Google publica reportes de movilidad en tiempos de pandemia

Google ha publicado reportes de la variación de movilidad vinuclada con las políticas o costumbres, que muestran la variación producida en tiempos de pandemia.

Acceso al sitio: https://www.google.com/covid19/mobility/

Estos reportes de movilidad tienen como objetivo proporcionar información sobre lo que ha cambiado en respuesta a las políticas destinadas a combatir COVID-19. Los informes muestran las tendencias de movimiento a lo largo del tiempo por geografía, en diferentes categorías de lugares, como tiendas y recreación, supermercados y farmacias, parques, estaciones de tránsito, lugares de trabajo y residenciales.

Muy bueno buscar el que compete a nuestros entornos y darle una mirada.

TiddlyWiki, para crear libros educativos

Hace tiempo que estoy entre wikis, de hecho mi block de notas en pi.lastr.us es un wiki. También hace unos años atrás ayudé a un grupo de maestros para tener un wiki offline dentro de las XO, y fue así que conocí TiddlyWiki.

tiddlywiki

TiddlyWiki es un wiki 100% contenido en un único archivo HTML, que es editado con el navegador, lo que lo hace fácilmente portable y muy fácil de tener disponible para registrar lo que se desee. Obviamente es software libre licenciado como BSD.

A primera vista, TiddlyWiki está pensado para ser un libreta de apuntes personal, pero también es muy fácil de compartir en formato «editable», o se puede exportar a varios formatos para tener, por ejemplo, un sitio web estático publicado en Dropbox.

El sitio oficial de TiddlyWiki explica cómo utilizarlo, pero básicamente son «tarjetas» (tiddlers) que se abren con contenidos; entonces es muy fácil organizar un tema en un TiddlyWiki y los subtemas en las tarjetas con sus textos altamente enlazados.

En este sentido, hace unos días llegó a mi conocimiento el libro Creación de libros de texto electrónicos con TiddlyWiki cuyo autor es Juan José de Haro que me resultó muy revelador pues aborda la herramienta con el objetivo de redactar textos voluminosos (libros) para fines educativos, donde el concepto de tarjetas temáticas adquiere una relevancia particular.

El libro de Juan José de Haro está escrito y presentado en un TiddlyWiki que tiene unos 230 tiddlers que tocan los principales temas de la edición y publicación de material con fines educativos con esta excelente pieza de software.

Más información de TiddlyWiki:
* TiddlyWiki herramienta wiki para llevar en un pendrive, o monousuario
* TiddlyWiki: Entre libro electrónico, página web y base de datos

Escribir en la computadora

Latex 2012 Edicion de textos cientificos Español

Hace 10 años escribí un artículo de cómo leí mis primeros libros (grandes textos) en la computadora y hasta el día de hoy permanece la discusión si leer libros papel o libros digitales, si esta u otra tecnología es mejor a la hora de leer. No obstante, para escribir textos nadie se plantea otra opción que no sea mediante medios informáticos; pero para producir grandes textos y pasar muchas horas de producción intelectual frente a un computador he cambiado varias veces de estrategia.

Ni que hablar que empecé como la mayoría: un editor WYSWYG, o sea OpenOffice Writer y editando y alineando cada párrafo para que se vea como creo que debe verse y sufriendo con mi documento de veinte páginas si se me ocurre cambiar el tipo de letra de los títulos. Por eso siempre he tratado es evitar los editores de texto WYSWYG, meresultada un sufrimiento innecesario estar revisando el armado de la página, la tipografía del título, del subtitulo, del pié de página o la simple numeración de viñetas o el armado de las citas o referencias cruzadas.

Ya mis primeros trabajos escritos fueron realizados con LaTEX y hasta el día de hoy lo considero lo más avanzado a la hora de hacer una obra que requiera una gran elaboración de armado y/o apego a estándares de documentación. (ver Cómo procesar la bibliografía en LaTEX).

No obstante, LaTEX me resulta un poco «pesado» a la hora de instalar y de usar, o para un texto relativamente corto, o para cuando voy a estar una tarde escribiendo, asi que siempre he estado mirando otras alternativas pero que básicamente me faciliten cosas y me permitan concentrarme en lo que debo hacer yo: plasmar organizadamente por escrito lo que pienso.

En el camino he probado herramientas como Scrivener que la encontré muy interesante para organizar información. También Manuscripts que tiene una muy buena integración para importar y exportar archivos de distintos formatos.

Y hoy día y desde hace bastante tiempo estoy utilizando Markdown que ha venido a ser lo que se adapta a mis necesidades y me incentiva a escribir. Al punto que tanto mi wiki como este blog, los estoy escribiendo en markdown.

Entonces mi actual plataforma de escritura de texto es:
* Un editor de texto (no WYSWYG) como vim o con vista previa como Mou, que me permite concentrarme en la escritura y armar mi trabajo en forma estructurada (capítulo, sección, etc.) con una sintaxis tan simple como Markdown.
* Un gestor de versiones como git para mantener una traza de mis avances y versiones de mi texto.
* Una plataforma de publicación y exportación, como Gitbook que permite leer el material online o descargarlo en varios formatos abiertos y estándar.

Reconozco que mi plataforma actual no es tan protente como las otras herramientas que listo en este artículo, pero para mis necesidades alcanza.

¿Usted, lector de este blog (o al menos de este artículo), va por el WYSWYG (Openoffice Writer) o tiene otra estrategia, si va a escribir, digamos, unas cincuenta carillas?

Premio Turing 2015

turing-award00

El premio Turing 2015 que otorga la ACM (Association of Computing Machinery) ha sido concedido a Martin E Hellman y Whitfield Diffie por su aporte a la informática en la creación de la critpografía asimétrica.

El premio Turing es equivalente al Nobel en computación y se constituye en uno de los mayores reconocimientos que se puede recibir en este campo de la ciencia.

El presidente de la ACM, Alexander L. Wolf, declaró al presentar el premio: “Hoy en día el tema de la encripción de datos domina los medios, el cual se ve como un asunto de seguridad nacional, que impacta las relaciones entre los sectores gubernamentales y privados, y que atrae miles de millones de dólares en investigación y desarrollo. En 1976 Diffie y Hellman imaginaron un futuro en donde la gente podría comunicarse regularmente a través de las redes electrónicas y ser vulnerables a que sus comunicaciones fuesen alteradas o robadas. Ahora, casi 40 años después, vemos que sus predicciones fueron notablemente correctas”.

Fuentes e información adicional:

Ceibal y Google Apps for Education: bienvenida la discusión, pero para arribar a conclusiones

IT_GAFElogo

El Plan Ceibal firmó un contrato para disponer de Google Apps For Education para la Educación Pública de Uruguay y recientemente la Universidad de la República (UdelaR) emitió un comunicado manifestando su «honda preocupación por la aplicación del acuerdo sin discusión previa«.

Su preocupación se centra en la  «cuestión la protección de los datos personales de los menores de edad alumnos de la ANEP, en clara discordancia con la normativa vigente en nuestro país«.  El comunicado concluye con la explícita disposición institucional para discutir y evaluar «alternativas eficaces» «que sean garantes de la protección de los derechos consagrados por la legislación nacional«.

Bienvenida la discusión, que siempre es buena y sana cuando su objetivo es arribar a conclusiones y lograr un mejor resultado que el originalmente previsto.

El Plan Ceibal sometió el contrato al análisis de la Unidad Reguladora de Control de Datos Personales (URCDP) que concluyó que el acuerdo «se adecúa a las disposiciones normativas vigentes en materia de protección de datos personales«.

Entonces lo primero a resolver es quién tiene razón si la Universidad de la República que ve una clara discordancia con la normativa vigente o la Unidad Reguladora de Control de Datos Personales que entiende que se adecúa a la normativa. Tiendo a pensar que la organización especializada en regular los datos personales (URCDP) a quién le piden un análisis específico, no se equivoca y creo que la Universidad de la República se apresuró en sus fundamentos, sin consultar a sus especialistas en la materia.

Pero más me llama la atención cuándo la Universidad de la República ofrece discutir y evaluar alternativas eficaces que sean garantes de la protección de los derechos, pues si tiene alternativas eficaces deberian estarlas planteando.  Es fácil darse cuenta que el Plan Ceibal YA TIENE el problema resuelto de ofrecer una plataforma mediante este acuerdo con Google, mientras que la Universidad de la República pretende detenerlo para abrir una mesa para una discusión abierta y minuciosa de alternativas (no manifiestas).

Bienvenida la discusión.  Discutamos, pero si es una discusión constructiva.

Percibo un mensaje de lo que hiciste no me gusta y como no lo discutiste conmigo, entonces «paren las rotativas»,  primero vamos discutirlo y luego vemos qué hacemos, y eso no parece constructivo.

Quién profesa «honda preocupación» por algo, no está a favor. ¿es esa la semilla para ofrecer un aporte constructivo?

¿por qué la Universidad ve problemas donde Ceibal no los ve? ¿acaso por la «clara discordancia con la normativa vigente»? …. ¿y URCDP?

o ¿por qué la Universidad conoce «alternativas eficaces» que Ceibal no conoce?  ¿por qué parecen estar  «reservadas» para la mesa de discusión una vez que el acuerdo se «congele»?   La Universidad de la República tiene gente con muchísima capacidad que seguro está al tanto de esas alternativas eficaces ¿por qué no las están planteando?

Sigo diciendo que es buena la discusión del tema y que se tiene que dar, pero que no así, que parece un palo en la rueda al Plan Ceibal.

No así, sin concretar esas alternativas eficaces a los servicios de Google Apps for Education de los que se habla, porque a mi me dan miedo otras empresas globales, competidoras de Google, que ya han ‘coqueteado’ con el Plan Ceibal y que si son alternativas.

Con comunicados de este tenor pienso que la Universidad de la República se está perdiendo la oportunidad de hacer un aporte sustancial al Plan Ceibal.  Si se tiene conciencia de los problemas relativos a la protección de la privacidad, aprovechemos a trabajar con los maestros, educadores, familias y niños para que cada uno pueda reconocer estos problemas y protejer sus datos.

Y sería bueno para toda la sociedad la discusión seria de las soluciones eficaces (que existen) para protejer la privacidad y los datos personales; pero cómo dice Raúl Echeberria en la nota de Subrayado «la discusión sobre la privacidad y protección de los datos personales ‘es otro tema’«, o  al menos es lo que hasta ahora parece y está quedando relegada.

Cómo hacer preguntas de manera inteligente

Eric S. Raymond escribió en el 2001 un pequeño documento sobre cómo hacer preguntas inteligentes, de forma de obtener respuestas útiles, en ambiente de hackers. Ese documento, traducido por José M. Fernandez, lo pego en este artículo pues lo he consultado y referenciado muchas veces y deseo conservarlo en el blog.

El original esta en http://www.sindominio.net/ayuda/preguntas-inteligentes.html.

Como referencia rápida, Isidro Fuente y Toni Serna hicieron este diagrama conceptual, que sin duda resulta muy útil:

Preguntas Inteligentes

Cómo hacer preguntas de manera inteligente



Introducción

En el mundo de los hackers, el tipo de respuestas que obtengas a tus preguntas técnicas depende tanto de la manera en que formules tus preguntas como de la dificultad de desarrollar la respuesta. En esta guía se enseñará cómo preguntar de manera que puedas obtener una respuesta satisfactoria.

Lo primero que tienes que entender es que a los hackers les gustan los problemas realmente complejos y las buenas preguntas que les hagan pensar en ellos. De no ser así no estaríamos aquí. Si nos proporcionas una cuestión interesante te estaremos agradecidos; las buenas preguntas suponen un estímulo y un regalo. Las buenas preguntas nos ayudan a desarrollar nuestra comprensión, y a menudo revelan problemas que podíamos no haber percibido o en los que de otra manera no habríamos reparado. Entre los hackers, «¡Buena pregunta!» debe entenderse como un sincero cumplido.

A pesar de esto, los hackers tienen la reputación de enfrentarse a las preguntas sencillas con hostilidad o arrogancia. A veces parece como si resultásemos hostiles a los principiantes o a los ignorantes. Pero eso realmente no es cierto.

Lo que somos, de una manera no apologética, es hostiles con la gente que parece no querer pensar o hacer sus deberes antes de plantear las preguntas. La gente de ese tipo son sumideros de tiempo — toman sin dar a cambio, desperdician el tiempo que podríamos haber dedicado a otra cuestión más interesante y con otra persona más merecedora de una respuesta. A las personas de este tipo las llamamos «perdedores» (y por razones históricas a veces escribimos «lusers».

Somos, de largo, voluntarios. Robamos el tiempo de vidas ocupadas para responder preguntas, y a veces nos sobrecargan. Así que filtramos sin tregua. En particular, desechamos las preguntas de quienes parecen ser perdedores para ocupar el tiempo que dedicamos a responder preguntas de una manera más eficiente, con los ganadores.

Tú no quieres ser uno de los perdedores. Tampoco quieres parecerte a ninguno de ellos. La mejor manera de obtener una respuestas rápida y eficiente es preguntando como un ganador — como una persona con inteligencia, confianza en sí mismo e indicios de que necesita ayuda con un problema en particular.

(Las mejoras a esta guía serán bienvenidas. Puede enviar sus sugerencias (en inglés) a esr@thyrsus.com.)

N. del T.: «luser» es una contracción de los términos «user» (usuario) y «loser» (perdedor).


Antes de preguntar

Antes de hacer una pregunta técnica por correo, en un grupo de noticias o en el foro de un sitio web, haz lo siguiente:

  1. Intenta encontrar una respuesta leyendo el manual.

  2. Intenta encontrar una respuesta leyendo las FAQs

  3. Intenta encontrar una respuesta buscando en la web.

  4. Intenta encontrar la respuesta preguntándole a un amigo con más experiencia.

Cuando hagas tu pregunta, destaca el hecho de que ya has hecho todo esto; esto ayudará a establecer que no eres una esponja vaga y que sólo estás desperdiciando el tiempo de los demás. Aún mejor, destaca lo que hayas aprendido a partir de estas cosas. Nos gusta responder a la gente que ha demostrado ser capaz de aprender de las respuestas.

Prepara tu pregunta. Piensa en ella. Las preguntas precipitadas reciben respuestas precipitadas, o ni siquiera eso. Cuanto más hagas para demostrar que has puesto pensamiento y esfuerzo en resolver tu problema antes de pedir ayuda, más cerca estarás de recibirla realmente.

Ten cuidado de no hacer la pregunta equivocada. Si haces una que esté basada en asunciones erróneas, Hacker Al Azar seguramente te responderá con algo literal e inútil mientras piensa «Qué pregunta más estúpida…», y esperando que la experiencia de obtener una respuesta a lo que has preguntado exactamente en vez de a lo que necesitas saber te enseñará una lección.

Nunca asumas que tienes derecho a una respuesta. No lo tienes. Te ganarás una respuesta, si te la ganas haciendo una pregunta sustancial, interesante y que haga pensar— una que contribuya implícitamente a la experiencia de la comunidad antes que solicitar de manera pasiva conocimiento de los demás.

Por otra parte, un muy buen comienzo es dejar claro que puedes y quieres participar en el proceso de desarrollar la solución. «¿Tiene alguien alguna pista?» «¿Qué le falta a mi ejemplo?» y «¿Hay alguna página que debiera haber consultado?» tendrán más probabilidades de ser respondidas que «Publica por favor el procedimiento exacto que debería seguir», porque estás dejando claro que estás realmente deseoso de completar el proceso si alguien simplemente te orienta en la dirección correcta.


Cuando preguntes

Elige el foro con cuidado

Ten cuidado al elegir dónde planteas tu pregunta. Seguramente te ignorarán o te tacharán de perdedor si:

  • publicas tu pregunta en un foro en el que se encuentra fuera de lugar (off topic)

  • publicas una pregunta muy elemental en un foro en el que se esperan preguntas técnicas avanzadas, o viceversa

  • publicas el mensaje al mismo tiempo en grupos de noticas muy diferentes (cross-posting)

Los hackers descartan las preguntas inapropiadas para intentar proteger sus canales de comunicación de lo insustancial. No quieres que te suceda eso.


Escribe de manera clara respetando la ortografía y la gramática

Sabemos por experiencia que los escritores descuidados y chapuceros también piensan de manera desordenada y chapucera (a menudo lo suficiente como para apostar por ello, no obstante). Responder a pensadores descuidados y chapuceros no recompensa; mejor estaríamos usando nuestro tiempo en cualquier otro lugar.

Por esto, es importante expresar tu pregunta de manera clara. Si no puedes molestarte en hacer eso, nosotros no podemos molestarnos en prestarte atención. Aprovecha el esfuerzo añadido en pulir tu lenguaje. No tiene que ser nada estirado ni formal — de hecho, la cultura hacker valora el habla informal, la jerga y el lenguaje cómico usado con precisión. Pero tiene que ser preciso; tiene que haber alguna indicación de que estás pensando y prestando atención.

Deletrea correctamente. No confundas «its» con «it’s» o «loose» con «lose». No ESCRIBAS TODO EN MAYÚSCULAS, eso se lee como si estuvieses gritando, se considera poco «fino». Si escribes como un bobo medio analfabeto probablemente te ignorarán. Escribir como un hax0r script kiddie de l33t es el beso de la muerte absoluto y te garantiza que no recibirás otra cosa que un silencio sepulcral (o, si tienes suerte, un montón de desprecio y sarcasmo).

Si preguntas en un foro en el que no se usa tu idioma materno, obtendrás una cantidad limitada de avisos por tus errores gramaticales y de ortografía — pero ninguno añadido por tus argumentaciones chapuceras (y sí, normalmente conocemos la diferencia). Además, a menos que conozcas las lenguas de quienes te respondan, escribe en inglés. Los hackers ocupados tienden a descartar las preguntas en idiomas que no entienden, y el inglés es el idioma de trabajo en la red. Al escribir en inglés minimizas las posibilidades de que descarten tu pregunta sin leerla.


Envía las preguntas en formatos que sean fáciles de entender

Si artificialmente haces tu pregunta difícil de leer, tendrá más probabilidades de ser ignorada en favor de una que no lo sea. Por esto:

  • Envía el correo en texto plano, no en HTML.

  • No envíes correo en el que párrafos completos consten de una única línea * múltiples veces. (Esto dificulta responder sólo a partes del mensaje.)

  • Tampoco envíes mensaje codificados como MIME Quoted-Printable; todos esos =20 esparcidos por el texto son feos y además distraen.

  • Jamás de los jamases esperes que los hackers puedan leer formatos de documentos propietarios como Microsoft Word. La mayoría de los hackers reaccionan a esto de igual manera que reaccionarías tú ante un montón de estiércol humeante volcado en el umbral de tu puerta.

  • Si envías correo desde una máquina con Windows, desactiva la estúpida prestación «Smart Quotes» (citas inteligentes) de Outlook. Esto es para evitar caracteres de basura esparcidos por tu mensaje.


Usa títulos específicos y con sentido

En las listas de correo o en los grupos de noticias, la cabecera del mensaje es tu oportunidad de oro para atraer la atención de expertos cualificados en aproximadamente 50 caracteres o menos. No los desperdicies en balbuceos como «Por favor ayúdame» (de «POR FAVOR AYÚDAME!!!» ya ni hablamos). No intentes impresionarnos con lo profundo de tu angustia; mejor usa ese preciado espacio para una descripción lo más concisa posible del problema.

Estúpido:

¡AYUDA! ¡El vídeo no funciona en mi portátil!

Inteligente:

Cursor del ratón deformado con XFree86 4.1, chipset de vídeo Loquesea MV1005


Sé preciso e informativo sobre tu problema

  • Describe los síntomas de tu problema o error con cuidado y claramente.

  • Describe el entorno en el que ocurre (máquina, S.O., aplicación, loquesea).

  • Describe la investigación que llevaste a cabo para acotar una posible respuesta al problema antes de hacer la pregunta.

  • Describe los pasos de diagnóstico que llevaste a cabo e intenta solucionar el problema tú mismo antes de formular la cuestión.

  • Describe cualquier cambio reciente en tu ordenador o combinación de software que pueda resultar relevante.

Hazlo lo mejor que puedas para anticiparte a las preguntas que un hacker te haría, y para responderlas antes de tu solicitud de ayuda.

Simon Tatham ha escrito un excelente ensayo titulado Cómo informar de errores de manera efectiva. Te recomiendo efusivamente que lo leas.


Describe los síntomas del problema, no tus suposiciones

No es útil decirle a los hackers lo que tú crees que está causándote el problema. (Si tus teorías de diagnóstico fueran tan fiables, ¿estarías pidiendo ayuda a otros?) Por esto, asegúrate de que únicamente estás contándoles los síntomas de lo que va mal y no tus interpretaciones o teorías. Deja que ellos lleven a cabo las interpretaciones y pronuncien su diagnóstico.

Estúpida:

Me salen errores SIG11 durante la compilación del núcleo, y sospecho que haya podido romperse un hilo en uno de los circuitos de la placa base. ¿Cuál es la mejor manera de comprobar eso?

Inteligente:

Mi K6/233 ensamblado por mí con una placa base FIC-PA2007 (chipset VIA Apollo VP2) con 256MB Corsair PC133 SDRAM empieza a tener frecuentes errores SIG11 sobre unos 20 minutos después de haberlo arrancado durante el curso de compilaciones del núcleo, pero nunca durante los primeros 20 minutos. Si reinicio no se reinicia el reloj, pero si lo apago durante la noche sí. Pasar toda la RAM a la partición de intercambio no ha servido de nada. A continuación os pongo la parte relevante del registro de una típica sesión de compilación.


Describe los síntomas de tu problema en orden cronológico

Las pistas más útiles para averiguar qué ha ido mal se encuentran a menudo en los acontecimientos inmediatamente anteriores. Por esto, deberías describir con precisión lo que hiciste, y lo que hizo la máquina, hasta el momento fatídico. En el caso de procesos por línea de órdenes, disponer de un registro de la sesión (p.ej., usando la utilidad del «script») y citando las veinte líneas o así relevantes resultaría muy útil.

Si el programa en cuestión tiene opciones de diagnóstico (como -v para prolijo) intenta pensar cuidadosamente en elegir opciones que puedan añadir información de depuración útil para la transcripción.

Si tu mensaje acaba resultando muy largo (más de cuatro párrafos), puede resultar útil comentar el problema de manera sucinta al principio y luego hacerlo de manera cronológica. De esta manera, los hackers sabrán dónde mirar al leer tu mensaje.


No solicites que te respondan por correo en privado

Los hackers creen que resolver problemas debería ser un proceso
público y transparente durante el cual un primer intento de respuesta puede y debería corregirse si alguien con más conocimientos percibe que la respuesta es incompleta o incorrecta. Además, obtienen parte de su recompensa por responder al verse que son competentes y que poseen conocimientos suficientes por parte de sus iguales.

Cuando pides una respuesta privada, estás interrumpiendo tanto el proceso como la recompensa. No hagas eso. Es elección de quien responde hacerlo en privado — y si lo hace, normalmente es porque piensa que la pregunta es demasiado obvia o mal planteada como para resultar interesante para otros.

Hay una excepción limitada a esta regla. Si piensas que puedes recibir una gran cantidad de respuestas muy similares por el tipo de pregunta, entonces las palabras mágicas son «mandadme las respuestas por correo-e y haré un resúmen para el grupo». Se considera cortés ahorrar a la lista de correo o al grupo de noticias una gran cantidad de respuestas sustancialmente idénticas — pero evidentemente tienes que mantener la promesa de resumirlas.


Evita las preguntas insustanciales

Resiste la tentación de cerrar tu consulta con preguntas semánticamente nulas como «¿Puede ayudarme alguien?» o «¿Hay alguna respuesta?» Primero: si has escrito la descripción de tu problema de manera medianamente competente, ese tipo de preguntas añadidas sin más resultan, como poco, superfluas. Segundo: al ser supérfluas, los hackers las encuentran molestas — y probablemente te devolverán respuestas de una lógica impecable aunque ignorándote como «Sí, pueden ayudarte» o «No, no hay ayuda para ti».


La cortesía nunca hiere, e incluso a veces hasta ayuda.

Sé cortés. Usa «Por favor» y «Gracias por adelantado». Deja claro que aprecias el tiempo que emplea la gente ayudándote gratis.

Sé honesto, esto no es tan importante como (y no puede sustituir a) ser correcto gramaticalmente, claro, preciso y descriptivo, evitar formatos propietarios, etc; los hackers prefieren, por lo general, los informes sobre errores concretos técnicamente aunque bruscos a la vaguedad educada. (Si esto te deja contrariado, recuerda que valoramos una pregunta por lo que nos enseña).

De todos modos, si obtuviste tus conocimientos técnicos en una tómbola, la educación incrementará tus posibilidades de recibir una respuesta útil.


Concluye con una breve nota sobre la solución

Envía una nota tras haber resuelto el problema a todos los que te ayudaron; hazles saber cómo acabó todo y agradéceles de nuevo su ayuda. Si el problema atrajo el interés general en una lista de correo o grupo de noticias, entonces será apropiado publicar la nota allí.

La nota no tiene que ser larga ni desarrollada, un sencillo «Pepe – que al final resulta que lo que fallaba era el cable. Gracias a todos. – Jose Luis» será mejor que nada. De hecho, un resúmen corto y agradable es mejor que una larga disertación a menos que la solución requiera de cierta profundidad técnica.

Además de ser cortés e informativo, esta especie de seguimiento ayuda a todos los que te asistieron a sentir una sensación satisfactoria de cercanía al problema. Si tú no eres un hacker, créete que ese sentimiento es muy importante para los gurús y expertos a quienes pediste ayuda. Los problemas que acaban sin resolverse resultan frustrantes; los hackers desean verlos resueltos. El buen karma que aliviar ese picor te hará ganar te resultará de mucha ayuda la próxima vez que necesites plantear una pregunta.


Cómo interpretar las respuestas

RTFM y STFW: cómo decirte que la has cagado seriamente

Hay una tradición antigua y venerada: si obtienes por respuesta un «RTFM», la persona que lo envió piensa que deberías haberte leído el puto manual. Casi con total seguridad estará en lo cierto. Ve y lee.

RTFM tiene un familiar más joven. Si recibes como respuesta «STFW», quien te lo envía piensa que deberías haber Buscado en La Puta Web. Casi con toda certeza tendrá razón. Ve y busca.

A menudo, quien envía una de estas respuestas está contemplando el manual o la página web en cuestión mientras escribe. Estas respuestas significan que piensa que (a) la información que necesitas es fácil de encontrar, y (b) aprenderás más si buscas tú mismo la información que si te la dan a «digerir» con cuchara.

Esto no debería ofenderte; según el estándar de los hackers, se te está mostrando cierto respeto (aunque áspero, no lo neguemos) al simplemente no ignorarte. Deberías agradecer la extrema amabilidad.


Si no entiendes…

Si no entiendes la respuesta, no devuelvas inmediatamente la solicitud de una clarificación. Usa las mismas herramientas que utilizaste para intentar resolver tu pregunta original (manuales, PUFs, la Web, amigos con mayores destrezas) para entender la respuesta. Si necesitas pedir una clarificación, intenta demostrar lo que has aprendido.

Por ejemplo, supón que te digo: «Suena como si tuvieses un zentry atascado; necesitarás liberarlo.» Entonces:

He aquí una mala pregunta: «¿Qué es un zentry

He aquí una buena pregunta: «Está bien, he leído la página de manual y los zentrys sólo se mencionan bajo las variables -z y -p. En ninguna de ellas se menciona nada sobre liberar a los zentrys. ¿Es una de éstas o me estoy perdiendo algo?»


Sobre cómo no reaccionar como un perdedor

Hay bastantes posibilidades de que te equivoques más de una vez en foros de la comunidad hacker — de maneras detalladas en este artículo o similares. Y se te dirá exactamente en qué te equivocaste, posiblemente con profusos detalles. En público.

Cuando esto sucede, lo peor que puedes hacer es lamentarte por la experiencia, denotar que te han asaltado verbalmente, pedir disculpas, llorar, contener la respiración, amenazar con pleitos, quejarte a los jefes de la gente, dejar la tapa del baño abierta, etc. En vez de eso, esto es lo que tienes que hacer:

Superarlo. Es normal. De hecho, resulta saludable y apropiado.

Los estándares de la comunidad no se mantienen por sí mismos: los mantiene la gente que los aplica activa, visiblemente, en público. No te quejes de que todas las críticas se te deberían haber enviado por correo privado: así no es como funciona esto. Ni resulta útil insistir en que se te ha insultado personalmente cuando alguien comenta que alguna de tus peticiones era errónea, o que sus opiniones diferían. Ésas son actitudes de perdedores.

Ha habido foros de hackers en los que, aparte de un sentido de la hipercortesía mal guiado, se ha prohibido la entrada a participantes por enviar cualquier mensaje haciendo constar errores en los mensajes de los demás, y se les ha dicho «No digas nada si no deseas ayudar al usuario». El éxodo de los participantes más experimentados a otros lugares les ha hecho descender al balbuceo sin el menor sentido y han perdido toda su utilidad como foros técnicos.

Exageradamente «amigable» (de esa manera) o útil: Elige uno.

Recuerda: cuando ese hacker te diga que te has equivocado, y (no importa cuán rudamente) te diga que no vuelvas a hacerlo, su actuación te concierne a (1) ti y a (2) su comunidad. Sería mucho más sencillo para él ignorarte poniéndote un filtro. Si no eres capaz de ser agradecido ten al menos un poco de dignidad, no te quejes y no esperes que te traten como una frágil muñeca sólo porque seas un recién llegado de alma teatralmente hipersensible y con ilusiones de estar autorizado a todo.


Preguntas que no hacer

He aquí algunas preguntas estúpidas que ya se han convertido en clásicas junto con lo que los hackers están pensando cuando no las responden.

P: ¿Dónde puedo encontrar el programa X?
P: Tengo problemas con mi máquina en Windows. ¿Podríais ayudarme?
P: Tengo problemas al instalar Linux o X. ¿Podríais ayudarme?
P: ¿Cómo puedo convertirme en root/robar privilegios de operador de canal/leer el correo de alguien?

P: ¿Dónde puedo encontrar el programa X?

R: En el mismo lugar donde yo lo habría encontrado, imbécil — al otro lado de un buscador.. Dios, ¿Aún no sabe nadie cómo usar Google?

P: Tengo problemas con mi máquina en Windows. ¿Podríais ayudarme?

R: Claro. Tira esa basura de Microsoft e instala Linux.

P: Tengo problemas al instalar Linux o X. ¿Podríais ayudarme?

R: No. Necesitaría poder acceder físicamente a tu máquina para resolver eso. Pide ayuda en tu grupo de usuarios de Linux local para eso.

P: ¿Cómo puedo convertirme en root/robar privilegios de operador de un canal/leer el correo de otra persona?

R: Eres un desgraciado por querer hacer esas cosas y un subnormal por pedir a un hacker que te ayude.


Buenas y malas preguntas

Finalmente, voy a ilustrar con ejemplos cómo hacer preguntas de una manera inteligente; he aquí pares de preguntas sobre el mismo problema, una planteada de manera estúpida y otra de manera inteligente.

Estúpida: ¿Dónde puedo encontrar información sobre el Funli Flurbamático?

Esta pregunta está pidiendo a gritos un«STFW» como respuesta.

Inteligente: He usado Google para intentar encontrar algo sobre el «Funli Flurbamático 2600» en la Web, pero no he obtenido resultados satisfactorios. ¿Sabe alguien dónde puedo encontrar información de programación sobre este dispositivo?

Éste ya ha STFWado, y suena como si tuviese un verdadero problema.

Estúpida: No he conseguido compilar el código del proyecto loquesea. ¿Por qué está roto?

Asume que a todo el mundo le ocurre lo mismo. Qué arrogante.

Inteligente: El código del proyecto loquesea no compila bajo Nulix versión 6.2. Me he leído las PUF, pero no aparece nada de problemas relacionados con Nulix. Os pego aquí una transcripción de mi intento de compilación; ¿es por algo que hice mal?

Ha especificado el entorno, se ha leído las PUF, ha mostrado el error y no ha asumido que sus problemas son culpa de otra persona. Quizá este chico se merezca algo de atención.

Estúpida: Tengo problemas con mi placa base. ¿Puede ayudarme alguien?

La respuesta de un hacker cualquiera a esto sería algo como «De acuerdo. ¿Necesitas también eructar y que te cambie los pañales?» seguido de una ligera presión sobre la tecla Supr.

Inteligente:He intentado X, Y y Z con la placa base S2464. Cuando eso no funcionó, intenté A, B y C. Fíjense en ese curioso síntoma cuando hice C. Obviamente el florbeador está gromiqueando, pero los resultados no son los que podrían esperarse. ¿Cuáles son las causas habituales del gromiqueo en las placas multiprocesador? ¿Sabe alguien de alguna prueba más que pueda llevar a cabo para averiguar el problema?

Esta persona, por otra parte, parece merecedora de una respuesta. Ha mostrado su inteligencia en un intento de resolver el problema en vez de esperar que le caiga una respuesta del cielo.

En la última pregunta, fijáos en la sutil pero importante diferencia entre pedir «Dame una respuesta» y «Por favor, ayúdame a hacerme una idea de qué diagnósticos adicionales puedo llevar a cabo para alcanzar a ver la luz».

De hecho, la forma de la última pregunta se encuentra basada muy de cerca en un incidente real que sucedió en Agosto de 2.001 en la lista de correo del núcleo de Linux. Yo (Eric) era el que preguntaba entonces. Estaba sufriendo misteriosos cuelgues con una placa Tyan S2464. Los miembros de la lista aportaron la información crítica que necesitaba para resolver el problema.

Al plantear la pregunta de la manera que la hice, le dí a la gente algo con que entretenerse; hice fácil y atractivo para ellos que se involucraran. Demostré respeto por la capacidad de mis compañeros y les invité a consultarme también como compañero. También demostré respeto por el valor de su tiempo haciéndoles saber los callejones sin salida con los que ya me había topado.

Después de todo, cuando les dí a todos las gracias y remarqué lo bien que había funcionado el proceso, un miembro de la lista de correo del núcleo de Linux hizo la observación de que creía que había sido así no porque yo tuvera un «nombre» en esa lista, sino porque hice la pregunta de la manera adecuada.

Nosotros los hackers somos de alguna manera una ruda meritocracia; estoy seguro de que tenía razón, y de que si me hubiese comportado como una esponja se me habrían echado todos encima o me habrían ignorado sin importar quien fuese. Su sugerencia de que había escrito el completo incidente como una instrucción para otros condujo directamente a la composición de esta guía.


Si no logras conseguir una respuesta

Somos conscientes que que hay mucha gente que sólo quiere usar el software que escribimos y no está interesada en conocer los detalles técnicos. Para la mayoría de la gente, un ordenador es meramente una herramienta, un medio para un fin. Sabemos eso y no esperamos que todo el mundo se interese en asuntos técnicos. No obstante, nuestro estilo de responder se encuentra orientado a quienes se toman ese interés.

Por esto, si no obtienes respuesta, no te tomes como algo personal que no sintamos que podamos ayudarte. Hay otros recursos a menudo mejor adaptados a las necesidades de un principiante.

Hay muchos grupos de usuarios en línea y locales compuestos por entusiastas del software incluso aunque nunca hayan escrito software alguno ellos mismos. Estos grupos se forman de manera que la gente pueda ayudarse entre sí y ayudar a los nuevos usuarios.

Hay además muchas compañías comerciales a las que puedes contratar para que te presten su ayuda, tanto grande como pequeña. ¡Que no te aterre la idea de tener que pagar por un poco de ayuda! Después de todo, si al motor de tu coche se le rompe una junta seguramente tendrás que llevarlo al mecánico y pagar para que te lo arreglen. Incluso aunque el software no te costase nada, no puedes esperar que el soporte sea siempre gratuito.

Para el software popular como Linux, hay al menos unos 10.000 usuarios por cada desarrollador. Resulta imposible que una sola persona pueda atender llamadas de soporte técnico de cerca de 10.000 usuarios. Recuerda que aunque tengas que pagar por el soporte, estás aún pagando mucho menos que si tuvieses que comprar el software (y el soporte para el software de código cerrado es por lo general mucho más caro y menos competente que el soporte para el software de código abierto).

Realidad Virtual y Metaversos

Las tecnologías de la información nos ofrecen nuevos modos de vincularnos y conocer nuestro entorno, nuestro Mundo. Esta presentación es una breve introducción sobre cómo esas tecnologías están facilitando lo que se ha dado en llamar el Metaverso. Se presentan la realidad aumentada, los mundos espejos, los mundos virtuales y el lifelogging; con un repaso por los mundos virtuales más aceptados en la actualidad.

Público Objetivo: Docentes y personas vinculadas a la educación, público en general.

Requisitos: No.

Conferencia dictada en:

Análisis del art. 2 del Proyecto de Ley de Software Libre y Formatos Abiertos en el Estado

El proyecto de Ley de «Software Libre y Formatos Abiertos en el Estado» ha recibido la media sanción en su proceso legislativo, o sea que la Cámara de Diputados ha encontrado mérito para convertirlo en Ley.  Actualmmente está esperando para ser considerado por la Cámara de Senadores, luego de lo cual, obtendría su sanción como Ley o si es modificado, volvería para su consideración por los Diputados.

Una vez aprobado en Diputados, este proyecto recibió fuertes palabras en contra proveniente de actores relevantes del ambiente informático de mi país:

La Cámara Uruguaya de Tecnologías de la Información (CUTI) manifiesta su preocupación ante la eventualidad de la Ley y, en dichos de su Presidente, que  «no entendemos que deba tener una preferencia específica».  De la lectura del artículo queda claro que tampoco entienden qué es el Software Libre pues parecen estar tan zambullidos en sus paradigmas que tienen dificultades para entendelo o, por el contrario, lo entienen muy bien y buscan sembrar miedo, incertidumbre y duda sobre las consecuencias futuras de la Ley.  De lo que adolece el artículo de la CUTI es de una crítica seria y sensata sobre el proyecto de Ley, una lástima, más teniendo en cuenta que varios de sus socios ofrecen soluciones licenciadas como Software Libre.

También la Asociación de Informáticos de la Administración Pública (AsIAP) emitió un comunicado en el que indica que no está de acuerdo en que el Estado prefiera un determinado tipo de licenciamento sobre otro, o sea para la AsIAP la situación actual es la correcta, donde el licenciamiento y las obligaciones que el Estado adquiere son discresionales a cada jerarca que compra licencias y donde no existe una política (por reglamentación, legislación o directiva) que considere cuál es el licenciamiento que más conviene al Estado. Si bién termina siendo una posición respetable, entiendo que los informáticos de la AsIAP no se han «puesto en los pantalones» de su empleador (el Estado) y que no están teniendo una visión estratégica desde su punto de vista, que podría ser a favor o en contra de la Ley, pero que nunca debería ser: dejen todo como está, no toquen nada ni den preferencia nada, como sugiere el comunicado.

Los distintos colectivos e instituciones que promueven el Software Libre han emitido, como era de esperarse, un comunicado a favor: UyLUG SLU CeSOL

No obstante, han surgido recientemente algunas discusiones en cuanto al artículo 2 de este proyecto de Ley, que han llevado incluso a que la propia Free Software Foundation modifique sus recomendaciones para los Estados que desean incorporar Software Libre.

El artículo 2 dice:

Artículo 2.

En las instituciones y dependencias del Estado mencionadas en el artículo 1º, cuando se contraten licencias de software se dará preferencia a licenciamientos de software libre. En caso de que se opte por software privativo se deberá fundamentar la razón basada en aspectos técnicos que no puedan ser resueltos con software libre.

En caso de que el Estado contrate o desarrolle software, el mismo se licenciará como software libre, incluyendo el acceso como software libre al o los programas necesarios para el desarrollo. El intercambio de información realizado con el Estado, a través de Internet, deberá ser posible en, al menos, un navegador de Internet licenciado como software libre.

y la discusión está dada cuando el inciso segundo agrega acceso como software libre al o los programas necesarios para el desarrollo cuando se contrata o desarrolla software.

El articulo determina dos escenarios bastante diferentes, uno en cada inciso: el primer escenario es cuando el Estado contrata licencias de software (inciso primero) y el segundo escenario es cuando el Estado contrata software o desarrolla software (inciso segundo).

El primer inciso tiene como objetivo fijar una tendencia a los procesos de contratación de licencias de software. Debemos recordar que las licencias de software es el método tradicional para poder utilizar e instalar software creado por terceros. Este inciso busca dar una preferencia a los licenciamientos libres y deja abierta la puerta a licenciamientos no libres siempre que se exprese las razón de carácter técnico frente a un eventual competidor con licencia libre.

En oposición a lo que expresa AsIAP, este inciso no limita las opciones que se tienen hoy en día disponibles. Sí se marca una tendencia, una preferencia y se obliga a los licenciamientos no libres una carga adicional: la de expresar los motivos técnicos por los cuales se optó por un licenciamiento no libre. Pero, limitación no hay.

El requisito de la fundamentación solo se configura cuando se tiene la opción de elegir entre uno u otro licenciamiento. En caso que las ofertas que recibe el Estado, en un proceso de compra, sean solo de software con licenciamiento no libre, no existe la posibilidad de preferir otra cosa, por lo tanto, tampoco se configura la carga de la fundamentación.

El segundo inciso es mandatorio y no tiene opción. Aquí el argumento de AsIAP sobre la limitación de opciones es de recibo. A partir de la aprobación de esta Ley el Estado no podrá contratar o desarrollar software si ese software no es licenciado como libre (cuando lo entregue a un tercero, ya lo explicaré).

Personalmente no me queda claro qué pretende decir el Legislador cuando indica «contratar software«. Hay dos interpretaciones posibles por un lado entender «contratar software» cuando es utilizado «en la nube» (acceso a un software de terceros) del cual se contrata su goce. Y por otro lado, «contratar el desarrollo de software», que es, a mi entender lo que se pretende decir. Lamentablemente, se perdió la oportunidad de aclarar este punto y será el la Reglamentación la que fije el alcance del término. Lo que si queda claro, es que «contratar software» no es «contratar licencias de software» ya que esta última la define el inciso primero.

Otro punto de discusión sobre este segundo inciso es cuando dice «el acceso como software libre al o los programas necesarios para el desarrollo», por varios motivos:

Uno de ellos es obligar al proveedor de software a analizar y justificar el licenciamiento del software que utilizó para el desarrollo. Si un proveedor es contratado para desarrollar un software para el Estado, deberá incluir el accesso como software libre a los programas de desarrollo, o sea que será su carga garantizar este punto.

Otro es que el Estado no podrá usar nunca más herramientas de desarrollo de ningun tipo de software que no sean software libre. Siempre que el Estado desarrolle un software, en caso de entregarlo a un tercero, deberá licenciarlo como software libre (como obliga el inciso 2) y deberá incluír el acceso como software libre a los programas de desarrollo. Es decir, en este caso el Estado sería proveedor de si mismo y le corresponden las mismas obligaciones que a un proveedor contratado.

Pero, por otro lado, el licenciamiento es algo que ocurre solamente si un software se entrega a un tercero. Es la forma en que los derechos de autor son «abiertos» para otra persona goce de la obra, pero si la obra queda en el ámbito del autor, no se configura el licenciamiento.

En esto el inciso segundo también es claro, cuando se «desarrolle software, el mismo se licenciará como software libre«, pero no se obliga a que el Estado entregue su software a un tercero. Es decir, hasta que el software no sea entregado a un tercero no requiere licenciamiento y no se activan las obligaciones de la Ley; pero también siempre que el software se entregue a un tercero, el licenciamiento deberá ser libre.

Por este motivo, el inciso segundo habilita la contratación o el desarrollo de software para uso propio con cualquier herramienta de software con cualquier tipo de licenciamiento. Y, si el Estado desea entregarlo entregar a un tercero, deberá ajustarse a los requisitos del inciso segundo (licencia de software libre e observar las licencias del software necesario para el desarrollo)

Y, por último, también me abre duda del alcance de los «programas necesarios para el desarrollo» que deberán ser incluidos como software libre. Si un programa necesario para el desarrollo debe ser inculido como software libre, este se configura como un software libre que recibe el Estado y por ende los programas necesarios para su desarrollo también deben ser incluídos, una vez incluídos, también habría que incluir los programas necesarios para el desarrollo de estos últimos y así ilimitadamente. Sería ilegal, según el inciso segundo, que el Estado reciba un software libre cuyas herramientas de desarrollo no son software libre, si en algun momento desea entregarlo a un tercero.

Existe mucho software libre que para poder ser ejecutado en ambientes específicos solamente puede ser desarrollado con herramientas no libres. Con el inciso 2, el Estado se limita a no utilizar este tipo de software y por lo tanto el hardware que requiere esos ambientes; hasta tanto no exista un software libre para desarrollar en esa plataforma, o siempre y cuando se decida no entregar a un tercero el software.

De mi punto de vista el Legislador debería ser más claro a la hora de legislar sobre este tema. Por un lado, no cerrar a opciones únicas en el inciso segundo (como critica AsIAP) y por otro lado, definir claramente los alcances.

Software Libre: escucho comentarios… algunos

Hace ya tiempo me preguntaba qué relación tiene el Software Libre con la política y qué pasaría cuando los políticos comenzaran a entender el concepto de Software Libre.

Hoy día el Parlamento uruguayo tiene para estudio un Proyecto de Ley relativo al Software Libre y Formatos Abiertos en el Estado, que cuenta con media sanción y está para consideración de la Cámara de Senadores. Alrededor de este proyecto se han alzado una interesante cantidad de voces en favor y en contra y me he auto-educado para ser permeable solamente un tipo limitado de comentarios, por eso solo escucho o leo los comentarios que:

  1. Me parecen medianamente razonables
  2. No me parece razonables, pero están expresados por alguien que participa de un proyecto de Software Libre y/o ha compartido obras de su autoría bajo licencias libres.

Con el punto 1, corro el riesgo de tener solamente la visión de quiénes piensan igual que yo, pero con el punto 2, recibo las opiniones contrarias a mi parecer de las personas que considero tienen mérito para expresar su opinión.

El problema es que en mi País ha aparecido toda una serie de personas hablando y opinando de lo importante que es el Software Libre y de la importancia de la Libertad del Conocimiento pero que no han hecho el esfuerzo de liberar ningún conocimiento propio (por pereza o falta de capacidad); entonces terminan siendo abanderados de la liberación de conocimientos ajenos.

Un viejo Profesor definió a esta gente como los «HAY QUE»:  hay que liberar, hay que compartir, hay que hacer algo… pero ellos son los que nunca pasaron por ese proceso.

En los países anglosajones acuñaron la frase: SHOW ME THE CODE para diferenciar a los que hablan de los que hacen.

22144321

Licencias de software, esos documentos con letra menuda

El software encuentra protección legal en la legislación sobre Derechos de Autor, lo que convierte al software en una obra para la Ley, y no es producto, como se suele tratar en el mercado. El software como obra tiene algunas características que lo hacen particular frente a otras obras que también están protegidas por Derechos de Autor. Mientras la Ley otorga protección, el Licenciamiento define las particulares condiciones en que una obra sale del dominio del autor, para llegar al dominio del consumidor, del usuario. Las particulares características del software como obra producen concecuencias directas en el usuario cuando éste adquiere distintos tipos de licenciamiento. Por otro lado, la creatividad como actividad humana encuentra un incentivo en esas condiciones que quedan limitadas por la Ley y los Licenciamientos.

Público Objetivo: Personas vinculadas con los Derechos de Autor (autores, distribuidores, editores, etc.), abogados, desarrolladores de software, distribuidores de software, tomadores de decisión para incorporación de software. Futuros desarrolladores o ingenieros de software.

Requisitos: No.

Conferencia dictada en:

  • 10 may 2012 – Avanza 2012 – Complejo torre de las Comunicaciones, Montevideo, Uruguay