martes, 23 de febrero de 2010

Días de la bandera…

Hace unos momentos alcancé a escuchar que algunas personas platicaban sobre las ceremonias en las que sus hijos participarían mañana para conmemorar el Día de la Bandera. Algunos tenían que elaborar enormes banderas para ir mostrando la forma en que ha evolucionado este símbolo patrio. Otros recitarían la historia de la bandera y darían la explicación sobre cada uno de los colores que la forman. He participado ya varias veces ayudando a mis hijos con sus labores escolares específicas para estas ceremonias: recortes de monografías, cartulinas decoradas como banderas de México y otros países, poemas, canciones, discursos llenos de orgullo y patriotismo, etc. Pero tal vez la mayor aportación que he hecho en este tema fue el haber participado en una escolta escolar cuando estudiaba la secundaria. No, seguramente no es nada que se puedan imaginar, así que permítanme contarles.

Supongo que ocurre en todas las escuelas secundarias del país: los alumnos con los mejores promedios son seleccionados y “honrados” para formar parte de la escolta escolar. Supongo también que en todos los casos se organizan concursos de escoltas para elegir una especie de escolta oficial de la escuela que, a su vez, tiene la responsabilidad de concursar contra escoltas de otras escuelas para, después, volver a concursar y concursar otra vez. Al final, la escolta ganadora… ganaba. Así nada más. Bueno, al menos esa es mi teoría porque nunca pasé de la primera fase de estos concursos. Claro, tampoco es que me importara mucho. La realidad es que la vez que llegué a formar parte de una escolta fue sin que me hubieran consultado previamente y, puedo decirlo ahora, contra mi propia voluntad.

Sí, estaba cursando apenas el primer año de secundaria. Mi estatura en ese entonces era apenas la altura promedio entre los niños de mi salón y mi actitud era más bien tímida ante la locura creciente que la adolescencia despierta en la mayoría de los estudiantes de esa edad. No es que fuera un alumno brillante sino que no había mucho de dónde elegir y resulté seleccionado para formar parte de la escolta del 1o. “B”. Había ciertas ventajas que los integrantes de las escoltas teníamos porque todos los días nos daban permiso de faltar a la última clase para poder ensayar todos los movimientos y agrupaciones que debían exhibirse durante el próximo concurso. Por designio de algún maestro cuyo nombre no recuerdo ahora, fui nombrado “comandante”, es decir, la persona que da las instrucciones al resto de la escolta. Me dieron un extenso manual con todos los lineamientos que debíamos seguir durante el concurso y los diferentes aspectos que serían evaluados: Presentación, uniforme, ejercicios obligatorios, ejercicios opcionales, los diferentes tipos de pasos que debíamos usar (paso redoblado, paso acortado, paso alto, paso de costado, cambios de dirección) y otra serie de movimientos que yo, como comandante de la escolta, debía dirigir con voz fuerte, clara, firme y dando siempre la pausa necesaria para que las instrucciones no se confundieran unas con otras. Bueno, esa era la teoría.

No sé qué le hice al manual, honestamente no lo recuerdo pero, durante las horas que nos dedicábamos a “ensayar” los ejercicios obligatorios, con esfuerzos lográbamos mantener el paso coordinadamente. Tampoco nos preocupaba mucho eso. Nuestra idea nunca fue ganar sino simplemente participar “decorosamente” y olvidarnos por completo del asunto. Así que recorríamos sin mucha preocupación el contorno de la cancha de basquetbol usando algo parecido a lo que cada quien recordaba que era el paso redoblado. “¡Gallardo!”, me gritaba la maestra que nos coordinaba algunas veces. “¡López!”, la corregía yo mentalmente pensando que me estaba llamando por mi apellido. “Tú debes dar las órdenes de forma que todos te oigan, con fuerza y determinación”, me decía. Yo asentía convencido de que, mientras mi escolta me escuchara ¿qué importaba si el resto de la escuela no lo hacía?

Finalmente llegó el día del concurso. Le atinamos al uniforme sólo porque era el mismo que usábamos todos los días pero, la verdad, ni siquiera ese día sabíamos qué tipo de recorrido realizaríamos. Hubo una especie de sorteo para determinar cuál sería el orden en que las escoltas marcharían frente a todos los alumnos de la escuela. Sí, todos los alumnos de la secundaria estaban allí, alrededor de la misma cancha de basquetbol donde solíamos (o al menos debíamos) practicar. Los espacios parecieron reducirse y repentinamente nos dimos cuenta de que todo el mundo nos estaría viendo muy, muy de cerca. Todos queríamos que nuestra escolta fuera la última en marchar, así posiblemente contaríamos con el aburrimiento acumulado de los espectadores y, con suerte, no nos prestarían mucha antención y podríamos pasar desapercibidos. Pero no fue así. De las diez escoltas que se presentarían esa mañana, éramos los cuartos en desfilar. Ciertamente no fuimos los primeros, pero un décimo lugar no nos habría desanimado. Recuerdo que buscamos hacer un juego de palabras con el lugar en que nos tocó desfilar, pero no fue fácil. Si hubiéramos sido los primeros habríamos dicho algo así como “los número uno”, el tercer lugar nos habría dado la oportunidad de decir “la tercera es la buena”, “no hay quinto malo” si hubiéramos sadado el número cinco. ¿Pero el cuarto? ¿Qué podíamos decir del cuarto lugar? Definitivamente era una señal de que algo malo se avecinaba.

La primera escolta estaba formada únicamente por mujeres, cosa que al principio nos animó porque pensábamos que no podrían mostrar la “gallardía” requerida por el jurado. “¡Atención, escolta!”, dijo con potente voz la comandante. Su voz era tan fuerte que todos retrocedimos un poco al escucharla. “Paso redoblado… ¡Ya!”, indicó con la misma potencia mientras todas iniciaban con precisión milimétrica su marcha. Durante su ejecución realizaron tantos movimientos que provocó que todos nos quedáramos viendo como diciendo “¿de dónde sacaron esos pasos?”. Hubiera podido responder de haber sabido dónde extravié el manual, pero ya era un poco tarde para eso. La exhibición que dieron fue magistral y al final todos estaban aplaudiendo. La alegría se veía en el rostro de aquellas chicas al recibir abrazos y felicitaciones por su desempeño. Yo me preguntaba qué tan factible sería fingir alguna insuficiencia respiratoria para poder salir de allí urgentemente.

“No se preocupen, al menos no nos tocó marchar después de ellas porque la comparación hubiera sido peor para nosotros”, dijo nuestro abanderado tratando de calmarnos. Desafortunadamente, la forma en que la segunda y tercera escoltas marcharon nos produjo la sensación de que, sin lugar a dudas, estábamos por pasar un mal momento, posiblemente el peor de toda nuestra vida. La única opción que teníamos era salir y hacer nuestro mejor esfuerzo… lo más rápido posible. Seguramente a lo largo de mi vida algo bloqueó los momentos que siguieron, porque no recuerdo de qué manera fue, pero súbitamente estábamos al centro de la cancha con la formación típica de las escoltas esperando que nos dieran la señal para el inicio de nuestra marcha.

“¡Atención, escolta!”, grité sin poder ocultar el nerviosismo del momento. “Paso redoblado… ¡Ya!”, dije para iniciar nuestra marcha. Empezamos a recorrer un costado de la cancha de manera uniforme y no íbamos tan mal. Tratamos de demostrar que habíamos ensayado una que otra vuelta y formaciones diversas pero las cosas empezaron a salir mal. Sin darnos cuenta en qué momento ocurrió, perdimos el paso. Unos iban marchando con el pie derecho adelante justo al mismo tiempo que otros lo llevaban atrás. Nuestras brazadas eran tan disparejas que nos golpeábamos unos a otros por lo juntos que íbamos. Empezamos a escuchar cómo desde la tribuna se escuchaban risas y eso nos produjo más nervios, desconcentración y miedo. Era la peor presentación de una escolta en muchos años y nosotros mismos lo sabíamos. “Sácanos de aquí”, me dijo disimuladamente el compañero que iba marchando a mi lado. Yo estaba sudando copiosamente aunque no recuerdo que hiciera mucho calor. Imaginé que era el pavor cristalizado que recorría mi cara. Decidí entonces que ya había sido suficiente sufrimiento por un día: Ordenaría a la formación redoblar el paso, girar hacia la salida y rompería filas sin pensar siquiera en detenerme para que el abanderado pudiera regresar la bandera. Como pudimos, nos enfilamos hacia el espacio que las tribunas dejaban libres, bastaría dar vuelta y estaríamos fuera de la cancha, fuera de la vista de los demás, ojalá fuera del planeta. Con los nervios destrozados y una desesperación que no había sentido antes me dispuse a dar la orden de girar: “Atención, escolta… flanco izquierdo… ¡Ya!”, dije con todas mis fuerzas esperando que ese fuera el útlimo grito del día. Lo que pasó entonces hizo historia en los concursos de escoltas escolares. Toda la escolta, como era esperado, dio vuelta a la izquierda, excepto yo. Por alguna razón que aun hoy no me explico, di vuelta a la derecha. ¡Yo mismo había dado la orden! ¡Y me equivoqué al seguirla! Me di cuenta hasta después de haber marchado unos 3 ó 4 pasos ¡solo! Obviamente, las carcajadas no se hicieron esperar. Sin quererlo, había practicado un procedimiento quirúrgico extremo y había dejado acéfala la escolta. Ni ellos tenían quién los dirigiera, ni yo tenía a quién dirigir. Aunque quisiera decir que allí acabó todo, eso no fue lo peor. En mi desesperación por tratar de hacer pensar a todos que no era yo quien se había equivocado sino que, por una especie de estupidez generalizada, eran los demás quienes estaban mal, me atreví a gritar “¡el otro izquierdo, pendejos!”. El siguiente recuerdo que tengo es que la bandera se dirigía hacia mi arrastrando por el piso. Era porque el abanderado salía corriendo de la cancha doblado de la risa. “Un aplauso para la escolta del 1o. ‘B’”, dijo el maestro de ceremonias por el micrófono tratando de contener la carcajada. Al menos los aplausos resultaron efusivos.

No es errado pensar que esa fue la última vez que participé en la escolta de la escuela. A decir verdad, fue la última vez que alguien me seleccionó pese a que mis calificaciones siguieron siendo de las mejores. Pero algo bueno saqué de aquella situación bochornosa (tal vez la más bochornosa que haya tenido en público): Nunca más volví a confundir la izquierda con la derecha. Enhorabuena.

Technorati Tags: ,

domingo, 21 de febrero de 2010

Anécdotas de Soporte Técnico – Parte III

Durante los muchos años que me he dedicado a dar soporte técnico me he encontrado con situaciones inverosímiles relacionadas con el uso de la tecnología. Específicamente, me refiero al uso de equipos de cómputo en todas sus variantes, desde la computadora personal, hasta complejos sistemas que impresionan con el solo hecho de contemplar su enorme tamaño. Uno pudiera pensar que la mayoría de las situaciones curiosas que un ingeniero de soporte se encuentra en su trabajo están relacionadas directamente con la inexperiencia del usuario que solicita la ayuda. Para sorpresa de muchos, son los usuarios más experimentados los que provocan más problemas y anécdotas para platicar. Esto incluye a los propios fabricantes de hardware y software.

Teclazos.
No me gusta mucho hacer notar que ya he estado mucho tiempo en estos asuntos, pero debo confesar que mi primer contacto con lo que alguien me presentó como una “computadora” fue algo realmente impresionante. Era un aparato mucho más grande a cualquier refrigerador que alguien pudiera tener en casa y que emitía más calor que cualquier calefactor que pudiera caber en la misma casa. Yo apenas estaba familiarizándome con aquellos aparatos “modernos” pues quería decidir a qué dedicarme en el futuro y el conocer ese tipo de “monstruos” tecnológicos formaba parte el recorrido que una escuela organizaba para atraer gente a sus filas. Por supuesto, no era el aparato más moderno de la época. Formaba parte de una especie de “museo” donde uno podía ir viendo la evolución que habían tenido los equipos de cómputo en esa escuela. “Como pueden ver, esta computadora no cuenta con un teclado para introducir los datos y las instrucciones”, comenzó diciendo nuestro guía. “Utiliza tarjetas perforadas donde se escriben los comandos y se van introduciendo. La computadora ‘lee’ la información y la procesa. Si alguna tarjeta contiene un error es necesario volver a realizarla y procesarla nuevamente. Es importante numerar las tarjetas ya que si se pierde el orden la información carecerá de sentido para la computadora y el resultado será imprevisible”, continuó con tono casi amenazador y después mencionó la frase que en aquellos tiempos no podía dejar de usar ningún informático que se respetase: “Garbage in. Garbage out”. Afortunadamente, las computadoras más avanzadas de esos tiempos ya contaban con teclados tipo ‘qwerty’ aunque todavía era raro encontrar uno en español. Eso facilitaba la labor del usuario y así había menos riesgo de caer en aquel fatídico principio de la basura que entra y la que sale. O al menos eso creía yo.
Conforme adquiría experiencia en el uso de las computadoras, me dí cuenta de que para efectuar aquella parte del “Garbage in” no era necesario tener un teclado. Literalmente. En una ocasión, una usuaria me llamó para decirme que su computadora marcaba un error al encenderla. Ella seguía las instrucciones que aparecían en pantalla y nada ocurría. Apagaba la computadora físicamente y, al volverla a encender, recibía el mismo mensaje. Decidí que era mejor ir a ver el problema en persona y subí al piso de arriba, donde estaba su lugar. Cuando llegué ella acababa de aparagar por enésima vez la computadora y se disponía a encenderla nuevamente. Mientras la computadora contaba y verificaba pacientemente todos los bytes de memoria que tenía disponibles, me percaté de que había un cable suelto por detras del CPU. Era precisamente el cable del teclado que posiblemente había sido desconectado por la gente de la limpieza a tratar de sacar el polvo tras la computadora. Después de verificar que la memoria estaba en buen estado, la computadora inició el proceso de reconocimiento de dispositivos e, inteligentemente, detecto la falta de teclado. Emitió varios ‘beep’ sonoros y puso en pantalla el inequívoco mensaje de “Missing Keyboard”. Hasta aquí, parecía todo lógico e incluso sorprendente, de no ser por el mensaje que se mostraba un poco más abajo: “Press F1 for help”. Efectivamente, por más que la usuaria presionaba la tecla F1 del teclado desconectado nada ocurría. “Ni el CTRL-ALT-DEL me hace caso”, dijo al tiempo que presionaba esas teclas tratando de probar que sabía de lo que hablaba. No quiero justificar a la usuaria pero ¿qué clase de mensaje era ese después de haber detectado que no había teclado? Apaqué la computadora, volví a conectar el teclado y, al encenderla nuevamente todo funcionó como era esperado. El “Garbage out” no necesariamente viene del procesamiento que hace una computadora, ya viene de paquete a veces.

Quizás el primer reporte de soporte técnico que me tocó atender en mi vida fue cuando recibí una llamada de una usuaria indicándome que tenía un problema con su información. A veces los usuarios no dicen exactamente lo que están haciendo sino sólo dan una explicación vaga, supongo yo, para no comprometerse demasiado si están haciendo algo mal. “Tengo un problema con mi máquina. Me está borrando todo lo que hice”, comenzó diciendo. Con mi poca experiencia, contesté lo primero que se me vino a la mente: “Interesante”. Dicen que si un conferencista, un médico o un ingeniero de soporte técnico dice frases como “interesante pregunta”, “está raro” o emite sin pensar alguna expresión tipo “wow”, “increíble” o alguna similar, inmediatamente se puede inferir que no tiene la más mínima idea de lo que se le está hablando y hay que preocuparse. Efectivamente, no tenía ni idea de lo que pudiera estar provocando el problema que me estaba describiendo la usuaria. “Mira, yo no doy soporte técnico, soy desarrollador pero ahorita que llegue Adán le digo que te marque”, fue mi excusa para no atender la llamada. “No creo que sea nada difícil”, insistió. Tratando de no quedar mal y teniendo en cuenta de que era nuevo en el trabajo y podía ganar ciertos puntos por ayudar, decidí hacer el intento. “¿Está borrando todo?”, pregunté tratando de disimular el miedo a estar enfrentándome a algo muy serio. “No todo, pero cada que intento hacer algo me borra lo que ya llevaba”, contestó.
-Déjame ver si entendí- dije casi afirmando que no- ¿Te está borrando archivos que ya tenías guardados?
-No los archivos, lo de adentro
-Lo de adentro…- repetí tratando de ganar algo de tiempo mientras pensaba si existía algún virus que borrara información “de adentro”.
-Sí, cada vez que escribo algo se borra lo que ya tenía.
-¿Estás usando el procesador de textos?
-¡Sí!
-¿Tienes algo ya escrito y cuando quieres insertar una palabra entre el texto que ya tenías, esa palabra va reemplazando las letras de las que ya estaban escritas?
-¡Sí!
-Ok, busca en la parte superior derecha de tu teclado una tecla que se llama ‘Insert’. Presiónala una vez y vuelve a intentar escribir.
-¡Brujo!- exclamó en un grito
Después de verificar que todo estaba funcionando bien y que mi solución había sido acertada me dijo “¿Ya ves? Eres bueno en esto. Deberías dedicarte a dar soporte”. No sé si aquello fue una maldición proferida por quien me había llamado “Brujo” a mí, pero desde entonces el soporte técnico ha estado relacionado a mis actividades más de lo que a veces quisiera. Y no todos los problemas se resuelven presionando una tecla.

Por los codos.
Hubo un tiempo en que surgieron muchísimas empresas que se dedicaron a dar servicios de Internet a los usuarios. Espero no recibir muchas burlas sobre lo que voy a decir a continuación pero, en ese entonces contar con un módem de 28.8 Kbps que ocupaba por completo la línea telefónica era todo un lujo. Como ya habrán podido deducir, no había redes inalámbricas comerciales y la forma más común de conectarse a Internet era conectando el cable del teléfono a la entrada RJ-11 del módem de la computadora, abrir el programa de conexión que pedía la cuenta de usuario, la contraseña y el número telefónico del proveedor de Internet (que podía ser marcado ya sea por tonos o por pulsos) y pulsando un botón que normalmente decía “Conectar”. Al hacerlo, una serie de pitidos en diversos tonos, ruidos como de cuando alguien sopla continuamente en un micrófono y otros surgían de la bocina del módem (o de la computadora, dependiendo el modelo). Después de este olvidado ritual, iniciaba la conexión y podía navegarse a una velocidad asombrosamente lenta que hoy no permitiría ni consultar un correo de forma decente.
Pero lo interesante de esa situación era conocer todo lo que había tras de aquel ruido y silbidos emitidos por el módem desde las casas de los usuarios. Obviamente, debía haber todo un sistema de módems en las instalaciones de los proveedores de Internet que contestaban cada una de las llamadas recibidas. Como parte de un equipo de soporte técnico en sitio un día me tocó acudir a una de estas instalaciones y finalmente conocería toda la tecnología empleada para dar servicio al cada vez más creciente número de usuarios de Internet. Lo que me encontré al llegar no fue tan sorprendente, sin embargo. No, al menos, en un sentido positivo. Había cerca de un centenar de módems encimados uno sobre otro, todos conectados a un servidor que hacía la función de conmutador y repartía la carga a cada uno de los dispositivos con los que contaba. Eso no era lo peor. El servidor era una ‘caja blanca’, es decir, un equipo sin marca, que había sido armado simplemente conectando cada componente sin importar si cada uno era compatible con los otros. Los módems, ya viéndolos de cerca, eran una imitación china de una marca comercial y, por comentarios del cliente, le habían costado mucho menos de la mitad que uno original. El sistema operativo en el servidor marcaba varios errores que indicaban que existían varios componentes no reconocidos en el sistema. Lo más agravante del caso era que el sistema de correo electrónico que se ofrecía a los clientes de esa compañía era administrado por un programa que habían bajado de Internet. Y no es que lo que todo lo que se baje de Internet sea malo, sino que el programa de correo electrónico era una copia de evaluación. Lo mismo ocurría con el sistema que administraba el acceso a los usuarios, porque en ese entonces existían planes de conexión por renta (donde el usuario pagaba una cantidad fija independientemente del tiempo que estuviera conectado) y planes de conexión por tiempo (donde el usuario pagaba sólo el tiempo que había estado conectado). Pero el programa que llevaba dicho control de acceso resultó ser también una copia de evaluación.
Para hacer todavía más preocupante la situación, la razón por la que mis compañeros y yo estábamos allí era porque este proveedor de Internet había decidido cambiar su enlace por otro mucho más barato que otra compañía le había ofrecido. Poco o nada habíamos escuchado mis compañeros y yo sobre dicha compañía. Pero según el cliente, era mucho más rápida, más confiable y, sobre todo, más económica. Como puede uno darse cuenta, algo importante para esta persona era ahorrar al grado de tomar decisiones únicamente por precio. No sólo eso, también exigía a sus proveedores (nosotros) como si hubiera pagado un servicio exclusivo y dedicado (cosa que nunca le hubiera pasado por la mente, a menos que fuera más barato que el servicio normal). Estuvimos trabajando horas redireccionando todos los servicios para que apuntaran hacia el nuevo proveedor del enlace, aunque los cambios no iban a reflejarse tan rápido para los usuarios, así que dejamos todo configurado y decidimos regresar al día siguiente para validar que todo funcionara correctamente.
Antes de lo esperado, el cliente ya había llamado a nuestro jefe para quejarse. Nuestro jefe no dejaba de enviarnos mensajes a nuestros localizadores para preguntar qué había pasado. “Quedamos en regresar hoy para validar los cambios”, le dije al reportarme. “Pues está enojadísimo porque dice que todo lo que hicimos no funcionó, que ningún cliente de su servicio de Internet puede navegar y que quiere que se deje funcionando todo como estaba”, fue el comentario de mi jefe. Cuando llegué a las oficinas del cliente mis compañeros ya estaban allí revisando todo. “Todo está bien”, dijeron tras revisar las configuraciones del día anterior. El cliente no dejaba de gritarnos a nuestras espaldas vociferando toda clase de insultos entre los que más resaltaban “incompetentes”, “ineptos” y, por supuesto, “estafadores”. Seguimos revisando por horas, arreglando, desarreglando, probando diferentes opciones. Nada parecía funcionar. No podíamos conectarnos a Internet. Uno de mis compañeros le solicitó al cliente que lo comunicara con el proveedor del enlace para confirmar algunos datos. Sin dejar de proferir insultos, le aventó una tarjeta donde venía el teléfono del proveedor del enlace. Al comunicarse, mi compañero habló largo rato con la gente responsable de darle el servicio al cliente. Todos los datos que teníamos eran correctos, razón por la que todo debía funcionar… excepto por un mínimo detalle. “No hemos recibido el pago por la apertura del servicio”, dijo al otro extremo de la línea telefónica el encargado. “No puedo activar el servicio del enlace hasta que reciba el depósito”, concluyó. Al comentar esto con el cliente, su primera reacción fue preguntar gritando “¿Cómo que no he pagado? Pásamelo”. Mi compañero le dio el teléfono y, poco a poco, vimos cómo su furia iba apagándose hasta convertirse en lo que optimistamente era vergüenza. Escuchamos cómo concluía la conversación diciendo “No recuerdo que en eso hubiéramos quedado pero en un momento te deposito y te mando el comprobante”. Tras girar unas instrucciones más a su secretaria volteó hacia donde nosotros estábamos sin saber qué más revisar. “En un momento me activan el servicio. No se vayan para que verifiquen que todo funcione en cuanto me confirmen la activación”, dijo ya en un tono mucho más relajado. Estuvimos más o menos una hora esperando sin poder reírnos a nuestras anchas porque su oficina estaba demasiado cerca y seguramente se hubiera quejado con nuestro jefe. Finalmente nos anunció que el enlace había sido activado y que empezáramos a probar. Efectivamente, todo funcionó inmediatamente a una velocidad que nunca habíamos visto. Era realmente rápido el acceso estando en sus instalaciones. El cuello de botella seguirían siendo los limitados módems pero aún así creo que el servicio mejoró. Pensamos que ya habíamos cumplido con nuestras actividades pero el cliente nos detuvo antes de poder cantar victoria. “Una última cosa”, me piden instalar este certificado en el sistema de correo electrónico para que la conexión sea segura. Requisitos del nuevo proveedor. Sin dudarlo mucho, instalamos el certificado e inmediatamente recibimos un error. No podía ser cierto, apenas librábamos un obstáculo se nos presentaba otro. “El certificado ha expirado” era el mensaje. Revisamos la caducidad del certificado y la fecha que indicaba el fin de la validez del certificado todavía no había ocurrido. Por un momento, dudamos del mensaje recibido. Pero después reaccioné: la fecha del servidor era incorrecta, estaba atrasada por unos 3 años (lo cual invalidaba el certificado que era por un solo año). Comentamos con el cliente la posibilidad de ajustar el reloj del servidor a la hora correcta pero brincó inmediatamente del susto. “¡No! Si ajustan la hora mis programas de evaluación expirarán”, dijo mientras se lanzaba a alejarnos de la consola. Sistemáticamente, el cliente iba atrasando el reloj del servidor para evitar que llegara la fecha de expiración de sus programas. Por unos momentos no supo qué hacer. Si ajustaba el reloj del servidor sus programas no seguirían funcionando, si no lo ajustaba no podría cumplir con los requerimientos de seguridad del nuevo proveedor, lo que implicaría regresar el enlace al proveedor antiguo. Sin embargo, era demasiado tarde, ya se había peleado con el proveedor anterior y no había forma de que le restauraran el servicio. Tuvo que tomar la dolorosísima decisión de pagar por los programas que estaba usando y evitar que expiraran.
Ya era noche cuando salimos y no habíamos comido todavía. En eso, antes de alcanzar la salida, escuchamos el temible grito de nuestro cliente: “¡Oigan! Esperen”. ´No reaccionamos a tiempo, por un momento quisimos correr y huir de allí pero tal vez el cansancio era tal que no pudimos hacerlo. “¿No han comido verdad?”, preguntó inesperadamente. Pensamos que, después de todo no era tan codo e insensible como aparentaba. Cuando pensamos que iba a invitarnos a algún lugar a cenar, simplemente dijo: “Bueno, ni modo. Gracias” Y regresó al interior de su oficina. Nos quedamos viendo unos a otros pero, lejos de molestarnos, todos soltamos una carcajada que realmente necesitábamos y nos dirigimos a algún lado a devorar la cena.

Sistemas seguros.
Siempre puede uno encontrarse con gente entusiasmada por la seguridad. Generalmente se les encuentra en dos modalidades: 1. los que creen que protegen eficientemente toda su infraestructura y 2. los que creen que pueden vulnerarla. En mi forma de ver las cosas, la única forma de asegurar de forma absoluta algo es dejándolo inservible. Es algo similar a la abstinencia sexual… pero no entraré en más detalles. Para no extenderme más de lo que ya lo he hecho, sólo diré que en una empresa donde yo administraba los servidores y el correo electrónico había una persona que se jactaba de que era tan meticuloso en la forma de resguardar su información que retaba a cualquiera a ‘hackear’ su sistema y robarle su información. No hablábamos de ningún tipo de acceso ilegal que rompiera ‘firewalls’ ni nada similar sino el simple ataque a una computadora en específico. Aceptamos el reto y le dimos todo un día para proteger lo mejor que pudiera su equipo. Por mi parte, comencé a revisar los trucos que había aprendido en un libro de ‘hackeo’ que asumía que el conocimiento adquirido se utilizaría para proteger, no para atacar. Nada más alejado de la verdad en este caso.
Cuando finalmente nuestro experto en seguridad nos indicó que podíamos iniciar con los ataques se desató la lucha. Teníamos un día completo para darle un listado de los archivos que se encontraban en su carpeta de documentos e imprimir el contenido de alguno. Unos intentaron bajar programas de Internet para aprovechar alguna vulnerabilidad, no era factible ya que había activado algunas funciones que “escondían” el equipo de la red aparentando que se encontraba apagado. Atacarlo vía remota no iba a ser una buena alternativa. Un compañero le instaló a escondidas un “Key logger” que es un dispositivo que guarda cada teclazo que el usuario da. De esta forma, podía buscar la secuencia de teclas CTRL-ALT-DEL que se presionan al inicio de la sesión y lo que seguiría a continuación sería su contraseña. Después de un rato de dejar funcionando el curioso dispositivo buscó la tan esperada secuencia de teclas pero nunca apareció. Buscó también si estaba su nombre de usuario registrado pero tampoco lo encontró. No había reglas ni límites para realizar el robo de la información, podíamos usar desde técnicas de fuerza bruta hasta ingeniería social, así que intentamos algo inusual. Pese a que teníamos el control de un sistema que podía reiniciar los equipos, el protector que él había instalado bloqueaba las instrucciones que le envíabamos; decidimos entonces utilizar algo menos ‘geek’. Investigamos cuáles eran los interruptores de energía de su oficina y, aunque sabíamos que íbamos a afectar a más usuarios, bueno, no nos importó. Bajamos el interruptor de los contactos eléctricos de su oficina (y las de otros 20 usuarios) y fuimos a ver cuál era su reacción. Aparte de estar echando pestes todos por que su equipo se había apagado de improviso, casi todos empezaron a salir de sus oficinas y empezaban a platicar. Llamaron a la gente de mantenimiento para revisar el problema y, en lo que esperaban, salieron a ‘estirar las piernas’. Era el momento que todos estábamos esperando. La gente de mantenimiento no tardaría mucho tiempo en darse cuenta que el interruptor estaba desconectado y, al volverlo a conectar, podríamos encender nuevamente su equipo y tendríamos algunos minutos antes de que regresara para intentar entrar al sistema. Íbamos bien armados. Llevábamos un disco de arranque que permite cambiar o eliminar la contraseña de un usuario local y con eso, podríamos intentar firmarnos y adquirir privilegios para obtener la información. Nos escabullimos sigilosamente a su oficina y permanecimos lo más ocultos que podíamos esperando que la energía fuera reconectada. Pasaron algunos minutos pero nada pasaba, todo seguía apagado. No era posible que los de mantenimiento no pudieran subir un interruptor que claramente estaba “botado”. Se nos estaba acabando la paciencia (y el tiempo) cuando repentinamente vimos cómo se encendían algunos dispositivos que estaban conectados. Inmediatamente encendimos la computadora. Con la torpeza que produce la ansiedad, insertamos el disco que nos brindaría el tan anhelado acceso al sistema. “Disco ilegible”, apareció en la pantalla. “¡¿Qué?¡”, dijimos todos a la vez. No era posible. ¿Acaso había instalado también algún sistema que bloqueara el uso de dispositivos de arranque diferentes al disco duro? Lo intentamos varias veces más, siempre con el mismo frustrante resultado: “Disco ilegible”. “Creo que tengo otra copia en mi lugar”, dijo mi compinche. “Corre, ve a traerla”, le dije apurándolo. Mientras esperaba a que regresara crecía mi desesperación porque sabía que nuestra “víctima” no tardaría en regresar y lejos de asombrarse con mi presencia le resultaría yo un blanco fácil de burlas al encontrarme allí escondido y, sobre todo, sin haber podido entrar al sistema. Nada parecía salvarme, mi compañero no regresaba y decidí aparentar que algún progreso tenía para que no resultara tan bochornoso el encuentro con el usuario. Me paré apurádamente y en mi desesperación tiré el teclado. Al levantarlo exclamé “No es posible”. Encendí la máquina, tecleé la contraseña, ingresé a su directorio, lo imprimí. Abrí uno de los archivos más pequeños que encontré e imprimí su contenido, justo antes de que el usuario entrara por la puerta. “Ve a la impresora de enfrente. Se acaba de imprimir el listado de tus archivos y el contenido de el primer archivo que me encontré”, dije con una sonrisa mientras, incrédulo, él se asomaba a su máquina para comprobar que, efectivamente, estaba yo accediendo a su información. En su afán por poner una contraseña demasiado compleja, usó un pedazo de ‘masking tape’ para escribirla y que no se le olvidara, la pegó bajo su teclado y nunca creyó que alguien la encontraría en el plazo estipulado.

Por supuesto, no intenten nada de esto en casa. Esto ha sido realizado por profesionales y ya bastante vergüenza ha sido que le pase a una persona como para que se vuelva a repetir. Hasta la próxima edición… o hackeo.