Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 7, Número 71, Agosto de 2008

Mejores prácticas en el cómputo compartido. Primera parte
José Fabián Romo Zamudio

Todo un mito la cómputadora personal. La única computadora realmente personal, hoy por hoy, es la que no dispone de comunicación alguna con otro equipo. ¿Aún hay algún sistema así? Si buena parte de la humanidad tiene acceso a la computadora y a Internet, decir que el equipo es personal es más que aventurado y poco sustentable en los hechos. El ejemplo más sencillo es que si el equipo que tenemos enfrente no dispone de conexión a Internet percibimos que algo hace falta, que muchas de nuestras tareas no las podemos realizar por completo. Cuando escuchamos el grito ¡No hay red!, emitido por el compañero de la escuela o el colega en el trabajo, reaccionamos con la sensación del regreso al medioevo —aunque nunca hayamos vivido esa época—. La computadora no es un adminículo de monjes copistas aislados en sus celdas, sino un conjunto de herramientas de la sociedad de la información.

Hacemos uso de recursos públicos y privados todo el tiempo: ya sea bancos de información, acervos de imágenes y música, además de otra larga retahíla de elementos que están ahí, en la red, esperando a que los algoritmos de los motores de búsqueda los indexen para aparecer en las pantallas al ritmo que el botón principal del ratón les toque sobre la opción buscar en el navegador. Y esa obertura de los clics no se limita a la red, sino que discurre a lo largo del día entre mensajería instantánea, recepción de archivos, consulta de nuestros acervos en el disco duro local.

Millones de bits y bytes pasan de manera indiscriminada entre procesador, memoria, circuitos, cables, ruteadores. Algunos de esos acervos más ordenados que otros, pero con orígenes de lo más diversos sin discusión.

En el equipo que usamos se almacenan lo mismo antiguos correos de viejas amistades o datos de los contactos en la red social que esmeradamente hemos construido en los últimos meses, así como fotografías del más reciente viaje o el nuevo miembro de la familia. Y junto a ellos, en el mismo disco duro, está el análisis financiero de la empresa o el reporte del último ejercicio anual, tal vez las estadísticas de ventas de aquel producto o el programa que sirve de interfaz con el periférico especializado. Las computadoras en organizaciones como empresas, escuelas, instituciones de educación superior y de investigación, gobierno y asociaciones contienen tanto información de los individuos que las emplean como de las entidades que las adquieren.

En sentido estricto, ese hardware y software, esos procesadores centrales, discos duros, memoria RAM, licencias de uso de programas y periféricos, son de uso exclusivo para los fines y objetivos de la organización que los compra, de su dueño. Y es en el cómputo corporativo donde se difumina, sino es que desaparece, la ya de por sí leve frontera entre lo que puede hacer o no el usuario con su información personal en un equipo que no le pertenece, que sólo le está permitido emplear, debido a la insuficiencia o, peor aún, a la inexistencia de políticas o normas internas de uso de la tecnología de la información.

Sin caer en la tentación de convertirse en una post moderna inquisición y en el mejor ánimo de que tanto los datos personales como los de la organización estén a buen resguardo, disponibles para sus respectivos usos y haciendo más eficiente el rendimiento de los equipos y programas instalados, he aquí algunas recomendaciones básicas.

Lo del César al César

El paso más sencillo, aunque sea a veces el que mayor tiempo demanda: separar la información personal de la organizacional. Una buena distinción de carpetas y no echar toda la carne al mismo asador. Es agradable la comodidad que produce tener una carpeta llamada Mis Documentos y hasta se oye bien. Pero no todos son Mis Documentos, sino los documentos, imágenes, audios, videos, fotografías, proyectos y demás datos de la organización. Y tiene todo de positivo esta correcta separación de lo personal y lo que pertenece al conjunto, pues facilita muchas cosas: respaldos más precisos y diversificados, auditorías informáticas puntuales y eficientes, facilidad de migración hacia otros sistemas en caso de actualización, etcétera.

Las cosas por su nombre

¿De qué sirve comprar la mejor computadora con el más potente procesador y hasta el cuello de memoria RAM, si no se pueden localizar rápidamente los archivos? En la época del disco flexible y los discos duros de unos cuantos megabytes no había mayor complicación, pues eran pocos los archivos que se almacenaban en cada medio. Incluso el viejo formato 8.3 del sistema MS-DOS nos era suficiente para identificarlo todo. Ahora tenemos la posibilidad de etiquetar archivos hasta con 256 caracteres, en los sistemas operativos más ampliamente aceptados, y los medios de almacenamiento rebasan los Gigabytes. Por ende, etiquetar un archivo de manera discrecional apelando a la memoria del usuario y a su sano entender en qué carpeta deja cada información, resulta en potenciales pérdidas de tiempo e incluso económicas por la crisis de oportunidad que esto puede generar.

Una sana política interna consiste en definir esquemas de etiquetado de archivos y carpetas que sean de uso obligatorio, al menos para la información de la organización e idealmente también para los datos personales. Y si no convence esto, analicemos lo que resulta después de llenar los 2GB de una cámara digital después de las vacaciones. La misma cámara registra los archivos con un número progresivo, además de guardar datos fundamentales como fecha de creación, último acceso, resolución, entre otras cuestiones.

En la nomenclatura que establezca la organización para sus acervos se pueden mezclar dígitos y caracteres, tal y como ocurre en los identificadores de oficios, para que en un solo golpe de vista se sepa quién creó el archivo, qué tipo de información contiene, qué número de revisión o versión es, entre otros valores, y sin ocupar todos los 256 caracteres, menos aún símbolos o letras reservados para el idioma castellano, porque lo menos que podemos esperar es que el colega del otro lado del mundo no pueda abrir el archivo por malas interpretaciones del nombre mismo.

EEE. Ética Epistolar Electrónica

Apegados a la realidad, una cuenta de correo electrónico no es propiedad del usuario, sino de la organización que posee el servidor donde residen las carpetas y la cuenta, esto es, del dueño del dominio. Y conviene entonces discernir entre la cuenta de correo electrónico personal, que se puede abrir sin costo con solo seleccionar entre los múltiples proveedores que para tal efecto hay en la red —con lo que ello implica en cuanto a confidencialidad, spam y espacio disponible— y la cuenta dentro de la organización que debe usarse para los fines y objetivos que la entidad a la que pertenecemos nos marca, a las razones por la que nos da licencia de usar esa cuenta.

Un usuario debe estar conciente de que la organización está en pleno derecho de revocar su cuenta, e incluso entrar a sus buzones. Es información que está en sus servidores, así de sencillo. A menos que se haya firmado un pacto de confidencialidad o de respeto a la información personal, —algo realmente complicado en definir cuando el administrador del servidor de correo entra al buzón del usuario en búsqueda de información crítica para la organización, sin prejuiciar que tenga otros intereses— no hay manera de evitar esa discutible intromisión.

Poniéndolo en términos más sencillos: en la era donde el teléfono reinaba como la mejor tecnología de comunicación a distancia, bien se establecía la diferencia entre el número de casa y el de oficina. Y con ello, aún hoy en día, marcamos una profunda disparidad entre el tipo de comunicaciones que autorizamos transcurran en una y otra línea. ¿Por qué no hacer lo mismo con el correo electrónico?

Palabras de paso cuando se está de paso

No quiere decir esto que demos nuestra contraseña del correo electrónico, por ejemplo, para que si estamos ausentes de la organización, sin importar el motivo, alguien más pueda ingresar a la cuenta. Total: el administrador del servidor de correo no requiere de la contraseña o “palabra de paso” para ver la información si esa es su intención u obligación. Pero sí resulta crítico y grave en una organización que la contraseña de acceso a un equipo, al sistema de cómputo que nos ha sido asignado, no esté resguardada en algún lugar seguro de donde se pueda echar mano en caso de emergencia para recuperar datos.

Además, en el entendido de que hemos aprendido a guardar de forma ordenada lo privado y lo público, no se correría riesgo de que alguien viera algo que no queremos mostrar. Sin embargo, no perdamos de vista que estamos haciendo uso de un elemento propiedad de la institución que nos contrata o que nos educa, y que el sistema no es nuestro. Si aún con un coche o una casa sabemos dónde está el duplicado de las llaves, con mayor razón es imprescindible este respaldo del acceso a los equipos.

Otra adecuada política que puede, sin conflicto, formar parte de un acuerdo de confidencialidad y uso de la información dentro de la organización, consiste en definir cómo se actualizan las claves, quién es responsable de su resguardo y cuál es el proceso a seguir en caso de término de la relación laboral o fin de estudios, por mencionar dos modelos.

Canastas separadas

Éste es un día como cualquier otro o, al menos, esa era la idea. Iniciamos la computadora y no responde. No focos prendidos, no señal en el monitor. La sensación de vértigo en el abdomen, el escalofrío en la columna. ¿Y ahora qué pasó? Revisar cables, conexiones, energía no soluciona el problema. El equipo está literalmente muerto. Y nuestros trabajos o estudios se acercan a ese estado. La indeterminación de lo sucedido no sólo no ayuda en algo a resolver el problema, sino que nos recuerda la importancia de respaldar los datos con frecuencia. Nos ubica en el mismo lugar de cuando hemos sufrido el robo de un vehículo que no estaba asegurado.

La mejor póliza de seguro cuando se usan computadoras cuesta poco y vale mucho más. La ejecución de rutinas de respaldo de datos debería formar parte de cualquier contrato de personal que tenga bajo su responsabilidad un equipo. Es injustificable, por tanto, decir que fue culpa de un virus, un corto circuito o falla de voltaje, la mala intención de algún compañero. Si bien, en estas circunstancias, el hardware incluso puede irse a la basura por un daño general, la información no se puede dar ese lujo. Para eso se hicieron las computadoras: para procesar información, no para adornar un escritorio. Y un disco duro externo, tecnología disponible desde hace algunos años, es un medio efectivo y rápido de conservar copia fiel de todo nuestro trabajo de horas, días, meses y años. Bien apreciado por sí mismo será el usuario que ejecute de forma metódica sus rutinas de respaldo, con la misma necesidad que el comer o el dormir, y guarde bajo llave al menos un par de discos duros externos: el de sus archivos personales y el de la información de la organización.


Para mayor información:

http://adminguide.stanford.edu/62.pdf

http://www.temple.edu/cs/policies/

 

 

Inicio | Contacto |