Voto electrónico en Río Cuarto

Con mucho pesar, leo en una nota del diario Puntal que la concejal Viviana Yawny vuelve a la carga con un nuevo intento de impulsar la implantación de sistemas de votación electrónica en la ciudad de Río Cuarto.

Según la concejal Yawny, el voto electrónico:

«… es un método mucho más seguro, hace a un acto eleccionario transparente y eficaz, con resultados inmediatos y contribuye a mejorar la calidad institucional y legitimar la representación del sistema democrático; es un sistema con muchas ventajas por sobre el tradicional, no sólo porque tiende a erradicar el clientelismo y las prácticas fraudulentas, sino también porque genera igualdad de oportunidades …»

Tales afirmaciones sólamente pueden provenir de alguien profundamente desinformado o extremadamente malintencionado. (En virtud de otros proyectos presentados por la autora y de mi consabida ingenuidad, me decanto por la primera opción.)

Mientras intento conseguir un ejemplar impreso del libro Voto Electrónico: Los riesgos de una ilusión para acercárselo a la concejal, dejo aquí un capítulo que resume los principales problemas y riesgos de la «solución mágica» que tantos promueven hoy en día por estas pampas, sin tener la más remota sospecha del berenjenal en que se (nos) están metiendo.

Sigue leyendo «Voto electrónico en Río Cuarto»

El Estado Mayor Conjunto y Microsoft

Todavía no lo termino de digerir (soy un ingenuo, ya lo se), pero resulta ser que el Estado Mayor Conjunto de las Fuerzas Armadas Argentinas aparentemente ha decidido realizar una migración masiva a productos de Microsoft.

Aún haciendo caso omiso del pobre nivel de seguridad que ofrecen los productos de Microsoft (ya insuficiente para el uso que puede darles mi tía, ni que hablar de sistemas militares), es increible que las fuerzas armadas de un país decidan adoptar como plataforma para sus comunicaciones, sistemas privativos (de código cerradísimo), producidos por una empresa extranjera y sobre los cuales recaen varias sospechas respecto de la intromisión de los servicios de inteligencia de los EE.UU.

Sigue leyendo «El Estado Mayor Conjunto y Microsoft»

Los Riesgos de las Universidades-Java

Este artículo de Joel Spolsky es, desde hace tiempo, uno de mis favoritos. Publicado originalmente en el año 2005, el paso del tiempo sólo lo ha hecho ganar rigor y actualidad.

Spolsky alerta sobre la creciente tendencia de muchas universidades a sobre-simplificar la currícula de las carreras de Ciencias de la Computación (con Java como «lenguaje insignia»), con el único objetivo de producir mayor cantidad de egresados y en menos tiempo. La consecuencia es directa: cada vez más abundan programadores que poco entienden de conceptos de programación (corrección, recursión, complejidad, paralelismo, entre tantos otros) y para los cuales los mecanismos «internos» de los sistemas informáticos (gestión de memoria, interacción con el sistema operativo, comunicación entre procesos, etc.) son completamente esotéricos.

Sigue leyendo «Los Riesgos de las Universidades-Java»

¿Cómo decimos verdades que pueden lastimar?

Lo que sigue es una traducción de un excelente artículo de Edsger W. Dijkstra titulado originalmente «How do we tell truths that might hurt?«.

Dijkstra es reconocido como uno de los pioneros de las Ciencias de la Computación por sus abundantes aportes, tanto en el área teórica como en la práctica. Resulta ser que, además de un notable científico, también fue un gran visionario. Una muestra de ello es el artículo aquí reproducido, publicado originalmente en el año 1975.

Realmente es penoso ver que, aún 35 años después, muchos siguen sin caer en la cuenta de cuestiones que ya en aquella época resultaban evidentes.

Sigue leyendo «¿Cómo decimos verdades que pueden lastimar?»

Programadores, ¿productores o consumidores?

Los programadores somos, casi por definición, productores de software. Esto es, producimos programas (que muchas veces hasta son llamados «productos», según la definición que dicta el marketing). El gran sueño de muchos programadores es desarrollar un «producto» implementando una idea innovadora (o cubriendo un nicho insatisfecho) y vender una gran cantidad de copias, multiplicando las ganancias.

Esta visión, lentamente, está cambiando. Por un lado, las historias de aquellos que hicieron una fortuna (o establecieron una posición económica) mediante la venta de licencias de un programa son, a la vez, cada vez más lejanas y menos frecuentes. Pero, si empezamos a vernos a nosotros mismos también como consumidores de software, el razonamiento cambia radicalmente.

Sigue leyendo «Programadores, ¿productores o consumidores?»

Jerarquizar la «profesión informática»

Dicen que la «profesión informática» (entendiéndose por esto el conjunto de profesiones ligadas a la informatica) está desvalorizada y desprestigiada. Dicen que la sociedad no reconoce al «informático» como profesional de la misma manera que lo hace con el médico, el abogado, el ingeniero y el contador. Dicen que al «informático» se le paga poco y se lo trata mal, que se le piden cosas que a ningún otro profesional (de una profesión «reconocida») siquiera se le sugiere. Y dicen, también, que todo esto se debe a que «está lleno de truchos», personas no calificadas (y cuando no, faltas de escrúpulos) que entregan soluciones de baja calidad y cobran menos de lo razonable; en definitiva, que bastardean la «profesión informática«.

Dicen que hay que exigir la tenencia de un título. Y luego formar un organismo regulador (en realidad, autorregulador) que decida quienes pueden o no «ser informáticos». Que de esta manera, los usuarios tendrán mejores sistemas informáticos y, de paso, los profesionales serán mejor reconocidos (incluso en lo económico). Dicen que así se soluciona este asunto.

Sigue leyendo «Jerarquizar la «profesión informática»»

Google y la NSA

Desde hace tiempo hay fuertes indicios de la supuesta cooperación entre Microsoft y la Agencia Nacional de Seguridad de los EE.UU. (NSA). Para sorpresa de muchos, el reconocido experto en seguridad Bruce Schneier ha publicado un artículo afirmando, entre otras cosas, lo siguiente:

Con el objetivo de cumplir con las órdenes de cateo del gobierno sobre los datos de los usuarios, Google ha creado un sistema de acceso de puerta trasera a las cuentas de Gmail.

Sigue leyendo «Google y la NSA»