que los dispositivos conectados a la Internet usan para ubicarse y comunicarse unos con otros. Hoy corre bajo el titular IPcalipsis la voz de que IANA, el organismo encargado de administrar las mas de cuatro mil millones de direcciones IP, acaba se asignar el último bloque que tenía disponible y que, por tanto, se acabaron las direcciones de Internet.
No es tan sencillo. Para comenzar, desde hace años se viene trabajando en reemplazar el sistema de direcciones actual (IPv4) por uno (IPv6) con tantas direcciones como estrellas hay en una galaxia, en un proceso que recuerda el paso de los números de teléfono de cinco, a seis, a siete, hasta el actual estándar de hasta catorce o más dígitos para una llamada a un número telefónico en otro país.

Además:
  1. Las direcciones IP no se gastan. Son completamente reciclables, y pueden compartirse.
  2. Lo que se agotó fue el registro de primer nivel, y NADIE sabe cuantas direcciones IP están todavía disponibles en el resto de los varios niveles antes de llegar a los ususarios finales, ni cuántas están siendo subutilizadas. 
  3. La mayoría de los equipos conectados a Internet  (como mi router) no soportan IPv6, así que de nada serviría que los proveedores  lo soportaran.
  4. Son muchas las direcciones IP públicas que están sin uso y pueden recuperarse. Mi proveedor me entrega dos direcciones IP públicas, de las cuales nunca he usado más que una.
  5. No todo el que tiene asignada una dirección IP pública (que son las que se agotaron) la necesita. La mayoría de los usuarios de Internet no la requieren porque no administran sus propias redes sino que sólo se "conectan". Esas direcciones también son recuperables.
  6. Existen las direcciones IP privadas, como las que asignan los routers, las cuales no pueden agotarse porque son reutilizables, y existen en bloques que van desde 256 hasta más de 4 mil millones de direcciones. En mi red  hay ocho dispositivos conectados a la Internet, todos usan la misma dirección IP pública, y todo funciona perfecto. Cada dispositivo tiene asignada una dirección IP privada.
  7. De nada le sirve a un proveedor de Internet en particular soportar IPv6. Para que IPv6 funcione, tiene que soportarlo la Internet completa. La Internet una estructura de "tela de araña" pero con organización jerárquica, por lo que un cambio tan pervasivo tiene que ocurrir de arriba hacia  abajo; el cambio no puede hacerse de abajo hacia arriba.
  8. Existen numerosos parches y trucos que los administradores de redes pueden usar para extender el uso de las direcciones IPv4 que administran. Uno sencillo, pero efectivo de aplicar, es asignar direcciones sólo a los equipos conectados y encendidos (parece obvio, pero no siempre se aplica). Otro truco es reducir el tiempo de asignación (leasing) de las direcciones IP que se administran para que haya mayor rotación de las mismas entre los usuarios.
La situación de las empresas de Internet en el mundo en cuanto a sporte de IPv6 es muy parecida, pero no va a ocurrir ninguna crisis. Lo que va a ocurrir es una transición lenta, de al menos un par de años, de la cual los usuarios de Internet  van a enterarse sólo cuando les suspendan por unas horas el servicio mientras se hacen reconfiguraciones en los servidores de su proveedor de Internet.
¿Cuánto  tiempo va durar la transición a IPv6? Nadie lo sabe, en parte porque la transición no estará completa hasta que los usuarios finales hayan reemplazado todos los dispositivos de red que poseen por unos compatibles con el nuevo protocolo. 
Mientras tanto las direcciones IPv4 se harán poco a poco más escasas, haciendo que las fuerzas económicas eleven sus precios, aparezcan las direcciones que están siendo desperdiciadas, y el mercado se equilibre de manera que las direcciones estén disponibles, tal vez a un precio un poco más elevado. No debemos preocuparnos mucho por la posibilidad de acaparamiento o especulación, ya que IANA, el organismo regulador (a cargo del Departamento de Comercio de EEUU), tiene plena autoridad sobre la asignación de direcciones IP a todo nivel.

Al final, lo más probable es que pocos se acuerden de cuándo se agotaron los números telefónicos de seis dígitos, ni de cómo el mundo siguió andando mientras ocurría la transición a números más largos. La transición de IPv4 a IPv6 va a ser algo parecido.

Un problema mucho más grave y más difícil de solucionar es que cualquier dispositivo conectado a cualquier red (no sólo a la Internet) debe poseer un identificador único conocido como Dirección MAC (MAC address), y los MAC  no son compartibles ni reciclables, y se están agotando a un rimo acelrado. Es más complicado porque una solución requiere del concurso de todos los fabricantes de dispositivos con capacidad de red en el mundo, pero ya están en curso los planes para una transición a un número mayor de identificadores, y lo más probable es que pocos nos enteremos de cuando hayamos participado en el cambio.

lunes, 27 de diciembre de 2010

Privacidad en Internet

lock
En la era de la Internet es necesario abandonar nuestros antiguos conceptos sobre privacidad y reemplazarlos por unos mejor ajustados a la nueva realidad.

Lo Privado

En esta era de Internet se habla mucho sobre privacidad, pero a veces no queda claro el por qué es importante ni qué debemos hacer para resguardarla. Existen definiciones que mencionan frases como seguridad, intimidad, o derechos legales [1], pero muchas fallan en mencionar un hecho irrefutable:
La privacidad, una vez perdida, no puede ser restituida. loco
Podemos procurar una sanción para quien infringe nuestra privacidad, pero no podemos volver a como estábamos antes. Por si eso fuera poco, resulta que, en la mayoría de los casos, somos nosotros mismos quienes hacemos mella en nuestra privacidad. Por eso, para hablar sobre el tema en el ámbito de la informática y las tecnologías de la información, es mejor usar otra definición:
Privacidad: Es el control que se tiene sobre el acceso a la información que nos atañe. Es a quién permitimos saber qué.
Es una definición que se refiere a nuestras acciones más que a nuestros derechos. Es preferible así, ya que, cuando se trata de privacidad, es mejor prevenir que sancionar.
La palabra control es importante porque es mucha la información privada a cuyo control renunciamos cotidianamente. Es el caso de los datos que entregamos a organizaciones públicas y privadas que se comprometen a mantenerla secreta, cuando la realidad es que esas organizaciones son tan víctimas como cualquiera del error digital, la impericia, la negligencia, o la mala intención. Hay abundantes casos bien conocidos de filtración de bases de datos con información privada sobre suscriptores telefónicos, tarjetabientes, o votantes.

¿Por qué importa?

No tendría sentido seguir sin aclarar el por qué nos concierne la privacidad. Es muy sencillo:
Hay información que no deseamos sea de conocimiento público. loco
Las razones para querer mantener información en privado pueden clasificarse en dos grupos:
  1. Hay personas que podrían usar la información para perjudicarnos.
  2. La información tiene un valor personal, sentimental, de intimidad. La queremos privada porque así lo sentimos. Punto.

Seguridad

Para tener privacidad hay que ser activos en impedir que alguien tome información sin nuestra autorización. Hay dos factores clave para la seguridad de la información de todo tipo:
  1. Acceso
  2. Tiempo.
El factor acceso es crucial porque no importa cuánto nos esmeremos en esconder nuestra información,
Todo sistema de ocultamiento de información es violentable si se dispone de acceso al mismo por suficiente tiempo. loco
Como es relativamente fácil hacer copias fieles de un original digitalizado, un intruso puede dedicar todo el tiempo que sea necesario a descifrar y analizar el contenido de una copia hecha cuando tuvo acceso al original.
Tendemos a pensar que basta con resguardarnos de los intentos de acceso no autorizados desde la red, pero hay otras maneras fáciles de acceder a nuestra información si permitimos el acceso a nuestro computador. Las claves, de ser necesarias, pueden obtenerse de varias maneras desde adivinándolas, hasta violentándolas.
Preferimos no desconfiar, pero las personas suelen ser el componente más débil en un sistema de seguridad. Una lista corta de personas que pueden ayudar a vulnerar nuestro sistema de seguridad y nuestra privacidad es:
  • Familiares y amigos.
  • Compañeros de trabajo.
  • Personal de seguridad y limpieza.
  • Técnicos de mantenimiento y reparación de computadores...
... por nombrar a unos cuantos.
Los pasos que debemos tomar para mantener nuestra información a salvo de intentos de intrusión son varios y bastante técnicos, por lo que serán tema de otro artículo. En éste artículo vamos a concentrarnos en el mayor riesgo de todos a nuestra privacidad.

Hemos conocido al enemigo...

... y somos nosotros mismos.
El hecho de que las mayores pérdidas de privacidad no se deben a que alguien intruye en nuestros archivos o nuestros pensamientos.
Las mayores pérdidas de privacidad son a causa de información que entregamos nosotros mismos, por voluntad propia. loco
Así es. Otros se enteran de información que consideramos privada porque nosotros mismos la divulgamos. Le abrimos un agujero a nuestra privacidad desde el mismo momento en el que le contamos una confidencia a alguien, pero eso no es lo que nos atañe ahora.
Minamos nuestra privacidad cada vez que usamos la Internet. loco
Hay algunas características de la Internet que hacen que el manejo de la privacidad en las redes tenga sus particularidades. En general podemos asumir que:
  • Lo que se publica alguna vez en la Internet queda grabado en alguna parte de la misma para siempre.
  • Aunque no escribamos nada, nuestro uso de la Internet deja un rastro.
  • El control último sobre el destino de cada pieza de información en la Internet está en manos de un desconocido sobre el cual no tenemos injerencia alguna.
  • La red permite llevar información a miles o millones de personas en cuestión de minutos.
  • La complejidad de la red es tal que los errores y omisiones que producen fugas de información son algo cotidiano.
El anonimato es el recurso principal a usar en nuestra relación con la Internet.Uno de los trucos que podemos usar en el caso de la información que muchos sitios en la red solicitan es usar información falsa:
  • Nombre, fecha de nacimiento, y dirección falsos.
  • Una cuenta de correo electrónico sólo para estos menesteres.
  • Una imagen abstracta en vez de nuestra fotografía.
  • Palabras claves distintas a las que resguardan la información verdadera.
Se podría pensar que mantenernos lejos de la de la Internet es una solución, pero no es así
No tenemos control sobre lo que los demás deciden publicar en la red. loco

El Otro

Como mencioné anteriormente, poco podemos hacer respecto a la información que estamos obligados a entregar en nuestras interacciones con empresas y organizaciones públicas. La posibilidad de que la información se filtre es real, y poco podemos hacer al respecto, así que es mejor no preocuparse.
Nuestra información estará en la red como parte de trámites comerciales, registros, solicitudes de todo tipo en las que aparezcamos (sin saberlo) como referencia personal, y nuestro rostro aparecerá en las fotografías que alguien inocentemente publicó en Facebook.
No es necesario asumir mala intención cuando la negligencia, la ignorancia, o la estupidez son explicación suficiente. loco
No podemos controlar lo que los demás deciden publicar en la red, pero sí podemos contribuir a divulgar el conocimiento sobre los efectos de las acciones de cada quién sobre la privacidad propia y la de otros (por ejemplo, divulgando éste artículo en la red!). Hay oportunidades en las cuales dicha contribución es de carácter obligatorio.

Los Menores

Leyes nacionales exigen a los custodios (padres, representantes, gobiernos, y otros) a resguardar los derechos de los menores de edad, y no es sorpresa que la privacidad esté entre esos derechos.
La tentación inicial puede ser aplicar mecanismos de censura previa y a posteriori sobre la interacción de los niños con la red, pero aunque existan incluso gobiernos pretendiendo adoptar ese tipo de estrategias, la verdad es que
Está comprobado científica y empíricamente que la Internet es inmune a la censura. loco
Es algo que aplica a todos nosotros, y que es bueno o malo dependiendo de cómo se lo mire.
Siendo las cosas como son, no resta otra estrategia de crear consciencia en los jóvenes respecto a la importancia de su privacidad y la de otros, y explicarles como sus propias acciones son la principal y más fácil forma de vulnerarla.
Una vez cedemos parte de nuestra privacidad en la red, es para siempre loco
Decirles que, siendo jóvenes, restan muchos años (décadas) de oportunidades para que aparezcan consecuencias de la privacidad que una vez fue descuidadamente menoscabada.

Al final

El poder de divulgación que ha traído la Era Internet hace que no quede más remedio que abordar nuestra privacidad de manera distinta.
Asumir nuestra privacidad como lo hacen las personas públicas, que es en lo que nos hemos convertido. loco
La resistencia es fútil cuando un tercero cualquiera puede en cuestión de minutos enterar a miles de otros sobre lo que sea que conozca sobre nosotros. Es decir que ahora no basta con prestarle atención a nuestra relación con la red, porque la misma es de facto. Nuestra privacidad (como siempre, pero ahora más) esta en juego en todo aspecto de nuestro devenir.
Parafraseando un viejo proverbio anónimo, hay que:
...buscar sabiduría para saber qué es lo que se puede y no se puede controlar, paciencia para asumir lo que no se puede, y determinación para controlar lo que sí.
En otra oportunidad abordaré más a fondo los temas técnicos relacionados con la seguridad.

[1]
Según Wikipedia , el termino Privacidad llega al castellano como un anglicismo a pesar de su origen en Latín. Algunos consideran que el término correcto debería ser intimidad, pero ya el DRAE (Diccionario de la Real Academia de la Lengua Española) hace distinción entre el significado de las palabras privacidad e intimidad, para referirse a algo sujeto a protección y a algo muy personal respectivamente.
Wikipedia en Inglés define "privacy" en términos más concretos y más amplios, mencionando incluso las legislaciones nacionales e internacionales que protegen el derecho individual a la privacidad. Pero, para nuestros efectos, es preferible una definición más pragmática, individual, y operativa, por lo cual voy a dar una propia:

martes, 7 de diciembre de 2010

Respaldar Gmail

Es verdad. La probabilidad de que nuestro disco duro muera repentinamente es mucho mayor que la de que Gmail pierda nuestro correo electrónico. Pero tener un respaldo no sólo contribuye a nuestra tranquilidad, sino que también nos permite acceder a los mensajes cuando no disponemos de acceso a la Internet. Una manera segura de tener una copia de nuestros mensajes en Gmail copiados y accesibles en nuestro disco duro es usar un programa de correo electrónico conectado a nuestra cuenta Gmail a través del protocolo IMAP. Éstos son los pasos sencillos para lograrlo usando del programa Mozilla Thunderbird, el cual es software libre, y está disponible para los principales sistemas operativos:
  1. Asegurarse de que nuestro disco duro tiene el doble de espacio del que nuestros mensajes ocupan, lo cual se indica en la parte inferior de la página principal de Gmail:

    Necesitamos el doble de espacio en el disco duro porque, desde el punto de vista de IMAP, Gmail almacena más de una copia de nuestros mensajes.
  2. Ir a la página de configuración de Gmail, seleccionar Reenvío y Correo POP/IMAP, y marcar la opción que dice Habilitar IMAP, y luego el botón Guardar cambios.
  3. Descargar e instalar Thunderbird.
  4. Configurar nuestra cuenta de Gmail en Thunderbird siguiendo los sencillos pasos descritos por Google.
  5. Dejar Thunderbird abierto hasta que todos nuestros mensajes hayan sido descargados, lo cual puede tomar toda la noche.
¡Eso es todo! Podemos tener acceso a nuestros mensajes en Gmail desde tantos computadores como queramos, aún cuando no haya conexión a Internet. Hay otras maneras de respaldar nuestros mensajes en Gmail, pero ésta es, en mi opinión, la más sencilla y la más conveniente.

lunes, 29 de noviembre de 2010

500 GiB

Los discos duros de un terabyte (1000 gigabytes) están aquí. Su mayor capacidad, mayor velocidad, y su relación precio/densidad de información hacen tentador el usarlos para resolver el perenne problema de falta de espacio en este universo digital cada vez más multimedios. Pero... los discos duros son los componentes menos duraderos en un computador. El desgaste en sus partes mecánicas y la fatiga que la constante realineación magnética produce en sus sustratos metálicos hacen que, a diferencia de los componentes cien por ciento electrónicos, la vida de los discos duros esté contada en días o en número de lecturas y escrituras. El riesgo de falla única al que nos exponemos con un disco duro es proporcional a la densidad de información que alberga, ya que a mayor densidad la pérdida de información ante una falla pequeña es potencialmente mayor. Los discos duros de altísimas densidades son muy útiles en aplicaciones que requieren altos volúmenes de información y que pueden asumir que los discos son descartables a corto plazo, como es el caso de las granjas de servidores requeridas para alojar servicios como YouTube. Para un usuario convencional, es mejor resolver el problema de fatla de espacio con una estrategia más convencional: más discos duros. Cada disco duro que ponemos en uso aumenta la vida total de los demás discos al liberarlos de trabajo, y sirve de resguardo contra fallas si mantenemos copias de la misma información en más de un disco. Hoy en día es posible conseguir a muy buen precio discos internos y externos (para las laptos) de capacidades entre 320 y 500 GB.

¿Cuándo adquirir un nuevo disco duro?

Es hora de adquirir un nuevo disco duro cuando uno se encuentra moviendo carpetas entre discos lógicos (particiones) porque ninguno de ellos tiene suficiente espacio para lo que uno desea hacer en el momento. También es bueno comenzar a pensar en un nuevo disco si el actual está por cumplir los dos años de uso.

¿Cómo configurar el disco nuevo?

La estrategia que sugiero para incorporar un nuevo disco duro es una que ha funcionado muy bien por casi dos décadas. De partida se asume que el nuevo disco duro tiene mayor capacidad que el disco actual.
  1. Instalar el nuevo disco como disco principal y pasar el disco viejo a secundario. En el caso de laptops, usar un adaptador para conectar el disco viejo de forma externa.
  2. Instalar el sistema operativo preferido (Windows, Linux, OSX, etc.) en el nuevo disco permitiéndole al instalador decidir cómo particionarlo.
  3. Realizar la configuración inicial e instalar los programas y utilidades deseados. Con frecuencia encontramos en este momento que no tenemos todos los instaladores necesarios. Es el momento de corregir esa situación asumiéndola como limpieza general bianual.
  4. Copiar el contenido completo del disco viejo a una carpeta /Archivo en el disco nuevo. Es un respaldo total bastante rápido aunque no instantáneo.
  5. Mover archivos y carpetas seleccionados desde /Archivo al lugar deseado en el disco nuevo.
  6. Eliminar los ejecutables (sistema operativo y programas) de /Archivo.
Con esos pasos iniciales se debe sentir que se tiene una versión mejorada de la configuración que se tenía antes. Una vez que todo esté en su lugar y el disco nuevo haya tenido tiempo de demostrar su confiabilidad (no menos que unas cuantas semanas), se puede comenzar a optimizar la distribución de archivos en los discos.
  1. Borrar todo lo reemplazable de /Archivo. No se consideran reemplazables nada que sea irrepetible, como las fotografías, ni nada que haya tomado tiempo seleccionar u ordenar, como la selección de música.
  2. Eliminar rastros dejados por los programas como archivos de configuración, respaldos, y caches.
Eso debería dejar más que suficiente espacio de trabajo en el nuevo disco duro.

En adelante

A partir de este momento, a manera de hábito compulsivo, deben copiarse los nuevos proyectos de trabajo y personales desde el disco nuevo a un lugar razonable en el disco viejo (un buen momento para hacerlo es cada vez que se termina una sesión ante el computador). Hay que siempre usar el disco nuevo como espacio de trabajo, experimentación, y juego. Si comienza a necesitarse más espacio en el disco nuevo, pueden borrarse algunas cosas de /Archivo, pero si eso se comienza a hacer recurrente lo mejor es comenzar a pensar en adquirir todavía otro disco duro (posiblemente pasando el disco más viejo de todos a otro uso no-crítico, como experimentación). Estos pasos permiten obtener espacio de trabajo y conveniencia, y reducen la probabilidad de perder información o tiempo valioso escarbando en los respaldos, pero son sólo una parte de lo que se requiere en una estrategia de contingencia basada en mitigación de riesgos. En otra oportunidad escribiré sobre qué es exactamente un buen sistema de respaldos.