Apple, Google y Microsoft están de acuerdo en algo



RSS

¿Qué puede poner de acuerdo a Apple, Google y Microsoft?

No es el mercado de los sistemas operativos de escritorio, ni el de los teléfonos móviles y tabletas, ni el del software ofimático. Tampoco el de los buscadores y redes sociales. Y sin duda, tampoco el de la venta de contenidos online y la creación de marketplaces,...

Las tres compañías están de acuerdo en su deseo de modificar las condiciones para determinar la validez de una patente. La razón para ello es que la Corte Suprema de los Estados Unidos ha fallado recientemente a favor de una pequeña compañía canadiense (i4i) en su demanda contra Microsoft, imponiendo una multa de 200 millones de euros por infringir una de sus patentes. Apple y Google han apoyado a Microsoft durante todo el proceso ante la posibilidad de ser ellos los siguientes en ser demandados.

En el año 2010 se solicitaron cinco veces más patentes que en 1980.
Enlace de Interés: U.S. Patent Statistics Chart
La patente en cuestión es absolutamente peregrina ya que no está precisamente relacionada con un gran avance tecnológico. Es un simple editor de etiquetas XML, algo que Microsoft incluyó en Word 2003 y descontinuó en versiones siguientes.

Es más que probable que Michel Vulpe, el fundador y dueño de i4i, jamás soñase con obtener tanto rendimiento de tan poco desarrollo.


Patentando lo inimaginable

El problema es que la vorágine de registro de patentes es tal que es ya casi imposible patentar algo que no haya sido patentado previamente (en todo o en parte) por alguna otra compañía.

Por dar algunos números, en 1980 la Oficina de Marcas y Patentes de Estados Unidos aceptó 112.379 solicitudes. En el año 2010, apenas 30 años después, la cifra ascendió a 520.277 patentes.

Y como podría esperarse, las compañías de TI están muy bien posicionadas en el top 50 de número de patentes. De hecho, viendo algunas de ellas cuesta creer que con tantas patentes registradas sean capaces de tan poca innovación real (la que perciben los usuarios).

Para comprender esa disfunción habría que interpretar qué entiende cada compañía como avance tecnológico digno de ser patentado. Y en eso, el que no corre vuela.

Por ejemplo, está patentado el proceso (no la tecnología sino la descripción del proceso en sí) de cierre de un sistema operativo. Es decir, la sucesión de cosas que deben ocurrir para concluir con éxito el apagado de un ordenador. Y esa descripción de procesos se realiza al nivel de conceptos tal que "enviar una señal a cada aplicación para que se cierre y si no se cierra voluntariamente forzar su cierre".

Patentando avances a ese nivel es absolutamente imposible no tener litigios ya que cualquiera que plantee hacer un sistema operativo haría exactamente eso mismo.

Otro intento de patente plantea la definición de un mecanismo que impida la grabación mediante las cámaras de teléfonos móviles en lugares protegidos. El teléfono captaría una señal (¿de infrarrojos?) que forzaría el apagado de los dispositivos de grabación. Nuevamente, patentando una idea a un nivel tan conceptual se deja abierta la puerta a todo tipo de problemas legales con cualquier competidor que intente innovar.

Por eso no debe sorprender que haya tantas demandas cruzadas por utilización indebida de patentes:

  • Apple contra Samsung,  Nokia y HTC
  • Nokia contra Apple, Sharp, LG, Toshiba, Hitachi y QualComm
  • Samsung contra Apple
  • Microsoft contra Motorola y Android
  • RIM contra Motorola y Sharp
  • LG contra Sony
  • ...

Todos tienen razón porque todos son culpables. Plantean patentes a un nivel tan poco detallado que permite posteriormente hacer cualquier tipo de interpretación. ¡Si hasta el doble clic de ratón está patentado!

El caso de i4i pone de manifiesto como una pequeña compañía, jugando al mismo juego que los grandes proveedores de TI, puede plantearles graves perjuicios económicos al demandarles (y ganarles) por cuestiones absolutamente banales y sujetas a interpretación.

De fondo, está la capacidad que tienen las pequeñas compañías para innovar frente al aluvión de patentes de todo lo imaginable y parte de lo inimaginable.

www.tonsofit.com


RSS

¡No seas malo!



RSS

Hace unos días leí un artículo en el que el autor hacía cierta mofa de los responsables y técnicos de seguridad lógica de Sony, tal vez, desoyendo las dos normas fundamentales de la seguridad. Primera, hablar entre poco y nada de tu propia seguridad y segunda, jamás hacer chistes de las brechas de seguridad ajenas.

Es evidente que la seguridad de Sony es manifiestamente mejorable -hasta ahí todos de acuerdo- pero en el último año ha habido algún que otro ataque con éxito y en ocasiones ha sido a empresas a las que se les presupone elevadísimas medidas de protección. Ahí van algunos:

  • Nintendo
  • el Senado de EEUU
  • la televisión pública de EEUU
  • el Ministerio de Economía francés
  • el Ministerio de Defensa de Corea del Sur
  • el Ministerio de Cultura español
  • la práctica totalidad de las webs oficiales de Turquía
  • un buen número de webs oficiales de Jordania, Marruecos, Egipto y Bahréin
  • Mutualidad General de la Abogacía
  • la Policía española
  • InfraGard (estrecho colaborador del FBI)
  • Lockheed Martin Corp (uno de los mayores proveedores mundiales de tecnología militar)
  • Google China
  • Citigroup
  • Instituto Nacional de Tecnologías de la Información (INTECO)
  • RSA y su excepcional tecnología SecureID
  • Acer Europa
  • PayPal
  • Visa
  • MasterCard
  • Comodo (y de forma indirecta Google, Microsoft, Mozilla, Skype y Yahoo!)
  • Epsilon (uno de los mayores gestores de emails publicitarios y listas de distribución)
  • Wordpress
  • Real Federación Española de Fútbol
  • Sociedad General de Autores y Editores
  • ...

Y esto no es probablemente sino la cresta del iceberg ya que hay dos factores a considerar. El primero es que solo son públicos aquellos ataques en los que el atacante busca notoriedad. Esto incluye los ataques con motivación socio-política pero excluye los que tienen motivación económica que, con mucho, son los más frecuentes y peligrosos y en los que el atacante, sobre todo, busca sigilo.

El segundo es que solo obtienen notoriedad los ataques en los que la víctima tiene interés en que se haga público. Esto deja fuera de la prensa los ataques a la banca online, aseguradoras y, en general, las empresas de e-commerce  que basan en Internet una parte importante de su negocio. Para ellos la confianza (diferenciado de la seguridad) es vital y por eso en ocasiones prefieren asumir pérdidas a dar notoriedad a los ataques.

¿De verdad son los técnicos de Sony los únicos torpes? Más bien da la sensación de que los malos se pasean por donde quieren.


Aumentan los ataques de motivación política

Casi todas las empresas de seguridad coinciden en que los ataques que de verdad son problemáticos solo tienen un objetivo: el dinero. Y probablemente por alguna de las dos razones anteriores, ninguno de esos ataques aparece en la prensa. Los que si aparecen últimamente de forma constante son ataques de denegación de servicio, fundamentalmente por motivación socio-política. Y lo más divertido de este tipo de ataques es que es discutible que se puedan considerar ataques.

Seguramente, no hay ningún centro comercial del mundo que considere la avalancha de personas del primer día de rebajas como un ataque a sus instalaciones. Y bastantes -no todos- de los ataques de denegación de servicio no difieren mucho de eso. Se basan simplemente en un número desproporcionado de personas accediendo simultáneamente a un sitio web.

Realizar un ataque de este tipo es tan sencillo como barato. No hace falta nada en especial ni ninguna tecnología híper-avanzada; solo hay que poner de acuerdo a un número suficiente de personas. A su vez, defenderse de ellos es tan simple como caro ya que tampoco hace falta nada en especial, solo dotarse de infraestructura cien o mil veces más potente de la necesaria.

Pero nadie diseña las autopistas para las 'operaciones salida' y por ello, salvo que las cosas mejoren mucho, los atacantes tienen y parece que seguirán teniendo las de ganar.


Si te portas mal te ataco

De esta forma, fenómenos de Internet como Anonymous se están empezando a convertir en jueces completamente al margen del sistema tradicional. Detectan injusticias, evalúan la respuesta y atacan.

Una de las primeras versiones de este tipo de ataques se realizó contra SCO a principios de febrero de 2004. En este caso se utilizó un virus -MyDoom- para conseguir una masa crítica que garantizase el éxito del ataque. Y pese a que estaba anunciado (se conocía con días de antelación la fecha de inicio y la fecha de finalización) la web de SCO quedó fuera de servicio durante los diez días que duró la ofensiva.

La diferencia es que ahora ya no hace falta un virus para conseguir masa crítica. Hay un colectivo suficientemente grande de personas dispuestas a colaborar en el ataque. Hay masa crítica de descontentos y tienen en las redes sociales las herramientas de asociación y coordinación necesarias.

¿Es justo que una organización supra-nacional, supra-social, supra-económica, supra-cultural,... supra-todo-lo-suprable, se arrogue la función de juez y decida lo que es y lo que no es ético? ¿Es justo que dicte sentencia y fije la condena?


Habrá quien lo vea como una forma de luchar contra el Establishment, como una especie de brazo tecnológico de los Indignados del 15M. Y habrá quien lo vea desde la óptica opuesta. Todo es cuestión del color del cristal con que se mire pero lo que es seguro es que los grandes organismos y corporaciones tienen ya un aspecto más a considerar en sus procesos de decisión: ser malo o incluso, no siéndolo, tomar decisiones impopulares puede tener consecuencias inmediatas en la seguridad de los sistemas.



RSS

La multitarea humana



RSS

Hace unos días Microsoft presentó las líneas básicas de lo que será la evolución de su sistema operativo Windows y más allá de su diseño y funcionalidades absolutamente rupturistas hay una cosa que llama poderosamente la atención: plantea splitters para trocear la pantalla en cachos y mantener aplicaciones concurrentes como forma de aumentar la multitarea y la productividad del usuario.

Pero, ¿hay realmente relación entre hacer dos cosas a la vez y ser más productivo? Hagamos una aproximación jocosa al asunto.

¿Cómo es la multitarea en las máquinas?

Ha llovido un poquito desde la presentación del procesador i286 en el año '82 en la que una de sus principales novedades, sino la mayor, era el soporte para la multitarea incluida en el chip. Mucho ha avanzado la tecnología hasta hoy pero básicamente hay un concepto que sigue inalterable: la multitarea es realmente una ilusión.

Las máquinas simulan la multitarea dividiendo el tiempo en trocitos muy pequeños y asignando cada uno de ellos a una tarea diferente en función de su prioridad. Y como la duración de cada trocito de tiempo está por debajo de nuestro umbral de percepción temporal se construye la ilusión de que hay varias tareas funcionando realmente en paralelo.

La multitarea es realmente una ilusión. Es ver de forma continua lo que ocurre a intervalos muy pequeños pero discretos
Para construir toda esa ilusión se creó algo con un nombre horrendo (modo protegido) y se definieron nuevas estructuras en el microprocesador como las tablas GDT y LDT (con sus correspondientes apuntadores GDTR y LDTR) permitiendo guardar el estado global del sistema y el estado concreto de cara tarea. De esta forma, el procesador podía recuperar una tarea y ejecutar algunas de sus instrucciones, mandarla a dormir un ratito y pasar a ejecutar las instrucciones de la tarea siguiente; y varios ratitos más tarde volver a ella de nuevo. Y como los ratitos se definen a escala de nano-segundos (ocurre aproximadamente cada 0,000000n segundos) la persona que está delante del ordenador tiene la ilusión de ver un funcionamiento continuo aún cuando es a intervalos absolutamente discretos.

Está bien, es cierto que algunas cosas no son del todo ciertas ya que al incluir varios procesadores -o incluso procesadores multicore- en la misma máquina se puede conseguir la ejecución de cada tarea en un núcleo diferente y, por tanto, existir multiprocesamiento paralelo real. Pero la idea de que es una ilusión se cumple a nivel de procesador individual y una máquina con varios procesadores se podría asemejar bastante al concepto de dos máquinas independientes funcionando en paralelo.

Y ¿cómo es la multitarea en los humanos?

Para empezar, salvo honrosísimas excepciones, las personas no somos capaces de hacer dos cosas a la vez cuando ambas están por encima del umbral de la consciencia y, pese a la leyenda urbana, probablemente esto también incluye a las mujeres.

Sí podemos hacer y de hecho hacemos multitud de cosas de forma concurrente como respirar, parpadear o mover los pies por un tic nervioso; al mismo tiempo podemos leer un libro, hablar con otra persona o contestar a un email. Pero difícilmente podemos hacer dos actividades simultáneamente si ambas están por encima del umbral de la consciencia.

Los humanos no podemos hacer dos cosas a la vez si ambas están por encima del nivel de la consciencia.

Nuestro cerebro malgasta 700 milisegundos de capacidad intelectual en cambiar de tarea.
Los neurólogos aseguran que el cambio de contexto (el equivalente a la gestión de las tablas GDT y LDT en los procesadores) que en las máquinas se realiza en cuestión de muy pocos nanosegundos, le cuesta a la región prefrontal de la corteza cerebral en torno a 700 milisegundos, y con mucho entrenamiento y habilidad se puede bajar esa cifra hasta un valor cercano a los 300 milisegundos. Mal vamos ya frente a las máquinas si nos cuesta como mínimo seis órdenes de magnitud más que a ellas.

Incluso tenemos limitaciones respecto a las tareas que podemos realizar de forma concurrente ya que parece que, de ser viable, lo es únicamente para tareas que no pertenezcan al mismo dominio. Podemos escuchar música mientras leemos pero es un poquito más difícil leer dos libros simultáneamente. Parece que la cosa se nos complica mucho cuando las tareas concurrentes precisan la activación de las mismas zonas del cerebro (he ahí la base científica para que el legislador nos prohíba conducir y programar el GPS a la vez).

La evolución

La plasticidad del cerebro nos permite tener algunas esperanzas. Hace ochenta años la gente se arremolinaba en torno a una radio y procuraban mantener toda la función cognitiva centrada en lo que decía el locutor. Hoy en día podemos navegar por Internet y ver la televisión simultáneamente. Algo hemos mejorado pero, aun con todo, la función ejecutiva del cerebro, esto es, la parte de materia gris que se encarga de organizar y planificar, es mucho más limitada que su homónima en las máquinas.

Mejorar estas habilidades parece bueno en el entorno doméstico pero no parece estar tan claro en el empresarial, o no al menos cuando se realiza en grandes proporciones. Un cambio de contexto implica 700 milisegundos de capacidad intelectual desperdiciada y ocurre cada vez que aparece el popup de un mensaje de correo nuevo, cada vez que una aplicación en segundo plano lanza una ventana emergente, cuando el antivirus o el sistema de actualizaciones dice que hay una versión nueva de no sé qué software, cuando aparece un nuevo tweet,... probablemente cientos o miles de veces al día.

Hacer muchas cosas a la vez no es necesariamente un indicador de productividad
Hay organizaciones que comienzan a realizar planteamientos como el uso en batch del correo electrónico: habilitar franjas concretas y bien definidas de la jornada (además de conocidas y respetadas por todos) en las que leer y responder emails. Personalmente me parece bastante extremo pero de ahí a organizar el escritorio para intentar gestionar dos o más aplicaciones de forma simultánea hay un trecho.

Estaría bien que a Microsoft no se le olvidase incluir en Windows 8 el botón de "estoy concentrado, no molestar bajo ningún concepto" para que sea respetado por todas las aplicaciones. Algo parecido a la gestión de estado que existe en los clientes de comunicaciones unificadas pero para todo el ecosistema.

Creo que muchos lo agradecerían aunque en ocasiones implicase no responder un email importante hasta tres horas más tarde por no haberlo leído... ;-)

www.tonsofit.com


RSS

Los contenidos de Tons of IT están sujetos a licencia Creative Commons Reconocimiento 3.0 salvo donde se indique lo contrario.