jueves, 31 de enero de 2013

España no es Grecia


La del titular ha sido y es frase recurrente de políticos y periodistas españoles para tratar de salir de la quema griega.

Aceptemos "pulpo como animal de compañía". Veamos:

- En Grecia, la falta de credibilidad de la clase política es total; hay manifestaciones y protestas a diario; el empobrecimiento generalizado de la sociedad es un hecho incontestable, hay un 26% de paro; el crecimiento económico brilla por su ausencia; los principales bancos están en quiebra; ni rastro de brotes verdes; recortes brutales en atención hospitalaria y educativa, miles de funcionarios públicos a la calle; desesperación de las pequeñas y medianas empresas porque nadie les presta dinero; la credibilidad de la economía griega bajo cero, gobierno de concentración, ... y el turismo como única fuente de ingresos. Diagnóstico: mal, dentro de la gravedad.

- En España, todo eso que sirve para Grecia, menos el gobierno de concentración; algo más de exportaciones... pero también el turismo como principal sostén de la economía; la jefatura del estado en franca agonía vital, encarnada por un rey que por primera vez en su ‘afortunado’ y opaco reinado obtiene un claro y amplio rechazo social; el gobierno que supuestamente debe liderar la austeridad... bajo sospecha absoluta por cobrar en 'dinero negro' no declarado a Hacienda (es decir, defraudando al sistema al que nos sometemos los demás) decenas de miles de euros de dudosa procedencia, en apariencia donados en buena medida por, hoy en día, personas procesadas por corrupción;  el jefe de ese gobierno recorta en el único sector con capacidad para regenerar la economía española, esto es I+D+I, mientras anuncia ‘brotes verdes’ para el final de este año, etc... Diagnóstico: mal, dentro de la gravedad... con tendencia más que probable a empeorar.

Pocas veces tantos han hecho tanto y asumido tantos sacrificios para salir de una crisis, y tan pocos han conseguido arruinar su esfuerzo dejando una sensación de: vacío, incompetencia, corrupción al más alto nivel y desamparo general. Con la obvia salvedad del dictador, José Luis Rodríguez Zapatero ha sido, seguramente, el peor político español del siglo XX y lo que llevamos del XXI, pero Mariano Rajoy (heredero de un partido fundado por un ministro franquista) y Juan Carlos de Borbón tienen el dudoso honor de competir por ser los que más han mentido y mienten... al menos, en público. Si los españoles lo consienten, seguirán engañándoles un puñado más de años. Muchos se acordarán ahora de lo que votaron hace poco más de un año. Ojalá se acuerden de lo que sucede ahora,  cuando tengan que volver a hacerlo.

euskal securiTIConference (XXVII)



Último contenido en "euskal securiTIConference", a celebrar el día 5 de marzo de 2013 en Bilbao.

En esta ocasión, mesa redonda / debate sobre "Retos de seguridad en los dispositivos móviles".

Participantes:

- D. Ángel Barrio Martínez (Responsable de seguridad de TI).

- D. Ávaro del Hoyo Manene (Service Marketing Manager S21sec).

- D. Urko Zurutuza Ortega (Docente Investigador Mondragon Unibertsitatea).

- D. David Sanz (Especialista soluciones Protección en entornos Móviles Symantec).


Título: "Retos de seguridad en los dispositivos móviles"

Subtítulo: "Nuevos dispositivos de acceso a Internet, retos diferentes, pero ¿nuevos?"


Resumen:  
Exposición del estado de la seguridad con respecto a los dispositivos móviles de acceso a Internet, en donde se identificarán:
- Riesgos, víctimas y perjuicios (operadores, fabricantes, desarrolladores y usuarios).
- Activos y sus vulnerabilidades (redes y servicios móviles, sistemas operativos, mercados de aplicaciones y aplicaciones).
- Controles de seguridad disponibles. ¿Es posible hacer algo más?.
- Seguridad: telcos, proveedores de seguridad y normativa aplicable (neutralidad, monitorización, secreto comunicaciones y protección de datos; el papel de los markets).
- Algunos ejemplos de incidentes de seguridad (ataques red, jailbreak/rooteo, aplicaciones maliciosas).

Otros contenidos del evento:

Ponencia Deloitte: "Ciberseguridad: ¿Está usted preparado?".

Mesa redonda / Debate: "La identidad digital de los menores en las redes sociales".

Ponencia Marketing Positivo: "¿Cuánto vale la identidad?".

Mesa redonda / Debate: "La Privacidad en el  Esquema Nacional de Seguridad".

Mesa redonda / Debate: "BYOD ('Traiga su propio dispositivo'): ¿Riesgos legales en la utilización de dispositivos móviles personales en el ámbito profesional?".

Mesa redonda / Debate: "Administraciones Públicas y computación en la nube".

Ponencia ICASV - Global Factory: "La Seguridad Jurídica".

Mesa redonda / Debate: "Claro-oscuros de un sector artesano y des-estructurado".


(ver programa).

martes, 29 de enero de 2013

euskal securiTIConference (XXVI)




En "euskal securiTIConference", a celebrar el día 5 de marzo de 2013 en Bilbao, también tendrá cabida una reflexión sobre cuál es la situación actual del sector de la privacidad, protección de datos y seguridad de la información.

Participantes:

- D. Gorka Ochandiano (Consultant IDE y Secretario de PRIBATUA).

D. Maximo Tamayo Ruiz (Gerente Informa Consulting).

- Dª. Izaskun Onandia (Gerente de negocio seguridad IT IDE)
.


- D. Alfonso Encina Ibeas (Especialista soluciones de seguridad para Empresa).



Título: "Claro-oscuros de un sector artesano y des-estructurado"

Subtítulo: "¡Hagamos una foto de nuestro sector!"


Resumen:  Si hubiera cuatro palabras que definiesen nuestro trabajo, éstas deberían ser: Artesano, Des-estructurado, Anónimo y Transversal. Artesano, porque muchas de las personas que nos dedicamos a esto somos autodidactas. Des-estructurado, porque muchos son los perfiles (abogados, ingenieros, economistas...) que confluimos y confundimos en el mismo. Anónimo, porque la mayor parte de las veces pasamos desapercibidos y solamente se acuerdan de nosotros “cuando truena”. Y Transversal, porque tanto la seguridad como la privacidad lo impregnan todo y a todos en las organizaciones: públicas (locales, provinciales, autonómicas...), multinacionales, pequeñas empresas, autónomos, consultoras... Ayúdanos a hacer un primer diagnóstico de la realidad profesional que nos rodea. Nos plantearemos preguntas como: ¿Quiénes son nuestros “clientes”?, ¿Cuáles son nuestros argumentos de “venta”?, ¿Cómo explicamos nuestro “producto”?, ¿Cómo nos ven nuestros “clientes”?, ¿Cómo perciben nuestros “clientes” la seguridad y la privacidad?, ¿Qué trato nos dispensan los medios de comunicación?, ¿Y las agencias?, ¿Qué deberíamos cambiar en el sector?,...


Otros contenidos del evento:


Ponencia Deloitte: "Ciberseguridad: ¿Está usted preparado?".

Mesa redonda / Debate: "La identidad digital de los menores en las redes sociales".

Ponencia Marketing Positivo: "¿Cuánto vale la identidad?".

Mesa redonda / Debate: "La Privacidad en el  Esquema Nacional de Seguridad".

Mesa redonda / Debate: "BYOD ('Traiga su propio dispositivo'): ¿Riesgos legales en la utilización de dispositivos móviles personales en el ámbito profesional?".

Mesa redonda / Debate: "Administraciones Públicas y computación en la nube".

Ponencia ICASV - Global Factory: "La Seguridad Jurídica".

- Mesa redonda / Debate: "Retos de seguridad en los dispositivos móviles".




En breve más contenidos (ver programa actualizado hasta la fecha).

euskal securiTIConference (XXV)



Más contenidos de la segunda edición de "euskal securiTIConference", a celebrar el día 5 de marzo de 2013 en Bilbao.

Participantes:

- D. Pedro Alberto González (Responsable Registro y NN.TT. AVPD).

- D. José Antonio Mañas (Profesor en UPM y colaborador del CCN y del MINHAP en la elaboración del ENS y guías de soporte).

- D. 
Joseba Enjuto Gozalo (Responsable Control Corp. y Cump. Legal NEXTEL).


- D. 
Enrique Gómez Zayas (Técnico Seguridad IZFE).


Título: "La Privacidad en el  Esquema Nacional de Seguridad"

Subtítulo: "
¿Está suponiendo la implantación del ENS una mejora real en la protección de la información de los ciudadanos?"

Resumen:  Las medidas de seguridad exigidas por la legislación sobre protección de datos personales fueron,  durante mucho tiempo, la principal motivación para las Organizaciones a la hora de dotarse de una política de seguridad de la información. El establecimiento del Esquema Nacional de Seguridad, dentro del ámbito de las Administraciones Públicas, ha venido a ampliar el terreno de juego, extendiendo los activos objeto de protección más allá de la información de carácter personal. En la presente mesa se pretende analizar el estado de aplicación del ENS, su contribución efectiva a la protección de la información y, en especial,  la relación que mantiene con el RD-1720/2007, desde el punto de vista de los tres actores principales: quienes han creado el ENS, quienes tienen la obligación de darle cumplimiento y quienes proporcionan soluciones para su despliegue y puesta en marcha en las Administraciones Públicas Vascas.


Otros contenidos del evento:


Ponencia Deloitte: "Ciberseguridad: ¿Está usted preparado?".

Mesa redonda / Debate: "La identidad digital de los menores en las redes sociales".

Ponencia Marketing Positivo: "¿Cuánto vale la identidad?".

Mesa redonda / Debate: "BYOD ('Traiga su propio dispositivo'): ¿Riesgos legales en la utilización de dispositivos móviles personales en el ámbito profesional?".

Mesa redonda / Debate: "Administraciones Públicas y computación en la nube".

Ponencia ICASV - Global Factory: "La Seguridad Jurídica".

Mesa redonda / Debate: "Retos de seguridad en los dispositivos móviles".


- Mesa redonda / Debate: "Claro-oscuros de un sector artesano y des-estructurado".

En breve más contenidos (ver programa actualizado hasta la fecha).

jueves, 24 de enero de 2013

euskal securiTIConference (XXIV)


Más contenidos de la segunda edición de "euskal securiTIConference", a celebrar el día 5 de marzo de 2013 en Bilbao.


Ponente: D. Fernando Picatoste Mateu (Socio responsable de los Servicios de Seguridad de Deloitte).



Título: "Ciberseguridad: ¿
Está usted preparado?"

Subtítulo: "
Elevando el nivel de concienciación en Ciberseguridad"

Resumen:  
Si su organización afirma que no ha sufrido todavía algún ciberataque es muy posible entonces que sólo sea cuestión de tiempo o que no sean conscientes de haberlo sufrido. La Ciberseguridad ha dejado de ser una preocupación meramente técnica para estar entre las principales preocupaciones de los altos cargos de Gobiernos, Empresas y de la Sociedad en general. Una prueba de ello es que en el World Economic Forum de 2012, se ha calificado a los ciberataques como uno de los cinco riesgos globales más probables e importantes, tal y como recoge el Informe Global Risks 2012. El ciberespionaje y la guerra cibernética existen, nuestras empresas han sufrido ataques que han derivado en pérdidas económicas, la prensa y las redes sociales hacen eco inmediato de estas noticias. ¿Está su organización preparada?. ¿Son los niveles directivos conscientes de esta problemática?. En la ponencia se aportarán datos de utilidad para elevar el nivel de concienciación de las organizaciones en esta materia al más alto nivel.

Otros contenidos del evento:


Mesa redonda / Debate: "La identidad digital de los menores en las redes sociales".


Ponencia Marketing Positivo: "¿Cuánto vale la identidad?".

Mesa redonda / Debate: "La Privacidad en el  Esquema Nacional de Seguridad".

Mesa redonda / Debate: "BYOD ('Traiga su propio dispositivo'): ¿Riesgos legales en la utilización de dispositivos móviles personales en el ámbito profesional?".

Mesa redonda / Debate: "Administraciones Públicas y computación en la nube".

Ponencia ICASV - Global Factory: "La Seguridad Jurídica".

Mesa redonda / Debate: "Retos de seguridad en los dispositivos móviles".

Mesa redonda / Debate: "Claro-oscuros de un sector artesano y des-estructurado".


En breve más contenidos (ver programa actualizado hasta la fecha).

martes, 22 de enero de 2013

¿Qué significa el emblema de la profesión informática? (II)

En el anterior post sobre este tema, "¿Qué significa el emblema de la profesión informática? (I)" vimos el significado de los diferentes elementos que componen dicho emblema, pero dejamos para un post posterior aclarar el significado exacto de los hilos de lectura, escritura e inhibición a los que hace referencia la resolución 11 de noviembre de 1977 que lo define.

Para ello, voy a explicar ("más o menos", y simplificando lo que pueda) cómo funcionaban las memorias de núcleos de ferrita, para así intentar comprender el por qué de los cuatro hilos que aparecen en el emblema.

Como se comentó en el post anterior, el núcleo toroidal de ferrita simboliza el bit o la unidad mínima de información de los ordenadores, ya que podía tener dos estados, que representaban los valores '0' y '1', respectivamente, y los hilos eran el mecanismo por el que se podía "leer" (saber en qué estado estaba y, por tanto, si tenía un '0' ó un '1'), "grabar" (poner a '1') y "borrar" (poner a '0') un núcleo de ferrita (bit).

¿Cómo funcionaba?

Para leer se utilizaban dos hilos, de la siguiente manera: se hacía pasar una corriente negativa por un hilo (representado en color verde en la siguiente figura) y como consecuencia: si el anillo de ferrita estaba en estado "0" seguía igual, mientras que si estaba en estado "1" pasaba a estado "0" e inducía una corriente apreciable en el otro hilo (representado en color rojo en la figura siguiente) y que era leída como que ese anillo de ferrita estaba en estado "1".



Ahora bien, como se ha dicho, si el estado era "1" pasaba a "0" por lo que en ese caso, cuando se leía un "1" en el hilo rojo, había que restaurar el núcleo de ferrita al estado "1", es decir, se debía escribir un "1" en él (veremos más adelante como se hacía esto, pero en teoría se trataría de generar una corriente positiva suficiente, mediante uno o los dos hilos, para que el núcleo de ferrita pasara de estado "0" a "1").

Por tanto, ya tenemos los mecanismos para leer y escribir

Organización 2D de la memoria

El inconveniente que se planteaba si se utilizaban dos hilos por núcleo de ferrita (bit) era el elevado número de hilos necesarios. Para una memoria de 1 kB con un tamaño o longitud de palabra (posición de memoria) de 8 bits se necesitarían: 1.024 posiciones de memoria x 8 bits/posición de memoria x 2 hilos/bit = 16.384 hilos.

Para optimizar el número de hilos se pensó en una organización 2D en la que los núcleos de ferrita se distribuían en una matriz de tal forma que pudieran compartir hilos, de la siguiente manera:




Como se observa en la figura anterior, el hilo rojo (de lectura) era compartido por todos los núcleos de ferrita distribuidos en una misma columna, o lo que es lo mismo por todos los bits con la misma posición relativa en cada palabra y, por tanto, se llamaba hilo de bit, mientras que el hilo verde era compartido por todos los núcleos de ferrita distribuidos en una misma fila, o lo que es lo mismo por todos los bits de una misma palabra y, por tanto, se llamaba hilo de palabra.

De esta forma, para una memoria de las características indicadas anteriormente se necesitarían: 1.024 hilos verdes (uno por cada posición de memoria) + 8 hilos rojos (uno por cada bit de todas las posiciones de memoria) = 1.032 hilos, muy por debajo de los 16.384 hilos que serían necesarios si no se compartieran los hilos.    
  
¿Cómo funcionaba la organización 2D?

Para leer el sistema era el mismo que en el caso de un solo anillo, es decir, como primer paso se hacía pasar una corriente negativa por el hilo de la palabra (hilo verde) que se deseaba leer y como consecuencia: cada anillo de ferrita de la palabra que estuviera en estado "0" seguía igual, mientras que cada anillo de ferrita de la palabra que estuviera en estado "1" pasaba a estado "0" e inducía una corriente apreciable en su hilo de bit (hilo rojo). La corriente inducida en un hilo de bit, aunque apreciable (se leía como que el anillo de ferrita de la palabra tenía un "1") no era suficiente para forzar el cambio de estado del resto de anillos que compartían dicho hilo de bit (los de la misma posición relativa en el resto de palabras) y, por tanto, no afectaba al estado de los  mismos.



Ahora bien, al igual que en el caso de un solo anillo, como los anillos de ferrita de la palabra leída que estuvieran en estado "1" pasaban a estado "0", cuando se leía un "1" en un hilo de bit (hilo rojo), había que restaurar al estado "1" el núcleo de ferrita correspondiente a ese hilo de bit en la palabra leída . Para ello, se generaba una corriente positiva por el hilo de la palabra leída y otra igual por cada hilo de bit cuyo anillo de esa palabra había que restaurar a estado "1". La intensidad de cada una de las corrientes generadas en cualquier hilo, por sí sola, no era suficiente para que el estado de los núcleos de ferrita que atravesaba pasaran de estado "0" a "1", de tal forma que sólo la corriente en el hilo de palabra combinada con la corriente del hilo de bit que atravesaba un núcleo de ferrita a restaurar ocasionaba que éste, al ser atravesado por ambos hilos conjuntamente (intersección de ambos hilos), pasara de estado "0" a "1".




Por tanto, la lectura se hacía en dos pasos: conocer el estado de los bits (núcleos de ferrita) de una palabra (posición de memoria) y, como después de la misma todos los bits de la palabra leída en estado "1" pasaban a "0", restaurar ("grabar") todos los bits que en esa palabra estaban a "1" previamente a la lectura de la misma.

Para escribir información en una palabra (posición de memoria) se hacía también en dos pasos, de forma muy similar a la lectura, poner a "0" ("borrar") todos los bits de la palabra a escribir (de igual manera que en el primer paso de la lectura, es decir, generando una corriente negativa por el hilo de la palabra correspondiente - hilo verde -) y, posteriormente, poner a "1" ("grabar") el estado de los núcleos de ferrita (bits) de esa palabra que correspondiera conforme a la información a almacenar (de igual manera que en el paso dos de la lectura, es decir, generando una corriente positiva por el hilo de la palabra - hilo verde - que se deseaba grabar y otra igual por cada hilo de bit cuyo anillo de esa palabra había que grabar a "1").

Organización 3D de la memoria

Pero todavía eran demasiados hilos, y para optimizar aún más el número de hilos se pensó en una organización 3D en la que se utilizaban varias de las matrices anteriores de forma simultánea, de tal manera que estas matrices compartieran también los hilos.

La idea era utilizar hilos de selección (representados en color azul y verde en la figura siguiente) enhebrando los anillos de ferrita de la manera siguiente.



De esta forma al generar una corriente por un hilo azul y simultáneamente otra por un hilo verde se seleccionaban todos los anillos de una posición de memoria.

¿Cómo funcionaba la organización 3D?

Para leer, como primer paso, se generaba la mitad de corriente negativa por un hilo azul y la otra mitad de corriente negativa por un hilo verde, con lo que los núcleos de ferrita de la posición de memoria deseada que estuviesen a "1" se ponían a "0" e inducían una corriente en el hilo de lectura correspondiente.

Como segundo paso había que restaurar los bits que habían tenido un "1" en esa posición de memoria, pero si  se generaba la mitad de la corriente positiva por el hilo azul y la otra mitad de corriente positiva por el hilo verde se podrían a "1" todos los bits de la posición de memoria, con lo que había que incluir un cuarto hilo, el hilo de inhibición.

El hilo de inhibición, que iba paralelo al hilo verde de selección, enhebraba todos los anillos (bits) con la misma posición relativa de todas las posiciones de memoria, de tal manera que cuando en la posición de memoria en la que había que restaurar a "1" los bits que previamente a su lectura tenían ese estado, además de generar la mitad de la corriente positiva por el hilo azul y la otra mitad de corriente positiva por el hilo verde, bastaba con generar la mitad de la corriente negativa por el hilo de inhibición correspondiente a los bits a mantener a "0" para que se anulara la mitad de corriente positiva generada en el hilo de selección que discurría paralelamente a él (hilo verde).

Para escribir, como primer paso se ponían a "cero" todos los bits de la posición de memoria (mitad de corriente negativa simultáneamente por los hilos azul y verde correspondientes a la posición de memoria deseada), y después se ponían a "1" (grababan) los bits de la posición de memoria en función de la información a almacenar (de igual manera que en el paso dos de la lectura, generando la mitad de la corriente positiva por el hilo azul y la otra mitad de corriente positiva por el hilo verde, y generando la mitad de la corriente negativa por el hilo de inhibición correspondiente a los bits de la posición de memoria en los que había que grabar un "cero").

Por tanto, ya tendríamos los cuatro hilos: dos de selección (uno azul y otro verde), uno de lectura (rojo)  y uno de inhibición. Los dos último (lectura e inhibición) no se han representado en la figura anterior por no hacerla excesivamente compleja.



Pero no hay que olvidar que el objetivo de todo esto era optimizar el número de hilos y, si no me equivoco, una memoria de las características indicadas se podía hacer con 256 matrices de 4 filas y 8 columnas (4 posiciones de memoria/matriz x 256 matrices = 1.024 posiciones de memoria).


Pregunta: ¿Cuántos hilos se necesitarían en este caso?.

Hagan cuentas y verán que muchos menos que los 1.032 que se necesitarían en una organización 2D y, por supuesto, muchísimos menos que los 16.384 que se necesitarían si los núcleos de ferrita no compartieran ningún hilo (se admiten resultados en forma de comentario a este post :-) ), y con la ventaja adicional de que si se ampliara la capacidad de la memoria no se necesitarían muchos más hilos.

Hasta aquí la segunda y última entrada sobre el significado del emblema de la profesión informática, en la que he intentado dar respuesta al "por qué de los hilillos" que en él aparecen (ver post anterior en el que se explican los elementos que componen dicho emblema), y, aunque me he permitido alguna "licencia" para facilitar su comprensión, creo que lo explicado es "más o menos" así y espero haberlo hecho de forma que se entienda suficientemente.

sábado, 19 de enero de 2013

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática:


"es el establecido en la resolución de 11 de noviembre de 1977 para las titulaciones universitarias superiores de informática, y está constituido por una figura representando en su parte central un núcleo toroidal de ferrita, atravesado por hilos de lectura, escritura e inhibición. El núcleo está rodeado por dos ramas: una de laurel, como símbolo de recompensa, y la otra, de olivo, como símbolo de sabiduría. La corona será la de la casa real española, y bajo el escudo se inscribirá el acrónimo de la organización.".


Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/Euskadiko Informatikako Ingeniarien Elkargo Ofiziala).



Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como imagen corporativa por la mayoría de los colegios profesionales, tanto de ingenieros superiores como de ingenieros técnicos, y de las asociaciones profesionales de informática. Algunos ejemplos (incluso en los logotipos más modernos se mantienen los elementos esenciales, el núcleo de ferrita y los hilos, o así al menos lo entiendo yo, aunque en algunos de ellos la cosa no es tan clara y puedo estar equivocado):


Pero, ¿qué significa realmente el emblema?

A esta pregunta he tenido que dar una respuesta recientemente, ya que en el COIIE/EIIEO estamos abordando un pequeño proyecto para actualizar la imagen corporativa y esa fue una de las primeras preguntas que nos hicieron las personas de la empresa a la que hemos encargado este trabajo.

Después de contarles el significado de cada uno de los componentes del emblema del colegio, conforme a lo que dice la resolución a la que he hecho referencia, os podéis imaginar la cara que pusieron. Algo absolutamente normal, ya que a ellos, con objeto de diseñar los logotipos correspondientes, les interesaba conocer, no sólo los elementos que componen el emblema, sino también el significado de los mismos.

"Menudo lío", pensé, y ahora cómo les explico yo los dichosos elementos que componen el emblema, porque lo de la corona de la casa real  y las hojitas (laurel y olivo) es muy fácil de explicar,  pero lo del "donuts" y los hilitos de marras...

Bueno, pues ahí va lo que les expliqué.      

El núcleo toroidal de ferrita: 


Todos sabemos que los ordenadores sólo entienden de '0' y '1' (sistema binario), y que la unidad mínima de información es un bit (que contiene uno de esos dos valores, es decir, '0' ó '1'), y eso es precisamente lo que representa el núcleo toroidal de ferrita: el bit o la unidad mínima de información de los ordenadores.


Me explico: en los años 50 y 60, la prehistoria de la informática, la memoria de toros o memoria de núcleos magnéticos dominó la industria informática. Ésta se basaba en las propiedades magnéticas de su componente activo, el núcleo de ferrita, y era una memoria no volátil. Todo ello aprovechando la histéresis de la ferrita, propiedad por la cual al pasar corriente por un hilo se genera o induce un campo magnético en el núcleo de ferrita (adquiere el valor "1", aunque desaparezca el estímulo - memoria no volátil -), y, además, el núcleo de ferrita a su vez puede generar o inducir corriente eléctrica en un hilo (se puede conocer o "leer" su estado a través de un hilo, y por tanto saber si "tiene" un '0' ó un '1' ).    

Los hilos de lectura, escritura e inhibición:


Como se deduce de lo anterior, los hilos de lectura, escritura e inhibición son el mecanismo por el que se puede "grabar" (poner a '1'), "leer" (saber si tiene un '0' ó un '1') y "borrar" (poner a '0') el núcleo de ferrita (el bit), pero, aunque la idea es esa y sirven exactamente para eso, su funcionamiento no es tan simple y requiere de una explicación más detallada.

¿Cómo funcionaban estas memorias?, ¿Por qué hay cuatro hilos?, ¿Para qué sirve el hilo de inhibición?

Para no hacer excesivamente largo este post, dejo la contestación a estas preguntas para un artículo posterior.

Y ya que estamos, una última curiosidad... ¿Qué significa el otro logotipo del COIIE/EIIEO (no el oficial, sino el que figura en su sitio web)?

Además del emblema oficial, el que aparece al inicio de este post, también tuve que explicar a las personas de la empresa que va a diseñar la nueva imagen corporativa qué significa el logotipo "más moderno" que  utiliza el colegio en determinadas ocasiones (página web, algunas publicaciones, eventos,...), por lo que también lo comparto con los lectores de este blog. El logotipo en cuestión es parecido al siguiente (con diferentes colores y fondos):



No, no es un botón de encendido/apagado/'reset' de ordenador, aunque lo parezca y he oído por ahí. La idea es, básicamente, la misma que la del emblema oficial, es decir, representar el bit ('0' ó '1'):


Y, además, contener también el acrónimo del colegio, tanto de su denominación en castellano:


Como de su denominación en euskera:



Lo dicho, en un post posterior explicaré brevemente el funcionamiento de la memoria de núcleos de ferrita.

jueves, 3 de enero de 2013

De parados y previsiones

Hoy se han publicado los datos del Ministerio de Trabajo sobre paro en diciembre y del total del año recién finalizado. Lo primero que hay que decir es que son cifras que, técnicamente, no cuentan. Están fuera del sistema estadístico oficial, porque si bien indican una tendencia, dejan fuera a mucha gente que, desanimada, ni siquiera acude a las oficinas para inscribirse en las listas.

Por eso, para hacer la estadística oficial se utilizan las encuestas telefónicas o de otro tipo que realizan tanto el Instituto español de Estadística (INE), como el vasco (Eustat). Éstas afloran más paro del registrado en las antiguas oficinas del INEM (Lanbide en Euskadi), y ésa es la razón por la que las cifras facilitadas hoy por el Ministerio de Trabajo (4,5 millones de parados) son sensiblemente inferiores a las del INE (6 millones de parados aproximadamente).

En todo caso, más allá de esa discrepancia numérica, hay dos aspectos claramente constatables:

Primero: nadie discute ni ningún organismo rebate que España es, con mucha diferencia, el país con más desempleados de la Europa de los 27, por delante incluso de Grecia. En Euskadi estamos muy lejos de ese macabro récord, pero mantenemos unas cifras  ya superiores a la media, en torno al 12% (cifras Eustat). Y con un agravante: en este año que acaba de terminar, 2012, ha aumentado el paro en Euskadi el doble que la media española (datos del Ministerio de Trabajo dados a conocer hoy mismo).

Segundo... pero no menos preocupante (...si cabe): España ha perdido en apenas cinco años más de 2’5 millones de cotizantes a la Seguridad Social: de 19 millones de trabajadores cotizantes en 2007, a 16’5 millones en la actualidad. Traducido: se ha reducido enormemente la recaudación necesaria para hacer frente a las pensiones y a las prestaciones por desempleo. Por cada pensionista español ya ni siquiera hay dos trabajadores cotizando: la media es de 1’7 trabajadores por pensionista (aproximadamente). En Euskadi la media es prácticamente la misma. En nuestro país hemos pasado de 1 millón de cotizantes en 2007/2008, a 890.000 hoy en día. (fuente: Ministerio de Trabajo).

Resumiendo: se pierde empleo a chorros, desaparecen miles de empresas (más de 6.000 sólo en Euskadi en los últimos cuatro años según datos recién facilitados por Confebask) y bajan alarmantemente los ingresos de las haciendas.

Ante esta situación, ¿qué hace el gobierno español?:

- Facilita los despidos baratos (reforma laboral).

- Aumenta algunos impuestos (IVA; eliminación de deducciones fiscales, v.g, la vivienda...).

- Reduce drásticamente el gasto público, recortando por ejemplo las prestaciones por desempleo (exactamente lo contrario a lo que acaba de lograr Obama con su famoso acuerdo para evitar el conocido como ‘precipicio fiscal’), o adelgazando aceleradamente la administración (despido de funcionarios interinos, rebajas salariales, privatización cuando no liquidación directa de servicios públicos, v.g, TeleMadrid o Sanidad en Madrid...).

- Y recorta la inversión productiva que, dentro de unos años, debería sacarnos del agujero: educación (sólo las 6 universidades públicas madrileñas dejarán de percibir más de 2.000 millones de euros), o I+D+I son claros ejemplos.

Así las cosas, ministros y ministras de Rajoy nos dicen que aguantemos porque a finales de este año llegará la tan esperada mejora.

Pero pocos, muy pocos, se lo creen porque su principal problema es que siguen sin responder a lo único realmente importante: ¿Cómo piensan generar ingresos para pagar lo que se debe y reactivar la economía?, ¿Cuál es la carta escondida que Mariano espera jugar y se resiste a compartir con el resto de los mortales?. Ya saben la ecuación: sin ingresos no hay gasto, y sin gasto no hay reactivación posible. Por el contrario, sin gasto público, cuando no hay privado, la recesión se acentúa y el paro crece... que es exactamente lo que ha ocurrido en los últimos cuatro años. Pero tranquilos, nos dicen: ahora será diferente. Exactamente, ¿por qué?.

En Euskadi, el nuevo lehendakari ha tenido al menos la decencia de no alimentar falsas expectativas. No hay nadie, absolutamente nadie, que a día de hoy pueda avanzar con solvencia y datos empíricos que a finales de este 2013 habrá una recuperación, siquiera tímida, de la economía vasca o española. Nadie... bueno sí, hay uno: Mariano Rajoy. Ora pro nobis...