Mostrando entradas con la etiqueta usuarios. Mostrar todas las entradas
Mostrando entradas con la etiqueta usuarios. Mostrar todas las entradas

jueves, 5 de febrero de 2009

Tramposos/as …

Se va acercando el final de la primera semana del concurso "Foto Libre" y estamos empezando a comprobar la veracidad de las votaciones. Es sorprendente: casi todas las fotos más votadas lo son fraudulentamente.

¿Cómo detectamos votos fraudulentos?

Tenemos mucha información: la dirección IP desde la que se emite el voto, la marca de tiempo, el identificador de la sesión, etc. Con estos datos es muy fácil controlar los votos no válidos: por ejemplo, desde la misma IP cada medio minuto llega un voto a una foto determinada. Paran un rato y luego siguen.

Cuando las IPs son de empresas, universidades u otras entidades, estos patrones se dan sobre todo en horario laboral. Las IPs "particulares" presentan este patrón diferente, más continuado, sobre todo de noche.

Es curioso cómo, cuando hay dinero por medio, la gente es capaz de estarse horas (hemos detectado algunos "tramposos" que han estado hasta cuatro horas en la madrugada) delante de su ordenador votando a su foto (o la de su amigo) repetidamente. ¿Acaso piensan que en este tipo de concursos no existen mecanismos de control?

En fin, no se fíen mucho por ahora de las fotos más votadas porque están siendo revisadas.

martes, 20 de enero de 2009

¿Nos toman por tontos?

Supongo que muchas personas estarán al tanto de la campaña que ha montado el Ministerio de Cultura, "Si eres legal, eres legal". Entre otras cosas, han montado una página web en la que nos advierten de lo dañina y perjudicial que es la piratería.

Sin entrar a valorar esta campaña y lo que pretende, me chocó ver como "testimonio ganador del mes de diciembre" la siguiente perla:
Testimonio ganador del mes de diciembre

Me lo contaron en el colegio, entre y me bajé películas, me entraron virus y me tuve que cambiar el cpu porque los virus se metieron en el procesador, no os bajéis cosas, son gente que pone cosas malas dentro de los archivos y te roban tus datos, tus fotos, y todo!!!! Se legal FACILMENTE!!!

Captura de pantalla

Tras una breve indagación, me he enterado de que este mensaje lo mandó un usuario con una intencionalidad totalmente satírica y burlesca (en varios sitios mencionan la anécdota).

Lo que me pregunto es si la gente que gestiona este sitio es tan incompetente ignorante como para dar crédito a un testimonio tan absurdo y claramente guasón o es que consideran que los ciudadanos somos idiotas y que nos creemos semejantes "testimonios". No sé qué pensar.

Desde luego, lo menos que pueden hacer para que su mensaje sea tomado en serio es ser rigurosos. Con un alarmismo facilón como éste no creo que consigan tener mucha credibilidad.

martes, 9 de diciembre de 2008

¡Sincronicemos nuestros marcadores!

En el momento en que uno empieza a usar diferentes navegadores y/o diferentes equipos, el tener los marcadores ("favoritos" en la nomenclatura de Microsoft) ordenados y siempre disponibles es bastante útil.

Hasta hace unos años, casi todos procedíamos a copiar el archivo (bookmarks.html, por ejemplo) en un diskette y llevarlo al otro equipo, o subíamos el archivo a un FTP, o lo poníamos en algún sitio web ...

Ahora existen opciones que, basándose en el mismo principio (dejar una copia de nuestros marcadores "colgada" en Internet y actualizar desde allí los demás equipos), son más cómodas de usar y ofrecen funcionalidades adicionales.

Uno de los primeros servicios de este tipo que conocí (y que sigo utilizando asiduamente) fue del.icio.us
Permite organizar los marcadores por etiquetas ("tags"), compartirlos y/o publicarlos, enviar marcadores a otros usuarios, ... También ofrece unos botoncitos para nuestro navegador que permiten agregar cómodamente a nuestra cuenta de del.icio.us las páginas que vamos visitando y que nos interesan.

En mi caso, reconociendo la utilidad de del.icio.us, no es exactamente lo que necesito. En del.icio.us tengo cientos de enlaces bien clasificados que me sirven de referencia, pero no quiero tener mi menú de marcadores con cientos de elementos.

Existe una extensión para Firefox (Foxmarks) que sirve para sincronizar nuestro menú de marcadores. Es extremadamente fácil de usar y además ofrece una página personalizada con nuestro menú de marcadores en my.foxmarks.com por si los necesitamos consultar desde otro navegador o equipo.
En las versiones más recientes, también permite guardar las contraseñas (están cifradas, obviamente) de los sitios que visitamos.

El navegador Opera también ofrece un servicio similar (Opera Link) con una ventaja adicional: también sincroniza los marcadores de nuestro teléfono móvil si usamos el navegador Opera Mini.

Si nos instalamos la "Google Toolbar" (para Internet Explorer y Firefox) obtendremos una funcionalidad similar. Entre otras funcionalidades, esta herramienta permite tener nuestros marcadores disponibles en cualquier ordenador.

¿Y qué hay de nuestra privacidad?


Aunque todos nos aseguran que los datos que guardamos son privados y que están seguros, nadie puede estar seguro al 100% de esto. ¿Considera usted que sus marcadores o páginas favoritas son un conjunto de datos altamente sensibles? Mi recomendación: no use estos servicios y llévese sus marcadores de un equipo a otro en una memoria USB, a ser posible, cifrada.

miércoles, 9 de julio de 2008

Casi pico

El ingenio de los creadores de malware parece no tener límite. Hoy casi caigo sin darme cuenta con una nueva variante:pantallazo-fa.jpgSegún leí el correo, lo primero que pensé es "... tengo que decírselo a la gente de redacción ...". Pero justo en el momento que pulsé el enlace de "descargar vídeo" me di cuenta a donde apuntaba.Por supuesto, éste es un correo totalmente falso, ni lo envía El País ni tiene nada que ver con ellos. Simplemente están simulando el servicio de envío de noticias de este medio. Esperemos que no "pique" mucha gente.Actualización:He enviado el archivo al servicio Virus Total y ya lo "conocían". Algunos motores antivirus lo han denominado "Backdoor.Win32.Rbot".

lunes, 28 de abril de 2008

“Software” insostenible

En la literatura sobre desarrollo de "software" se escribe a menudo sobre un concepto con reminiscencias biológicas: el ciclo de vida del software.

A grandes rasgos, el desarrollo del software sigue unas etapas: se planifica (etapas previas de tomas de requisitos y análisis), se desarrolla (programación e implantación), se mantiene (arreglo de posibles fallos durante el uso del mismo, labores administrativas programadas, ...), evoluciona (se agregan nuevas características si surge la necesidad) y, a veces, muere (se deja de utilizar el producto).

Lo habitual es que la etapa de mantenimiento sea la más larga, pero no debería ser la más costosa económicamente. Sin embargo, existes numerosos sistemas en lo que esto no es así.
¿Han trabajado alguna vez con el típico programa con muchos fallos pero que, sin embargo, se utiliza desde hace mucho tiempo y no hay planes para sustituirlo? ¿Les suena la situación cuando todo el conocimiento de "las tripas" de una aplicación se deposita en muy pocas personas (incluso en una sóla)? ¿Utilizan algún programa que sólo funciona en algunos entornos muy específicos con unas versiones muy concretas del sistema operativo y otras aplicaciones? ¿Se gasta su empresa un dineral en personal subcontratado para que este programa siga malfuncionando?

Todos estos son los síntomas del "software insostenible" (la nomenclatura es propia). Programas y aplicaciones que no han sido bien gestionados y se han escapado de las manos de los que los diseñaron, los programaron, los mantienen y de los que pagan todo esto, el cliente final.

Al final nos encontramos con un dinosaurio software, lento, grande y arcaico. Los usuarios lo odian porque nunca acaba de ir bien, los responsables de área lo odian porque se lleva muchos recursos presupuestarios, los desarrolladores lo odian porque es asqueroso trabajar con el código enmarañado y mil veces parcheado, ...

Lo peor en estos casos es que la solución más obvia, que es rehacer la chapuza, o al menos, dedicarle un buen tiempo para poner orden y concierto, sale muy caro (además, no hay garantía de que la nueva versión sea buena). Pero también sigue siendo muy caro el mantener la aplicación. Un buen dilema económico.

Algunas causas:

  • Mala planificación o diseño previo.
    Frecuentemente las tomas de requisitos son muy vagas o imprecisas. Esto conlleva hacer cambios importantes cuando el programa ya está en producción, con los riesgos que esto conlleva: prisas, código rápido y sucio, desintegración entre las distintas partes del programa, ...

  • Uso de una herramientas/lenguajes inadecuados y/o obsoletos.
    Algunas herramientas (lenguajes de programación, entornos de desarrollo, etc) son muy permisivas con las malas prácticas al desarrollar software. Dejan una libertad de actuación al desarrollador que puede ser perjudicial al no forzar una buena organización del trabajo y del código.

  • Mala organización del personal.
    Personal novato al que se le pone a trabajar sin una adecuada formación y supervisión en clientes finales, alta rotación del personal, jefes de proyecto/analistas sin vocación técnica que no revisan el código que se produce, ...

  • Clientes mal acostumbrados.
    Muchos clientes quieren las cosas para ya, y no siempre es posible hacer algo rápido y bien. Si una mejora requiere un estudio y análisis, así se le debe comunicar al cliente, y no ponerse a picar código como locos.


Podría seguir enumerando más errores, pero no merece la pena. ¿Existe alguna solución para este desaguisado?

Probablemente para los sistemas existentes sea difícil encontrarla, pero hay que aprender de los fallos:

  • Sres. contratantes: no fuerce a los profesionales que contrate. Si le dan unas estimaciones, respételas, no son gratuitas.
    Desconfíe de empresas de desarrollo o consultoras con mucha rotación de personal. Infórmese antes de cómo se trabaja en ellas. Los "obreros del software" somos también muy importantes, no sólo los encorbatados que van a presentar y vender el producto.

  • Sres. contratados: no sucumban a la tentación de dar plazos cortos, ni de presentar presupuestos muy bajos. Sean realistas.
    Cuiden y formen bien a sus "picateclas", pero supervisen su trabajo: no para sancionar, sino para mejorar. Hagan una buena ingeniería y planificación, no se "aten" en exceso a una tecnología.

viernes, 11 de abril de 2008

El maldito botón “Limpiar formulario”

Me contaban el otro día una anécdota nada divertida. Cierta persona tenía que rellenar un formulario con un montón de campos para una administración pública, había que especificar hasta 80 centros de trabajo, más los datos comunes, etc. En total, unos 100 campos.

Al pie del formulario había dos botones: "Validar y enviar" y "Limpiar". La persona que me contó este caso, no muy ducha en cuestiones informáticas, interpretó que "Limpiar" se refería a una especie de corrector ortográfico o algo así, así que lo pulsó.

Mágicamente, el formulario se borró por completo, tirando a la basura más de una hora de trabajo de esta persona. Para echarse a llorar.

Y yo añado: y para matar al diseñador o programador de ese formulario.

  1. Los botones de un formulario pueden rotularse. ¿No estaría más clara la función de ese botón si estuviese rotulado como "Borrar todo" o algo así?

  2. Regla de oro cuando se diseña un interfaz de usuario: si una acción es potencialmente destructiva, pide al usuario confirmación antes de proceder a ejecutarla.

  3. Opinión más personal: ¿para qué se necesita un botón de "limpiar" en un formulario? Sinceramente, no le veo ninguna utilidad.

lunes, 3 de marzo de 2008

Microsoft nos hace un regalo envenenado

En las pasadas semanas Microsoft nos ha sorprendido con dos noticias bastante inusuales en ellos: la publicación de las especificaciones técnicas de los formatos de archivo de Office y la apertura del código fuente de sus programas.

A primera vista puede sorprender este cambio de rumbo, pero pensándolo un poco más, en mi opinión, se ve claramente la intención de Microsoft: evitar más sanciones por prácticas monopolísticas y conseguir que su nuevo formato de documento, Open XML, sea aprobado por la ISO* (a finales de marzo de 2008 se tomará una decisión).

¿Qué puede suponer para los usuarios finales esta decisión de Microsoft? En principio, son buenas noticias, puesto que los programas competidores de Microsoft Office pueden mejorar mucho conociendo exactamente cómo es el formato de los archivos de Office. Hasta ahora este conocimiento se hacía por ingeniería inversa, generalmente, es decir, adivinando o suponiendo cómo era este formato.
Si los programas ofimáticos mejoran su capacidad de tratar con los archivos de Office será algo bueno para los usuarios: no tendremos que estar "atados" a los productos de Microsoft.

En la práctica puede que este regalo no sea tan bueno: ahora Microsoft tiene la excusa perfecta para embrollar a voluntad sus especificaciones sin poder ser acusada de monopolista, puesto que, a pesar de ser públicas, estas especificaciones son tan complejas y extensas que pocos desarrolladores o companías podrán implementarlas con la rapidez necesaria para no perder usuarios. Por otra parte, si todos los productos ofimáticos fuesen capaz de tratar con el formato de Microsoft, esto supondría la desaparición total de otros formatos (en realidad esto ya es casi así: pocas personas conocen otros formatos que no sean los omnipresentes .doc, .xsl, .ppt y familia).

En un mundo ideal, todas las compañías de software tratarían de desarrollar productos compatibles, y antes del Open XML de Microsoft ya teníamos el Open Document Format, un formato de archivos ofimáticos libre, estandarizado y apoyado por multitud de compañías y organizaciones.

*: Organización Internacional para la Estandarización

viernes, 1 de febrero de 2008

Hasta la vista

Hablábamos hace unos días de la lentitud de Windows. Parece que en Microsoft reconocen al fin que sí, que su sistema operativo es lento y han publicado unos consejos (en inglés) para mejorar el rendimiento de Windows Vista.

La verdad es que la lista de consejos es bastante predecible.

  • Borrar los programas que no se usen.

  • Controlar cuántos programas se cargan al iniciar.

  • Desfragmentar el disco duro.

  • Borrar archivos innecesarios.

  • Ejecutar menos programas simultáneos.

  • Desactivar efectos visuales.

  • Reiniciar de vez en cuando.

  • Añadir más memoria.

  • Comprobar que no hay virus ni "spyware".

  • Comprobar la velocidad aparente del ordenador (usando la herramienta "Windows Experience Index").

  • Desactivar servicios innecesarios.

  • No resignarse a que el sistema vaya lento .


Lo de añadir más memoria es muy divertido, pero el consejo que más gracia me ha hecho es el de "comprobar la velocidad con la herramienta Windows Experience Index".

Traduzco (libremente):
"La puntuación va de 1 a 5.9
Si su ordenador tiene una puntuación inferior a 2 ó 3, considere cambiar de PC"

miércoles, 30 de enero de 2008

Correo sospechoso

Voy a pegar el texto de un correo que he recibido hoy mismo. No es un "pishing" (no pide ningún dato comprometido), más bien parece correo basura, pero tiene muy mala pinta. He marcado en rojo y resaltado los elementos más reveladores.
De: dasport
Asunto: Le invito a trabajar en una empresa internacional concesionaria de automóviles.

Buenos dias
Nuestras encuestas demostraron que el 59% de las personas de su edad no estan satisfechas de sus ingresos y desean aumentarlos.
Por eso nos gustaria proponerle la posibilidad de trabajar con nosotros a media jornada. Para ganar 137-415 euros a la semana, tendra que gastar 2-4 horas a la semana.
Tiene que tener un telefono de contacto (preferentemente un movil), un ordenador y e-mail. Si lee estas lineas, significa que tiene todo lo necesario para el trabajo.
La reclutacion durara hasta el fin del mes. De momento, tenemos 76 vacancias en su region.
Tendra que procesar transferencias de nuestros clientes. Es un trabajo sencillo que exige atencion y exactitud. Proporcionaremos soporte y todo lo necesario para el trabajo.
No se necesitan inversiones.
?Quienes somos? Somos un enorme intermediario internacional de automoviles. Si decide hacerse nuestro empleado, recibira como prima suplementaria el 5% de descuento sobre la compra de un coche con nosotros y ayuda, si es necesario, en la tramitacion del credito del coche.
Me gustaria proporcionarle personalmente la informacion complementaria. No utilizamos programas automaticos de contestacion. Leemos cada carta y contestamos por escrito.
Para agilizar la respuesta, por favor, escribeme a la direccion: JerryWattsJJ@gmail.com

Gracias por indicar los siguientes datos personales:
1. apellido
2. pais
3. ?esta interesado por trabajar a jornada completa o a media jornada?

Tengo que advertirle que la respuesta puede tardar varios dias por causa de la gran carga de nuestros servidores de correo. Pero no dude que su carta estara leida y que le contestaremos.
Espero con impaciencia su respuesta,
VictorB.
Jefe del servicio de personal

Diseccionemos:

  1. ¿Quién nos está escribiendo realmente? ¿dasport, JerryWattsJJ ó VictorB?

  2. ¿Por qué el remitente utiliza una cuenta de infomail (perteneciente a Telefónica) y no el de una empresa?

  3. ¿Por qué nos piden contestar a una cuenta de Gmail? ¿No tienen ni siquiera un dominio propio para enviarles correo?

  4. dias, estan, gustaria, tendra, ... ¿No saben ortografía o qué? Ni una tilde en el texto.

  5. Tiene que tener ... y un poco más adelante Proporcionaremos soporte y todo lo necesario ...
    ¿En qué quedamos? ¿Pongo yo el ordenador o ellos?

  6. ?Quienes somos? Todas las frases interrogativas comienzan con el signo de cierre de interrogación, no el de apertura.

  7. puede tardar varios dias por causa de la gran carga de nuestros servidores de correo. Genial, nos dan como contacto una dirección de correo de Gmail y luego nos cuentan que tienen una sobrecarga en sus servidores de correo.


Hay que mirar con lupa cualquier correo "rarito" que nos llege. Éste tiene toda la pinta de ser el típico correo para captar incautos y blanquear dinero.

lunes, 28 de enero de 2008

No soy paranoico

Hoy vamos a hablar de medidas elementales de seguridad para la navegación en Internet. Cada vez se detectan formas más sofisticadas de engaños y explotación de vulnerabilidades, y no son simples bromas de adolescentes.

Los delitos informáticos (estafas, robo de contraseñas, suplantación de identidad, ...) se extienden y todos estamos en el punto de mira de los delincuentes.
No pretendemos ser alarmistas, está ocurriendo y es relativamente fácil prevenir: sólo se necesita sentido común y tomar algunas precauciones.

  • Uno de los ataques más típicos es el intento de robo de contraseñas ("phishing")
    Consiste en conseguir las credenciales de alguien para acceder a un sitio suplantando a esta persona (bancos o cualquier otro servicio "online"). Imagine que alguien accede a la cuenta de su banco. No sería agradable.
    Si recibe un correo, llamada telefónica, mensaje o SMS de algún sitio donde tenga abierta una cuenta (banco, PayPal, eBay, ...) en el cual le solicitan su nombre de usuario y contraseña "para comprobar su acceso" o "para realizar labores de mantenimiento" o alguna otra excusa similar, desconfíe por sistema.
    La forma más típica es poner enlaces "falsos" en el mensaje (parece que apuntan a un sitio pero realmente llevan a otro) o utilizar nombres de dominio que parecen "auténticos".

    • Ningún banco ni sitio serio pide a los usuarios su nombre, identificador de acceso y la contraseña. Ninguno.
      Si su banco se lo pide, cambie de banco. No es seguro.

    • Estos mensajes sospechosos son muy característicos: a menudo contienen faltas de ortografía, errores de conjugación o concordancia, no tienen tildes, o presentan caracteres "raros".

    • Se suelen dirigir a ud. como "estimado usuario", con un saludo genérico, sin especificar su nombre propio ("estimada Sra. Zutánez").

    • Utilice alguna herramienta "anti-phishing".



  • Otro ataque posible es el "Cross-site scripting"
    Es un ataque más peligroso puesto que no se aprovecha de los usuarios sino de vulnerabilidades de los navegadores y fallos de programación de las páginas web. Sin profundizar mucho, podríamos decir que consiste en el robo de las credenciales para un sitio "A" desde un sitio "B".
    A los usuarios finales no nos quedan muchas opciones para protegernos frente a este problema. Los siguientes consejos pueden minimizar el riesgo:

    • Mantener nuestro navegador actualizado es una buena medida de seguridad.

    • Mientras que esté realizando una transacción no abra otras páginas web.
      Una vez que termine su transacción o trámite, utilice la opción "Desconectar" o "Salir" o "Logout" que ofrecen la mayor parte de los sitios web o cierre todas las ventanas activas del navegador.



  • Capturadores de teclas (keyloggers)
    Son programas que capturan las páginas web que visitamos y registran las teclas que pulsamos. Estos datos luego los envían de alguna forma a un tercero.
    Por supuesto, nadie instala un "keylogger" voluntariamente. Son un tipo de virus llamados "troyanos".
    Prevención, la típica de siempre: no instalar programas de fuentes no verificadas y utilizar un antivirus (en Windows).

  • Pharming
    Consiste en suplantar la dirección de un dominio de internet por una falsa. Este ataque se puede llevar a cabo de forma local (en su ordenador personal) o en un servidor de nombres (más grave: afecta a todos los usuarios).


Para concluir esta entrada, les recomendamos encarecidamente que dediquen unos minutos a leer estos dos artículos en la página Alerta Antivirus en la que explican (mucho mejor que nosotros) algunos peligros y formas de evitarlo.

viernes, 25 de enero de 2008

Bulos que rulan

Es raro el mes en que no recibo el típico mensaje con el asunto "Urgente: virus muy peligroso. Pásalo" o algo parecido. Con el tiempo, uno llega a la conclusión de que practicamente todos estos mensajes son bulos (hoax, en inglés).

La próxima vez que le llegue un mensaje de este tipo puede realizar un experimento: copie el título del mensaje y junto a la palabra "hoax" haga una búsqueda en Internet. Enseguida verá bastantes referencias e indicios de que el mensaje no es muy fiable.

Por supuesto no hay que desconfiar de la persona que nos lo envió: seguro que lo hizo con la mejor intención. Ésta es una de las razones por las que estos mensajes se difunden tanto.

La temática de estos bulos no se reduce a asuntos técnicos. Muchos de estos falsos mensajes apelan a nuestra solidaridad, otros amenazan con maldiciones y todo tipo de desgracias si no los reenviamos, ...

Se preguntarán ustedes qué cuál es el problema: si el mensaje no le interesa lo borra y punto.

Pues no, no es tan simple. Cada vez que se reenvía un mensaje de este tipo, si no se tiene cuidado y se eliminan las direcciones de correo de las personas por las que ha ido pasando el mensaje, estas direcciones se van acumulando en las cabeceras y/o en el cuerpo del mensaje.
Al final esta suculenta colección de direcciones de correo electrónico válidas acaban cayendo en las manos de "spammers" o comerciantes sin escrúpulos que las venden.
Puede sonar paranoico, pero es real: los mensajes reenviados múltiples veces son una buena fuente de direcciones de correo electrónico.

Otros perjuicios que provocan los mensajes en cadena son la sobrecarga de servidores de correo y la pérdida de tiempo que suponen.
Para saber más:

jueves, 24 de enero de 2008

Hoy toca formatear

¿Cuántas veces hemos podido escuchar la siguiente conversación?

- El ordenador cada vez va más lento ...
- Lo mejor es que formatees y reinstales el Windows de nuevo.

¿Por qué ocurre esto? ¿Es normal que con el uso habitual se ralentice y sobrecarge el sistema?

Cuando instalamos un programa en Windows el procedimiento suele ser el siguiente: ejecutamos el programa de instalación y éste se encarga de copiar los archivos necesarios en la ubicación necesaria. Cuando desinstalamos el programa, un programa de desinstalación borra los archivos que se copiaron.

Esta es la teoría. En la práctica, el proceso de desinstalación no siempre es todo lo eficaz que debería: algunos archivos no se borran, otros se quedan en carpetas "del sistema" (dentro de C:windows o sus subcarpetas), ...

Por otra parte, muchos programas, al instalarse también instalan programas auxiliares que se ejecutan en segundo plano (algunos dejan un iconito en la barra de tareas -al lado del reloj-). Estos programas o servicios (muchas veces prescindibles), ocupan memoria y consumen tiempo del procesador (CPU). Algunos programas permiten configurar estos servicios en segundo plano (habilitarlos o deshabilitarlos), pero otros programas no ofrecen esa posibilidad.
Otros programas se ejecutan automáticamente al iniciar la sesión (algunos salen listados en el "Menú inicio" > "Programas" > "Inicio") sin que nosotros podamos controlar este comportamiento.

En resumen, el proceso de instalar y desinstalar programas puede ir "ensuciando" el sistema. Esto ocurre sobre todo con las aplicaciones o programas "para usuarios finales" (los programas orientados al segmento profesional suelen ser menos instrusivos y permiten controlar más el proceso de instalación y desinstalación).

[Ojo a las negritas en "puede" y "suelen": todo esto son generalizaciones]

Mi hipótesis es que todo esto es una de las causas más frecuentes de la ralentización del sistema.

Tenemos que tener en cuenta que los (necesarios) antivirus y otros programas de seguridad también introducen una sobrecarga. Por supuesto, los virus, gusanos, troyanos y todo tipo de "malware" también ralentizan bastante.

Mi consejo es mantener una "higiene" estricta con nuestro ordenador:

  • Asegurarnos de que no tenemos virus ni guarrerías similares. Utilizar programas bajados de redes P2P es un riesgo: pueden estar "infectados".

  • Antes de instalar un programa cualquiera, asegurarnos de que realmente lo necesitamos e informarnos un poco (foros, listas de correo, documentación) de sus funciones y los posibles problemas que puede dar.

  • Al instalar programas, molestarse en leer los distintos cuadros de diálogo y opciones que ofrece el programa de instalación. En ocasiones éste permite un control fino de lo que se instala y su funcionamiento.

  • Curiosear en las opciones o configuración del programa una vez instalado para ver si está habilitada alguna característica que pueda provocar algún enlatecimiento en el sistema.


Queda la lista abierta: si conocen más métodos preventivos, pueden dejarlos en los comentarios.

viernes, 21 de diciembre de 2007

Cacheando, que es gerundio

El otro día nos llamó un lector del periódico para preguntarnos porqué le había desaparecido un comentario que había escrito en una noticia.

Le preguntamos qué noticia era y, tras localizarla, observamos que su comentario estaba visible.
Preguntamos entonces al lector qué navegador estaba usando (era Internet Explorer) y le sugerimos entonces la combinación "mágica" de teclas: Ctrl+F5

¡Ya veo el comentario! nos respondió el paciente lector, ¿por qué pasaba esto?, nos preguntó. Mi respuesta fue algo críptica: "el navegador le estaba mostrando la página no actualizada que tenía guardada en la caché".

Intentaré en esta entrada enmendarme y explicar un poco mejor qué es eso de la caché.
Podríamos definir caché como una técnica ampliamente utilizada en los ordenadores que consiste en guardar la información más utilizada en una localización más cercana (más accesible y rápida) al elemento que necesita esta información en vez de en su ubicación original.

No queda muy claro ¿verdad?

A ver si con un ejemplo se entiende mejor:
Volvamos al lector de las noticias y su programa navegador. Generalmente los navegadores van guardando una copia en el ordenador del usuario de las páginas y otros elementos (imágenes, archivos auxiliares, etc) que el usuario va visitando.
Con esto lo que se consigue es que cuando visitamos una página en la que ya hemos estado anteriormente el navegador nos muestra la copia que guardó en la anterior visita, en vez de recuperar los contenidos de la página de internet.
Obviamente, la página se carga en el navegador instantáneamente ya que está guardada en el mismo ordenador del usuario. La desventaja de esto es que si la página "verdadera" ha cambiado mientras, no nos enteramos.
La ubicación donde el navegador guarda estas páginas temporales es la llamada caché del navegador.

No sólo "cachean" (disculpen el barbarismo) los navegadores. Como decíamos, esta técnica se utiliza mucho, y a todos los niveles: desde los microprocesadores (CPU) hasta los programas que utilizamos los usuarios finales.

Esta misma página que Ud. está leyendo ha sido cacheada varias veces por distintos dispositivos y programas.
La mayoría de las páginas web hoy en día no son estáticas, sino dinámicas, esto es, se generan "al vuelo", cuando alguien (el lector) las solicita a un servidor web.

Este texto que estoy escribiendo, el título, la fecha y demás datos se guardan en una base de datos. Cuando alguien solicita esta página, el servidor web a su vez pide los datos a la base de datos (que puede estar en la misma máquina o en otra). Una vez obtenidos los datos necesarios, "compone" la página dinámicamente, poniendo el título en un sitio, el texto en otro, añadiendo el encabezado de la página y el pie. Una vez montada la página, la devuelve al cliente (la persona que desde su navegador solicitó la página).

En este sencillo proceso se cachea casi todo por razones de eficiencia. Si a la base de datos le va a llegar muchas veces la solicitud "dame el título, texto y fecha del artículo X", el programa que la gestiona guardará en memoria los resultados de esta consulta, para que la siguiente vez que se lo pidan pueda devolver estos datos con mayor rapidez.

El servidor web, una vez que tiene los datos, como decíamos, "monta" la página final y la guarda también, para que la siguiente vez que le sea solicitada no tenga que repetir la consulta a la base de datos ni el proceso de montaje.

Finalmente, el navegador de la persona que solicitó la página con toda probabilidad también cacheará la página, o algunos de sus elementos, para que en una posterior visita no tenga que solicitarla de nuevo al servidor web.

La duda que nos puede surgir es ¿cuánto tiempo permanecen los datos en las cachés? En algún momento tendrán que renovarse, si no, veríamos siempre todo igual.

La respuesta es compleja, y depende mucho de la tipología del sitio web, del número de visitas y muchos más factores. Por ejemplo, este blog actualiza su caché cada 5 minutos aproximadamente. Otras páginas web, en las que la información varía más en el tiempo (por ejemplo, la página web del diario Público) se actualizan con mayor frecuencia. A menudo se busca un compromiso entre la conveniencia de cachear páginas (se sirven con mayor rapidez) y la necesidad de que éstas estén actualizadas.

jueves, 20 de diciembre de 2007

Al cabo de un año, el perro se parece al amo

¿Recuerdan el refrán? A los informáticos nos pasa lo mismo. De tanto trabajar con ordenadores, acabamos pensando como tales.
Los ordenadores son sólo máquinas, para hacer su trabajo necesitan unas instrucciones precisas, no entienden ambigüedades ni sutilezas. Las personas que nos dedicamos a la informática, en numerosas ocasiones, también.

Con su permiso, voy a contarles una batallita.
Hace unos años estaba encargado del mantenimiento de un programa de contabilidad y gestión de almacén. Según se iba acercando la implantación del euro, hubo que hacer modificaciones en el programa para que mostrase todos los importes en pesetas y euros.

Tras una breve reunión con los usuarios, se decidió añadir un campo adicional en los formularios y una columna más en los listados con el importe convertido en euros. Era un trabajo sencillo, y al cabo de una semana el cliente ya tenía la modificación hecha.

Al cerrar el mes, recibí una llamada del cliente, me contaba que los totales en euros que daba el programa y los que recibía de los proveedores no coincidían, eran errores pequeños, del orden de céntimos de euro, uno o dos euros a lo sumo, pero estaban ahí.

Lo primero que pensé fue que el factor de conversión (1 € = 166,386 pta) lo había puesto mal, revisé donde aparecía y estaba bien. Lo siguiente fue revisar el proceso de conversión a euros: multiplicaba el importe en pesetas por el factor de conversión y el resultado lo redondeaba a dos decimales. Todo parecía correcto.

Al final, hablando con personas que trabajaban en contabilidad me enteré que para pasar a euros el redondeo no es el mismo que el redondeo "matemático": pasando de pesetas a euros se redondea siempre "hacia arriba". De los diversos criterios "matemáticos" para redondear, uno de los más utilizados es el "redondeo al par más próximo".





























PesetasEuros
Redondeo “monetario”Redondeo “matemático”
10,10510,1110,10
10,11510,1210,12
10,12510,1310,12
10,13510,1410,14

Pues bien, mi programa utilizaba una función que redondeaba "matemáticamente". Se cambió la función para que redondease "hacia arriba" y todo arreglado en unos minutos.

¿Por qué surgió este problema? Fue un doble error, del cliente y mío. Del cliente por presuponer que yo sabía cómo se redondea "monetariamente", y mío por no preguntarlo (pienso que la forma de redondear "matemática" es más precisa y promedia los errores de redondeo mejor que el método "monetario": tengo la mente un tanto cuadriculada, y así trabajo).

Conclusión: los informáticos, en muchas ocasiones, pensamos diferente que nuestros usuarios.

La próxima vez que llame al informático de su oficina no le diga "no puedo imprimir".
Dígale
"al tratar de imprimir en la impresora X, me salta un cuadro de error que dice 'La junta de la trócola se ha descogorciado. Aceptar/Cancelar'".
Verá cómo su informático tarda menos en arreglar el problema y lo hace con una sonrisa en el rostro.

Si está encargando al programador un listado de clientes no le diga "quiero un listado de los clientes". Mejor será "quiero un listado de clientes, ordenados por su CIF ascendentemente, con 50 líneas como máximo por pantalla y la posibilidad de reordenar el listado por apellidos, fecha de alta en el sistema o número de teléfono".

No tema agobiar a un informático nunca con un exceso de información (relevante, eso sí). Nos gusta y lo agradecemos.