Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 7, Número 72, Septiembre de 2008

Mejores prácticas en el cómputo compartido. Segunda parte

José Fabián Romo Zamudio

En la vasta sociedad de consumo de la información todo se ha facilitado. Complicado sería volver a usar computadoras con interfases sólo de texto, compuestas de caracteres verdes o ámbar que después de dos horas de trabajo pareciera que letras y números tienen voluntad propia y danzan en la retina.

Aún en esos viejos tiempos, en la escala cronológica del cómputo, era común seguir un procedimiento de encendido y apagado del equipo, sin olvidar las insustituibles fundas de plástico que adornaban –y en ocasiones protegían– del polvo y otros contaminantes al valioso CPU, el teclado y la impresora. Si habíamos terminado la jornada computacional, el proceso era inverso: apagar todo, tanto equipo principal como periféricos y volver a poner las fundas.

No se descompuso el medidor

Ya somos parte de la generación stand by. Todo aparato permanece en reposo para ser activado con solo presionar el botón rojo del control remoto o con el enter del teclado. Y eso consume energía. En aras de la urgencia que nos imprime la sociedad de las prisas, donde todo debe ser aquí y ahora, parece no haber tiempo suficiente para que el sistema operativo inicie de nuevo o se desactive “normalmente”.

Incluso, ya en algunos sistemas operativos la opción de apagado no lo es del todo: llevan al equipo a un modo de espera, consumiendo energía o batería, hasta que el usuario vuelve a presionar alguna tecla y mágicamente reaparece todo su escritorio y programas como si nunca se hubiera alejado de ellos. Si alguien se preocupa por el calentamiento global, o de manera más modesta por el monto del recibo de la compañía de luz, bien modificará sus usos y costumbres de consumo de energía con los equipos de cómputo.

El permanente estado activo de la mayoría de los equipos de cómputo deriva de varios factores pero, principalmente, de los servicios de Internet como el correo electrónico y la mensajería instantánea. Nos hemos acostumbrado a impedir que nos digan “no te vi conectado en el messenger” a toda costa, como si fuera sinónimo del ser antisocial el “no estar conectado”, y eso sin importar si verdaderamente permanecemos todo el tiempo frente al equipo de cómputo. Igual y se puede estar en el cuarto contiguo o bañándose, a la espera de los múltiples chirridos, tonos y alertas que cualquier servicio de Internet pudiera hacer cuando alguien intenta comunicarse con nosotros.

A las computadoras debemos agregar la pléyade de aparatos que invaden bolsas o cinturones, en clara apología a uno que otro superhéroe: teléfonos celulares, asistentes personales, reproductores de música, audífonos bluetooth, etcétera. Todos ellos insaciables consumidores de electrones en movimiento. Si a nivel personal o casero, el consumo energético de todos estos aparatos puede orillarnos a agregarle un dígito a la cuenta mensual, no es nada complicado proyectar el impacto que en una institución educativa o empresa tendrá en sus finanzas. Por ello, parte de las políticas de uso de las tecnologías de la información debe considerar a la energía eléctrica como parte de los recursos compartidos, no sólo por razones ambientales o ecológicas, sino también por el bienestar económico de la organización.

Menos papel y más árboles

¿Es estrictamente necesario imprimir esto? Una de las maravillas de la tecnología digital y de las interfases actuales es la claridad con la que se puede leer un texto o apreciar una imagen en una pantalla. Muchos esfuerzos se han realizado en diversos ámbitos y organizaciones fomentando una cultura sin papel. Sin embargo, la realidad es que de inmediato surge la antagonista declaración “papelito habla”, o también “si no está por escrito no existe”, que a pesar de que esta última no hace referencia tácita a una lámina delgada de pulpa de árbol, si implica prosódicamente que debe haber papel de por medio. Difícil, no imposible, será reducir el consumo de estos materiales hasta que otros elementos, como la firma digital y la capacidad de los usuarios para organizar digitalmente la mayoría de su información no estén plenamente presentes en las actividades cotidianas.

Toneladas de papel y su equivalente en árboles se desperdician año tras año en información que no era obligatorio imprimir. Y no sólo es el papel, sino también los consumibles como tintas, toner, cintas y refacciones de impresoras que ponen su grano de arena en esta hecatombe del consumo en simples “pruebas de impresión”. Si al menos se reciclaran las hojas usándolas por los dos lados, en algo se paliaría el consumo. De igual forma, esos papeles que ya no son necesarios, junto con propaganda comercial y otros impresos, son más útiles para procesos de reciclaje si se les tritura y separa de la basura convencional. Un esquema de recolección al interior de la organización, exclusivamente de impresos de computadora, bien es un elemento más de mejora ambiental, así como incide en la reducción de los costos de insumos por su reutilización.

Legalidad y respeto

El mayor riesgo para la seguridad de un equipo de cómputo y de un sistema de información no está hecho de ceros y unos, sino de moléculas y células. En efecto: en un altísimo porcentaje las incidencias de seguridad como ataques, contaminaciones por virus informático, infestaciones de spyware, entre otras nada gratas situaciones se deben al descuido del usuario en proteger tanto el equipo como la información que está bajo su responsabilidad.

La organización podrá invertir miles o millones de pesos en cortafuegos, antivirus y anti spyware, establecer revisiones rutinarias de todos los equipos por un grupo de seguridad de la información, salvaguardar los sistemas con equipo anti-incendio y respaldar los datos religiosamente, pero si al final del día el usuario le ensarta una memoria flash o un disco contaminado a la computadora a su cargo, todo lo anterior muy probablemente resulta inútil.

Y esto también invade el ámbito de lo ético y lo legal. Parece existir una dicotomía entre usar plenamente y en toda su capacidad una computadora y su acceso a Internet y, por otro lado, las restricciones que los administradores de la red puedan colocar a ciertas aplicaciones o servicios, como la mensajería instantánea o la descarga de programas en el esquema peer to peer. Pero no existe tal oposición, si se recuerda que se están usando recursos compartidos, propiedad de una empresa o institución, no de particulares. Y esa organización puede establecer sus políticas de uso de programas y servicios como mejor le convenga y salvaguarde sus intereses.

Ello impacta la continua actividad de un gran número de usuarios en la descarga e instalación de programas no autorizados. Juegos, accesos directos a sitios www de entretenimiento, imágenes y otros tipos de archivos que en nada se relacionan con los objetivos y metas de la organización.

Sin embargo, para evitar respuestas de los usuarios como “lo no prohibido está permitido”, la organización bien puede aplicar la máxima “sobre aviso no hay engaño” al indicar a los usuarios que por el simple hecho de usar un equipo de cómputo, un sistema de información o los servicios de red que se proveen, se obligan a respetar las políticas internas, el tipo de software que se puede usar e instalar y el uso de las licencias. Si a ello se agregan acciones estratégicas de revisión al azar con algoritmos específicos sin previo aviso, verificación de software instalado y vigencia de licencias, indudablemente habrá un efecto a corto y mediano plazo en la productividad y gastos de operación de la infraestructura de cómputo. ¿Qué es más caro: prevenir o reparar?

Métricas y satisfacción del usuario

¿Cuánto tiempo se usan los equipos de cómputo? ¿En qué porcentaje se emplea el ancho de banda del acceso a Internet? ¿En qué proporción las personas usan los recursos para cuestiones institucionales y en qué medida para aspectos personales? Sería ideal responder a esas y más preguntas con métricas precisas, con datos duros, que permitieran a la organización dimensionar mantenimientos, renovaciones, actualizaciones y crecimientos futuros en su infraestructura.

Si bien, dedicar un grupo de personas a levantar semejantes encuestas puede ser un gasto más y no una inversión dependiendo del propio tamaño de la organización, se puede iniciar modestamente con un sencillo sistema de encuestas en línea, disponible en la Intranet, donde los usuarios contesten preguntas concretas sobre sus “usos y costumbres” informáticos, desde qué tipo de aplicaciones emplean de forma cotidiana y con qué frecuencia, hasta qué necesidades de actualización prevén para el futuro inmediato.

Lo previo se combina con los sistemas de información, que los administradores de red o de servicios de cómputo alimentan día con día a través de protocolos de gestión y control, tanto de la red como de equipos que soportan administración remota.

RFCs no fiscales

En los albores de Internet, cuando no estaba del todo definida su operación básica, los diversos grupos de expertos en telecomunicaciones y computación iniciaron el desarrollo de protocolos y normas a partir de documentos conocidos como RFC: Request For Comments, es decir, textos con avances en la definición de esas nuevas formas de comunicación digital, que darían sustento a Internet y que estaban sujetos a la revisión de otros colegas para enriquecerlos, hasta llegar a protocolos plenamente aceptados.

De igual forma, las empresas e instituciones con recursos de cómputo compartidos pueden iniciar la publicación de RFCs con lineamientos básicos en las circunstancias, que su propia normatividad lo permita y que sean, entonces, enriquecidos por la comunidad. De esta forma, se allana el camino para diseñar las Políticas de Uso de las Tecnologías de la Información en la organización, tanto de equipos como servicios de red, espacios, consumibles, programas y sistemas de información.

Una práctica de este tipo facilitaría la intervención de la mayor cantidad de usuarios posibles, aportando sus experiencias en el empleo de la infraestructura y las aplicaciones, mejores prácticas y posibles crecimientos. Sin embargo, ello no deja de lado que es la organización y sus estructuras y áreas definidas, quienes tendrán la última palabra en materia de gestión de los recursos, mezclando toda la información que cada uno de los elementos de la cadena de la información les provea, esto es: hardware, software y factor humano.

Para mayor información:
http://www.rfc-editor.org/howtopub.html
http://web.aanet.com.au/SnooP/psucalc.php

Inicio | Contacto |