Cuando los administradores de sistemas gobernaron el mundo (2)

Este relato fue ganador del Premio Locus 2007 en el rubro “Cuento”.
Autor: Cory Doctorow

Sitio – http://craphound.com
Foto – http://craphound.com/doctorow.jpg (crédito: Bart Nagle)
Biografía completa: http://craphound.com/bio

Terminaron desconectando los putos ruteadores de Internet. No Felix, por supuesto, aunque se estaba muriendo por hacerlo y reiniciarlos después de cerrar sus interfaces IPv6. Lo hicieron dos bastardos tecnicuchos operadores del infierno que tuvieron que girar dos llaves al mismo tiempo para acceder a su celda, como si fuesen guardias de un silo de misiles. El noventa y cinco por ciento del tráfico de larga distancia de Canadá pasaba a través de ese edificio. Tenía mejor seguridad que la mayoría de las bases de misiles.

Felix y Van pusieron de vuelta en línea sus gabinetes Ardent simultáneamente. Estaban recibiendo el bombardeo de los muestreos del gusano; al poner los ruteadores de nuevo en línea directa exponían a las celdas que seguían en la red a continuación de esas. Todas las cajas en Internet estaban inundadas de copias del gusano, o estaban creando ataques de gusano, o ambas cosas. Felix logró llegar a NIST[5] y a Bugtraq[6] luego de unas cien interrupciones, y descargó algunos parches de kernel que reducirían la carga que le causaban los gusanos a las computadoras a su cargo. Eran las diez de la mañana, y estaba bastante hambriento como para comerse el trasero de un oso muerto, pero recompiló los programas de sus núcleos y puso las computadoras otra vez en línea. Los largos dedos de Van volaban sobre el teclado de administración, sacando la lengua mientras ponía instrucciones de carga en cada máquina.

—Greedo tenía doscientos días de servicio —dijo Van. Greedo era el servidor más viejo del soporte, de la época en que les ponían a las cajas los nombres de los personajes de Star Wars. Ahora les ponían nombres de pitufos, y como se estaban quedando sin pitufos habían empezado a usar los nombres de McDonald, comenzando con la laptop de Van, McCheese Gigante.

—Greedo renacerá —dijo Felix—. Tengo una 486 allá abajo con más de cinco años de servicio. Me va a romper el corazón reiniciarla.

—¿Para qué eterna mierda usas una 486?

—Para nada. ¿Pero quién apaga una máquina luego de un servicio de cinco años? Es como hacerle eutanasia a tu abuela.

—Me voy a comer —dijo Van.

—¿Sabes qué? —dijo Felix—. Activaremos tu caja, luego la mía, entonces te llevaré a Lakeview Lunch a desayunar pizzas, y luego puedes tomarte el resto del día libre.

—Vale —dijo Van—. Hombre, eres demasiado bueno con nosotros los peones. Deberías meternos en un hoyo y golpearnos, como todos los otros jefes. Es todo lo que nos merecemos.

—Tu teléfono —dijo Van.

Felix se apartó de las tripas de la 486, que se había negado rotundamente a encender. Había rapiñado una fuente de repuesto a unos tipos que hacían una operación antispam y estaba tratando de colocarla. Dejó que Van le pasara el teléfono, que se había caído de su cinturón mientras se retorcía para llegar a la parte posterior de la máquina.

—Hey, Kel —dijo. Se escuchaba un extraño resoplido al fondo. ¿Estática, tal vez? ¿2.0 chapoteando en el baño?—. ¿Kelly?

La línea quedó en silencio. Trató de devolver la llamada, pero no consiguió nada; ni sonido ni correo de voz. Su teléfono llegó al tiempo máximo y mostró un cartelito: ERROR DE LA RED.

—Maldita sea —dijo con suavidad. Sujetó el teléfono a su cinturón. Kelly quería saber cuándo volvía a casa, o quería que recogiera algo para la familia. Le habría dejado un mensaje hablado.

Estaba probando la fuente de la computadora cuando su teléfono volvió a sonar. Lo tomó y respondió.

—Kelly, hey, ¿qué sucede?

Procuró evitar un tono que sonara a irritación en su voz. Se sentía culpable: hablando en sentido técnico, había terminado sus obligaciones con Ardent Financial LLC en cuanto los servidores Ardent estuvieron de nuevo en línea. Las tres horas siguientes habían sido puramente personales; aunque pensara facturárselas a la compañía.

Escuchó un sollozo en la línea.

—¿Kelly? —Sintió que la sangre se le iba de la cara y los dedos de los pies.

—Felix —dijo, de modo apenas comprensible entre los sollozos—. Está muerto, oh, Jesús, está muerto.

—¿Quién? ¿Quién, Kelly?

—Will —dijo.

¿Will?, pensó. Quién demonios es… Cayó de rodillas. William era el nombre que habían escrito en la partida de nacimiento, aunque siempre lo habían llamado 2.0. Felix hizo un sonido de angustia, como un ladrido enfermo.

—Estoy enferma —dijo ella—, ya ni siquiera puedo estar de pie. Oh, Felix. Te amo tanto.

—¿Kelly? ¿Qué está ocurriendo?

—Todos, todos… —dijo—. En la tele hay sólo dos canales. Cristo, Felix, parece la noche de todos los muertos en una ventana… —Escuchó su arcada. El teléfono empezó a fallar, repitiendo los ruidos de su vómito como un eco.

—Quédate allí, Kelly —gritó mientras la línea moría. Marcó el 911, pero el teléfono dijo ERROR DE LA RED una y otra vez tan pronto tocaba ENVIAR.

Tomó la McCheese Gigante de Van y la enchufó en el cable de red de la 486, entró en el Firefox por la línea de comandos y buscó el sitio de la Policía Metropolitana. Con rapidez, sin desesperarse, buscó una planilla de contacto en línea. Felix jamás perdía la cabeza. Su función era resolver problemas y ponerse frenético nunca ayudaba.

Localizó una planilla en línea y escribió los detalles de su conversación con Kelly como si estuviera guardando un informe de errores, dedos rápidos, descripción completa, y luego le dio a ENVIAR.

Van había leído por encima de su hombro.

—Felix… —empezó.

—Dios —dijo Felix. Estaba sentado sobre el piso de la celda; se irguió con lentitud. Van tomó la laptop y probó algunos sitios de noticias, pero todos estaban fuera. Era imposible decir si era porque ocurría algo terrible o porque la red estaba cojeando a causa del súper gusano.

—Debo volver a casa —dijo Felix.

—Te llevaré —dijo Van—. Puedes seguir llamando a tu esposa.

Se abrieron paso hasta los ascensores. Allí estaba una de las pocas ventanas del edificio, una abertura de vidrio grueso y reforzado. Espiaron por ella mientras esperaban el ascensor. No mucho tráfico para ser miércoles. ¿Había más patrulleros de lo habitual?

Oh, mi Dios… —señaló Van.

Hacia el este se veía la Torre CN, la gigantesca aguja de un enorme edificio. Estaba torcida, como una rama inserta en arena húmeda. ¿Se estaba moviendo? Sí. Se estaba inclinando, despacio, pero ganaba velocidad, cayendo hacia al noreste, sobre el centro financiero. En un segundo más se deslizó fuera de su centro de gravedad y se vino abajo. Sintieron la conmoción, luego la escucharon, y todo el edificio se meció por el impacto. De los restos se levantó una nube de polvo, y se escucharon más truenos mientras la estructura más alta del mundo chocaba un edificio tras otro.

—Se está cayendo el Centro de Transmisión —dijo Van. Así era; el altísimo edificio de la CBC se estaba desplomando en cámara lenta. La gente que corría por todos lados resultaba aplastada por la mampostería que caía. Visto a través de la portilla era como observar un prolijo truco CGI descargado de un sitio de archivos compartidos.

Los adminsis se estaban apiñando a su alrededor, abriéndose paso a empellones para ver la destrucción.

—¿Qué ocurrió? —preguntó uno de ellos.

—La torre CN se vino abajo —dijo Felix. Sonó lejano a sus propios oídos.

—¿Fue el virus?

—¿El gusano? ¿Qué? —Felix enfocó sus ojos en el tipo, un joven administrador de tipo dos con apenas un poco de grasa alrededor de su zona central.

—No el gusano —dijo el tipo—. Recibí un correo electrónico que decía que toda la ciudad fue puesta en cuarentena por un virus. Arma biológica, dicen.

Le pasó a Felix su Blackberry.

Felix estaba tan concentrado en el informe —que se suponía enviado por Salud de Canadá— que ni siquiera notó que se habían apagado todas las luces. Entonces se dio cuenta, devolvió la Blackberry a su propietario, y dejó escapar un pequeño sollozo.

Los generadores de emergencia se pusieron en funcionamiento un minuto después. Los adminsis corrieron hacia las escaleras. Felix tomó a Van por el brazo, lo retuvo.

—Tal vez deberíamos esperar en la celda a que esto termine —dijo.

—¿Y qué me dices de Kelly? —dijo Van.

Felix sentía que iba a vomitar.

—Deberíamos meternos en la celda, ahora. —La celda tenía filtros de aire de micropartículas.

Corrieron escaleras arriba hasta la celda grande. Felix abrió la puerta y luego dejó que se cerrara siseando detrás de él.

—Felix, debes ir a casa…

—Es un arma biológica —dijo Felix—. Súper gusano. Mientras los filtros aguanten estaremos bien aquí, creo.

—¿Qué?

—Métete al IRC —dijo.

Lo hicieron. Van tenía la McCheese Gigante y Felix usaba a Pitufina. Cambiaron de canal de chat hasta que encontraron uno con algunas frases familiares.


> Pentágono desaparecido / Casa Blanca también
> MIS VECINOS VOMITAN SANGRE POR SU BALCÓN EN SAN DIEGO
> Alguien golpeó el Pepinillo. Los banqueros están huyendo de la ciudad como ratas.
> Oí que el Ginza estaba ardiendo

Felix tecleó: estoy en Toronto. Acabamos de ver caer a la Torre CN. He escuchado informes de armas biológicas, algo muy rápido.

Van lo leyó y dijo:

—No sabes qué tan rápida es, Felix. Tal vez todos estuvimos expuestos hace tres días.

Felix cerró los ojos.

—Si eso fuera cierto creo que sentiríamos algunos síntomas.


> Parece que un pulso electromagnético sacó a Hong Kong y tal vez a París… las secuencias satelitales las muestran totalmente oscuras, y todos los bloques de red allí no están ruteando
> ¿Estás en Toronto?

Era una frase poco familiar.


> Sí  – en Calle Front
> Mi hermana está cerca de Toronto y no puedo contactar – ¿puede llamarla?
> No hay servicio telefónico

Felix tecleó, mirando PROBLEMAS DE LA RED.

—Tengo un teléfono en McCheese Gigante —dijo Van, iniciando su aplicación de voz en IP—. Acabo de recordar.

Felix tomó la laptop de sus manos y marcó el número de su casa. Sonó una vez, luego escuchó un sonido monotonal, gimoteante como de una sirena de ambulancia en una película italiana.


> No hay servicio telefónico

Felix tecleó otra vez.

Levantó la mirada hacia Van, y vio que sus delgados hombros se sacudían.

—Sagrada madreputa de mierda —dijo Van—. Es el fin del mundo.

Felix dejó de fisgonear en IRC una hora después. Atlanta se había quemado. Manhattan estaba radiactiva, lo bastante para retorcer las cámaras que tomaban el Lincoln Plaza. Todos culpaban al Islam hasta que se volvió claro que la Meca era un hoyo humeante y que los reyes sauditas habían sido colgados delante de sus palacios.

Sus manos temblaban y Van lloraba serenamente en la esquina opuesta de la celda. Trató de llamar a casa otra vez, y luego a la policía. No fue mejor que las últimas veinte veces que había intentado.

Se metió en su caja en el piso de abajo y abrió su correo. Spam, spam, spam. Más spam. Mensajes automáticos. Allí… un mensaje urgente del sistema de detección de intrusos en la celda Ardent.

Lo abrió y leyó rápidamente. Alguien estaba sondeando sus ruteadores de una manera rudimentaria y repetida. No encajaba con la firma de un gusano, tampoco. Siguió la ruta del ataque y descubrió que se había originado en el mismo edificio, un sistema en una celda ubicada un piso más abajo.

Tenía procedimientos para esto. Registró el puerto de su atacante y descubrió que el puerto 1337 estaba abierto; 1337 era “leet” o “elite” en el código de sustitución numérico de los piratas informáticos. Ése era justo el tipo de puerto que los gusanos dejaban abierto para deslizarse entrando y saliendo. Buscó gusanos conocidos que abrieran el puerto 1337, ajustó la búsqueda en base a los rastros en el sistema operativo del servidor comprometido, y entonces lo tuvo.

Era un antiguo gusano, contra el cual todas las cajas deberían haber sido emparchadas muchos años atrás. No importaba. Tenía el cliente, y lo utilizó para crear una cuenta raíz propia en la caja. Ingresó y echó un vistazo.

Había otro usuario registrado, “Scaredy”. Revisó el monitor de proceso y vio que Scaredy había generado los cientos de procesos que estaban sondeando su caja y muchas otras.

Abrió un chat:


> Deja de sondear mi servidor

Esperaba una jactanciosa y culpable negación. Quedó sorprendido.


> ¿Estás en el centro de datos de Calle Front?
> Sí
> Cristo. Pensaba que era el último vivo. Estoy en el cuarto piso. Creo que afuera hay un ataque biológico. No quiero dejar el cuarto aislado.

Felix resopló.

> ¿Me estabas sondeando para que te siguiera el rastro?
> Sí
> Eso fue astuto

Inteligente bastardo.

> Estoy en el sexto piso, tengo uno más conmigo.
> ¿Qué sabes?

Felix pegó la información en el IRC y esperó mientras el otro tipo la digería. Van se puso de pie y caminó. Sus ojos estaban vidriosos.

—¿Van? ¿Amigo?

—Tengo que hacer pis —dijo.

—Nada de abrir la puerta —dijo Felix—. Vi un botellón vacío de agua mineral allí en la basura.

—Correcto —dijo Van. Caminó como un zombi al tacho de basura y sacó la botella vacía. Volvió la espalda.


> Soy Felix
> Will

El estómago de Felix dio una lenta voltereta mientras pensaba en 2.0.

—Felix, creo que debo salir —dijo Van. Se estaba dirigiendo hacia la puerta de la cámara de compresión. Felix dejó caer su teclado, se puso de pie como pudo y se lanzó de cabeza hacia Van, volteándolo antes de que llegara a la puerta.

—Van —dijo, mirando dentro de los ojos vidriosos y perdidos de su amigo—. Mírame, Van.

—Debo irme —dijo Van—. Debo llegar a casa y alimentar a los gatos.

—Hay algo ahí afuera, algo letal que actúa velozmente. Tal vez se vaya con el viento. Tal vez ya se ha ido. Pero vamos a sentarnos aquí hasta que lo sepamos con seguridad o hasta que no tengamos elección. Siéntate, Van. Siéntate.

—Tengo frío, Felix.

Estaba helado. Los brazos de Felix tenían piel de gallina y sus pies se sentían como bloques de hielo.

—Siéntate contra los servidores, junto a las ventilaciones. Toma el calor que sale. —Encontró un rack y se acomodó contra él.


> ¿Estás ahí?
> Todavía aquí – solucionando alguna logística
> ¿Cuánto tiempo hasta que podamos salir?
> No tengo idea

Luego nadie tecleó nada durante bastante tiempo.

Siguiente capítulo:

Traducción de Graciela Lorenzo Tillard.
Título original: When Sysadmins Ruled the Earth, 2006.
Versión en inglés:
http://www.baens-universe.com/articles/When_Sysadmins_Ruled_the_Earth
This translation is under a Creative Commons Attribution-NonCommercial-ShareAlike license:
http://creativecommons.org/licenses/by-nc-sa/2.5/es/

Permisos

Oh cielos.. se fijan lo que pasa cuando uno usa wizardcillos que hacen las cosas automagicamente..? Para que vean que no todos los wizardcillos son graficos y con botones de “Siguiente” y “Terminar”, ahi esta el ejemplo de la capacidad de trabajar con simbolos del chmod.. asi que aqui va una pequenia contribucion sobre los permisos de archivos en *nix:

En un sistema de archivos tipo Unix, todos los archivos tienen relacionados con ellos 12 bits de permisos, separados en 4 grupos:

xxx xxx xxx xxx
Especial Duenio Grupo Otros

Los bits menos significativos (duenio, grupo, otros) son los que todo el mundo conoce -bueno, mas o menos- y representan (en cada grupo de tres) permisos de

lectura (r), escritura (w) y ejecucion (x) ==> Para archivos normales
lectura (r), escritura (w) y exploracion (x) ==> Para directorios

Lectura y escritura deben ser claros para todo el mundo. Ejecucion es la forma en que se le indica al sistema operativo que este archivo se debe tratar como un programa (de hecho, se le indica al shell) y que aquellos que tienen permiso de ejecucion (usuarios, esto es) pueden utilizarlo.

El bit “x” para los directorios significa eXploracion, o sea que el usuario con ese permiso puede entrar a ese directorio. Un directorio puede no tener permisos de lectura ni de escritura para un usuario o grupo pero si de exploracion, lo cual permite ciertas situaciones interesantes, como que aunque no puedas ver el listado de archivos del directorio (no tienes permiso de lectura) si puedes entrar a ese directorio y ejecutar o leer un archivo que este ahi, siempre y cuando tengas permiso de exploracion.

Una nota sobre el significado de “duenio, grupo, otros”: todo archivo en el sistema debe pertenecer a algun usuario y a algun grupo. Los grupos de bits de duenio especifican que puede hacer el duenio del archivo con el, y lo mismo aplica para los de grupo respecto de lo que pueden hacer los usuarios en ese grupo con el. Los permisos de “Otros” dicen lo que pueden hacer aquellos usuarios que no son ni el duenio ni pertenecen al grupo del archivo.

Ahora, con los bits de permisos especiales. Son los 3 bits mas significativos (los que estan mas a la izquierda) de los 12 bits de permisos, y su significado es:

Establecer ID de usuario, Establecer ID de grupo y Salvar imagen
(Archivos normales)

Para directorios, el bit de “Salvar imagen” actua distinto: un directorio con ese bit establecido permite que solo el usuario que creo un archivo pueda borrarlo (asumiendo que tenia permiso de crearlo en primer lugar, desde luego).

Establecer ID de usuario (Set User ID o Set UID) tiene efecto solo en archivos con el bit de ejecucion establecido. Significa que al ejecutarse el programa el proceso generado tendra los mismos privilegios que el duenio del archivo, aun cuando sea ejecutado por alguien mas. Varios programas usan esta tecnica en su sistema, pueden encontrarlos con este comando:

find / -perm +1000 -exec ls -l {} \;

Establecer ID de grupo (Set Group ID o Set GID) tiene el mismo efecto del SUID, pero aplicable al grupo al que pertenece el archivo en lugar del duenio.

Finalmente, el archivo de “Salvar imagen” (Save text-image o Sticky bit==>pegajoso). En un archivo ejecutable significa que el sistema va a guardar en un buffer en memoria el codigo ejecutable del programa la primera vez que lo ejecutas, de forma que la siguiente vez que lo ejecutes no tengaque ser leido nuevamente del disco. Esto es bueno para comandos ejecutados frecuentemente como “ls”. Sin embargo, esta es una especificaicion antigua y
no todos los sistemas lo implementan (no estoy seguro de que Linux lo haga, por ejemplo).

En directorios, el “Sticky bit” ya explique lo que hace. Si alguien puede excribir en un directorio, nadie mas puede borrar sus archivos, aun si esas otras personas tienen permiso de escritura para el directorio. Un ejemplo esta en el directorio /tmp de muchas distribuciones: ls -l /tmp

AHORA, todo comenzo porque muchos de ustede estan acostumbrados a trabajar simbolicamente con el chmod, pero eso los llevo a mucha confusion. Mi sugerencia es entonces que en lugar de hacerlo simbolicamente, le digan al chmod exactamente como quieren los permisos ahora que ya saben de donde salen. Recuerden que son 12 bits, si los dividen en 4 grupos de 3 bits entonces pueden representarlos con 4 digitos en octal. Ejemplos:

Lectura/escritura para duenio, solo lectura para grupo y otros:

-rw-r–r– 1 izto users 0 Aug 18 14:18 archivo
110100100 –> 110 100 100 –> 644 –> chmod 644 archivo

Lec/esc/ejecucion para duenio y grupo, nada para otros:

-rwxrwx— 1 izto users 0 Aug 18 14:18 archivo
111111000 –> 111 111 000 –> 770 –> chmod 770 archivo

Igual que el anterior, pero con SUID:

-rwsrwx— 1 izto users 0 Aug 18 14:18 archivo
111111000 (con bits especiales 100) –> 100 111 111 000 -> 4770->chmod 4770

Ahora con SGID:

-rwsrws— 1 izto users 0 Aug 18 14:18 archivo*
111111000 (con bits especiales 110) –> 110 111 111 000 -> 6770->chmod 6770

Espero que esto haya aclarado para alguien como estan organizados y como se manipulan los bits de permisos. Si no, su libro favorito de Unix se los explicara con toda claridad 😉

Cuando los administradores de sistemas gobernaron el mundo

Este relato fue ganador del Premio Locus 2007 en el rubro “Cuento”.
Autor: Cory Doctorow

Sitio – http://craphound.com
Foto – http://craphound.com/doctorow.jpg (crédito: Bart Nagle)
Biografía completa: http://craphound.com/bio

Cuando el teléfono especial de Felix sonó a las dos de la mañana, Kelly se dio vuelta, le dio un puñetazo en el hombro y siseó: —¿Por qué no apagaste esa cosa de mierda antes de acostarte?

—Porque estoy de turno —dijo.

—No eres un médico de mierda —dijo ella, pateándolo mientras él se sentaba en el borde de la cama y se ponía el pantalón que había dejado en el piso antes de acostarse—. Eres un maldito administrador de sistemas.

—Es mi trabajo —dijo él.

—Te hacen trabajar como una mula gubernamental —dijo ella—. Sabes que tengo razón. Por amor de Cristo, eres padre ahora, no puedes salir corriendo en medio de la noche cada vez que a alguien se le cae su proveedor de pornografía. No respondas ese teléfono.

Sabía que ella tenía razón. Respondió al teléfono.

—Los ruteadores principales no responden. BGP[1] no responde. —A la voz mecánica del monitor de sistemas no le importaba si maldecía, así que lo hizo y se sintió un poco mejor.

—Tal vez pueda arreglarlo desde aquí —dijo. Podía ingresar al UPS[2] por el área cerrada y reiniciar los ruteadores. El UPS estaba en un bloque de red diferente, con sus ruteadores independientes, alimentados con sus propios suministros de energía ininterrumpida.

Kelly estaba sentada en la cama ahora, una forma borrosa contra la cabecera.

—En cinco años de matrimonio, jamás pudiste arreglar nada desde aquí.

En esto estaba equivocada: arreglaba cosas desde su casa todo el tiempo, pero lo hacía discretamente y sin quejarse, de modo que ella no lo registraba. Y también tenía razón; tenía registros que mostraban que después de la una de la mañana jamás se podía arreglar nada sin llegarse hasta el área cerrada. Ley de la Infinita Perversión Universal… también conocida como la Ley de Felix.

Cinco minutos después, Felix estaba al volante. No había logrado arreglarlo desde casa. El bloque del enrutador independiente también estaba fuera de línea. La última vez que había ocurrido había sido porque un estúpido trabajador de la construcción había cavado una zanja a través del conducto principal del centro de datos; y Felix se había unido a un equipo de cincuenta enfurecidos administradores de sistema que estuvieron una semana encima del hoyo gritándoles a los pobres bastardos que trabajaron las 24 horas del día durante una semana para re-empalmar los diez mil cables.

Mientras iba en el automóvil, su teléfono sonó dos veces más, y lo conectó al estéreo para que los mecánicos reportes del estado crítico de la infraestructura de la red fuera de línea salieran a través de los bafles. Luego Kelly llamó.

—Hola —dijo.

—No te alarmes, puedo oír en tu voz que te asustaste.

Sonrió de manera involuntaria.

—No, no me asusté.

—Te amo, Felix —dijo.

—Estoy totalmente chiflado por ti, Kelly. Vuelve a la cama.

—Dos Punto Cero está despierto —dijo. El bebé había sido una prueba beta mientras estaba en su útero, y cuando se rompió la bolsa recibió el llamado y salió corriendo de la oficina gritando “¡El Archivo Maestro ya está listo!”. Habían empezado a llamarlo “2.0” antes de que terminara su primer berrido—. Este pequeño bastardo ha nacido para tomar la teta.

—Lamento haberte despertado —dijo. Estaba casi en el centro de datos. A las dos de la mañana no había tráfico. Disminuyó la velocidad y aparcó antes de llegar a la entrada del garaje. No quería perder la señal de Kelly bajo tierra.

—No es porque me despiertes —dijo ella—. Has estado ahí durante siete años. Tienes tres subalternos a tu cargo. Dales el teléfono a ellos. Ya has pagado tu derecho de piso.

—No me gusta pedir a mis subalternos que hagan algo que yo no haría —dijo.

—Lo has hecho —dijo—. Por favor. Odio despertarme sola a la noche. Te extraño más a la noche.

—Kelly…

—Ya no estoy enfadada. Te extraño, eso es todo. Me das dulces sueños.

—De acuerdo —dijo.

—¿Así de simple?

—Exactamente. Así de simple. No me gusta que tengas pesadillas, y he pagado mi derecho de piso. Desde ahora, sólo tomaré llamadas nocturnas para cubrir vacaciones.

Ella rió.

—Los administradores de sistema no toman vacaciones.

—Éste sí —dijo—. Lo prometo.

—Eres maravilloso —dijo ella—. Oh, qué asco. Dos Punto Cero acaba de descargar líquido por toda mi bata.

—Ése es mi nene —dijo.

—Oh, claro que lo es —dijo ella y colgó.

Él condujo el automóvil hacia el interior del edificio del centro de datos, mostró su identificación y levantó un legañoso párpado para que el escáner retinal le aplicase una buena inspección a su soñoliento globo ocular.

Se detuvo en la máquina expendedora para servirse una barra energética de guaraná-medafonil y una taza de letal café robótico en una taza a prueba de derrames. Devoró la barra y sorbió el café, luego dejó que la puerta interior leyera la geometría de su mano y la analizara un momento. La entrada se abrió con un suspiro y lanzó sobre él una ráfaga de aire presurizado. Por fin entró en el santuario interior.

Eso era un manicomio. Los cubículos estaban diseñados como para que maniobraran a la vez dos o tres administradores de sistema. Cada centímetro cúbico restante de espacio estaba ocupado por gabinetes de zumbantes servidores, ruteadores y unidades de disco. Apretujados entre los equipos había por lo menos veinte administradores. Una típica convención de camisetas negras con inexplicables leyendas y barrigas que desbordaban sobre los cinturones cargados de teléfonos y herramientas múltiples.

Lo normal era que el aire estuviese helado en el cubículo, pero todos esos cuerpos recalentaban el espacio. Cuando se acercó, cinco o seis levantaron la vista e hicieron muecas. Dos de ellos le dieron la bienvenida por su nombre. Zigzagueó llevando su estómago entre la gente y las celdas de metal, hacia los gabinetes Ardent del fondo de la habitación.

—Felix.

Era Van, que no estaba de turno esa noche.

—¿Qué estás haciendo aquí? —preguntó—. No hay ninguna necesidad de que mañana estemos destruidos los dos.

—¿Qué? Oh. Ahí está mi caja personal. Se desconectó a eso de las 1:30 y mi monitor de procesamiento me despertó. Debería haberte llamado y decirte que venía yo… Ahorrarte el viaje.

El servidor de Felix —un gabinete que compartía con otros cinco amigos— estaba en un rack en el piso de abajo. Se preguntó si también estaría fuera de línea.

—¿Qué es lo que pasa?

—Ataque masivo de un gusano veloz. Algún asno aprovechó el lapso antes de que se actualizara el antivirus[3] y logró que todas las cajas Windows de la red se pusieran a correr muestreos Monte Carlo en todos los bloques de IP, incluso en los IPv6. Todos los administradores de interfaz de los grandes Cisco[4] corren en v6, y se caen si reciben más de diez muestreos al mismo tiempo, lo que significa que casi todo el intercambio se ha venido abajo. El sistema de nombres también está chiflado, como si alguien hubiese envenenado la transferencia zonal anoche. Ah, y hay un correo electrónico y componente IM que envía unos mensajes que parecen normales a todos lo que están en tu libreta de direcciones, vomitando un diálogo Eliza que cierra tu conexión de correo electrónico para lograr que abras un Troyano.

—Jesús.

—Sí.

Van era un adminsis tipo dos, de más de un metro ochenta de estatura, larga cola de caballo y nuez movediza. Sobre su pecho plano, su camiseta decía ESCOGE TU ARMA y mostraba una hilera de dados poliédricos RPG.

Felix era un administrador de tipo uno que tenía unos treinta a cuarenta kilos de más alrededor de su sector central y una barba prolija aunque abundante sobre su gruesa papada. Su camiseta decía HOLA CTHULHU y exhibía un bonito Cthulhu sin boca, al estilo Hello-Kitty. Se conocían desde hacía quince años. Se habían conocido en Usenet, luego de unas sesiones de cerveza en el Freenet de Toronto, y otro par en convenciones de Star Trek, y finalmente Felix había contratado a Van para trabajar con él en Ardent. Van era confiable y metódico. Entrenado como ingeniero eléctrico, tenía una sucesión de cuadernos de espiral repletos de detalles de cada paso que había dado alguna vez, con hora y fecha.

—Ni siquiera son PEETYS esta vez —dijo Van. Problema Existente Entre Teclado y Silla. Los troyanos de correo electrónico estaban en esa categoría… si las personas fueran lo bastante listas para no abrir adjuntos sospechosos, los troyanos de correo electrónico serían cosa del pasado. Pero los gusanos que comían los ruteadores Cisco no eran un problema de los usuarios… eran por culpa de ingenieros incompetentes.

—No, es culpa de Microsoft —dijo Felix—. Cada vez que me veo trabajando a las dos de la mañana o es PEETYS o es Microsloth.

Siguiente capítulo

Traducción de Graciela Lorenzo Tillard.
Título original: When Sysadmins Ruled the Earth, 2006.
Versión en inglés:
http://www.baens-universe.com/articles/When_Sysadmins_Ruled_the_Earth
This translation is under a Creative Commons Attribution-NonCommercial-ShareAlike license:
http://creativecommons.org/licenses/by-nc-sa/2.5/es/

Busqueda semantica -Introducción-

La búsqueda semántica se ha descrito en diversas formas, en este momento se denotará como una manera de extraer información oportuna de una gran cantidad de datos existentes en la WEB.

En muchas ocasiones nos hemos encontrado con usuarios que navegan con intención de obtener información para su vida cotidiana así como para documentar procesos laborales, sin embargo, cuando entran a los motores de búsqueda los resultados no son los esperados, por lo que regularmente nos viene a la cabeza el dicho: “Busco, busco, pero no me busco”; esto significa que la información que necesita el usuario existe pero no se encuentra segmentada adecuadamente.

La mayoría de los buscadores de información ya han iniciado la incorporación de algunos algoritmos necesarios en la recolección de datos segmentados bajo los criterios de la búsqueda semántica donde radica su importancia como ante sala de la Web 3.0. Quizás aún estemos lejos de tener una Web Semántica, donde existan elementos tan ricos en información, que cuando pusiéramos en un buscador las palabras como por ejemplo “autor Octavio Paz” los resultados deberían de tratar sobre los escritos donde está definido como autor y no los que hablen sobre él.

¿Cómo podemos hacer uso de éstas nuevos algoritmos en los buscadores? Lo primero que se debe considerar es utilizar un lenguaje más natural enriqueciendo nuestros documentos con más sinónimos, ya que la búsqueda semántica nos agrupa las palabras con el mismo origen y genera un peso más acertado para encontrar lo que se necesita.

Adicionalmente es indispensable apoyarse de las herramientas tecnológicas que se tienen a nuestro alcance. Una forma de realizarlo es mediante la utilización de microformatos(1) los cuales no afectan el contenido del documento y permiten que los buscadores ofrezcan resultados más concisos. Los microformatos permiten la representación de eventos, información de contacto, relaciones sociales, direcciones, ubicaciones (coordenadas), etc.;

Cuando se realicen enlaces a otros documentos en Internet (archivos, imágenes, etc.), es indispensable ser más explícitos en cómo escribe la referencia; por ejemplo, es algo común leer sitios web donde para desplegar más información en una reseña de un evento solo tenemos una instrucción con un enlace que dice: “Dé clic aquí” sin que le dé al lector o usuario más pistas sobre lo que pasará al dar clic.

Unos cuantos cambios sutiles en nuestros documentos publicados en Internet, permiten enriquecer la experiencia de nuestros lectores y mejorar el posicionamiento entre los buscadores lo cual se puede reflejar en el aumento de las visitas a nuestro sitio web. Podemos concluir que un uso adecuado de la búsqueda semántica es indispensable para posicionarnos adecuadamente en la mayoría de los buscadores más utilizados en la época.

1Un microformato (a veces abreviado con μF o uF) es una forma simple de agregar significado semántico a un contenido legible por el humano y que para la máquina es sólo texto plano.

Jon ‘Maddog’ Hall en Guadalajara

El buen Jon ‘Maddog’ Hall visita Guadalajara y tenemos hartas oportunidades de conocerle y platicar con él.

  1. Jueves 26: 12pm: Conferencia Back to the Future: The return of control en el Paraninfo de la UDG
  2. Juevez 26 – 7pm : Ven y Conoce a Jon ‘Maddog’ Hall en LinuxCabal
  3. Viernes 27 – 7pm: Convivencia en HackerGarage
  4. Viernes 27 -9pm: Conviviencia en RedPub (A media cuadra de HackerGarage)

No se lo pierdan!!

FSL 2010

Así es finalmente se acerca el FSL, ya esta abierto el CFP, asi que vayan preparando sus platicas, talleres y anexos para presentar, el evento será del 4 al 7 de Noviembre del 2010

fsl

fsl

Esperamos su registro!

FSLVallarta 2009

Así es, Regresa el Festival de Software Libre Vallarta 2009, el comite organizador, hace una atenta invitación a la comunidad del Software libre y a la que no también, a todo el público en general interesado.

El FSLVallarta se lleverá acabo en las siguiente fecha: Del 5 al 8 de Noviembre del 2009

Ademas ya se encuentra abierta la convocatoria para las personas interesadas en dar una platica.

La linea tématica es de la siguiente manera:

• Investigación con software libre
• Desarrollo de Software
• Administracion y Seguridad
• Comunidad y filosofia
• Aplicaciones y usuarios
• Empresas y negocios
• Sociedad y Gobierno.
• Cualquier otro tema que tenga relación directa con el software libre.

Para mayor información el link del sitio: http://fslvallarta.org/

Epoca de Donaciones

Ya llego esa época del año (29 de Marzo) en que los recordatorios para pagar el hosting de glo.org.mx comienzan a llegar, para esta y futuras ocasiones he montado un enlace de donaciones via el mismo Dreamhost, en el que via PayPal pueden donar directamente para el pago del hosting y nada más (sin dudas sobre la utilizacion de los fondos o problemas de comisiones por transferencia).

Pueden ver más detalles en el blog: http://glo.org.mx/donaciones-para-el-hosting/

La suma a juntar es de $119.40 USD, aprovechen ahorita que el dolar esta barato, yo tuve que pagar mi Hosting y 5 dominios cuando el dolar andaba a 15.90 y no fue agradable.

Si gustan pasar directamente pueden hacerlo con este enlace
http://www.dreamhost.com/donate.cgi?id=11248

Yo iré anunciando por medio de la lista de correo la suma recolectada.

Office Genuine Advantage

Y que entra el Office Genuine Advantage… tengan listos los discos de OpenOffice para evangelizar a sus piratas conocidos :D.

office_genuine_advantage

Las notificaciones de Office Genuine Advantage forman parte del esfuerzo de Microsoft para reducir la piratería de software. Instalar este software le ayudará a confirmar que la copia de Office instalada en el equipo es original y dispone de una licencia válida. Si la copia de Office instalada en el equipo no es original, el software generará recordatorios periódicamente para ayudarle a tomar las acciones apropiadas y protegerle frente a las amenazas de seguridad derivadas del software falsificado.

Obtenga más información acerca de esta actualización en http://www.microsoft.com/genuine/

Vietnam se pasa al Open Source

Via Barrapunto leemos que:

Leemos en Slashdot que el Ministerio Vietnamita de la Información y las Comunicaciones ha emitido una resolución administrativa para el aumento del uso de productos Open Source en los organismo estatales. Según la nueva norma, el 100 por cien de los servidores del gobierno ejecutaran Linux antes del 30 de Junio del 2009, y el 70 por ciento de los organismos deberán usar OpenOffice, Firefox y Mozilla Thunderbird para finales del 2009. El reglamento también establece puntos de referencia para la formación y la competencia del software. Para más información la nota de prensa oficial, más en castellano en HDQ.