[*MisCan}– ‘A El Paso, mi pueblo’

25-01-2007

Carlos M. Padrón

Los medios de escapismo en que por años me refugié para mitigar los efectos de tiempos de crisis fueron el trabajo, la fotografía, la cría de patos y la música.

Para esta última tuve un salón debidamente equipado en el que me encerraba a seleccionar, grabar, y escuchar luego lo grabado.

Así armé una colección de varias decenas de casetes que tienen para mí la ventaja de que me gusta todo lo que contienen. Después de escuchar una y otra vez algunos de los casetes de música instrumental así grabados, a veces comenzaba yo a destacar de entre todas alguna melodía evocadora de un sentimiento que con el tiempo iba tomando más y más cuerpo cada vez que —siempre encerrado en mi salón, solo o con alguna de mis hijas—, escuchaba yo de nuevo esa melodía.

Una en particular me hizo recordar a mi padre, otra a mi pueblo como lugar geográfico, otra a mi pueblo como conjunto de costumbres y nostalgias, etc.

Y como esos instrumentales estaban ejecutados en un tono al que, jugando con las octavas, podía yo llegar cantando, un día decidí escribir letras alusivas a los sentimientos que esas melodías evocaban en mí y, poco a poco, fui grabando todas esas letras en forma de canción interpretada por mí, usando como fondo el instrumental con la correspondiente melodía evocadora, y lidiando, también yo, solo en el salón de música, con los controles del tocadiscos, deck de casetes, ecualización, volumen, audífonos, letra, etc., mientras trataba de cantar lo mejor que podía para lograr algo más o menos aceptable dentro de mis posibilidades.

Al enésimo intento obtenía un resultado menos malo que los anteriores, y con ése me quedaba. Ahora que vinculadas a artículos previos he publicado ya, además de la descripción que precede, algunas de estas canciones, he decidido agruparlas en la sección Mis (pocas) canciones, y otras, por, en lo posible, orden cronológico de grabación. Hoy le toca el turno a «A El Paso, mi pueblo”.

***oOo***

Hay rincones de El Paso, mi pueblo, que me son muy queridos. A través del tiempo he tomado fotografías de muchos de ellos pero, para mí, el epicentro de El Paso es mi casa, y con “mi casa” quiero decir la casa donde nací, en la que crecí y viví con mis padres y hermanos(as) hasta los 18 años.

Todas las fotos que siguen fueron tomadas por mí, en distintas fechas. Bajo cada una va, en letra cursiva, la explicación correspondiente.

Éstas las tomé desde mi casa o desde algún altozano cercano y perteneciente a la misma propiedad.

Desde el jardín de mi casa. El llamado “El callejón”, la entrada a mi casa desde el Camino Real.

~~~

Mi casa.

~~~

El peral en flor, el mismo que se ve a la derecha, detrás de otro árbol, en la foto anterior.

~~~

Casas de los vecinos más cercanos, lado noroeste.

~~~

ARRIBA: Desde el jardín de mi casa. En primer plano “La palma de Arturo”, una especie de icono, visible casi desde cualquier lado, que sirve de referencia para llegar a mi casa. Si esta palma no es centenaria está muy cerca de serlo, pues desde que tengo uso de razón la recuerdo así, del mismo tamaño. Su tronco se incendió varias veces, mil vientos huracanados la vapulearon e hicieron doblar hasta casi partirse, pero hasta ahora ha salido airosa y sigue orgullosamente erguida y frondosa. ABAJO: Vista hacia el Este.

~~~

Vista hacia el norte.

~~~

Vista panorámica hacia el noroeste.

~~~

Vista hacia el oeste.

~~~

Vista cercana hacia el oeste.

~~~

Vista panorámica hacia el oeste. La persona que se ve casi en el borde inferior y al centro, está parada en la azotea de mi casa.

~~~

Lado sur, pero tomada desde la casa de un vecino. El camino por el que avanza el rebaño de cabras está ahora, como todos los demás, asfaltado, pero en mis tiempos era empedrado, y de forma bastante irregular.

***

Éstas otras fotos son de rincones para mí emblemáticos.

El “Chorro de Don Diego”, un abrevadero en el que siempre bebían, de ida y de vuelta, la vaca y el caballo, «Mi caballo blanco«, cuando en las tardes los llevaba, y en las mañanas los traía, a/de la relva. También servía de fuente de agua potable para los vecinos que aún para entonces no la tenían corriente en sus casas.

~~~

La Iglesia Nueva. Entrada principal.

~~~

El “Llano de Las Cuevas”, flanqueado por la Cumbre Nueva, al Este, y los montes del Sur. Ahí estaba la relva antes mencionada.

~~~

Los montes del sur, bañados por La Brisa. Delante, la Montaña de Enrique; en segundo plano, el Virigoyo, el pico puntiagudo (1.811m) que despunta al fondo. Detrás de él surgió la columna de humo del Volcán Cumbre Vieja o Nambroque.

~~~

«La punta de los roques» entre nubes. Está en el extremo norte de la Cumbre Nueva, la sierra que da marco a El Paso por su lado Este, y justo sobre La Caldera.

Son esos rincones y paisajes —que han cambiado a través del tiempo— y las gentes que en ellos habitaban —muchas ya desaparecidas— lo que conforma el recuerdo más íntimo, querido y perdurable que conservo de mi pueblo, y lo que me inspiró esta canción que, por supuesto, está dedicada a El Paso, a un El Paso que, casi en su totalidad, sólo existe hoy en mis recuerdos, pues salí de él —“dejé el nido”— a finales de 1957, y volví una o dos veces cada año hasta 1960.

Luego, a partir de 1961, cuando emigré a Venezuela, pasé por El Paso cada vez que tuve oportunidad de hacerlo, y no sin tristeza veía cómo lo más característico de los pasenses, las costumbres de mis tiempos y todo lo demás que moldeó mi sentir y me dio guías de vida, que alimentó mis recuerdos y mis nostalgias, iba desapareciendo, aunque eso no ha hecho mella en el amor que siento por mi pueblo.

Ficha técnica de esta canción:

  • Título de la melodía instrumental: “Adiós, Acrópolis”. Arreglo de Paul Mauriat.
  • Grabada en mi casa, en Caracas, el 17-04-1982.

Para bajar/escuchar la canción

[*MiIT}– Computación Personal, herramienta indispensable. 15: Inteligencia real y aparente

Carlos M. Padrón

Todos hemos sabido de personas que exhiben habilidades muy destacadas y, sin embargo, se las tiene por tontas, bobas, taradas o idiotas, pues la sociedad en que viven opina que les falta chispa, son quedadas, o carecen de viveza o de agilidad mental, carencias éstas que, para esa sociedad, significan que tales personas no son inteligentes, aunque ello no impide que al menos gran parte de esa misma sociedad considere que una computadora sí lo es.

Una prueba más de la confusión o vaguedad que existe en torno al concepto de inteligencia, al que a veces se lo confunde con buena memoria, con “discreción” (lo que hoy llamamos “pilas”), y con un sinnúmero de otras manifestaciones. Para ilustrar esto, permítanme que cuente una anécdota que, cuando yo era adolescente, cambió mi concepto hacia los llamados bobos.

Tuve la suerte —o al menos eso creo— de nacer y crecer en un pueblo, un pueblo agropecuario enclavado en la parte más alta y montañosa de un valle en el cual, a unos 5 kilómetros de distancia, había otro pueblo mayor y más cosmopolita.

En mi pueblo, como ocurre en casi todos, había personas que eran tildadas de bobas porque exhibían, corregidas y aumentadas, las carencias que mencioné al comienzo. Algunas de estas personas no articulaban una sola palabra inteligible; otras se subían sobre una pared, apenas veían un grupo de potenciales escuchas, y se disparaban un discurso interminable y repetitivo que carecía de significado y coherencia, para malsana diversión de los tales escuchas que a veces incitaban al bobo o boba a que llevara a cabo esa faena; otras se limitaban a mendigar comida o vino; otras repetían ad infinitum un mismo estribillo o canción de su invención; etc.

Y había un tal Carlos, al que le dieron el fonéticamente desagradable apodo de “Cugucho”, que, aparte de ninguna manifestación intelectual, de un escaso vocabulario siempre pobremente usado, y de no poder hacer, a decir de la gente del pueblo, razonamiento alguno, tenía dos características destacadas: 1) Su gran capacidad para el trabajo agrícola, que ofrecía sin limitaciones a cambio de que le dejaran comer todo lo que él quisiera, que no era poco; y, 2) Su pasión por viajar en un vehículo automotor, de los cuales había en todo el pueblo unos cinco carros particulares y unos tres camiones de carga, además del par de autobuses de servicio público.

Por tanto, dadas las características que adornaban a Carlos Cugucho, para todos en el pueblo él era bobo, sin atenuantes ni posible apelación, y como tal lo trataban.

En la misma época vivía también en mi pueblo un tal Don Julio, un señor que había montado una gestoría en el pueblo vecino y que, en su carro de dos plazas —que manejaba con poca soltura, aferrado con las dos manos al volante y en total tensión, pues había aprendido a conducir siendo ya mayor—, bajaba todas las mañanas a trabajar en su gestoría, regresaba al mediodía para almorzar en su casa y dormir la siesta, y bajaba de nuevo en la tarde.

Carlos Cugucho conocía esta rutina, y si no había sido contratado para alguna tarea como peón, montaba guardia después de mediodía frente a la casa de Don Julio en la esperanza de que éste le regalara el paseo hasta el otro pueblo, aunque eso implicara que luego Carlos tendría que subir a pie los casi cuatro kilómetros de mal empedrados caminos que con una pendiente promedio de 40° lo traerían de regreso a su casa.

Pero él —como bobo al fin, decía la gente— aceptaba con gusto el sacrificio de tal subida a cambio del enorme placer de viajar en carro. Don Julio sabía esto, y muchas veces, por compasión, por tener compañía o por lo que fuere, le hacía el gusto a Carlos, y le daba el paseo llevándolo sentado a su lado, donde a Carlos le gustaba viajar.

Una de las tardes en que Don Julio llevó en su carro a Carlos Cugucho y a otro vecino, cuando bajaban por la estrecha y tortuosa carretera —con Don Julio aferrado al volante, circulando a baja velocidad por su canal, como siempre, y presintiendo un accidente en cualquier momento a pesar de que apenas había tráfico—, al doblar una cerrada curva les pasó al lado, pero circulando correctamente por el canal de subida, un autobús de servicio público que, en opinión del asustadizo Don Julio, iba a velocidad supersónica. Sin poder contener el susto, Don Julio frenó en seco, y saltando en su asiento exclamó:

—¡Qué barbaridad! ¿Ves, Carlos?: si hubiéramos venido corriendo, habríamos chocamos y nos hubiéramos matado.

Sin inmutarse en lo más mínimo, Carlos Cugucho, el mismo al que todos consideraban bobo sin remedio, respondió:

—No, si hubiéramos venido corriendo no lo habríamos encontrado aquí.

Tal respuesta implica que, en fracciones de segundo, Carlos Cugucho había analizado fríamente la situación, sus elementos y condiciones (dirección y velocidad de los vehículos, curvas en la carretera, etc.) y, con una lógica impecable —de la que no daban muestras muchos de los que en el pueblo eran considerados inteligentes— había concluido que si el carro de Don Juan hubiera ido a mayor velocidad, el cruce con el autobús habría ocurrido mucho más cerca del pueblo de destino, donde la carretera tenía menos curvas y la inclinación no era tan pronunciada.

Preguntas: ¿era bobo Carlos Cugucho? Usted decida. ¿Podría una computadora hacer el análisis y la deducción que él hizo? Sí, si se le dan los datos necesarios y correctos, y se la programa debidamente.

[*MiIT}– Computación Personal, herramienta indispensable. 14: ‘Inteligencia’ de la computadora

Carlos M. Padrón

Creo que está claro que la computadora no es más que una máquina, pero ¿es inteligente? No falta quien afirme que sí, que algunas computadoras de hoy son inteligentes, como las que han sido concebidas y preparadas para jugar ajedrez, pues, se dice, el juego ciencia requiere de mucho cacumen.

Según el diccionario de la Real Academia Española (RAE), inteligencia es “la capacidad de entender o comprender”, una definición mayormente etimológica. La enciclopedia Durvan, en su carácter de tal, profundiza más en el concepto y define inteligencia como “la capacidad general que posee el individuo de ajustar conscientemente su pensamiento a nuevas exigencias”, definición en la que destacan dos conceptos clave que debemos recordar: consciencia y pensamiento.

Acerca de algunos concursantes de cierto programa de TV, muy popular en estos días, que contestaron correctamente muchas de las preguntas que en tal programa les hicieron, he oído decir que son muy inteligentes. ¿Por qué, si más que muestras de inteligencia han dado muestras de una gran memoria? Salvo excepciones, ellos buscaron y encontraron en su muy buena memoria la respuesta correcta.

Esto pone de manifiesto la tenue línea divisoria entre memoria e inteligencia, conceptos que, como en el caso de estos concursantes, mucha gente confunde. Veamos un ejemplo.

El reconocido y archifamoso campeón mundial de ajedrez, el ruso Kasparov, aceptó jugar contra una computadora cuyos “padres”, los científicos que la diseñaron y prepararon, le dieron el nombre de Deep Blue. No creo que nadie dude de que Kasparov es un hombre muy inteligente, pero Deep Blue le ganó la partida. Podríamos entonces deducir que Deep Blue, una computadora, no sólo es inteligente sino que lo es más que Kasparov.

Pero analicemos. Los “padres” de Deep Blue fueron básicamente de tres tipos, a saber:
1) Ingenieros especialistas en diseño de computadoras
2) Maestros ajedrecistas conocedores de ese juego y de su evolución histórica
3) Ingenieros especialistas en bases de datos y programación de computadoras

Los primeros dotaron a Deep Blue de una enorme capacidad de memoria y fantástica velocidad de procesamiento; los segundos seleccionaron decenas de miles de jugadas —acompañadas del estilo de quienes las ejecutaron, de los movimientos precedentes y posteriores, y del resultado obtenido— que en su momento fueron hechas, con excelentes resultados, por reputados maestros del ajedrez; y los terceros cargaron estas jugadas en la memoria de la computadora y, con las indicaciones del grupo 2, la programaron para que pudiera hacer el mejor uso de ellas.

Durante la famosa partida, cuando Kasparov hacía un movimiento, la computadora buscaba en su memoria qué jugada de respuesta habían hecho en su momento a un movimiento igual diferentes maestros, y cuál había sido el resultado de cada una dentro del estilo de juego que Kasparov había escogido.

Analizaba el resultado de cada una de esas jugadas y ejecutaba la que, según ese análisis, podría resultar más exitosa. Kasparov movía de nuevo, y Deep Blue repetía el procedimiento. Y así, para asombro de muchos, la computadora ganó la partida.

¿Ganó porque era inteligente, o hasta más inteligente que Kasparov? No. Ganó porque disponía de una enorme cantidad de información (el hombre se la dio), de un rápido acceso a ella (el hombre se lo dio), y de unos programas (el hombre se los dio) que le permitieron hacer millones de comparaciones en el marco de un proceso de lógica comparativa que fríamente le indicaba, de entre miles y miles de posibles jugadas, la que debía efectuar.

En cambio, Kasparov se puso nervioso, lo cual lo perjudicó, pero de seguro la computadora no se alteró en lo más mínimo, pues ni supo que estaba jugando una histórica partida de ajedrez, ni supo que competía contra un humano. No es consciente, no piensa ni tiene emociones.

Al final de la partida, Kasparov —quien, además de inteligente, es famoso por arrogante y por no saber perder, pues pocas veces ha probado el sabor de la derrota— se levantó muy molesto y puso una queja arguyendo que Deep Blue había sido ayudada por un maestro ajedrecista humano, lo cual negaron de plano los “padres” de Deep Blue y los promotores de la famosa partida de ajedrez.

Pero tal vez Kasparov tenía razón, porque, siendo como es un maestro genial del ajedrez y suponiendo cómo había sido programada Deep Blue, él había jugado usando el cambio sorpresivo de estilo (o sea, haciendo movimientos que pertenecían todos a un estilo conocido —digamos que el estilo A— y cambiando sorpresivamente a movimientos del estilo C que, supuso él, la computadora no podía tener asociados al estilo A.

Y, sin embargo, la computadora reaccionó como si supiera que la nueva jugada era del estilo C y no del A, y la analizó dentro del marco del C. Esto, según Kasparov, sólo podía hacerlo un humano.

Pero con o sin ayudante oculto, el trabajo de Deep Blue se basó en recursos que el hombre le dio: velocidad, análisis comparativo, y, sobre todo, memoria. ¿Podría decirse que por esto es inteligente? Personalmente creo que no.

No es consciente ni piensa; es una máquina que sólo sigue instrucciones.

[*MisCan}– «Padre»

Carlos M. Padrón

Los medios de escapismo en que por años me refugié para mitigar los efectos de tiempos de crisis fueron el trabajo, la fotografía, la cría de patos y la música.

Para esta última tuve un salón debidamente equipado en el que me encerraba a seleccionar, grabar, y escuchar luego lo grabado. Así armé una colección de varias decenas de casetes que tienen para mí la ventaja de que me gusta todo lo que contienen.

Después de escuchar una y otra vez algunos de los casetes de música instrumental así grabados, a veces comenzaba a destacar de entre todas alguna melodía evocadora de un sentimiento que con el tiempo iba tomando más y más cuerpo cada vez que —siempre encerrado en mi salón, solo o con alguna de mis hijas—, escuchaba yo de nuevo esa melodía.

Una en particular me hizo recordar a mi padre, otra a mi pueblo como lugar geográfico, otra a mi pueblo como conjunto de costumbres y nostalgias, etc., Y como esos instrumentales estaban ejecutados en un tono al que, jugando con las octavas, podía yo llegar cantando, un día decidí escribir letras alusivas a los sentimientos que esas melodías evocaban en mí y, poco a poco, fui grabando todas esas letras en forma de canción interpretada por mí, usando como fondo el instrumental con la correspondiente melodía evocadora, y lidiando, también yo solo en el salón de música, con los controles del tocadiscos, deck de casetes, ecualización, volumen, audífonos, letra, etc., mientras trataba de cantar lo mejor que podía para lograr algo más o menos aceptable dentro de mis posibilidades.

Al enésimo intento obtenía un resultado menos malo que los anteriores, y con ése me quedaba.

Ahora que vinculadas a artículos previos he publicado ya, además de la descripción que precede, algunas de estas canciones, he decidido agruparlas en esta sección, Mis (pocas) canciones, y otras, por, en lo posible, orden cronológico de grabación.

Hoy le toca el turno a «Padre”.

***oOo***

La versión de Paul Mauriat de la melodía que lleva por título “La Aventura” evocaba siempre en mí fuertes y vívidos recuerdos de mi padre. La usé como fondo musical, y así nació, dedicada a la memoria de mi padre, esta canción que ya publiqué el pasado junio, en el artículo «A la memoria de mi padre, en el 37 aniversario de su muerte«,

Mi padre, en diciembre/1968. Su última foto.

la incluyo hoy, como apertura de esta nueva sección, a la memoria de mi hermano, quien a la muerte de mi padre quedó como tal dada su condición de primogénito.

Raúl, el 25/12/2006. Su última foto.

Ficha técnica de la canción

  • Título de la melodía instrumental: “La Aventura”. Arreglo de Paul Mauriat.
  • Grabada el 13-07-1984.

Para escuchar/bajar la canción

[*MisCan}– Introducción

Carlos M. Padrón

Los medios de escapismo en que por años me refugié para mitigar los efectos de tiempos de crisis fueron el trabajo, la fotografía, la cría de patos y la música.

Para esta última tuve un salón debidamente equipado en el que me encerraba a seleccionar, grabar, y escuchar luego lo grabado. Así armé una colección de varias decenas de casetes que tienen para mí la ventaja de que me gusta todo lo que contienen.

Después de escuchar una y otra vez algunos de los casetes de música instrumental así grabados, a veces comenzaba a destacar de entre todas alguna melodía evocadora de un sentimiento que con el tiempo iba tomando más y más cuerpo cada vez que —siempre encerrado en mi salón, solo o con alguna de mis hijas—, escuchaba yo de nuevo esa melodía.

Una en particular me hizo recordar a mi padre, otra a mi pueblo como lugar geográfico, otra a mi pueblo como conjunto de costumbres y nostalgias, etc., Y como esos instrumentales estaban ejecutados en un tono al que, jugando con las octavas, podía yo llegar cantando, un día decidí escribir letras alusivas a los sentimientos que esas melodías evocaban en mí, y, poco a poco, fui grabando todas esas letras en forma de canción interpretada por mí , usando como fondo el instrumental con la correspondiente melodía evocadora, y lidiando, también yo solo en el salón de música, con los controles del tocadiscos, deck de casetes, ecualización, volumen, audífonos, letra, etc., mientras trataba de cantar lo mejor que podía para lograr algo más o menos aceptable dentro de mis posibilidades.

Al enésimo intento obtenía un resultado menos malo que los anteriores, y con ése me quedaba.

Ahora que vinculadas a artículos previos he publicado ya, además de la descripción que precede, algunas de estas canciones, he decidido agruparlas en esta sección, Mis (pocas) canciones, y otras, por, en lo posible, orden cronológico de grabación.

[*MiIT}– Computación Personal, herramienta indispensable. 13: Analógico vs. digital

Carlos M. Padrón

Se ha repetido muchas veces —y yo lo he hecho también— que la computadora fue diseñada y hecha a imagen del hombre: cerebro, sentidos de diferente tipo, y capacidad de lógica comparativa, que se corresponden con CPU, unidades de I/O, .. y también capacidad de lógica comparativa. Pero, sin embargo, hay dos importantes áreas en que la correspondencia o es limitada o, simplemente, no es posible. Hoy nos ocuparemos de la primera de esas dos áreas..

Una de las grandes diferencias entre computadora y hombre está en el modo de operación. Las computadoras son digitales y operan con los dígitos que conforman el sistema binario. El hombre es, por naturaleza, analógico, y en algún momento inventó los números y luego los sistemas basados en ellos.

Los relojes de pulsera podrían servirnos como ejemplo. Básicamente, y haciendo salvedad de variantes un tanto frívolas que descuidan la función utilitaria de este valioso instrumento, hay dos tipos:

a) los que tienen dos agujas que se mueven sobre un dial marcado con las horas, desde la 1 hasta las 12; y,

b) los que en el dial muestran sólo los números dígitos correspondientes a la hora, p.ej., 04:24.

Los relojes tipo “a” son analógicos porque para determinar la hora que indican tenemos que establecer una analogía entre las marcas del dial y la posición que con respecto a ellas ocupan las dos agujas, Los tipo “b” son digitales, pues el determinar la hora no requiere de analogía alguna: sólo leer 04:24 que es la forma en que diríamos la hora al interpretarla en un reloj analógico.

¿Cuál de los dos sistemas es más difícil? Obviamente, el analógico; si no lo creen así, traten de enseñar a un niño a leer un reloj de ese tipo. El sistema analógico requiere de la aplicación de un proceso lógico y comparativo que, en muchos casos, incluye más factores que los que se notan a primera vista, pues en el caso del reloj analógico debemos determinar si las 4 y 24 son de la madrugada o de la tarde. El digital no nos obliga a esto, pues indica am o pm, según sea el caso, o, mejor aún, usa la notación de 24 horas, y para las 4 y 24 de la madrugada indica 04:24, y para las 4 y 24 de la tarde indica 16:24.

Al lenguaje escrito, como tal, se le considera una tecnología. Una tecnología que, usando diferentes métodos (p.e., gramática) y símbolos (caracteres, como las letras o los ideogramas) permite representar valores numéricos, expresar ideas, comunicar sentimientos, describir un mundo real, crear mundos de ficción, etc.

Esa tecnología es en sí un medio que la computadora usa solamente para la primera de las representaciones antes listadas, o sea, para representar valores numéricos. De ahí que su lenguaje, tanto para la lectura como para el proceso y la escritura, sea de base binaria, que luego, por medio de programas traductores, puede convertirse a las letras y números de nuestro sistema de escritura, o del sistema cirílico, o del griego, el mandarín, etc.

Por tanto, si la computadora tiene que darnos la hora 04:24 pm a través de, p.ej., una impresora, le es mucho más fácil escribir 16:24 que convertir ese valor numérico a una versión analógica que nos muestre el dial del reloj, la posición que sobre él deben tener las agujas, y, además, añadir las siglas “pm”.

Esta limitación no quiere decir que la Ciencia no continúe haciendo esfuerzos por dar a la computadora capacidades analógicas. Un primer paso, y logro embrionario en ese sentido, lo representan las bases de datos relacionales o asociativas que, como ya hemos dicho, funcionan asociando eventos, no relacionando datos como, p.ej., un nombre con un número, que es el caso de esa base de datos tan común que llamamos guía telefónica.

Pero aún en el caso de aquellas bases de datos, la información almacenada en ellas lo está en forma digital, y el hombre no almacena información en esa forma.

El recuerdo que guardo de la sonrisa de mi nieta no es digital, y menos lo es el sentimiento que tal recuerdo me causa. Es más, cuando hablamos por teléfono con alguien que está al otro lado del océano, le preguntamos qué hora es en la ciudad donde está, y nos dice, p.ej., que son las 6 y cuarto de la tarde, eso desencadena en nosotros una secuencia de imágenes y hasta sentimientos, pues tal vez recreemos en nuestra mente la imagen de un reloj analógico con sus agujas en la posición de las 06:15 pero, como se trata de la tarde, es posible que nos imaginemos la luz mortecina, típica del atardecer, que en ese momento podría haber allá donde está nuestro interlocutor.

Y si nosotros estuvimos allí alguna vez y nos ocurrió algo sobre esa hora, es casi seguro que, queramos o no, se activarán los recuerdos y sentimientos asociados con ese algo.

No nos limitamos a centrarnos, como sí lo hace una máquina, en la imagen —fría, escueta, y sin implicación ni consecuencia alguna— de los números 18:15, pues no somos una máquina; la computadora sí lo es.

[*MiIT}– Computación Personal, herramienta indispensable. 12: Virus y otro malware (2/2)

Carlos M. Padrón

A fin de hacerme entender mejor, voy a diferenciar entre los programas antivirus y los programas anti-malware, entendiendo por malware —a efectos de este artículo, repito— todo objeto maligno que no sea el clásico virus que sólo busca causar daño al HW o SW de la PC.

Por años, los programas antivirus funcionaron solamente en base a “signatures” (= firmas), o sea, fichas de los virus que fueron descubiertos pululando en la Red. Era algo así como la Interpol que, una vez que conoce las características particulares de un delincuente, hace de él una ficha y la distribuye a las Policías del mundo.

Los dueños del programa antivirus y anti-malware hacen una signature de cada virus identificado y la envían por Internet a los usuarios de su programa, con lo cual éste se actualiza, o, mejor dicho, algunos de estos programas se actualizan automáticamente; otros requieren que el usuario solicite actualización, aunque estos casos de actualización sólo manual son pocos actualmente. Suele ser común que estos programas indiquen la cantidad de signatures que en un determinado momento tiene su base de datos.

Pero en el periodo de tiempo que media entre que el virus aparece en la Red dispuesto a causar destrozos, y el momento en que al programa antivirus llega la signature correspondiente, el virus puede ocasionar verdaderos desastres.

Para reducir este peligro aparecieron las técnicas de heurística que, usando un ejemplo muy pedestre, funcionan como el “Si tiene cuatro patas, rabo y ladra, es perro”. O sea, que la heurística intercepta todo objeto sospechoso que pretenda entrar a la PC, y lo somete a un escrutinio para determinar si tiene ciertas características típicas de los objetos malignos.

Si el resultado es positivo, a ese objeto no se le permite entrar, y se le somete a rastreo intensivo hasta que se logra hacer para él, si resulta maligno, la signature correspondiente, que se distribuye luego en la forma ya descrita.

Esto no obstante, y comoquiera que la heurística no es 100% segura, es casi obligatorio que, por lo menos una vez a la semana, se pida, tanto al programa antivirus como al anti-malware, debidamente actualizados ambos, que escaneen toda la PC, por si, a pesar de las medidas descritas, logró colarse algún objeto maligno cuya signature ya está en la base de datos correspondiente.

Por tanto, la función de un programa, antivirus o anti-malware, es eliminar los objetos malignos (virus unos, y malware no tan maligno los otros) que encuentre en la PC, y tratar de impedir, en base a signatures o técnicas heurísticas, la entrada de otros.

Y para que el programa cumpla bien su función hay que “customizarlo”, hacerle set-up o ponerle los settings. (He visto que en las versiones en español traducen este término como “personalizar”, pero para mí no son equivalentes, pues “customizar” o “settings” implica usar del programa aquellas características operativas que éste tiene disponibles y que a mí, como usuario, me convengan, me gusten o no; mientras que a “personalizar” le veo más connotación de “poner en la forma que a mí me guste”. El customizar o set-up es más funcional, y el personalizar más subjetivo).

En función de la facilidad de customización hay programas, tanto antivirus como anti-malware, que van desde muy simple hasta sólo para expertos. Cuando más complejo, más funciones ofrece y mejor cumplirá su trabajo si se le customiza bien.

Por esto es importante tener la versión en el idioma que mejor domine el usuario, aunque a veces éste —como me ocurrió a mí que, aunque los uso en inglés, se los instalo en español a personas que no entienden inglés— se quede perplejo ante términos como “ventana emergente”, que me produjo un ataque de risa la primera vez que lo vi y, después de bastante trabajo, logré entender que era la traducción de “pop-ups”.

Hoy día, los más de los programas antivirus proclaman que cuentan con la técnica heurística más avanzada. Y hay programas, tanto antivirus como anti-malware, que, con tal de conseguir quien los compre, usan lo que se ha dado en llamar falso-positivo, que no es más que el truco, malicioso las más de las veces, de hacer aparecer como malignos objetos que no lo son.

Y, lo que es peor, los hay que hasta hacen aparecer en la PC tales supuestos malignos para luego aparentar que los eliminan y hacer creer al usuario que son una maravilla porque encontraron y eliminaron lo que otros no pudieron detectar.

Generalmente, estos programas —y también muchos que sirven para dar mejorar el rendimiento de la PC, eliminar archivos temporales, corregir fallas en los registros, etc.— no ofrecen periodo de uso gratis, sino que permiten que se los instale en prueba, que se escanee con ellos la PC, y al final del escaneo dicen que han encontrado varios objetos malignos —o mucha “basura” para sacar—, pero que si se quiere que los elimine —o saque— hay que comprar el programa. Un caso reciente de trucos como el descrito, y que llegó a los tribunales, es el reportado en el artículo “Antispyware Company to Reimburse Some Customers”.

En consecuencia, no suelo comprar ningún programa, sea del tipo que fuere, que no ofrezca un periodo de prueba gratuito, y que durante el mismo opere con todas sus funciones.

Una guía que considero buena para saber más de la calidad de un antivirus es la publicación digital inglesa VirusBulletin (VB) editada por una compañía supuestamente imparcial que hace pruebas periódicas y comparativas de todos los programas antivirus que se presten a ellas.

Analizando los varios reportes VB a través del tiempo se ve que hay más programas antivirus de los que uno pensaba que existían, y que sólo algunos se han mantenido por tiempo ganando siempre un “VB Award” (premio al desempeño satisfactorio), prueba tras prueba y en distintas plataformas, mientras que otros o no han salido de la mediocridad o, lo que es peor, en vista de que nunca conseguían un aprobado optaron por no presentarse más; pero, eso sí, se autopromocionan de todas las formas imaginables, desde la publicidad directa hasta la medio disfrazada en artículos sobres temas de seguridad que atraen al lector por lo novedosos de su título, pero que, ya al final, mencionan como fuente —poco fiable, por supuesto— a la bendita compañía. ¿Podría uno confiar en un programa de este tercer tipo?.

En el caso de los programas anti-malware ocurre otro truco diferente: lo que para unos es malware para otros no lo es. ¿Por qué? Porque hay de por medio intereses comerciales, y algunas compañías pagan a los fabricantes de programas anti-malware para que no traten como malware las cookies, rootkits y demás objetos más o menos malignos que ellas meten en las computadoras cuando se visitan ciertas páginas de Internet. De ahí la conveniencia de usar más de un programa anti-malware.

Tengo tres en mi PC, y hago que los tres la escaneen al menos una vez por semana. Afortunadamente, hace tiempo que ninguno de estos tres encuentra nada. Sin embargo, la semana pasada recibí evaluaciones contradictorias acerca de un programa anti-malware producido por la misma compañía que produce uno de mantenimiento que me ha resultado bueno.

Curioso, instalé —en versión de prueba, por supuesto— ese programa anti-malware, e hice que los otros tres que tengo escanearan mi PC. Cuando me cercioré de que ninguno encontró nada, entonces puse a escanear a ése del que me llegaron evaluaciones contradictorias y, ¡oh, sorpresa!, al final del escaneo dijo haber encontrado 14 objetos malignos; y, ¡oh, mayor sorpresa!, me dijo que si quería que los eliminara tenía que comprarlo. Por supuesto, lo mandé a paseo.

[*MiIT}– Computación Personal, herramienta indispensable. 12: Virus (1/2)

Carlos M. Padrón

Lamentablemente, es éste un tema que no pierde actualidad, pues seguro estoy de que todo aquél que use correo electrónico debe haber recibido varios mensajes con un attachment (adjunto) infectado con algún virus.

¿Qué es un virus? Una definición técnica dice que es simplemente un programa o secuencia de instrucciones creada con el único propósito de causar daño mediante la alteración del correcto funcionamiento de la computadora —de su hardware (HW) y/o su software (SW)— por la vía, en la mayoría de los casos, de corromper o destruir parte o la totalidad de los datos almacenados en el disco duro.

Para el mundo informático existen varias clases de virus, con notables diferencias entre sí, como, por ejemplo, Virus ‘Puro’, Bomba Lógica, Caballo de Troya, Gusano o Worm, etc. Pero una cosa es segura: todos hacen daño; en mayor o menor grado, pero hacen daño.

Hablemos un poco sobre la variedad “pura”, que no recibe el calificativo precisamente por lo pulcro y puro de sus intenciones u obras. Un verdadero virus, como se considera que es el llamado “puro”, se destaca por su capacidad de copiarse a sí mismo en soportes (archivo, registro de arranque del sistema, partición, etc.) diferentes a aquéllos en los que llegó o se alojó en nuestra computadora, y, por supuesto, también por su capacidad de hacer esto con el mayor sigilo posible y de forma inadvertida para el usuario. A esa capacidad de copiarse a sí mismo se la conoce como «infección», y por eso en todo este asunto de los virus se usa una terminología propia de la medicina, como «vacuna», «tiempo de incubación», etc.

Por sí solo, un virus no puede llevar a cabo su destructiva labor; para ello necesita de un programa portador que lo haga llegar hasta la memoria de la computadora donde se instalará. Y para conseguir esto del tal programa, necesita modificarlo de forma tal que cuando éste se ejecute incluya en su operación al virus como si de algo normal se tratara. Al ejecutarse el programa, o sea, al efectuar aquello para lo que el programa fue hecho, el virus ejecuta también su función destructiva.

El medio de transporte que los virus usan con más frecuencia para entrar en la computadora son los archivos llamados ejecutables, como los que se identifican con las extensiones .EXE y .COM. De ahí que se haya extendido la costumbre de borrar, sin abrirlos, los mensajes de e-mail que nos lleguen enviados por un remitente desconocido para nosotros y que traigan como attachment un archivo con cualquier nombre seguido de .EXE o .COM. Este indicio del remitente desconocido es cada vez menos válido, pues ahora los virus pueden llegar en mensajes supuestamente enviados por personas que conocemos muy bien, aunque ellas no saben nada de tal envío.

Un ejemplo simple. Un cartero viene a nuestra casa y nos entrega un sobre que tiene nuestro nombre y dirección. Confiados, abrimos el sobre y encontramos un papel en blanco. o con un texto que puede o no resultarnos extraño, y, pegada a ese papel, una bolsita. Curiosos, abrimos la bolsita, y al hacerlo aspiramos, sin querer, un polvo, invisible e inodoro, que venía dentro de la bolsita y que, de inmediato o más tarde, nos causa una enfermedad que puede llevarnos a la muerte.

• El cartero es el programa portador, digamos que Outlook. Él hizo su trabajo, pero ignorando que alguien había puesto una sustancia nociva dentro del sobre que, honesta e inocentemente, el programa nos entregó.

• El sobre es un mensaje de e-mail que, confiados —y muchas veces imprudentes—, abrimos para ver qué contenía.

• El papel debería contener el texto de ese mensaje, pero a veces viene en blanco porque, como el único fin del mensaje es hacer posible la entrada del virus, en cuanto la bolsita sea abierta se consigue ese fin, así que no tiene mucho sentido escribir algo en el papel, como no sea una burla, lo cual suele ocurrir.

• El polvo invisible e inodoro es el virus en sí.

• Nuestra nariz es el medio de entrada al sistema, y, una vez dentro de él, ya el mal está hecho.

¿Quiénes hacen los virus y para qué? La teoría más aceptada es que son obra de mentes pervertidas que sólo buscan hacer daño a cambio de —y esto luce como más lógico aunque no menos execrable— alcanzar notoriedad entre los miembros de la sociedad de los “hackers” , que así se les llama a las personas, casi todas muy jóvenes, con un conocimiento tan profundo de Internet y del mundo de la PC, que pueden acceder a cuentas de banco, archivos gubernamentales, etc.

Entre hackers podrían mantener una especie de torneo a ver quién logra hacer el virus que cause el mayor daño y que tome el mayor tiempo y esfuerzo a los especialistas que se ocupan de desarrollar un antídoto efectivo.

Sin embargo, hoy día han disminuido mucho los ataques de virus de sólo propósito destructivo, y aumentado los de troyanos, espías, etc. La explicación que de este cambio se da es que quienes antes hacían virus sólo por placer de causar daño, ahora se han dedicado a hacer programas que, aunque se instalan en la PC como los virus, en vez de causarle daño al HW/SW operan como espías que envían a su dueño información que servirá a éste para, por ejemplo, ordenar con destino a su propia cuenta bancaria transferencias desde la cuenta del usuario de la PC, robar datos clave de las tarjetas de crédito del usuario, engañar a éste para que, en una pantalla que simula ser la de su banco, introduzca confiado los datos clave, UserID y password [= código de usuario y contraseña]) que suele introducir en la pantalla auténtica, etc.

Éste es hoy día un negocio millonario, y de ahí la necesidad ineludible que hoy tenemos de instalar en nuestras computadoras tres programas de importancia vital que sean compatibles entre ellos: un buen antivirus, un buen anti-spyware (anti espía), y un firewall (cortafuego).

Pero sigamos con los virus, que es el tema que al momento nos ocupa.

Tomando en cuenta varios factores, además del índice de detección de virus, entre los antivirus que he probado hasta hoy están, por orden de calidad según mi experiencia con ellos (el último en la lista es para mí el mejor,… hasta hoy), los siguientes:

McAfee http://www.mcafee.com/us/ – Sólo versión de pago.

RAV. Era bueno y sólo de pago, pero en 2003 Microsoft (MS) compró GeCAD, la compañía propietaria del RAV, y este programa, tal y como lo conocí, dejó de existir. Se dice que en base a él creó MS su propio antivirus, del cual poco he sabido. Tal vez aquí funcionó lo que llamo “el toque de pajidas” —el inverso del “toque de Midas”— que suelen tener algunas compañías. La interfaz del BitDefender recuerda mucho a la del RAV, por lo que no me extrañaría que los creadores de BitDefender hayan sido ex empleados de GeCAD.

Avast  – Tiene versión gratuita.

AVG  – Tiene versión de pago y gratuita.

BitDefender  – Tiene versión de pago y gratuita.

Kaspersky (KAV)  – Sólo versión de pago.

NOD32  – Sólo versión de pago.

ESET Smart Security suite. (Es una actualización, pues este producto salió al mercado años después de la fecha de este post). Incluye el NOD32 antivirus, firewall, antispam, protección antirrobo, protección contra botnets, protección en acceso a la web, anti-phishing, control paternal, modo de juegos.

NOTA.- Los nombres de los programas son un link (enlace) de acceso a la información sobre ellos. La condición de pago o gratuita era la de cada uno de estos programas en la fecha de este post.

Creo que resulta obvio que si una misma compañía ofrece dos versiones de un mismo antivirus, una gratuita y la otra de pago, la de pago es de pago porque es mejor que la gratuita; de no ser así, nadie compraría la de pago sino que se quedaría con la gratuita. Por tanto, la lógica dice que nuestra PC estará mejor protegida con la versión de pago de un programa antivirus que con la versión gratuita del mismo programa.

En términos generales, creo que los mejores programas antivirus son los hechos tras lo que fuera la Cortina de Hierro, o sea, en países que fueron comunistas (República Checa, Eslovenia, Rumania, Rusia, etc.).

  • Lo básico que espero de un antivirus es que tenga (no hay ningún orden especial en esta lista):
  • Rapidez en su carga; antes que la conexión de línea
  • Capacidad para eliminar los virus ya en la PC e impedir la entrada de otros
  • Sistema heurístico. Hoy día no basta con sólo la base de datos de firmas (datos identificadores de los virus ya descubiertos)
  • Escaneo a diferentes niveles. El usuario puede escoger cuál, y también en qué discos y en qué archivos dentro de cada disco.
  • Actualización automática, frecuente y notificada
  • Que sea ‘ligero’, o sea, que no ponga lenta la PC
  • Opción de avisar, con imagen y preferiblemente también con sonido, cuando detecta un virus
  • Opción de no detenerse al detectar virus
  • Opción de qué hacer con virus detectados, y detalles sobre ellos
  • Compatibilidad con otros programas de seguridad, como firewall y anti-spyware
  • Fácil opción de enable/disable (habilitar/deshabilitar)
  • Facilidad para enviar a su fabricante e-mails de SOS, con perfil de HW/SW incluido automáticamente
  • Opción de escaneo al start up (inicio de la PC)
  • Ausencia de conflicto con puertos usados por otros programas
  • Capacidades de anti-spyware y, sobre todo, de anti rootkits, sólo deseables si no ralentizan la PC
  • Opción de apagar la PC al término de un escaneo
  • Servicio técnico de soporte preferiblemente vía chat, en vivo, o, cuando menos, vía simple e-mail
  • Opción de escaneo programado
  • Capacidad para escanear en el background dejando libre suficiente poder de PC como para que el usuario pueda continuar trabajando con ella, si lo desea.

Para terminar la primera entrega de este tema, es bueno destacar que en una misma PC debe tenerse un solo programa antivirus. Podríamos tener dos o más programas anti-spyware, y dos o más firewalls, pero sólo un programa antivirus.

[*MiIT}– Computación Personal, herramienta indispensable. 11. Mainframe vs. PC

Carlos M. Padrón

A diferencia de la moderna computadora personal, más comúnmente llamada PC, los mainframes operaban en base a una gran memoria principal —ubicada físicamente en el CPU y con la facilidad de que se podía acceder a ella en fracciones de segundo, o sea, muy rápidamente— y a mayor memoria auxiliar, ubicada principalmente en discos, con formato de paquetes removibles (acceso directo y más rápido), y en cintas magnéticas (acceso secuencial y más lento).

El procesamiento como tal se efectuaba en la memoria principal, a la cual se traía, desde las memorias auxiliares, la información que para tal fin se necesitara, y el resultado obtenido se enviaba a los terminales, si de TP se trataba, o se guardaba en alguna de las memorias auxiliares desde donde se imprimía o se mantenía lista para ser usada cuando se la necesitara.

Una de las grandes diferencias entre esos mainframes y las PCs es que en éstas la memoria que podríamos equiparar a la principal de aquéllos, y que se conoce como RAM (Random Access Memory) es pequeña en términos de capacidad de almacenamiento, pues cuando tiene 128MB ya se la considera aceptable, aunque en algunos modelos de PC se la puede aumentar a 256MB, 512MB, 1GB, etc., siendo cada vez más alto el límite. La memoria en disco, la que reside en el llamado “disco duro” (hard disk), tiene, en cambio, mucha capacidad de almacenamiento, y es común que el disco duro de nuestra PC tenga desde, por ejemplo, mínimo 40GB y hasta cientos de MB, y también es común, y conveniente, que la PC tenga más de un disco duro, al menos más de uno lógico, que sería cada una de las porciones en las que puede dividirse, como si de compartimentos diferentes se tratara, un disco físico.

Otra diferencia, al menos en términos de configuración de la máquina, está en lo que hoy llamamos el “procesador”, el que le da a la PC su velocidad de procesamiento, que se mide en ciclos o Hertz (abreviado, Hz), y determina que las operaciones se efectúen a mayor o menor velocidad. Hoy se ofrecen procesadores en términos de Giga Hertz (GHz), o sea, que operan a miles de millones de ciclos por segundo. Todos hemos oído alguna vez el término Pentium en relación con una PC. Se refiere a una de las marcas o tipos de procesador fabricado por una reputada empresa que hoy ofrece (tal vez al momento en que escribo esto ya tiene algo mejor) el modelo Pentium 4 con una capacidad de proceso de 2.4 GHz, o sea, de 2.400.000.000 (sí, usted leyó: dos mil cuatrocientos millones) de ciclos por segundo.

El procesador está íntimamente vinculado con lo que es el corazón de toda PC, la llamada “tarjeta madre” o Mother Board. Es esta pieza la que contiene toda la circuitería clave para que la PC pueda operar. Es el CPU de la PC, y en relación con ella y el procesador podría decirse que todo lo demás en la PC es accesorio.

Otra diferencia entre los mainframes de que hemos hablado y la moderna PC es la gran variedad de unidades de I/O o periféricas de que ésta dispone.

Mientras un mainframe típico tiene CPU, consolas con monitores, unidades de disco, y unidades de cintas e impresoras, una PC puede tener CPU con teclado y ratón (mouse); pantalla a color —también llamada monitor y que comúnmente era de 15 pulgadas pero que puede ser de 17, 19, 21 ó más—; disco duro (uno o más, según ya dijimos antes); unidad lectora y grabadora de disquetes (típicamente de 1.44MB; cada día se usa menos); unidad de CD-ROM (Compact Disk Read-Only Memory) —que, como su nombre indica, es sólo de lectura pero que hoy puede ser de lectura y grabación (llamada en criollo “quemadora”) con, generalmente, capacidad de 600MB— o CD/DVD-ROM —lectora y grabadora de CDs y DVDs; unidad lectora y grabadora de Zip (la capacidad del medio con que opera comenzó con 100MB y hoy se ofrecen de 200GB y más); escáner, de varios tipos y capacidades; impresora monocromática o a color, y de tipo impacto, inyección de tinta o láser; cámara de TV, integrada o externa; micrófono, integrado o externo; auriculares (head set), altavoces, etc.

La capacidad de cómputo que tiene hoy una PC con los elementos listados en el párrafo precedente excede en mucho a la que tenía el común de los mainframes de comienzo de los 80s, cuando la PC empezó a popularizarse. Pero tal vez lo más dramático a la vista sea que aquel mainframe requería una sala especial de unos 100m2; piso falso bajo el cual pasaba la maraña de pesados cables de diferente grosor que interconectaban las varias unidades periféricas y el CPU, y pasaban también los ductos de un potente aire acondicionado imprescindible para contrarrestar el enorme calor que todo el equipo generaba; instalación eléctrica especial según especificaciones; y, fuera de esa sala pero conectada directamente con el CPU, una unidad llamada UPS (Uninterrupted Power Suply) que, en caso de falla en el suministro eléctrico externo, producía por cierto tiempo (cuanto más largo ese tiempo más cara esta máquina) energía suficiente para que la computadora pudiera concluir correctamente las operaciones que estaba haciendo al momento en que ocurrió la falla.

Pero la PC que, como ya dijimos, supera en poder de cómputo a este mainframe, sólo requiere el espacio que ofrece uno de esos escritorios que para tal fin podemos encontrar en cualquier tienda de computación.

Mientras escribo esto, todavía me asombra esa abismal diferencia.