miércoles, 2 de febrero de 2022

¿Qué metodología uso para mi proyecto?



Estamos acostumbrados a hablar y oír hablar de metodologías, nos son familiares los sustantivos Scrum, Agile, Kanban, XP, ITIL, Waterfall, Lean, Design Thinking, 6 Sigma, DevOps, CI/CD, OKR, Poka-Yoke, 5S y otros mil palabros  y acrónimos de moda (aunque algunos tengan más años que nosotros mismos), pero no siempre tenemos claro que es cada cosa, para que se usa y como me puede ayudar, más allá de la moda o lo "chic" que pueda resultar utilizarlas en una conversación o una presentación.

No todo son metodologías, no todas nos pueden ayudar de la misma forma pero todos esos conceptos son interesantes y nos pueden aportar perspectivas de como abordar proyectos, servicios, problemas y situaciones de una forma eficiente y creativa en muchos casos. 

Si indagamos un poco en cada uno de estos conceptos veremos que la mayoría tienen muchos puntos en común ya que con el paso del tiempo han ido convergiendo y adaptándose. Esto lo podemos ver por ejemplo en la evolución de ITIL v3 a ITIL4, donde se usan conceptos como Agile y DevOps y se refuerzan los conceptos de procesos iterativos, aunque ya aparecían en v3 conceptos como el Ciclo PDCA (ciclo de Deming) asociado a la mejora continua.

En cuanto a los modelos Agile y en concreto Scrum, me sorprende que siendo de los años 90, hoy en día se presenta como algo novedoso y en la práctica, con poca penetración real.

Con frecuencia oigo "yo uso Scrum en mis proyectos de desarrollo", pero cuando dices "ah! genial, cuéntame como lo haces y que tal te funciona", en muchas ocasiones la respuesta es "bueno usamos un Scrum adaptado. Scrum es muy flexible". No puedo por menos de esbozar una sonrisa y dejar que me cuenten que es lo que hacen y que llaman Scrum pero que quizá, no lo sea en realidad.  "pero te funciona, ¿no?, eso es lo importante". Quizá lo más complicado de aplicar Scrum sea el cambio de mentalidad y a veces de cultura, que exige tanto a nivel de equipo de como de organización, por lo que probar diferentes configuraciones y aproximaciones es vital para llegar a sacarle provecho al máximo. No importa si al principio no es del todo Scrum.

Suelo decir que Scrum es mu fácil de aprender, pero no tanto aplicarlo y aplicarlo bien, que creo que es como se extraen todos sus beneficios. Scrum es muy poco prescriptivo, tiene pocas reglas y son sencillas, pero exige que se apliquen de forma rigurosa.

El uso de Scrum no excluye aplicar otros conceptos como Lean, Design Thinking, CI/CD (Integración Continua/Entrega Continua) y estar enmarcado en un contexto DevOps.

En el contexto de proyectos de desarrollo de software, para mi Scrum sin duda, "este es el camino" como dirían los Mandalorianos. No me atrevo a decir que es lo mejor porque habrá quien me diga por ejemplo que "Design Sprint" de Google es lo mejor del mundo mundial. Perfecto, cada uno debe elegir lo que crea conveniente y mejor se adapte a sus necesidades. También es verdad que Scrum es lo que más conozco y en lo que tengo más experiencia, pero me enamoró desde el primer día, ya hace muchos años.

Cuando hablamos de servicios, la cosa cambia. Scrum es muy bueno en situaciones de incertidumbre, en las que o bien no tenemos toda la información necesaria para construir, no tenemos claro como debe ser el resultado final o como va a ser usado/aceptado y sobre todo cuando no sabemos si las reglas de juego van a cambiar a lo largo del desarrollo del producto.

Cuando hablamos de procesos atómicos que no van encaminados a la construcción de un producto o funcionalidad, que no tienen continuidad unos con otros, donde todo es más predecible, como puede ser un servicio de soporte técnico, en esos casos veo más apropiado la utilización de ITIL, que es mucho más prescriptivo que Scrum, pero que aporta elementos, prácticas y actividades que nos ayudan y guían en el desarrollo un servicio, comenzado por la identificación de la propia necesidad hasta la retirada del mismo del catálogo.

A pesar de que en ITIL 4 hay una convergencia clara hacia los procesos "ágiles", atendiendo a la letra y el sentido del Manifiesto Ágil, podemos encontrar algunas cosas que nos pueden chirriar en ITIL respecto a Scrum por ejemplo.

Si echamos un vistazo al manifiesto: 

Individuos e interacciones sobre procesos y herramientas

Software funcionando sobre documentación extensiva

Colaboración con el cliente sobre negociación contractual

Respuesta ante el cambio sobre seguir un plan

y si comparamos con ITIL, veremos algunas cosas que nos llaman la atención, aunque no debemos obviar la última parte del manifiesto donde dice "...aunque valoramos los elementos de la derecha, valoramos más los de la izquierda".

En ITIL por ejemplo los procesos y las herramientas son muy importante. Léase por ejemplo la práctica "Gestión de problemas" como "proceso" o la CMDB como  "herramienta". Pero de la misma forma en ITIL también se valoran los puntos de la izquierda, aunque en algunos casos se valoren más los de la derecha.

Por otro lado, conceptos como Lean, Design Thinking, DevOps o incluso CI/CD los vemos presentes a menudo tanto en contextos de Scrum como de ITIL (desde ITIL 4). 

En cualquier caso, conocer todas estas metodologías, frameworks, movimientos o filosofías, es es enriquecedor y nos permite poder elegir y extraer de cada una la esencia que al fin y a la postre todas orientan a la generación de valor de una forma eficaz y eficiente.

martes, 21 de diciembre de 2021

Perdidos en el espacio


C
ualquiera que me conozca sabe que soy un apasionado de Asimov y no solamente por sus historias de ciencia ficción sino como divulgador científico. 

El mes pasado se estrenó "Fundación" una serie de ficción basada en las novelas de Asimov; "Preludio a la Fundación", "Hacia la Fundación", "Fundación", "Fundación e Imperio", etc. que hacía años llevaba esperando y temiendo a la vez. 

Esperando porque es una historia que me apasiona y me enganchó desde el primer momento y temiendo porque es una trama complicada y larga, con muchas ramificaciones, que no es sencillo de llevar a la pantalla sin convertirla en una frikada o en un esperpento de la historia original.

Bueno, ya le ha visto y he respirado. Es una historia bien construida, creíble y bien producida. No esperaba menos de una producción de Apple TV.

Ni que decir tiene, que también soy fan de las Star Trek, La Guerra de las Galaxias, Galáctica, etc.  así que los viajes espaciales y los saltos al Hyper Espacio, me son, en cierto modo, familiares en sus diferentes sabores.

Cada vez que veo una noticia acerca de los avances en  los viajes espaciales, teorías que se descartan o confirman y descubrimientos al respecto, las leo con avidez en mi anhelo de intentar entender una pequeña brizna de esos razonamientos científicos que mi imaginación no necesita.

La semana pasada leía un artículo acerca de un descubrimiento casual de una Burbuja de Curvatura, que encajaría con la Métrica de Alcubierre y que podría abrir la puerta a nuevas investigaciones y ensayos para la construcción del fantástico Motor de Alcubierre que el físico Mexicano (Miguel de Alcubierre) postuló en 1994, por el que se podrían hacer viajes a velocidades superiores a las de la luz, sin contravenir las leyes de la Teoría de la Relatividad de Einstein, por las cuales no se podría siquiera igualar la velocidad de la luz.

El descubrimiento lo ha realizado un equipo liderado por el Dr. Harold G. White, durante un proyecto de investigación para el DARPA (Por sus siglas en inglés Defense Advanced Research Projects Agency), que trataba de ver la posibilidad de extraer energía a partir una Cavidad de Casimir. Lo curioso del caso es que precisamente White ya es una eminencia en la Burbuja de Curvatura por lo que de no haber sido él quien lo observara, quizá el descubrimiento hubiera pasado inadvertido para el resto del equipo del LSI (Por sus siglas en inglés Limitless Space Instituteque le acompañaba.

Lo importante del descubrimiento es que reproduciendo las condiciones en las que se observó, previsiblemente se pueda volver a reproducir el fenómeno y se podrán comenzar nuevas investigaciones para acercarnos un poco más a la posibilidad de ese Motor de Curvatura que veíamos en Star Trek y que se basaba precisamente en este mismo principio.

Esto no es lo suficiente como para comenzar a crear naves interestelares ni mucho menos, pero es un paso importante ya que por primera vez y aunque sea a una escala microscópica, se ha podido observar algo real y no solo algo teórico sobre lo predicho y fundamentado por Alcubierre.

La cuestión planteada por Alcubierre es que si hacemos una burbuja de deformación espacio-temporal, en la que el espacio-tiempo se comprima por delante y se expanda por detrás, la nave que esté dentro de la burbuja, la cual permanecería inmóvil, en un espacio plano y no deformado, y por lo tanto dentro de los límites de la física actual, se podría alcanzar o superar la velocidad de la luz. No es la nave la que se desplaza sino la burbuja a través de esas contracciones y expansiones del espacio-tiempo. 
Al salir de la burbuja, la nave habría conseguido desplazarse una distancia en un tiempo, que daría como resultado una velocidad efectiva superior a la de la velocidad de la luz, incluso varios ordenes de magnitud superior.

Quedan aún muchas preguntas por responder y quizá acabe en un callejón sin salida como otros proyectos previos, pero la idea es muy interesante y de la misma forma que Alcubierre planteó una aproximación distinta al problema; 

la física dice que la nave no puede superar la velocidad de la luz, pero no dice nada del espacio que la contiene

otros pueden encontrar caminos alternativos que conduzcan al mismo destino.

Desde hace siglos la humanidad sueña con poder viajar a las estrellas, quizá por su espíritu aventurero y afán conquistador, pero desde hace varias décadas el planteamiento no es tanto un anhelo romántico sino más bien una necesidad.

Por un lado, las condiciones de nuestro planeta están cambiando muy rápido y no a mejor precisamente. El cambio climático, la superpoblación, la amenaza nuclear y otras mil Espadas de Damocles que penden de nuestras cabezas.

Por otro lado, no olvidemos que La Tierra sólo es un pequeño cuerpo celeste que está en un pequeño sistema solar, uno de los cien mil millones  de estrellas que forman nuestra galaxia, que es una de los cientos de miles de millones de galaxias que conforman el universo. Tenemos otras muchas amenazas ahí fuera, de algunas somos conscientes como las posibles alteraciones en nuestro sol, alteraciones de las fuerzas gravitatorias, posibilidad de impacto de otros cuerpos celestes, etc. y otras que ahora no alcanzamos ni a imaginar.

La cuestión es si cuando alguno de estos riesgos se materialice, ¿estaremos preparados?.

Cada día aparecen planetas o exoplanetas candidatos a albergar una colonia de humanos porque se darían condiciones similares a las de la tierra, por gravedad, atmósfera, proximidad a la estrella del sistema solar, etc. Pero la cuestión es siempre la distancia a la que se encuentran.

Se han encontrado algunos buenos candidatos a distancias de 1 dígito en años luz, que puede parecer algo asequible, pero hoy por hoy dista y mucho de ser una distancia asumible.

Habrá cientos si no miles de investigaciones en en curso acerca de este asunto, unas centradas en la habitabilidad y supervivencia de las colonias, otras en el propio descubrimiento de candidatos y por supuesto la cuestión principal, el viaje, y más en concreto, la nave.

Queda mucho por delante que investigar y descubrir para que los viajes interplanetarios, interestelares o incluso intergalácticos, por que no, sean una realidad.

Mientras tanto, al estilo de lo que hacía Hari Seldon en La Fundación, exiliándose en Terminus, lo que podemos hacer es establecernos en pequeñas colonias en este caso en La Luna o Marteque es lo único que tenemos por ahora a distancias asequibles. 

También leía la semana pasada una noticia en la que se decía que se ha encontrado una gran masa de agua en forma de hielo en el subsuelo de Marte. Esto es una buena noticia para los diferentes proyectos de establecimiento de colonias en el planeta rojo que hay actualmente en marcha. Pero yo no quiero ir a Marte, si me pongo en viaje, ya que estoy, me voy a otra galaxia. Es lo que tiene ser de Bilbao! 


Referencias: El Confidencial - Detectan una burbuja de curvatura que abre la puerta a viajar más rápido que la luz

Fotos: Copyright NASA 

viernes, 17 de diciembre de 2021

Nunca es tarde



Hacía tiempo que me rondaba por la cabeza retomar este blog así que voy a empezar por escribir este nuevo post como primer paso de la que espero sea una nueva caminata, en la que no pretendo otra cosa que divertirme y relajarme escribiendo de cosas que me llaman la atención y me gustan.

Desde mi ultima entrada en este blog han pasado ya 10 años, y en este tiempo muchas cosas han cambiado, tanto a nivel personal como en el mundo en general; el físico y el virtual, otras sorprendentemente han cambiado menos de lo que cabía esperar y otras sinceramente, creo que no cambiarán nunca.

Releo algunos de mis antiguos post de este blog y creo que se podían haber escrito hace 20 años o dentro de 20. La tecnología cambia mucho y muy deprisa, las personas cambiamos menos y pocas veces a mejor.

Empecé a escribir este blog durante una crisis financiera, la primera que me afectaba personalmente. Antes había habido otras pero no me habían afectado, así que tampoco recuerdo mucho de ellas. La del 2008 quedará para siempre grabada en mi memoria.

Ahora nos encontramos inmersos en otra crisis, en este caso sanitaria y por simpatía, económica. Esta es una crisis distinta, atípica diría yo. Será que solo me entra la vena escritora cuando hay alguna crisis 😎.

A los que me leíais hace 10 años y a los que me lean ahora por primera vez, hola de nuevo a todos! Espero leeros por aquí con vuestros comentarios, incluso los malos. Aquí no se censura nada ni a nadie.


domingo, 15 de abril de 2012

Ojo al dato con el Metadato

El viernes pasado, apareció la noticia de un hacker identificado por el FBI, tras haber publicado junto a los datos robados, una fotografía de su novia; más bien de sus pechos; con un cartel alusivo al hackeo; supongo que jactándose de su hazaña.

El FBI, tras analizar la imagen publicada, pudo observar que el individuo en cuestión, no había sido lo suficientemente cuidadoso y no borró los metadatos que van asociados a la imagen, antes de publicarla. A partir de estos metadatos, el FBI pudo saber que la imagen se había hecho con un iPhone y que este había guardado además de otros muchos datos, los datos de geolocalización del teléfono en el momento de realizar la fotografía.

Siguiendo las pistas proporcionadas por la imagen, localizaron cerca de Melbourne, a la señorita de la foto, que figuraba como novia del hacker en su perfil de Facebook.

La noticia apareció en diversos medios, con titulares más o menos "graciosos", como el que yo vi, que rezaba "Hacker acusado gracias a las fotos de los pechos de su novia". Quizá y como prueba definitiva, el FBI comparó los pechos que aparecían en la foto, con los originales de la novia del hacker :-).

Es curioso la cantidad de información, en forma de metadatos, que se asocian a la mayoría de los ficheros, como un documento de Word, un PDF, una imagen, etc. y por lo general, nunca nos preocupamos por revisar o eliminar esta información antes de publicar o enviar un fichero. También es verdad, que en la mayoría de los casos, nos despreocupamos de este aspecto, sencilla y llanamente porque ni estamos cometiendo un delito, ni es información sensible, que pueda tener interés para quien la recibe o la intercepta. Pero no siempre es así.

Además de su uso en los análisis de informática forense, en los procesos de recogida de evidencias; conocido como Information Gathering; el uso de los metadatos es usado también por los "chicos malos", para obtener información acerca de un objetivo, como nombres de usuario, sistema operativo, etc. y que servirán posteriormente para realizar un ataque a ese objetivo.

Hay otros casos en los que pasar inadvertida la información de los metadatos asociados a un documento en el momento de publicarlo, ha puesto en entredicho la veracidad del documento, ha revelado información adicional, que no se pretendía mostrar o información acerca del verdadero autor del documento. En estos casos, sobre todo cuando esos documentos son publicados por organismos oficiales, han supuesto situaciones muy embarazosas y difíciles de explicar, como le ocurrió en 2003 al gobierno británico, cuando publicó como propio un documento acerca de la seguridad de las infraestructuras en Irak y que en realidad era obra de un un investigador del "Monterey Institute of International Studies" y como en el chiste, con error tipográfico incluido, como indicaba el Dr. Glen Rangwala, descubridor del fiasco.
 
La extracción de metadatos de un fichero es muy sencilla y existen numerosos programas, open source y comerciales, para todas las plataformas, que permiten ver, cambiar o liminar estos metadatos.

La mayoría de las cámaras y programas de edición de imagen, utilizan formatos de compresión JPG e incluyen información en forma de metadatos siguiendo el formato EXIF.

Una buena herramienta, libre, que permite leer, escribir y editar metadatos de un gran número de tipos de ficheros y de formatos de metadatos, es ExifTool. Esta herramienta se basa en una librería de PERL y se utiliza en modo línea de comando, aunque existen aplicaciones en forma de ejecutable para Windows y OSX

Un ejemplo real de metadatos de una imagen, obtenidos con ExifTool:
ExifTool Version Number         : 8.87
File Name                       : foto2.jpg
Directory                       : .
File Size                       : 1676 kB
File Modification Date/Time     : 2012:04:15 18:23:44+02:00
File Permissions                : rw-r--r--
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Make                            : Apple
Camera Model Name               : iPhone 4

Orientation                     : Horizontal (normal)
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Software                        : 4.1
Modify Date                     : 2010:11:09 17:27:50
Y Cb Cr Positioning             : Centered
Exposure Time                   : 1/15
F Number                        : 2.8
Exposure Program                : Program AE
ISO                             : 100
Exif Version                    : 0221
Date/Time Original              : 2010:11:09 17:27:50
Create Date                     : 2010:11:09 17:27:50

Components Configuration        : Y, Cb, Cr, -
Shutter Speed Value             : 1/15
Aperture Value                  : 2.8
Metering Mode                   : Average
Flash                           : Auto, Did not fire
Focal Length                    : 3.9 mm
Subject Area                    : 1295 967 699 696
Flashpix Version                : 0100
Color Space                     : sRGB
Exif Image Width                : 2592
Exif Image Height               : 1936
Sensing Method                  : One-chip color area
Exposure Mode                   : Auto
White Balance                   : Auto
Scene Capture Type              : Standard
Sharpness                       : Hard
GPS Latitude Ref                : North
GPS Longitude Ref               : West
GPS Time Stamp                  : 17:27:40.45
GPS Img Direction Ref           : True North
GPS Img Direction               : 102.1856287

Compression                     : JPEG (old-style)
Thumbnail Offset                : 844
Thumbnail Length                : 10027
Image Width                     : 2592
Image Height                    : 1936
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Aperture                        : 2.8
GPS Latitude                    : 43 deg 15' 42.60" N
GPS Longitude                   : 2 deg 55' 40.80" W
GPS Position                    : 43 deg 15' 42.60" N, 2 deg 55' 40.80" W

Image Size                      : 2592x1936
Shutter Speed                   : 1/15
Thumbnail Image                 : (Binary data 10027 bytes, use -b option to extract)
Focal Length                    : 3.9 mm
Light Value                     : 6.9
Los chicos de Informática 64, especialistas en estos temas, han desarrollado una herramienta muy interesante, llamada "FOCA" (Fingerprinting Organizations with Collected Archives); de la cual tienen versiones, FOCA Free, FOCA Pro y Forensic FOCA, con diferentes capacidades.


La versión free, que es la que he revisado, entre otras cosas, es capaz de recorrerse una web en busca de documentos o ficheros de diferentes tipos, descargar y extraer los metadatos de estos documentos, mostrando información relativa al sitio y sus documentos. Del análisis de los metadatos de los ficheros encontrados y de una forma bastante cómoda, se muestran datos de usuarios, carpetas, impresoras, software, Emails, sistema operativo, passwords y servidores, si es que están incluidos estos datos, obviamente.

Como decía en el título del post, ojo con lo que publicamos, aunque sea de forma inconsciente, nunca se sabe quien lo va a utilizar ni con que propósito.

viernes, 13 de abril de 2012

Tor, el Router Cebolla

Aunque su nombre suena como el vástago de Odín, ni su origen es divino ni nació en las frías montañas noŕdicas; su origen es bastante más prosaico.

Un poco de historia
Tor, es conocido como el acrónimo de The Onion Router (El Router Cebolla), aunque el actual Proyecto Tor, no lo considera un acrónimo, sino un nombre propio, por eso no lo escriben en mayúsculas.

Tor, aunque no recibe este nombre hasta 2004, tiene su origen en 1995, cuando la ONR ( Office of Naval Research ) comienza la especificación del "Onion Routing", con el objetivo de proteger los canales de comunicación militares de escuchas no autorizadas y análisis del tráfico, para conseguir una comunicación privada y anónima.

El desarrollo del proyecto, hasta la segunda generación, es inicialmente financiado con fondos de la ONR y DARPA ( Defense Advanced Research Projects Agency ) hasta finales de 2004, y el NRL ( U.S. Naval Research Laboratory ) y la EFF (Electronic Frontier Foundation ) hasta finales de 2005.

Desde 2006, se convierte en un proyecto open source, como la tercera generación del proyecto inicial "Onion Routing" y es desarrollado por The Tor Project, Inc., una organización sin ánimo de lucro, que se financia en base a aportaciones de diferentes organismos, instituciones, empresas privadas (incluso Google a donado fondos al proyecto) y donaciones voluntarias de ciudadanos anónimos.

¿Que es Tor?
Tor es un software, que permite establecer una comunicación anónima entre dos puntos, a la vez que protege el contenido de la información en tránsito, aplicando diferentes capas de encriptación (de ahí lo de la cebolla). Para ello se basa en una red de nodos (The Tor Network), que se comunican a través de túneles virtuales y a través de los cuales viaja la información cifrada, eligiendo caminos distintos en cada comunicación, de forma que el receptor, percibe la comunicación como si hubiera sido originada en el último de los nodos utilizado en cada caso.

La red Tor está formada por nodos de voluntarios, que ponen sus equipos a disposición de la red, compartiendo parte de su capacidad de proceso y ancho de banda, haciendo de puentes entre el usuario inicial y su destino.

Los diferentes nodos de la red, solamente conocen quien les envía un paquete y a quien se lo tienen que reenviar, desconocen por tanto la ruta completa y el contenido del paquete. 

El software Tor, se encuentra disponible para Windows, OSX y Linux. Aunque existen diversas aplicaciones: browsers como xB Browser o Torpark, basados en Firefox, extensiones de Firefox como Torbutton, mensajería instantánea como ScatterChat, etc. que hacen uso o se basan en Tor. Desde la web del Proyecto Tor, se pueden descargar diversos complementos que resultan muy útiles, incluso un paquete que incluye varios de estos complementos y que facilita su uso sin necesidad de instalación, pudiéndose ejecutar desde un pendrive.

¿Como funciona?
En una comunicación usando Tor, intervienen:

- El cliente Tor: es el equipo del usuario, este debe tener instalado y configurado el software Tor y las aplicaciones que se hacen uso de este.

- Los Servidores de Directorio: son una especie de DNS, que mantienen información de los nodos de la red (Routers), accesible desde los clientes y que permiten a este, establecer un camino desde el origen hasta el destino, pasando por una serie de nodos intermedios.

- Los Nodos: son los equipos de voluntarios (Routers) que forman la red y que reciben una petición y la enrutan hasta el siguiente punto.

- El servidor de destino: es un servidor cualquiera, que no tiene por que pertenecer a la red Tor, ni tener el software instalado.

Los pasos que seguiría la comunicación, son los siguientes:
- El cliente Tor consulta al Servidor de Directorio para determinar cuantos y cuales serán los nodos a utilizar como saltos intermedios hasta llegar al servidor de destino.

- Por cada uno de los nodos y secuencialmente, en orden inverso al sentido de la comunicación, el cliente negocia dos claves (una de ida y otra de vuelta) con cada uno de los nodos y cifra con esa clave el paquete de ida en forma de capas, de forma que la capa más interna se corresponde con la del último nodo por la que finalmente se establecerá la comunicación con el servidor de destino, añadiendo en cada capa la información del siguiente salto.

- El cliente envía el paquete cifrado en varias capas al primero de los nodos de la ruta.

- El nodo que recibe el paquete, le quita la capa de cifrado con la clave negociada inicialmente con el cliente e identifica el siguiente salto del paquete, al que se lo reenvía.
En este punto, el nodo que hace de Relay, solamente conoce de quién le ha llegado el paquete; no sabe si es el inicial o uno intermedio; y a quién se lo tiene que reenviar, desconociendo también si este es el destino final u otro salto intermedio.

Este proceso se repite por cada uno de los nodos intermedios.

- En el último nodo (llamados exit node), cuando llegue el paquete, ya se habrán quitado todas las capas excepto la que le corresponde a él, de esta forma, al quitar la última capa, el contenido del paquete estará sin cifrar y le llegará al servidor de destino tal y como le hubiera llegado si la comunicación se hubiera establecido directamente entre el cliente y el servidor final.

Desde el punto de vista del servidor final y a todos los efectos, es el último nodo el que está realizando la comunicación, ocultando de esta forma la identidad del cliente original.

Queda patente que una comunicación de este tipo, conlleva una penalización en el rendimiento muy importante, no solamente por las acciones adicionales que se realizan sobre los paquetes, sino porque el tráfico discurre a través de nodos, que limitan su ancho de banda para este propósito.

¿Quien usa Tor? y ¿Por que?
Aunque en sus inicios, el propósito era para uso exclusivamente militar, a partir de su apertura a la comunidad, es una herramienta muy utilizada y de gran aceptación en general.

Actualmente, Tor es usado por una gran variedad de colectivos: usuarios domésticos, militares, servicios de inteligencia, cuerpos de seguridad, periodistas, empresas, activistas de todo tipo, profesionales TIC, hackers, etc.

Cada uno de los colectivos que usan Tor tiene una motivación particular, pero en todos los casos, se utiliza para ocultar la identidad y proteger las comunicaciones.

Tor es una herramienta ampliamente utilizada por activistas y oposición, en regímenes en los que están restringidos los derechos de comunicación y de libre expresión.

Evidentemente, de la misma forma que es utilizado para fines totalmente respetables, es una herramienta de uso muy común entre los que desean ocultar su identidad en la comisión de actos delictivos o reprobables.

Otro de los usos de Tor, es lo que se han llamado los Servicios Ocultos, que permiten ofrecer servicios; como servidores  web o de mensajería instantánea, por ejemplo; y ocultar su localización, de forma que solamente los usuarios de la red Tor, son capaces de acceder a estos servicios. De esta forma se oculta el que ofrece el servicio y quien accede a él.

Los Servicios Ocultos, suelen utilizar nombres de dominio .onion, que no son reconocidos por los DNS habituales ya que este no es un nombre de dominio válido en Internet, pero si por los Servidores de Directorio de la red Tor. Algunos, han dado en llamar a este tipo de servicios, la Deep Web.

¿Es seguro?
Como todos sabemos; y por definición; la seguridad total no existe, pero se podría decir que Tor es suficientemente seguro, siempre y cuando se utilice de la forma correcta, en combinación con el software adecuado y se sigan una serie de pautas o precauciones.

Tor no se utiliza solo, normalmente se usa en combinación con otra serie de elementos, como son un Proxy web (Privoxy y Polipo son comúnmente utilizados), para asegurar que todas las comunicaciones son gestionadas por Tor.

Si un equipo que tiene Tor instalado, inicia comunicaciones (de cualquier tipo) que no son controladas por este, no será efectivo el uso de Tor, ya que estas comunicaciones directas podrán revelar la identidad del emisor.

Hay una serie de recomendaciones que se hacen para evitar comunicaciones no controladas, como deshabilitar la mayoría de los plugins y codecs para navegadores como Flash, Quicktime, controles ActiveX, etc., que podrían iniciar comunicaciones sin pasar por el filtro de Tor.

Se recomienda también, no abrir ficheros descargados que sean susceptibles de abrir comunicaciones de forma automática a través de los enlaces que puedan incluir. En este caso, se recomienda abrir los ficheros en un equipo sin conexión a Internet, una máquina virtual sin conexión o algo equivalente.

Por otro lado, se recomienda el uso de un protocolo seguro (ssl, tls, https,  ssh, etc.) en las comunicaciones, ya que el último salto de la comunicación, desde el último nodo hasta el servidor de destino, se hace sin el cifrado adicional de Tor. Por tanto, es posible en este punto, interceptar la comunicación y conocer el contenido del paquete, aunque no su emisor original.

Este punto débil, en el último paso, es lo que aprovecho un sueco apodado Egerstad, para obtener un importante número de usuarios y contraseñas de importantes instituciones de varios países, entre ellos, las de muchos embajadores. Para conseguir su objetivo, se dedicó a instalar nodos Tor y con un analizador de tráfico, ponerse a "escuchar" lo que pasaba por estos nodos cuando estos se utilizaban como último salto en la comunicación.

En resumen, Tor es seguro solamente cuando se utiliza de forma adecuada y se mantienen las precauciones pertinentes.

Hay mucha gente que utiliza Tor sin tener un conocimiento mínimo de como funciona y cuales deben ser las precauciones que se deben seguir para su uso. En estos casos, los usuarios están realmente más inseguros ya que la confianza que les da el sentirse seguros, les anima a hacer cosas o enviar información, que en otras circunstancias no harían.

miércoles, 11 de abril de 2012

La inseguridad por la sensación de seguridad

La seguridad relacionada con el uso de Internet desde nuestro ordenador, tablet o smartphone es algo que está de constante actualidad. Es raro el día que no se publica la aparición de una vulnerabilidad en uno u otro sistema operativo o programa, un nuevo malware, en cualquiera de sus variedades, robos de información, suplantación de identidad y un largo etcétera de casos en los que la seguridad es, o puede ser comprometida. Dicho así, parece que tener un dispositivo conectado a Internet es como "jugar al fútbol en un campo de minas".

Por si todo esto fuera poco, también casi a diario, aparecen noticias de aplicaciones que registran nuestra actividad, localización, pautas de uso, etc. y que esta información es enviada al proveedor que suministra la aplicación, sin el consentimiento del usuario.

Ya por terminar; aunque la lista no acaba aquí; están los Google, Facebook, Twitter y demás, que saben que pié calzamos, cual es nuestra comida favorita, donde vamos de vacaciones y si te descuidas, cuantas veces miccionamos al cabo del día.

Bien, pues a pesar de lo que pueda parecer un panorama desalentador, para la mayoría de los "usuarios", existe una sensación de seguridad, que aparte de ser irreal e inconsciente, no hace más que provocarles mayor inseguridad. Un ejemplo sencillo, es lo que ocurre con el antivirus: 

A - Yo tengo antivirus en mi ordenador, no hay problema.
B - Pero... ¿tienes actualizados los parches de seguridad de tu sistema operativo?
A - Y eso, ¿que es?
A - ¿No será un mensaje que me sale cada poco tiempo diciendo que instale no se que cosa?. No le digo que sí, porque no me atrevo.
B - Y el antivirus, ¿lo tienes actualizado?
A - Supongo!. Eso se hace solo ¿no?
A - No le hago caso, porque cada dos por tres me está dando el coñazo de que renueve la licencia.
A - Bueno, hasta ahora nunca he tenido ningún problema. Ahora el ordenador me va más lento y me salen unas ventanas que no se de que son, pero las cierro y no no pasa nada.

No, no exagero. Esta conversación la he tenido muchas veces.

La verdad es que para un usuario de a pié, todo esto es muy complicado y le sobrepasa. No me extraña!.

En lado opuesto, están los "listos", que saben casi de todo, que usan Linux (parcheado al último nivel), porque no tiene problemas de virus, es gratis (no le hacen la cama a Microsoft) y además hay aplicaciones gratis para lo que quieras. Además, como todo es código abierto, puedes leer el código y ver que no te están engañando. Otro ejemplo:

A - ¿Que tal te apañas con el Office 2010?
B - Yo paso de Microsoft, yo uso OpenOffice en mi Ubuntu.
A - ¿Solo usas Linux?
B - Si, es lo más seguro, no tiene virus, además tengo instalado Firestarter, que está basado en IPTables. Es de lo mejorcito.
B - Además, ahora estoy usando TOR para que no me puedan rastrear y no puedan saber mi IP. Así me puedo meter en cualquier sitio sin peligro.

Esta segunda conversación, tal cual, no la he tenido con nadie y evidentemente es una parodia, pero he tenido conversaciones parecidas con algún que otro aprendiz de hacker, que tras leer en un foro que usando TOR (por si alguien tiene curiosidad, esta es la web del Proyecto TOR: https://www.torproject.org/), no te pueden rastrear, se ha lanzado a "intentar" hacer alguna que otra tontería, amparándose en su sensación de seguridad; o más bien impunidad; que cree tener.

El problema no es que TOR no funcione, que funciona, el problema es que no se ha tomado la molestia de leer lo que se puede y no puede hacer y las precauciones que hay que tomar para que realmente sea efectivo.

No quiero que ninguno se me enfade con este post; sobre todo tú, Eneko ;-) , que seguro que los que recabáis en este blog no pertenecéis a ninguno de estos dos colectivos, pero esto es como las "meigas", que "haberlas, haylas", o ¿no?.

domingo, 8 de abril de 2012

Como aumentar el rendimiento del equipo III (La motivación - El trabajo como crecimiento personal y profesional)

Continuando con el post anterior acerca de la motivación como catalizador principal del rendimiento de un equipo, comentaré mi punto de vista acerca de otro de los elementos que apuntaba en dicho post: "El trabajo como un elemento de crecimiento personal y profesional".

Más allá de lo que significa o pretende significar aquella famosa frase que dice "El trabajo dignifica al hombre", atribuida a Marx, a Perón e incluso a La Biblia, yo si creo que el trabajo puede llegar a ser; y de hecho lo es en muchos casos; un elemento enriquecedor, en el plano personal y emotivo de las personas, además de, por supuesto, en el plano profesional. 



El trabajo como un elemento de crecimiento personal y profesional.
Estos son dos aspectos diferentes, que no necesariamente tienen por que ir parejos, pero cuando se consiguen ambos, la experiencia es algo que posiblemente nos acompañe el resto de nuestras vidas y pese al resto de circunstancias, será recordado como una experiencia positiva.

El crecimiento personal a través del trabajo no es algo sencillo de conseguir, de hecho, incluso consiguiéndolo, a veces queda difuminado entre otras circunstancias adversas o menos agradables.

En la vida, de todo se aprende; y más vale que así sea; aunque por curioso que parezca, solemos aprender más de los fracasos de los éxitos.

Y ¿como crece personalmente una persona en su trabajo?, pues de muchas formas, pero sobre todo en el aspecto social del trabajo. Aprendemos (aunque lamentablemente pocas veces) a relacionarnos, a hablar, a estar callados, a refrenar nuestros instintos, a conocer a las personas y sobre todo, aprendemos de las virtudes y los defectos de los demás.

A lo largo de mi vida profesional he conocido a muchas personas y siempre he tratado de aprender de ellas; aunque no siempre lo he conseguido, pero espero que algo me haya quedado.  Es por esta razón, que continuamente para mí, ha sido un elemento motivador, el aprender de todas estas personas y querer poner en práctica lo aprendido.

Para mí "... es un orgullo y me llena de satisfacción..." [chiste fácil :-) ], cuando algún compañero de trabajo me dice que ha aprendido algo de mí. Esto me agrada doblemente, por un lado, por haber servido de algo a otra persona y por otro lado, como no, porque me hincha un poquito mi ego.

El crecer en el aspecto profesional es más fácil, tanto de ver como de conseguir. 

Por poco que aprendamos en un trabajo, el que sea, siempre aprendemos algo. Pero no nos engañemos, hay veces que aunque hayamos aprendido algo nuevo, no compensará el tiempo y el esfuerzo que hemos invertido. Esto es lo que hay que evitar.

El crecimiento profesional; y el acicate que esto supone, lo podemos observar desde dos perspectivas: en cuanto a la capacitación profesional se refiere y otra como una mejora en el puesto de trabajo, desde el punto de vista de la escala jerárquica y condiciones económicas. Por lo general, la primera, nos llevará a la segunda ( ya!, ya sé que no siempre es así, pero debería serlo).

En este punto, me voy a centrar solamente en lo que supone un extra de motivación por el crecimiento profesional, en lo concerniente a la capacitación profesional.

Dentro de un equipo, habrá personas más capacitadas que otras para realizar un determinado trabajo, unas veces por conocimientos o experiencia y otras por capacidad o habilidad.

Hay determinadas ocasiones en las que no nos podemos permitir que una persona, que no sea la más adecuada en ese momento, realice una labor concreta, pero hay otras; y si no, deberemos buscarlas; en las que hay que dejar que otras personas hagan un trabajo, sin ser las que mejor lo harían, aún cuando las mejores estuvieran disponibles para hacerlo.

Tampoco vale aquello de "soltar un marrón para que aprenda". No, así aunque también se pueda aprender , no es la forma. Se aprende mejor y más rápido si alguien te enseña. Pero cuidado!, hay que elegir el aprendiz y el maestro.

Hay personas que disfrutan enseñando a los demás, no solamente por su espíritu pedagógico sino porque de alguna forma, se reafirman en su sabiduría y adquieren confianza en si mismos. Esto es una satisfacción y por ende, mejorará la motivación del instructor.

En innumerables ocasiones, me he encontrado con personas, realizando tareas o funciones para las que inicialmente no estaban preparados, o no tenían los conocimientos suficientes para realizarlas. Estaban encantados! llegaban los primeros a trabajar y se marchaban los últimos, estaban enfrascados en su nuevo cometido y disfrutaban con ello, tanto que finalmente ellos eran los expertos en la materia.

Estoy convencido de que el entusiasmo se transmite por ósmosis. Comencemos por motivar a los que son más receptivos y de alguna forma allanaremos el camino para el resto.

Antes de acabar este punto, hay unas cuestiones que están muy relacionadas con la motivación y el crecimiento personal y profesional, que me gustará apuntar (se me ocurren más, pero ya me he extendido suficiente): 

- Comprender el trabajo de los demás, ayuda a valorarlo. 
- Demostrar interés por el trabajo de los demás, cohesiona el equipo.
- La fortaleza de una cadena, se mide por su eslabón más débil. Uno para todos y todos para uno, así es un equipo.
- ¿Cuantas veces explicando un problema, uno mismo encuentra la solución?. Interésate por los problemas de los demás.
- Si ves un problema, no esperes a que te pidan ayuda, adelántate. 

Quizá, todo lo que he escrito anteriormente, le puedan parecer a alguien obviedades y sainetes muy trillados, pero para mí tienen gran importancia y quizá recordándolos consiga que nunca se me olviden.

viernes, 6 de abril de 2012

Como aumentar el rendimiento del equipo II (La motivación - El trabajo como un reto)

Sin duda, la motivación es el elemento que más influye en el rendimiento de un equipo y a la vez, el más difícil de conseguir.

No todos los equipos son iguales, por lo que la forma de motivarlos deberá adaptarse a las características del equipo así como a las circunstancias del proyecto y la propia empresa.

Existen numerosos estudios y teorías acerca de como motivar a las personas y los equipos, técnicas específicas y gabinetes psicológicos especializados en conseguir un aumento del rendimiento a través de la motivación. Muchas empresas y organizaciones de todo tipo, dedican una parte de su presupuesto a trabajar y potenciar este aspecto.

Por mi parte, dado que no soy sociólogo ni psicólogo, ni me considero un experto en estas lides, me limitaré a exponer mi punto de vista sobre el asunto, en base a mi experiencia y vivencias a lo largo de mi vida profesional. En este sentido y aunque habría muchas consideraciones al respecto, si hay algunas que me parecen importantes a considerar en la construcción de un proceso de motivación en un equipo de trabajo:

- El trabajo como un reto.
- El trabajo como un elemento de crecimiento personal y profesional.
- La motivación no se puede mantener indefinidamente siguiendo el mismo criterio.

Por definición, la motivación es "el sentimiento que nos impulsa a la realización de acciones orientadas hacia la consecución de una satisfacción personal".
Así pues, todo proceso de motivación de un equipo, debe llevar parejo la consecución de algún tipo de satisfacción personal por parte de cada uno de los integrantes del mismo.

Los equipos de trabajo están formados por personas; esto nunca debemos olvidarlo; y por lo tanto, las relaciones personales y la psicología, son un factor decisivo en la consecución de esta motivación. Cada persona es diferente, con unas necesidades, virtudes y defectos particulares.

Si tomamos como ejemplo la "Pirámide de Maslow" de las necesidades humanas y analizamos en detalle, podemos observar que en realidad no se trata de un proceso secuencial y progresivo de consolidación y ascenso en sus diferentes niveles, sino que a lo largo de nuestra vida, surgen situaciones y momentos en los que necesidades anteriormente cubiertas, de repente vuelven a ponerse de manifiesto, como una asignatura pendiente que arrastramos de un curso a otro.

Dentro de un equipo, ayudar a conseguir cubrir alguna de estas pequeñas o grandes necesidades individuales, será un elemento más para conseguir la confianza y motivación del grupo.

Hace mucho tiempo, alguien me dijo que "todas las personas tienen algo bueno que ofrecer, solamente hace falta encontrarlo y ponerlo de manifiesto". Esto es algo que he tratado de no olvidar, tanto en mi vida profesional como personal.

El trabajo como un reto.
La consecución de un reto, siempre es motivo de satisfacción, pero de la misma forma, la no consecución de este, a menudo es motivo de frustración y desánimo.

Dentro de un equipo, se plantearán retos a diferentes niveles, algunos de ellos serán colectivos y será el equipo en su conjunto quien lo logre, pero otros pueden ser personales de algunos de los integrantes. En este sentido, hay que estar muy atento a estos pequeños retos personales, que además de satisfacer a la propia persona que los consigue, a la larga, fortalecen y cohesionan el equipo.

Los objetivos. En las etapas iniciales de un proceso de recuperación de la confianza y la motivación de un equipo, estos deben ser muy acotados en el tiempo: no más allá de un mes, preferiblemente semanales.

No demasiado ambiciosos, que tengan un alto porcentaje de probabilidades de conseguirse con un esfuerzo moderado. A medida que se consiga la confianza necesaria, se irá ajustando el nivel de exigencia.

El seguimiento.
En este punto, entra en juego el proceso de medición, al que hacía referencia en el anterior post.

Los objetivos que se plantean y no se revisan hasta el vencimiento de este, tienen menos garantías de éxito. Conocer en cada momento la situación respecto al objetivo a cumplir, permitirá reconducir situaciones adversas y mantener la tensión necesaria hasta el final. 

El análisis posterior.
Es necesario que una vez finalizado el plazo establecido para la consecución de un objetivo, se analice la evolución del proceso: que se ha hecho correctamente, que se podría haber mejorado y que vamos a hacer en el futuro para mejorar.

Es importante que este epílogo con el que cerramos el análisis "Que vamos a hacer para mejorar", sea el punto de partida en el siguiente objetivo y que de forma recursiva se vuelva a tratar en el análisis retrospectivo de este.

La comunicación.
Al margen de que la comunicación interna del equipo sea constante durante el seguimiento de un objetivo, es importante que "como equipo", se hagan extensivos los resultados del objetivo, así como de las conclusiones finales, al resto de la organización u otros equipos o departamentos.  Este punto es importante ya que en caso de resultados positivos, aportará un grado adicional de satisfacción al equipo y en caso contrario, deberemos convertirlo en una oportunidad para provocar un incremento en el compromiso del equipo con el siguiente objetivo, convirtiéndolo en un reto adicional.

No me quiero extender más, así que dejaré la reflexión sobre los otros puntos para un nuevo post.