Obrim els ulls

Coses meves… o no.

El llarg camí fins la maduresa

1ª Etapa: Dependència.
Quan comencem la nostra vida som personatges totalment dependents dels altres. Ens han de cuidar, sustentar, educar, dirigir, etc. Sense que els demés s’ocupin de nosaltres no sobreviuríem.

2ª Etapa: Independència.
Gradualment, a mesura que va passant el temps, ens tornem cada cop més independents, tant a nivell físic, mental, emocional i econòmic… fins que ens podem fer càrrec de nosaltres mateixos.

3ª Etapa: Interdependència.
A mesura que passa el temps i anem madurant ens n’adonem que tot en el món és interdependent; existeix un sistema (ecosistema) que governa la naturalesa, un altre que governa la societat, etc. Descobrim que el més important són les relacions amb les altres persones i, per tant, som interdependents.

Aquestes 3 etapes estan en consonància amb les lleis naturals de la vida, però existeixen moltes subdivisions entre mig. El fet d’arribar a la maduresa física no vol dir que hem arribat de manera simultània a la maduresa mental o emocional. Per altre banda, la dependència física no significa que siguem emocional o mentalment immadurs.

La dependència és el paradigma del tu: tu tens cura de mi, tu has de fer això per mi, tu tens la culpa, etc.

La independència és el paradigma del jo: jo puc fer-ho, jo soc responsable, jo puc escollir, etc.

La interdependència és el paradigma del nosaltres: nosaltres podem fer-ho, nosaltres ho aconseguirem, nosaltres podem cooperar, nosaltres combinem les nostres aptituds i els nostres talents per fer quelcom més important. Junts ho aconseguirem.

Les persones dependents necessiten als altres per aconseguir el que volen.
Les persones independents aconsegueixen el que volen gràcies al seu propi esforç.
Les persones interdependents combinen els seus esforços amb els esforços d’altres per aconseguir un èxit més gran.

És fàcil veure com la independència és molt més madura que la dependència, però està sobrevalorada per la societat; sembla que sigui la gran fita a aconseguir per algunes persones i per alguns moviments socials. De veritat hi ha algú que cregui que la cooperació i el treball en equip són valors inferiors que estan per sota de la independència?.
Les persones independents poden ser bons treballadors autònoms, bons productors, però mai aconseguiran ser líders, ni bons membres d’un equip, ni aconseguir l’èxit en la seva feina, ni en la seva vida social, ni en la familiar.

Si soc interdependent, soc capaç de qualsevol cosa i depenc de mi mateix, però alhora, entenc que tu i jo treballant junts podem aconseguir molt més del que podria aconseguir jo sol, fins i tot en el millor dels casos.

Val la pena que hi reflexionem… pot ser un gran pas endavant !!!

Anuncis

20 gener 2006 Posted by | Empresa, General, Obrim els ulls | Deixa un comentari

Qué duro es ser padre

El padre entro a la habitación de su hija y encontró una carta sobre la cama. Con la peor de las premoniciones la leyó mientras le temblaban las manos:

– Queridos papá y mamá, con gran pena y dolor os digo que me he escapado con mi nuevo novio. He encontrado el amor verdadero y es fantástico. Me encantan sus piercings, cicatrices, tatuajes y su gran moto. Pero no es solo eso: estoy embarazada y Jonatan dijo que seremos muy felices en su poblado. Quiere tener muchos mas niños conmigo y ese es uno de mis sueños. He aprendido que la marihuana no daña a nadie y la vamos a cultivar para nosotros y nuestros amigos. Ellos nos proporcionan toda la cocaína que queremos.

Entretanto rezaremos para que la ciencia encuentre una cura para el SIDA, para que Jonatan se mejore. Se lo merece.

No te preocupes por el dinero: el Joni lo ha arreglado para que participe en las películas que sus amigos Brayan y Maikel ruedan en su sótano. Por lo visto puedo ganar 50 euros por escena, 50 más si hay más de tres hombres en la escena y 50 más si participa un caballo.

No te preocupes mama. Ya tengo 15 años y se como cuidar de mi misma…

Algún día os visitaré para que podáis conocer a vuestros nietos.
Con cariño, vuestra querida hija.

P.D.: Papi, es una broma !!!. Estoy viendo la tele en casa de la vecina. Solo quería mostrarte que hay cosas peores en la vida que mis notas, que ¡te adjunto a la presente!.

Respuesta del padre:
Le he dado a leer la nota a tu madre. Le ha dado un infarto del susto y hemos tenido que ingresarla en el hospital. Los médicos temen por su vida. Al decirle a los abogados lo que ha pasado me han recomendado que haga uso de la figura del repudio, por lo que ya no eres nuestra hija, así que te hemos quitado del testamento. Hemos tirado a la basura todas tus cosas y hemos habilitado tu habitación como despacho.
También hemos cambiado la cerradura de casa por lo que tendrás que buscarte un alojamiento, pero no intentes pagar con tarjeta, porque la hemos anulado, y hemos cancelado tu cuenta en el banco (el dinero que había allí, lo vamos a utilizar para el tratamiento de tu madre).

Por cierto, no intentes llamarnos para pedirnos dinero, porque hemos anulado el contrato de tu teléfono móvil y hemos dado de baja tu número.

Las joyas que tenias guardadas, tu equipo de música, y la colección de CDS y películas, las hemos vendido al vecino del quinto (ese que te cae tan mal y que dices que te vigila por la ventana cuando te cambias de ropa…)

Ah!! Por cierto, tendrás que buscar también un trabajo, porque ya no te vamos a pagar los estudios ni las clases de música.

Para el caso de que no puedas conseguir ni trabajo ni alojamiento, te recomiendo al “Perico”. Es un tío que conocí en la mili, y no se muy bien a que se dedica, pero le he mandado una foto tuya y me ha dicho que una chica como tu no tendría problemas para vivir en ciertos países del Magreb que el conoce.

En fin espero que en tu nueva vida todo te vaya bonito y que seas muy feliz.

P.D.: Hija, es una broma!!!. Estoy viendo la tele en casa con tu madre, que está perfectamente y riéndose a carcajadas.

Solo quería mostrarte que hay cosas peores en la vida que pasarte las próximas tres semanas castigada sin salir de casa, por las notas, y sin ver la tele, por la bromita.

Con cariño, tu padre.

20 gener 2006 Posted by | Per Riure | Deixa un comentari

Tierno y erótico

Se casaron el maicito y la maicita, dos diminutos granos de maíz. Después de la ceremonia nupcial, emprendieron la luna de miel.

Llegaron al hotel donde pasarían su noche de bodas. Ya en la habitación, la maicita estaba muy nerviosa.

Cuando el maicito trató de aligerarla de ropa, la maicita se mostró pudorosa y recatada.

“Yo misma me desvestiré”….dijo a su marido.

“Tú por favor entra en el baño, así no me sentiré tan cohibida”.

Ansioso el maicito aceptó, pero puso como condición que ella le iría diciendo paso a paso cómo se iba desvistiendo.

La maicita estuvo de acuerdo.

El maicito, pues, entró en el baño y cerró la puerta tras de sí.

Empezó la maicita:…………”Ya me quité la blusa”.
“Sigue…sigue”….dice el maicito.

“Ya me quité la falda”….continúa la maicita.
Y el maicito……..”Más….más”.

Y sigue la maicita…..”Ya me quité las medias”.
¡Sí!….¡sí!….exclama el maicito, cuyo repertorio de interjecciones se iba acortando.

“Ya me quité el liguero”….dice la maicita.
¡Aaaahhhh!….¡aaaahhhh!….profirió emocionado el maicito.

“ya me quité las bra…..”, informa apenada la maicita.

Y el maicito ¡Oooohhhhh!…¡ooooohhhh!, que cada vez batallaba más para encontrar una adecuada exclamación.

Y concluye la maicita:….”Ya me quité lo último que me quedaba”.
¡Uuuuuyyyyy!…¡uuuuuyyyy!, se oye la voz temblorosa del maicito.

Con un dulce tono la maicita le dice….”Ya estoy en la cama”…….”puedes salir, maicito”.

Y el maicito no sale.

¡Maicito!….vuelve a llamar la maicita….¡Te estoy esperando ya!.

Y el maicito no aparece.

¡Maicito!…..llama ella con voz aún más alta.

Nada……

Entonces la maicita, preocupada, abre la puerta del baño.

Ahí estaba……………………….

El maicito…………………………..

¡¡¡¡Convertido en palomita!!!!

20 gener 2006 Posted by | Per Riure | Deixa un comentari

Problema matemático

¿Cansado de ejercicios abstractos, sobre cálculos de vectores y planos en el espacio?… pruebe un poco de matemática con ejemplos realmente prácticos y descubra una nueva manera de ejercitar sus neuronas.

Enunciado:
Una madre es 21 años mayor que su hijo y en 6 años el niño será 5 veces menor que ella.
Pregunta: ¿Dónde está el padre?

Esta tarea se puede solucionar, no es tan difícil como parece.
¡No mires la solución! Hay que hacer cuentas primero.

NOTA: Hay que poner mucha atención a la pregunta: ¿Dónde está el padre?

Solución:
El niño tiene hoy X años y su madre tiene hoy Y años.
Sabemos que la madre es 21 años mayor que el hijo.

Entonces: X + 21 = Y

Sabemos que en 6 años el niño será 5 veces menor que su madre. Por lo que podemos deducir la siguiente ecuación:
5 (X+6) = Y+6

Reemplazamos Y por X + 21 y procedemos a despejar:
5 (X+6) = X + 21 + 6
5X + 30 = X + 27
5X – X = 27 – 30
4X = -3
X = -3/4

El niño tiene hoy -3/4 de año, lo que es igual a -9 meses.

Resultado:
Matemáticamente hemos logrado demostrar que la madre, en este momento, está en la cama con el padre que está +/- sobre la madre.

20 gener 2006 Posted by | Matemàtiques, Per Riure | Deixa un comentari

El projecte DACCO

El projecte DACCO va ser iniciat el 2003 per construir un diccionari bilingüe anglès-català de codi obert que fos més detallat que una llista gratuïta de paraules. Els diccionaris DACCO s’han creat del no res, més que a partir de diccionaris descatalogats o antiquats, i cada dia s’hi afegeixen entrades noves. El lloc web del projecte conté versions en línia amb funció de cerca dels diccionaris així com recursos addicionals, com ara fitxers de so, connectors (plugins) per a Firefox i IE, llistes temàtiques de paraules, versions per a principiants o usuaris avançats (diferenciats segons uns comptadors de freqüència dels mots), conjugador verbal i una sèrie d’eines per a estudiants.

Els fitxers base dels diccionaris són disponibles en format XML i es lliuren tant per als desenvolupadors que els vulguin incorporar a projectes de programari com per als qui els vulgui processar i imprimir-los en d’altres formats. Els continguts del diccionari s’han creat i editat per una xarxa de voluntaris, tant anglo com catalanoparlants nadius, d’arreu del món involucrats en el procés.

Qui n’estigui interessat, pot visitar el lloc web del projecte a: http://www.catalandictionary.org.

20 gener 2006 Posted by | General | 2 comentaris

L’alemany és fàcil

Espero que amb aquesta història us acabareu de convèncer sobre la facilitat de dominar la llengua alemanya i veure-ho com és relativament fàcil.

Els que saben llatí i estan acostumants a les declinacions l’aprenen de seguida. Això és el que expliquen els professors d’alemany a la primera lliçó. I comencen a estudiar: der, donis, dem, donin, die… i a partir d’aquí la resta.

És ben fàcil! Per a veure-ho clar, anem a estudiar bé l’alemany amb un exemple.

Primer, es pren un llibre d’alemany. És un magnific volum, folrat en tela, publicat a Dortmund, i tracta dels usos i costums dels Hotentotes en alemany hottentotten. Explica que els cangurs, Beutelratten són capturats i ficats en gàbies, Kotter, cobertes amb una tela Lattengitter per a protegir-los de la intempèrie. Aquestes gàbies s’anomenen en alemany gàbies cobertes amb una tela Lattengitterkotter i quan tenen dins al cangur, llavors s’anomenen Lattengitterkotterbeutelratten, el cangur de la gàbia coberta de tela.

Un dia els Hotentotes van arrestar a un assassí, Attentater, acusat d’haver matat a una mare, Mutter, hotentota, Hottentottenmutter, mare d’un nen ximple i tartamut stottertrottel. Aquesta mare pren en alemany el nom de Hottentottenstottertrottelmutter i el seu assassí s’anomena Hottentottenstottertrottelmutterattentater. La policia l’ha capturat i l’empressona dins d’una gàbia de cangur, Beutelrattenlattengitterkotter, però el pres s’ha escapat. De seguida comença la recerca i aviat s’acosta un guerrer Hotentote cridant:
He capturat a l’Assassí! Attentater
A quin? — pregunta el cap
Al Lattengitterkotterbeutelratterattentater — contesta el guerrer.
Com que a l’assassí que està a la gàbia de cangurs coberta de tela? — va dir el cap dels Hotentotes. –
Sí, és –respon amb prou feines l’indígena– el Hottentottenstottertrottelmutterattentater (l’assassí de la mare hotentota del nen ximple i tartamut).
Vaja, dimonis –contesta el cap hotentote– podies haver dit des del principi que havies capturat al Hottentotterstottertrottelmutterlattengitterkotterbeutelrattenattentater.

Com es pot veure, l’alemany és molt fàcil. N’hi ha prou amb una mica d’interès.

20 gener 2006 Posted by | Obrim els ulls, Per Riure | Deixa un comentari

Interesante !!!

Un ingeniero estaba cruzando una calle un día, cuando un sapo lo llamó y le dijo:
– Si me besas, me volveré una hermosa princesa.
El ingeniero se inclinó, tomó el sapo y se lo metió en el bolsillo.

El sapo volvió a hablar, y dijo:
– Si me besas para que me vuelva una hermosa princesa, me quedaré contigo durante una semana.
El ingeniero sacó el sapo del bolsillo, le sonrió y lo volvió a meter en el bolsillo.

Entonces el sapo gritó:
– Si me besas y me vuelvo una hermosa princesa, me quedaré contigo y haré CUALQUIER cosa que quieras.
Otra vez el ingeniero sacó el sapo, le sonrió y lo devolvió al bolsillo.

Finalmente el sapo preguntó:
– ¿Qué pasa? Te dije que soy una hermosa princesa, que me quedaré contigo por una semana y haré lo que quieras. ¿Por qué no me besas?

El ingeniero dijo:
– Mira, soy un ingeniero. No tengo tiempo para chicas. Pero un sapo que hable: ¡¡eso sí que es interesante!!

20 gener 2006 Posted by | Per Riure | Deixa un comentari

Conexión

Todos tenemos clara conciencia de que el contacto real con el tiempo presente es escaso y discontinuo a lo largo de cada día. Cuanto peor sea la condición en la que nos hallemos, más efímeros son los momentos de buena sintonía y por espacios más dilatados. Esto es prácticamente un reflejo de nuestra capacidad de prestar atención.

El estar fuera de contacto con el tiempo presente es estar divagando en nuestros pensamientos, en el pasado o en el futuro. El estar bien sintonizado con el tiempo presente consiste en estar aquí y ahora, conscientes del entorno y de nosotros, pero sin extraviarnos con la atención.

Una de las actividades que ayuda a aumentar el contacto consciente con el tiempo actual y nuestra situación consiste en expandir imaginativamente las sensaciones de contacto físico de nuestros dedos con objetos que están fuera de alcance y que de estar al alcance no podríamos contactar de tal manera. Esto sólo es aplicable a objetos que estén en nuestro entorno, pueden ser edificios, automóviles, trenes, postes de luz o señalización, árboles, carteles, etcétera. La idea es mirar al objeto e imaginarnos que pasamos nuestros dedos por su superficie y tenemos las sensaciones táctiles correspondientes aunque imposibles. Por ejemplo: suponiendo que estamos en la calle imaginamos que pasamos nuestra mano por el frente del edificio de oficinas de 20 pisos que tenemos enfrente y sentimos la sensación en los dedos del contacto con los balcones, los vidrios de las ventanas, etc.

Fuente: http://www.mentat.com.ar

20 gener 2006 Posted by | Training Mental | Deixa un comentari

¿Qué tenemos que agradecer a los Hackers?

Oscuros, malvados, desequilibrados, los hackers tienen mala prensa. Su nombre es sinónimo de criminal, cuando no terrorista cibernético. Pero, si buceamos en su historia, descubrimos que muchas cosas cotidianas, empezando por nuestro ordenador, no existirían sin ellos.

La Guardia Civil detenía el diciembre del 2005, en Málaga, a un aficionado a la informática de 19 años. Su presunto delito: entrar en ordenadores militares de Estados Unidos que controlaban un silo de submarinos nucleares. Para los medios de comunicación, la noticia estaba clara: otro hacker pillado ‘in fraganti’.

Pero, para la comunidad hacker, la noticia era otra: ¿Qué tipo de incompetentes conectan a Internet unos ordenadores que controlan material nuclear y no los protegen, dejando que pueda entrar un adolescente desde el ordenador de su casa?. Es más: ¿Qué ignorante cree que cualquiera que se meta en un ordenador ajeno ya merece el honor de llamarse hacker?

La concepción que tiene la comunidad informática de un hacker es radicalmente opuesta a la comúnmente aceptada. Ser considerado hacker es un signo de prestigio y cualquiera no puede llamarse así. Un hacker es alguien que sabe mucho de ordenadores y redes, capaz de encontrar soluciones elegantes, geniales, innovadoras y virtuosas a problemas supuestamente irresolubles. Ser hacker es un estado mental.

Después de la primera redada de la historia contra los hackers, en los Estados Unidos de 1990, “The Mentor” escribió el “Manifiesto Hacker”, que sigue vigente: “Hoy han cogido a otro, aparece en todos los periódicos. Malditos críos. Son todos iguales. (…) Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Podéis eliminar a alguno de nosotros, pero no a todos”.

Videojuegos y cajas azules
Los hackers informáticos nacieron en los años 60. Eran mayoritariamente programadores. Entonces no existía Internet y casi no había programas para los primeros ordenadores. Había que crearlos y a eso se dedicaban aquellos estudiantes y algunos profesores de las universidades norteamericanas. En el Massachusetts Institute of Technology (MIT), empezaron a llamarse a sí mismos “hackers”.

Inventaron cosas tan comunes hoy en día como los videojuegos. En 1962, en el MIT, Slug Russell crea “Spacewar”. En 1970, también en el MIT, Bill Gosper inventa el primer juego de simulación de vida artificial: “Life”. También eran hackers los fundadores y trabajadores de la primera empresa de videojuegos, Steve Jackson Games, investigada por el FBI en la gran redada de 1990, conocida como el “Hacker Crackdown”.

La música generada por ordenador nació también de aquellos espíritus lúdicos, siempre dispuestos a llevar la tecnología un paso más allá. Empezaron programando ordenadores para que emitiesen pitidos armónicos, después hicieron que una impresora teclease el “Himno de la Alegría”, iniciaron la moda de las “demos” musicales generadas por ordenador y continúan en la brecha con la revolución de la música libre, opuesta a la música con “copyright”.

Pero su mayor invento fue el ordenador personal. En los años 70, gobiernos y universidades creían que sólo ellos podían manejar ordenadores. Pero los hackers del MIT querían llevar estas máquinas y su poder al pueblo. Pronto, revistas afines a los hackers, como “Popular Mechanics” o “Radio Electronics”, empezaron a ofrecer ordenadores en forma de fascículos, que la gente montaba, pieza a pieza, en sus casas.

Steve Wozniak, experto constructor y vendedor de aparatos para engañar a la compañía telefónica y hacer llamadas gratuitas, llamados “blue boxes” (cajas azules), pensó que podría vender también ordenadores ya montados. En contra de la opinión de empresas y algunos hackers (¿qué diversión podía haber en comprar un ordenador ya montado?), lo construyó en su garaje y lo llamó Apple.

Internet contra los burócratas
Tampoco empresas ni gobiernos creían que las redes informáticas fuesen para el pueblo. Cuando en 1957 el presidente Eisenhower busca contrarrestar el lanzamiento ruso del Sputnik con algún avance tecnológico, son reputados hackers quienes le recomiendan crear la Advanced Research Project Agency (ARPA) y son sus directores, como Robert Taylor o J.C.R. Licklider, que años después confesarán: “Desviábamos dinero de los militares hacia proyectos que hiciesen avanzar la ciencia informática”. Así nace Arpanet y, de ella, Internet.

Una anécdota ilustra el carácter de aquellos hackers: en 1974, Vinton Cerf y Bob Kahn habían diseñado el protocolo de transmisión de paquetes TCP/IP. Pero, en 1982, el National Bureau of Standards decretó que debía usarse otro protocolo, llamado OSI. A los hackers no les gustaba OSI, porque era una imposición de los burócratas y nunca se había probado en redes, al contrario que TCP/IP. Hicieron oídos sordos y mediante Internet extendieron el uso de TCP/IP entre sus colegas de todo el mundo. Hoy es el protocolo estándar de la red.

Paralelamente, en Europa, las operadoras telefónicas trabajaban en su propio concepto de Internet: las líneas X25, muy caras, jerarquizadas y usadas sólo por bancos y grandes empresas. Las universidades que querían utilizarlas topaban con cláusulas draconianas, como el hecho de que la compañía sólo les daba una terminal, controlada directamente por ella, y era ilegal usar otro módem que el de la operadora.

Así, los hackers de las universidades europeas se saltaron las normas, creando redes ilegales para interconectarse, aprovechando las líneas de las operadoras pero usando módems no autorizados. De esta ilegalidad nació Internet en el continente. Y es que, como dice el escritor Bruce Sterling: “Cuando eres un hacker, son tus propias convicciones internas las que te capacitan para romper o exceder las reglas. Habitualmente, las reglas rotas por los hackers no son importantes, son las reglas de los avariciosos burócratas de las compañías de telecomunicaciones y los gobernantes”.

La Internet de hoy, una red descentralizada, abierta, pensada para compartir, con servicios y contenidos gratuitos, es una herencia directa de la forma de ser de sus constructores, los hackers. Cuenta Vinton Cerf: “Tim Berners-Lee, creador de la World Wide Web, no la patentó. No le puso “copyright”. La ofreció abiertamente. Y éste fue el acicate para el gran desarrollo de la red y de innovadoras ideas. Hay una ética continua en la comunidad de devolver a la red lo que ella te ha dado a tí”.

Gracias por las películas
Los primeros hackers nunca cobraron por sus programas, lo habitual era compartirlos y mejorarlos. De aquí sale la revolución del “software” libre y el sistema operativo Linux, principal competidor de Windows. La industria del cine usa programas libres para crear sus efectos especiales, como en las segundas partes de “Spiderman” y “Shrek”, o las últimas entregas de “La Guerra de las Galaxias”. DreamWorks, Pixar Animation Studios, Industrial Light and Magic, Digital Domain o Walt Disney Company hacen sus películas con Linux.

También los programas “shareware”, gratuitos por un tiempo, son invención de los hackers, concretamente de la época de las Bulletin Board System (BBS), las abuelas de Internet, ordenadores que montaban los hackers de los 80 en sus casas y a los que se conectaban por módem sus amigos. Allí nace la costumbre de ofrecer copias gratuitas de evaluación, para probar un programa antes de comprarlo, seguida hoy por la mayoría del “software” comercial.

Es en estas BBS donde nace el hacker dedicado a investigar la seguridad de redes y programas. Gracias a sus pesquisas empiezan a hacerse públicos agujeros de seguridad y privacidad en redes, ordenadores y programas que obligan a las empresas a ser más cuidadosas, revertiendo en una mayor protección para ellas y sus usuarios. Hoy, cuando una compañía saca un nuevo programa, uno de sus principales argumentos publicitarios es la seguridad. Sin la presión que ejercen los hackers no sería así.

Y la lista sigue. Las secciones llamadas FAQ o “Respuestas a Preguntas Frecuentes”, que pueden encontrarse en la mayoría de webs corporativas, son fruto de la transparencia informativa de los hackers en sus webs y foros electrónicos, donde nacieron las primeras FAQ. El lenguaje usado en los mensajes SMS es una adaptación de la forma de hablar en los canales de chat de los hackers. Cuando un novato hace preguntas obvias en un foro de Internet y en vez de mandarle a paseo le responden con amabilidad, es gracias a la ética hacker, que pide que se trate bien al recién llegado.

HACKERS DE ÉLITE

Jon Postel
Uno de los padres de Internet. Desde la Universidad de California, Los Ángeles, formó parte del grupo que unió los dos primeros ordenadores de Internet, en 1969. Sus esquemas hechos a mano son los más antiguos que se conservan. Fue director durante casi 30 años de la Internet Assigned Numbers Authority, que asigna las direcciones IP y controla los ordenadores raíz del sistema de nombres de dominios, funciones cruciales por las que fue considerado “el hombre más poderoso de Internet”. Cualquier nuevo dominio que se crease tenía que ser introducido desde el teclado de la mesa de Jon Postel. Murió en 1998, a los 55 años. Ningún libro de condolencias en Internet es tan extenso como el suyo.

Steve Wozniak
Conocido como Woz, nació en 1950 en California. Es el gurú de los “hardware hackers”. Compinche del Captain Crunch, estaban juntos cuando Woz construyó su primera “blue box” y, para probarla, llamaron al Vaticano. Su afición por construir y vender estos aparatos le llevó a pensar en vender también ordenadores personales. La empresa donde trabajaba, Hewlett Packard, se negó a financiarlo aduciendo que nadie compraría un ordenador para su casa. En 1977, junto a Steve Jobs, pusieron a la venta el primer Apple, por el precio simbólico de 666 dólares. Un año después, las ventas se habían multiplicado por diez. En 1990, a raíz de la redada del FBI, fundó la organización Electronic Frontier Foundation, para defender a los hackers. Hoy es profesor de informática y CEO de la empresa “Wheels of Zeus”.

Vinton Cerf
Uno de los padres de Internet. A principios de los 70 creó, junto a Roberth Kahn, el protocolo para la comunicación de paquetes Transfer Control Protocol/Internet Protocol (TCP/IP), que sigue siendo la base de Internet. Pionero en la transmisión de paquetes por radio y satélite, su sueño es crear una Internet que llegue a Marte. En 1992 co-fundó la Internet Society y fue su primer presidente. Actualmente preside la Internet Corporation for Assigned Names and Numbers (ICANN) y es “Chief Internet Evangelist” de Google.

Captain Crunch (John Draper)
Un amigo le contó que un silbato, que venía de regalo en las cajas de cereales “Cap’n Crunch”, sonaba con un tono que engañaba al sistema telefónico y permitía hacer llamadas gratuitas. A partir de aquí, Draper inventa la primera “blue box”, un aparato que genera la misma frecuencia (2600 hz) que el silbato. En 1971, en la revista “Esquire”, explicó su descubrimiento y se inició la fiebre de las “blue boxes”. Draper es admirado por sus acciones legendarias, como hacer una llamada desde una furgoneta Volkswagen, equipada con una “blue box”, y dar la vuelta al mundo saltando de una centralita a otra, para acabar llamando a un teléfono que tenía al lado y responderse a sí mismo, comprobando así cuánto tardaba su voz en dar otra vez la vuelta al mundo. Se convirtió en una pesadilla para la compañía telefónica norteamericana y le detuvieron por fraude telefónico en diversas ocasiones. Hoy trabaja como desarrollador de programas de seguridad.

Douglas C. Engelbart
Inventor del ratón y la videoconferencia, en 1968. Fue el primero en dividir la pantalla en ventanas y en proponer un sistema de hipertexto, base de la World Wide Web. También fue pionero en la edición bidimensional, programación orientada a objetos, mensajería hipermedia integrada, teleconferencias asistidas por ordenador, etc. En 1969, trabajando como investigador en el Stanford Research Institute, administró uno de los dos ordenadores que formaban la primigenia Internet y montó el primer Centro de Información de la Red.

Tim Berners-Lee
Nacido en Londres en 1955. Cuando estudiaba en la Universidad de Oxford, construyó un ordenador a partir de un televisor viejo. Se le prohibió en diversas ocasiones usar los ordenadores de la universidad, por haberle pillado “hackeando”. En 1980, trabajando como colaborador en el CERN (Conseil Européen pour la Recherche Nucléaire), en Ginebra, les propuso un proyecto basado en el hipertexto, para facilitar el intercambio y actualización de la información que manejaban sus investigadores. Era la World Wide Web, que presentó oficialmente en 1989, junto a un navegador, un editor y un servidor web. En 1997 fue nombrado “Sir”. Es director del World Wide Web Consortium.

Richard Stallman
Conocido como RMS. Nacido en Manhattan en 1953. Fundador del movimiento del “software” libre y la Free Software Foundation, en 1984. Stallman trabajaba como programador en el Laboratorio de Inteligencia Artificial del MIT cuando se le ocurrió la idea del “software” libre y el concepto de “copyleft”, opuesto a “copyright”: así como los programas comerciales tenían “copyright”, unos derechos por los que había que pagar, los programas libres tendrían “copyleft”, una licencia que especificaría que cualquiera podía modificar y compartir el programa libremente. Actualmente vive de las conferencias que da por todo el mundo.

Linus Torvalds
Nacido en 1969 en Helsinki. Ingeniero de “software”. Inventor del sistema operativo Linux, responsable de la gran popularización del movimiento del “software” libre. Creó Linux en 1991, a partir de otro sistema operativo llamado Minix. Pronto gustó a programadores de todo el mundo, quienes participan masivamente en su desarrollo, supervisado personalmente por Torvalds. Actualmente trabaja en Open Source Development Labs, una empresa de Oregon.

“The Mentor”
Apodo de Loyd Blankenship. Hacker de élite de las BBS norteamericanas, fue miembro de los grupos Legion of Doom, PhoneLine Phantoms, Racketeers y Extasyy Elite. Se convirtió en un mito al escribir el “Manifiesto Hacker”, en 1986, después de haber sido detenido por crear el juego de rol “GURPS Cyberpunk”, que el FBI consideraba un manual de crimen informático, y por pertenecer a Legion of Doom que, junto con sus rivales Masters of Deception, protagonizaron la primera redada del FBI contra los hackers. Actualmente es programador “freelance” de videojuegos y música electrónica.

QUÉ ES QUÉ
Hacker: Alguien que disfruta explorando sistemas y cómo forzar sus capacidades. Experto en un programa particular o que escribe código de forma entusiasta, a veces obsesiva. También puede ser un apasionado de temas no relacionados con la informática, como un hacker de la astronomía y, en general, quien disfruta con el reto intelectual de la creación y la circunvalación de las limitaciones

Phreaker: De “phone freak” (monstruo del teléfono). Quien practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas. Hubo un tiempo en que fue una actividad semi-respetable, un juego intelectual y una forma de exploración, donde el robo serio de servicios era tabú. Todo cambió a mediados de los 80, cuando se popularizaron sus técnicas y se usaron para llamar gratis a las BBS.

Cracker: Quien rompe las protecciones de un sistema, sea un programa o una máquina. Por ejemplo, quien rompe claves criptográficas para demostrar su debilidad, o quien rompe las protecciones de un CD de música. Se espera de un hacker que haya realizado el “cracking” de forma lúdica. También, término usado por la comunidad hacker para defenderse del mal uso periodístico de su nombre, define a los que hacen un uso delictivo de las herramientas hacker.

Lamer: Perdedor, copión, ignorante. Alguien que descarga muchos datos (informacion, música, películas) pero nunca sube nada a la red, quien molesta a los usuarios y servicios, rompe sistemas, copia el trabajo de otros y se lo atribuye. Opuesto de “élite”.

Élite: Alguien que sabe y está bien conectado. Se refiere a los que tenían acceso a las secciones privilegiadas de las BBS. El “lenguaje élite”, muy usado cuando se “hackea” una web, consiste en combinar mayúsculas con minúsculas y usar números y signos como si fuesen letras. Élite = 31173. CNR = (N13

Gurú: Hacker experto. Implica una historia como recurso de conocimiento para los otros y ser lo que se llama un “mago”, alguien que conoce detalladamente cómo funciona un programa o una máquina y puede encontrar y solucionar sus fallos.

Ética hacker: Creencia en que compartir la información es un bien poderoso y positivo. Hay un deber ético entre los hackers de compartir su experiencia, escribiendo código abierto y facilitando el acceso a la información y los recursos computacionales, siempre que sea posible. Grandes redes, como Internet, pueden funcionar sin control central por este trato, en el que confía todo el mundo y que se refuerza con un sentido de comunidad, su recurso intangible más valioso.

(Fuente: “Jargon File”)

ÉTICA HACKER

1. El acceso a los ordenadores y a todo lo que pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total.

2. Toda la información debería ser libre.

3. No creas a la autoridad. Promueve la descentralización

4. Los hackers deberían ser juzgados por su hacking, sin importar sus títulos, edad, raza o posición

5. Puedes crear arte y belleza con un ordenador

6. Los ordenadores pueden cambiar tu vida a mejor.

REFERENCIAS

Wikipedia
http://www.wikipedia.org
http://es.wikipedia.org

Jargon File
http://www.catb.org/jargon

Hackers Encyclopedia
http://www.signaltonoise.net/library/hackenc.htm

“Hackers, heroes of the computer revolution”. Steven Levy. Penguin Books, 1984.

“Where wizards stay up late. The origins of Internet”. Katie Hafner, Matthew Lyon. Touchstone, 1998.

(Publicado en la revista CNR)
Copyright 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.

20 gener 2006 Posted by | General, Obrim els ulls | Deixa un comentari