<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Computación &#8211; Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/category/ciencia/computacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Thu, 18 Nov 2021 05:35:43 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Civil society groups call for protection of digital rights defenders</title>
		<link>https://blog.smaldone.com.ar/2019/12/18/civil-society-groups-call-for-protection-of-digital-rights-defenders/</link>
					<comments>https://blog.smaldone.com.ar/2019/12/18/civil-society-groups-call-for-protection-of-digital-rights-defenders/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 07:32:22 +0000</pubDate>
				<category><![CDATA[Computación]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4375</guid>

					<description><![CDATA[(Ver traducción al español). The undersigning civil society organizations express our concern over the global trend of persecuting digital rights defenders –including security researchers and trainers who act to protect and promote human rights. We demand the strong protection of their work and their recognition as human rights defenders. Either through laws that criminalize their &#8230; <a href="https://blog.smaldone.com.ar/2019/12/18/civil-society-groups-call-for-protection-of-digital-rights-defenders/" class="more-link">Sigue leyendo <span class="screen-reader-text">Civil society groups call for protection of digital rights defenders</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/comunicado/freedom.jpg" alt="Freedom of speech" /></div>
<p><strong><em>(<a href="https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/">Ver traducción al español</a>).</em></strong></p>
<p>The undersigning civil society organizations express our concern over the global trend of persecuting digital rights defenders –including security researchers and trainers who act to protect and promote human rights. We demand the strong protection of their work and their recognition as <a href="https://www.ohchr.org/en/issues/srhrdefenders/pages/defender.aspx">human rights defenders</a>.</p>
<p>Either through laws that criminalize their activity or through judicial persecution meant to silence and punish them, their work and lives are being jeopardized. This trend has a detrimental effect on human rights, both online and offline. Cases like the <a href="https://www.amnesty.org/en/latest/news/2019/08/ecuador-gobierno-interfiere-en-proceso-penal-contra-ola-bini/">political interference in the criminal case against Ola Bini in Ecuador</a>, the investigation and the arbitrary measures taken against Javier Smaldone in Argentina, as well as the cases of Alaa Abd El Fattah in Egypt, Fikret Baskaya in Turkey, Ahmed Mansoor in the UAE and many others, are part of a growing and dangerous global trend.</p>
<p><span id="more-4375"></span></p>
<p>The work digital rights defenders do in defense of privacy is fundamental for the protection of human rights. When they raise awareness about the existence of vulnerabilities in systems, they allow the public and private sector to find solutions that improve infrastructure and software security for the benefit of the public. Furthermore, their work as security advisers for journalists and human rights activists is of vital importance for the safety of journalists, activists and other human rights defenders.</p>
<p>The work of digital rights defenders is a legitimate exercise of the right to freedom of expression and, as such, it must be protected. The Special Rapporteurs on the Right to Freedom of Opinion and Expression from the Organization of American States and the United Nations have <a href="https://twitter.com/davidakaye/status/1117489081397547008">expressed concern</a> for the detention and prosecution of digital rights defenders like Ola Bini. Coding is just another form of expressing ideas in what is usually known as high-level languages. More importantly, their research is a manifestation of seeking, receiving and sharing information.<sup>[1]</sup> This right is essential when the information sought is critical for public governance, protecting privacy and infrastructure safety.</p>
<p>We reject all persecution of digital rights defenders. We demand the recognition of their work at the legal, social and political levels. Digital rights defenders should also be recognised as human rights defenders when they work for the defense of fundamental human rights or in any way for public interest. Hence, their work and their basic rights must be protected to ensure the safe, transparent, democratic and secure development of the internet and digital technologies across the world. They should be allowed to do their work without fear of judicial harassment or any form of harm coming from the State.</p>
<h3>Signatories</h3>
<ul>
<li><a href="https://www.accessnow.org/join-our-statement-for-the-protection-of-digital-rights-defenders/">Access Now</a></li>
<li><a href="https://www.amnesty.org/">Amnesty International</a></li>
<li><a href="https://adef.xyz/">Arab Digital Expression Foundation &#8211; ADEF</a></li>
<li><a href="https://www.article19.org/ar/resources/civil-society-groups-call-for-protection-of-digital-rights-defenders/">Article 19</a></li>
<li><a href="https://www.asle.ec/">ASLE</a></li>
<li><a href="https://www.apc.org/en/pubs/joint-statement-protection-digital-rights-defenders">Association of Progressive Communications</a></li>
<li><a href="https://ccdpoa.com.br/">Casa da Cultura Digital Porto Alegre</a></li>
<li><a href="https://www.facebook.com/Centro-de-Documentaci%C3%B3n-en-Derechos-Humanos-Segundo-Montes-Mozo-SJ-298582720244987/">Centro de Documentación en Derechos Humanos &#8220;Segundo Montes Mozo S.J&#8221;</a></li>
<li><a href="https://cpj.org/">Committee for the Protection of Journalists (CPJ)</a></li>
<li><a href="https://www.cdh.org.ec/">Comité Permanente por los Derechos Humanos (CDH)</a></li>
<li><a href="https://www.derechosdigitales.org/14063/statement-for-the-protection-of-digital-rights-defenders/">Derechos Digitales</a></li>
<li><a href="https://www.eff.org/deeplinks/2019/12/over-thirty-human-rights-groups-protest-targeting-digital-rights-defenders-ecuador">EFF</a></li>
<li><a href="http://fndc.org.br/">Fórum Nacional pela Democratização da Comunicação (FNDC)</a></li>
<li><a href="https://freedom.press/">Freedom of Press Foundation</a></li>
<li><a href="https://huaira.org/">Fundación Huaira</a></li>
<li><a href="https://www.inredh.org/">Fundación Regional de Asesoría en Derechos Humanos (INREDH)</a></li>
<li><a href="https://www.vialibre.org.ar/2019/12/20/grupos-de-la-sociedad-civil-piden-proteccion-a-los-defensores-de-los-derechos-digitales/">Fundación Vía Libre </a></li>
<li><a href="https://www.gc4hr.org/">Gulf Centre for Human Rights (GCHR)</a></li>
<li><a href="https://www.hrw.org/">Human Rights Watch</a></li>
<li><a href="http://ecuador.indymedia.org/?p=1402">Indymedia Ecuador</a></li>
<li><a href="http://ip.rec.br/">Instituto de Pesquisa em Direito e Tecnologia do Recife (IP.rec)</a></li>
<li><a href="https://www.nupef.org.br/">Instituto Nupef &#8211; Núcleo de Pesquisas, Estudos e Formação </a></li>
<li><a href="https://internetfreedom.in/">Internet Freedom Foundation</a></li>
<li><a href="https://intervozes.org.br/">Intervozes &#8211; Coletivo Brasil de Comunicação Social</a></li>
<li><a href="https://stats.karisma.org.co/">Karisma</a></li>
<li><a href="https://br.okfn.org/">Open Knowledge Brasil</a></li>
<li><a href="https://www.ciranda.net/_COMPAS-Associacao-Internacional-de_">Organização Compas – Associação Internacional de Comunicação Compartilhada</a></li>
<li><a href="https://privacyinternational.org/">Privacy International</a></li>
<li><a href="https://ciranda.net/">Rede Ciranda.net</a></li>
<li><a href="http://www.dhnet.org.br/">Rede de Direitos Humanos e Cultura (DHnet)</a></li>
<li><a href="https://rsf.org/">Reporters without Borders</a></li>
<li><a href="https://www.tedic.org/en/statement-for-the-protetion-of-digital-rights-defenders/">TEDIC</a></li>
<li><a href="http://www.usuariosdigitales.org/">Usuarios Digitales</a></li>
<li><a href="https://www.facebook.com/assovigilancetn">Vigilance for Democracy and the Civic State</a></li>
</ul>
<h3>References</h3>
<p><strong>[1]</strong> Universal City Studios v. Corley, 429 F.3d 445 (2000); Junger v. Daley, 481 F.3d 484 (2000); Bernstein v. United States Department of Justice, 922 F. Supp. 1426 (1999).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/12/18/civil-society-groups-call-for-protection-of-digital-rights-defenders/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4375</post-id>	</item>
		<item>
		<title>La seguridad no es un producto, sino un proceso</title>
		<link>https://blog.smaldone.com.ar/2017/07/05/la-seguridad-no-es-un-producto-sino-un-proceso/</link>
					<comments>https://blog.smaldone.com.ar/2017/07/05/la-seguridad-no-es-un-producto-sino-un-proceso/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 05 Jul 2017 19:58:54 +0000</pubDate>
				<category><![CDATA[Computación]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=3433</guid>

					<description><![CDATA[(Columna publicada en Ámbito Financiero) Filtraciones de información como Wikileaks y Panama Papers, ataques al sistema electoral de los EE.UU., secuestros de información por ransomware, hackeos a las fuerzas de seguridad de la Argentina, robo de cuentas de email y redes sociales. La lista de noticias relacionadas con la seguridad informática crece a diario. Así &#8230; <a href="https://blog.smaldone.com.ar/2017/07/05/la-seguridad-no-es-un-producto-sino-un-proceso/" class="more-link">Sigue leyendo <span class="screen-reader-text">La seguridad no es un producto, sino un proceso</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.ambito.com/888862-la-seguridad-no-es-un-producto-sino-un-proceso"><em>(Columna publicada en Ámbito Financiero)</em></a></p>
<div class="centerpic"><img decoding="async" src="/files/seguridad/cerradura.jpg" alt="Cerradura" /></div>
<p>Filtraciones de información como Wikileaks y Panama Papers, ataques al sistema electoral de los EE.UU., secuestros de información por ransomware, hackeos a las fuerzas de seguridad de la Argentina, robo de cuentas de email y redes sociales. La lista de noticias relacionadas con la seguridad informática crece a diario. Así como la informática atraviesa cada vez más aspectos de nuestra vida y quehaceres, la vulneración de sistemas informáticos tiene cada día mayor impacto. Y así como la informática es una disciplina científica joven, más aún lo es la seguridad informática.</p>
<p><span id="more-3433"></span></p>
<p>Desde individuos hasta gobiernos, pasando por organizaciones de diverso tipo y tamaño, todos pueden ser eventualmente víctimas de ataques. Cómo protegerse es un problema al que el mundo presta cada día más atención. Desde fabricantes de dispositivos informáticos hasta los brazos armados de los Estados destinan cada día mayor presupuesto y esfuerzo a resolver esta problemática.</p>
<p>La situación en nuestro país es tan variada como en el resto del mundo, incluso cuando la Argentina destaca por el nivel y la cantidad de profesionales dedicados a la materia. Tomemos como ejemplo el penúltimo gran ataque con ransomware: Wannacry. Este tuvo un gran impacto mundial, aún cuando se basaba en un problema de seguridad que había sido solucionado más de un mes atrás. Pero la situación en el país fue bastante heterogénea, ya que ciertas organizaciones tuvieron que realizar un «apagón informático», en tanto que otras no tuvieron inconveniente alguno.</p>
<p>El panorama en la Argentina es mejor en el ámbito privado, ya que las empresas de mayor envergadura acostumbran contratar auditorías externas para controlar el estado de la seguridad de sus sistemas y procesos. En el Estado, lamentablemente, esta no es una práctica generalizada; y aunque en algunas áreas puntuales haya equipos de profesionales capacitados, en otras hay un completo abandono en la materia. En los últimos meses hemos sido testigos de esto a la luz de los hackeos del Ministerio de Seguridad, la Policía de Seguridad Aeroportuaria y la Policía Federal Argentina.</p>
<p>La seguridad no es un producto, sino un proceso. No basta la adquisición de equipamiento (hardware) y de programas (software), ni siquiera la correcta implantación de éstos en el ámbito organizacional. Para mantener un nivel de seguridad adecuado es necesaria además una permanente revisión y actualización de las políticas y los procedimientos. Las técnicas de ataque a sistemas informáticos evolucionan a la par de éstos, por lo que la actualización de las defensas debe seguir el mismo ritmo.</p>
<p>A diario crece la utilización de dispositivos informáticos para controlar dispositivos físicos. Los automóviles modernos, los electrodomésticos, las redes de distribución de energía e incluso dispositivos médicos como marcapasos o bombas de insulina se basan cada vez más en sistemas informáticos. Esto hace que la posibilidad de ataques con «bits» tenga cada vez mayor repercusión en el mundo real y tangible. Por ello la ciberdefensa se ha convertido hoy en el cuarto brazo armado de los Estados más importantes del mundo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2017/07/05/la-seguridad-no-es-un-producto-sino-un-proceso/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3433</post-id>	</item>
		<item>
		<title>Es una impresora (y te puede delatar)</title>
		<link>https://blog.smaldone.com.ar/2017/06/06/es-una-impresora-y-te-puede-delatar/</link>
					<comments>https://blog.smaldone.com.ar/2017/06/06/es-una-impresora-y-te-puede-delatar/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 06 Jun 2017 15:34:56 +0000</pubDate>
				<category><![CDATA[Boleta única electrónica]]></category>
		<category><![CDATA[Computación]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=3341</guid>

					<description><![CDATA[Una persona imprime un documento confidencial de la NSA. Lo envía a un medio periodístico, donde lo escanean y lo publican en formato PDF. Horas después, la persona es detenida. ¿Cómo llegaron a ella? Reality Winner es una lingüista que se desempeñaba como contratista de la NSA. Tuvo acceso a un informe confidencial de esta &#8230; <a href="https://blog.smaldone.com.ar/2017/06/06/es-una-impresora-y-te-puede-delatar/" class="more-link">Sigue leyendo <span class="screen-reader-text">Es una impresora (y te puede delatar)</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Una persona imprime un documento confidencial de la <a href="https://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional"><strong>NSA</strong></a>. Lo envía a un medio periodístico, donde lo escanean y lo publican en formato PDF. Horas después, <a href="https://www.washingtonpost.com/news/morning-mix/wp/2017/06/06/the-easy-trail-that-led-the-feds-to-reality-winner-alleged-source-of-nsa-leak/">la persona es detenida</a>. <strong>¿Cómo llegaron a ella?</strong></p>
<div class="centerpic"><img decoding="async" src="/files/impresora/esteganografia.jpg" alt="Esteganografía" /></div>
<p><span id="more-3341"></span></p>
<p><strong>Reality Winner</strong> es una lingüista que se desempeñaba como contratista de la <strong>NSA</strong>. Tuvo acceso a un informe confidencial de esta agencia sobre los ataques rusos al sistema electoral de los EE.UU., lo imprimió, y lo envió al diario online <a href="https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/">The Intercept</a>. Allí digitalizaron el documento y <a href="https://www.documentcloud.org/documents/3766950-NSA-Report-on-Russia-Spearphishing.html">lo publicaron en formato PDF</a>. Lo que nadie tuvo en cuenta es que para imprimirlo se utilizó una impresora <strong>Xerox</strong>, que agrega información prácticamente imperceptible para el ojo humano y que permite identificar dónde y cuándo fue originado.</p>
<p>Este es un fragmento de la primera página del documento. Mírelo detenidamente:</p>
<div class="centerpic"><img decoding="async" src="/files/impresora/doc1.png" alt="Documento de la NSA" /></div>
<p>¿No ve nada raro, verdad? Probemos ahora invirtiendo los colores y ajustando brillo y contraste:</p>
<div class="centerpic"><img decoding="async" src="/files/impresora/doc2.png" alt="Colores invertidos" /></div>
<p>Ahora aparece algo raro. Veamos qué resulta de ajustar la saturación de los colores (algo que puede hacerse sobre el papel utilizando leds especiales):</p>
<div class="centerpic"><img decoding="async" src="/files/impresora/doc3.png" alt="Cambio de saturación" /></div>
<p>Claramente puede verse el mismo patrón de puntos repetido por toda la página. Aquí una imagen ampliada y rotada 180°:</p>
<div class="centerpic"><img decoding="async" src="/files/impresora/doc4.png" alt="Patrón de puntos" /></div>
<p>Nótese que estos puntos imperceptibles impresos en el papel «sobrevivieron» a la digitalización y la generación del PDF.</p>
<p>La <href="https://es.wikipedia.org/wiki/Electronic_Frontier_Foundation">Electronic Frontier Foundation</a> tiene <a href="https://w2.eff.org/Privacy/printers/docucolor/">una herramienta</a> que permite decodificar la información representada en estos patrones:</p>
<div class="centerpic"><img decoding="async" src="/files/impresora/puntos.png" alt="Matriz de puntos" /></div>
<p>Esta es la información representada por los puntos «ocultos» en el documento impreso:</p>
<blockquote>
<ul>
<li><strong>Número de serie:</strong> 535218 (o 29535218)</li>
<li><strong>Fecha:</strong> 9 de mayo de 2017</li>
<li><strong>Hora:</strong> 6:20</li>
</ul>
</blockquote>
<p><strong>15 bytes</strong> de información. Suficientes para ubicar un número de serie y la fecha y hora a la que se imprimió el documento.</p>
<h3>Mensajes ocultos</h3>
<p>Las técnicas que permiten ocultar mensajes dentro de otros de forma imperceptible se llama <a href="https://es.wikipedia.org/wiki/Esteganografía">esteganografía</a>. <strong>Heródoto</strong> en <a href="https://es.wikipedia.org/wiki/Historias_(Her%C3%B3doto)"><em>Las historias</em></a>, allá por el año 440 a.C. relata dos métodos esteganográficos: tallar el mensaje oculto en las tablillas de madera que luego eran cubiertas por cera donde se escribía el mensaje «portador», y tatuar el mensaje en el cuero cabelludo previamente afeitado de un esclavo y luego esperar unos días a que le crezca el cabello. También hay una receta del siglo XV para escribir un mensaje oculto en la clara de un huevo duro, a través de la cáscara. Nada nuevo, como puede verse. Este tipo de técnicas se utiliza mediante impresoras <a href="https://en.wikipedia.org/wiki/Printer_steganography">desde hace más de una década</a>.</p>
<h3>¿Y el voto electrónico?</h3>
<p>Muchos impulsores de la llamada «<a href="https://blog.smaldone.com.ar/category/politica/e-voto/boleta-unica-electronica/"><strong><em>boleta única electrónica</em></strong></a>» repiten que este sistema no tiene los riesgos de otros métodos de <strong>voto electrónico</strong> ya que la máquina utilizada «<em>es sólo una impresora</em>«. No sólo es <a href="https://blog.smaldone.com.ar/2015/07/15/el-sistema-oculto-en-las-maquinas-de-vot-ar/">completamente falso que se trate de impresoras</a>, sino que como acabamos de ver, una impresora aparentemente inocua también puede utilizarse para violar el secreto del voto.</p>
<p>En el ejemplo anterior se codifican <strong>15 bytes</strong> de información. Para romper el secreto bastaría con secuenciar el orden de emisión de los votos (cualquier fiscal partidario puede tener además el orden en que se votó punteando el padrón). ¿Cuántas personas votan en cada mesa? No más de 300. Sí, basta y sobra con <strong>9 bits</strong> (9 puntitos de las impresoras <strong>Xerox</strong>).</p>
<p>En noviembre de 2016 dos investigadores en ciencias de la computación de la <strong>Universidad de Buenos Aires</strong> hicieron una demostración en el plenario de comisiones del <strong>Senado</strong> ejemplificando el uso de este tipo de técnicas para romper el secreto del voto:</p>
<div class="centerpic"><iframe width="600" height="338" src="https://www.youtube.com/embed/OBoQ4bwDO5o?rel=0&amp;showinfo=0" frameborder="0" allowfullscreen></iframe></div>
<h3>Conclusión</h3>
<p>Sí, aún una impresora (en apariencia simple e inocua) puede utilizarse para develar información de formas difíciles de detectar. Y es tan sólo una de las posibles formas de explotar los <a href="https://es.wikipedia.org/wiki/Canal_encubierto"><em>canales encubiertos</em></a> presentes en todo sistema informático. Así que, en adelante, debería desconfiar cada vez que alguien intente tranquilizarlo diciéndole que eso que tiene en frente «<strong><em>es sólo una impresora</em></strong>«.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2017/06/06/es-una-impresora-y-te-puede-delatar/feed/</wfw:commentRss>
			<slash:comments>29</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3341</post-id>	</item>
		<item>
		<title>Los garantes del voto electrónico en la Provincia de Córdoba</title>
		<link>https://blog.smaldone.com.ar/2017/01/10/los-garantes-del-voto-electronico-en-la-provincia-de-cordoba/</link>
					<comments>https://blog.smaldone.com.ar/2017/01/10/los-garantes-del-voto-electronico-en-la-provincia-de-cordoba/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 11 Jan 2017 01:25:59 +0000</pubDate>
				<category><![CDATA[Boleta única electrónica]]></category>
		<category><![CDATA[Computación]]></category>
		<category><![CDATA[Programación]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=3100</guid>

					<description><![CDATA[En la Provincia de Córdoba tenemos el triste privilegio, desde hace casi 30 años, de contar con un Consejo Profesional de Ciencias Informáticas de matriculación obligatoria (el CPCIPC). En virtud de una ley que supieron lograr en el año 1987, regulan el ejercicio de «la profesión informática» (como si tal cosa pudiera siquiera definirse). Sí, &#8230; <a href="https://blog.smaldone.com.ar/2017/01/10/los-garantes-del-voto-electronico-en-la-provincia-de-cordoba/" class="more-link">Sigue leyendo <span class="screen-reader-text">Los garantes del voto electrónico en la Provincia de Córdoba</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>En la Provincia de Córdoba tenemos el triste privilegio, desde hace casi 30 años, de contar con un <a href="http://www.cpcipc.org.ar/"><strong>Consejo Profesional de Ciencias Informáticas</strong></a> de matriculación obligatoria (el <strong>CPCIPC</strong>). En virtud de una ley que supieron lograr en el año 1987, regulan el ejercicio de <em>«la profesión informática</em>» (como si tal cosa pudiera siquiera definirse). Sí, en Córdoba para desarrollar profesionalmente cualquier actividad relacionada con la computación hay que tener un <em>«título habilitante»</em> y pagar la matrícula del Consejo Profesional.</p>
<div class="centerpic"><img decoding="async" src="/files/cpcipc/votarcpcipc.jpg" alt="CPCIPC y Vot.Ar" /></div>
<p>Hace unos días, y <a href="https://blog.smaldone.com.ar/2016/12/22/no-al-voto-electronico-en-la-provincia-de-cordoba/">desoyendo la voz de especialistas</a>, la Legislatura de Córdoba <a href="https://blog.smaldone.com.ar/2016/12/15/el-retroceso-electoral-de-cordoba/">aprobó una ley</a> que ordena el uso de <strong>voto electrónico</strong> en las elecciones provinciales. Amén de implementar un sistema más que cuestionado, la norma pone en manos del <strong>CPCIPC</strong> la fiscalización (limitando la posibilidad de ser fiscal informático partidario a quienes estén matriculados) y seguramente sea también el <strong>CPCIPC</strong> quien asuma el rol principal en la realización de las auditorías del sistema informático a utilizar.</p>
<p>Lo que sigue es un ejemplo más del lamentable nivel de los informáticos nucleados en el <strong>CPCIPC</strong>.</p>
<p><span id="more-3100"></span></p>
<h3>El sitio web del CPCIPC</h3>
<p>El programador <strong>Federico Heinz</strong> (que hace unos días publicó una <a href="http://www.lavoz.com.ar/numero-cero/debate-cordoba-lejos-de-la-libertad-informatica">excelente nota sobre el tema</a>) hizo notar en Twitter que el sitio del <strong>CPCIPC</strong> tenía un ridículo sistema de autenticación para el acceso de los matriculados:</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr">En <a href="https://t.co/i4jSOkpZqH">https://t.co/i4jSOkpZqH</a> el login requiere dos datos: # matrícula y DNI. Adiviná que hay en <a href="https://t.co/eeyuWAuVp6">https://t.co/eeyuWAuVp6</a>? <a href="https://twitter.com/hashtag/NoDanMasDeIn%C3%BAtiles?src=hash">#NoDanMasDeInútiles</a></p>
<p>&mdash; Fede Heinz (@fheinz) <a href="https://twitter.com/fheinz/status/818592510654038016">9 de enero de 2017</a></p></blockquote>
<p><script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>No pasó mucho tiempo hasta que algunos tuiteros comenzaron a ingresar al sistema usando los números de matrícula de las autoridades del <strong>CPCIPC</strong> (publicados en el mismo sitio) y su DNI (dato fácilmente obtenible si se tiene el nombre completo de la persona).</p>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/fheinz">@fheinz</a> <a href="https://twitter.com/mis2centavos">@mis2centavos</a> Ya estoy logueado como el presidente. Me estoy tentando de hacer alguna maldad, muejejeje <a href="https://t.co/WdqhBvVqdt">pic.twitter.com/WdqhBvVqdt</a></p>
<p>&mdash; Elvira de Musicardi (@pitersoap) <a href="https://twitter.com/pitersoap/status/818617074570371073">10 de enero de 2017</a></p></blockquote>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/pitersoap">@pitersoap</a> <a href="https://twitter.com/mis2centavos">@mis2centavos</a> POR FAVOR NO ENTREN. La seguridad es patética, pero no es razón para violarla.</p>
<p>&mdash; Fede Heinz (@fheinz) <a href="https://twitter.com/fheinz/status/818675335948603392">10 de enero 2017</a></p></blockquote>
<p>De nada sirvió el pedido de <strong>Federico Heinz</strong>, para algunos la tentación fue muy grande:</p>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/mis2centavos">@mis2centavos</a> jajajaja quien fue!? :P <a href="https://t.co/HaZDAe4vVv">pic.twitter.com/HaZDAe4vVv</a></p>
<p>&mdash; Maxi Biscardi (@MaxiBiscardi) <a href="https://twitter.com/MaxiBiscardi/status/818648103763013633">10 de enero de 2017</a></p></blockquote>
<p>Alguien más encontró un error todavía más grosero: en el sitio del <strong>CPCIPC</strong> había un script que permitía descargar cualquier archivo del sistema que fuese accesible por el servidor web:</p>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/fheinz">@fheinz</a> <a href="https://t.co/TlTh0J7ben">https://t.co/TlTh0J7ben</a> y acá te dejan descargarte lo que quieras.</p>
<p>&mdash; Gonza Cabrera (@_gonzacabrera) <a href="https://twitter.com/_gonzacabrera/status/818665665909374978">10 de enero de 2017</a></p></blockquote>
<p>Este es el código del script «<em>downloader.php</em>» que se encontraba en el servidor:</p>
<div class="centerpic"><img decoding="async" src="/files/cpcipc/downloader-mini.jpg" alt="downloader.php" /><br /><a href="/files/cpcipc/downloader.jpg" target="_blank"><em>(Clic para ampliar)</em></a></div>
<p>¿Cómo es que los sesudos profesionales del <strong>CPCIPC</strong> cometieron este error digno de un principiante? Fácil: <a href="http://php.net/manual/en/function.readfile.php">copiando y pegando código</a> de la documentación de <strong>PHP</strong>:</p>
<div class="centerpic"><img decoding="async" src="/files/cpcipc/php.png" alt="Ejemplo de PHP" /></div>
<p>Pero evidentemente, los errores en el sitio del <strong>CPCIPC</strong> no se agotaban. Unos minutos después, ya alguien había <a href="http://web.archive.org/web/20170110051841/http://www.cpcipc.org.ar/content/comisi%C3%B3n-directiva">modificado el contenido</a> (reemplazando las fotos de las autoridades por la del dueño de la empresa MSA <strong>Sergio Angelini</strong>, vendedora de <strong>voto electrónico</strong>):</p>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/mis2centavos">@mis2centavos</a> Bue, se fueron al carajo.</p>
<p>Este es el actual estado de <a href="https://t.co/hHjsear4L9">https://t.co/hHjsear4L9</a> <a href="https://t.co/G7OCSFN4FZ">pic.twitter.com/G7OCSFN4FZ</a></p>
<p>&mdash; Luciano Bello (@microluciano) <a href="https://twitter.com/microluciano/status/818685105803788290">10 de enero de 2017</a></p></blockquote>
<p>Más tarde, el sitio del <strong>CPCIPC</strong> ya estaba <a href="http://web.archive.org/web/20170110053942/http://www.cpcipc.org.ar/">completamente «<em>defaceado</em>«</a>:</p>
<div class="centerpic"><img decoding="async" src="/files/cpcipc/deface.png" alt="Disclaimer en el sitio" /></div>
<p>Hoy por la mañana, parece que ya estaban solucionando los problemas (o al menos algunos de ellos):</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr">Lo instalamos entre todos? <a href="https://t.co/CZXHyB9UUy">pic.twitter.com/CZXHyB9UUy</a></p>
<p>&mdash; mdl (@MadlySeason) <a href="https://twitter.com/MadlySeason/status/818793630638993409">10 de enero de 2017</a></p></blockquote>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr">Solución de los guardianes monopólicos de la seguridad informática: eliminar la posibilidad de que los usuarios/colegiados se logueen <a href="https://t.co/5bjVKSH850">pic.twitter.com/5bjVKSH850</a></p>
<p>&mdash; Delia Ferreira (@DeliaFerreira) <a href="https://twitter.com/DeliaFerreira/status/818892432192471041">10 de enero de 2017</a></p></blockquote>
<p>¿Algo más? Sí. Como era de esperar, y para completar la vergüenza, el servidor del <strong>CPCIPC</strong> ya había sido crackeado con anterioridad, por alguien que lo infectó con software que lo convierte en parte de un red de máquinas esclavas (<a href="https://es.wikipedia.org/wiki/Botnet">botnet</a>):</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/cpcipc">@cpcipc</a> buenas muchachos, se les metió una porquería en el webserver vaya uno a saber hace cuanto <a href="https://t.co/JSPG4br5LY">https://t.co/JSPG4br5LY</a></p>
<p>/lib/libudev.so</p>
<p>&mdash; mega (@iglosiggio) <a href="https://twitter.com/iglosiggio/status/818873762858889224">10 de enero de 2017</a></p></blockquote>
<div class="centerpic"><img decoding="async" src="/files/cpcipc/botnet.png" alt="Infección en el servidor del CPCIPC" /></div>
<blockquote class="twitter-tweet" data-conversation="none" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/cpcipc">@cpcipc</a> de paso miren el crontab</p>
<p>&mdash; mega (@iglosiggio) <a href="https://twitter.com/iglosiggio/status/818873799118618624">10 de enero de 2017</a></p></blockquote>
<p>(Si, el servidor del <strong>CPCIPC</strong> podría ser usado por terceros para realizar <a href="https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio">ataques distribuidos de denegación de servicio</a>. En definitiva, quienes lo descubrieron les hicieron un favor).</p>
<h3>Conclusión</h3>
<p>Esta es la gente que <a href="https://www.facebook.com/javier.smaldone/posts/873266052810774?comment_id=873871659416880">amenaza con denunciarme por <strong>«ejercicio ilegal de la informática»</strong></a> por <a href="https://blog.smaldone.com.ar/2016/08/06/criticas-a-la-boleta-unica-electronica-en-la-camara-de-diputados/">presentarme en el Congreso de la Nación</a> como programador y especialista en informática:</p>
<div class="centerpic"><img decoding="async" src="/files/cpcipc/denuncia.png" alt="Amenaza de denuncia" /></div>
<p>Es la gente que <em>«tutela el ejercicio de la profesión»</em> y realiza inspecciones en la <strong>Provincia de Córdoba</strong> para determinar quién puede trabajar en informática y quién no:</p>
<div class="centerpic"><iframe width="600" height="338" src="https://www.youtube.com/embed/1T_VwAT1ztY?rel=0&amp;showinfo=0" frameborder="0" allowfullscreen></iframe></div>
<p>También es la gente que se dedica a promocionar el sistema de <strong>voto electrónico</strong> de la empresa <strong>MSA</strong> y se ofrece a auditarlo en las elecciones:</p>
<div class="centerpic"><iframe width="600" height="338" src="https://www.youtube.com/embed/UwUFjhEj1VU?rel=0&amp;showinfo=0" frameborder="0" allowfullscreen></iframe></div>
<p>Y es la gente que, gracias a la nueva ley provincial, tendrá el <strong>monopolio de la fiscalización electrónica</strong> en las votaciones por venir.</p>
<p>Gente que no puede implementar razonablemente un sistema de usuario y contraseña para autenticar a sus matriculados. Gente que no puede escribir una aplicación siguiendo los lineamientos básicos de seguridad. Gente que no puede ni siquiera mantener un servidor web sin transformarse en el <strong>hazmerreír de los programadores del resto del país</strong>. Ese es el <strong>Consejo Profesional de Ciencias</strong> (o «<strong>Carencias</strong>«) <strong>Informáticas de la Provincia de Córdoba</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2017/01/10/los-garantes-del-voto-electronico-en-la-provincia-de-cordoba/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3100</post-id>	</item>
		<item>
		<title>Los Riesgos de las Universidades-Java</title>
		<link>https://blog.smaldone.com.ar/2010/06/01/los-riesgos-de-las-universidades-java/</link>
					<comments>https://blog.smaldone.com.ar/2010/06/01/los-riesgos-de-las-universidades-java/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 01 Jun 2010 20:53:13 +0000</pubDate>
				<category><![CDATA[Computación]]></category>
		<category><![CDATA[Educación]]></category>
		<category><![CDATA[Programación]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=432</guid>

					<description><![CDATA[Este artículo de Joel Spolsky es, desde hace tiempo, uno de mis favoritos. Publicado originalmente en el año 2005, el paso del tiempo sólo lo ha hecho ganar rigor y actualidad. Spolsky alerta sobre la creciente tendencia de muchas universidades a sobre-simplificar la currícula de las carreras de Ciencias de la Computación (con Java como &#8230; <a href="https://blog.smaldone.com.ar/2010/06/01/los-riesgos-de-las-universidades-java/" class="more-link">Sigue leyendo <span class="screen-reader-text">Los Riesgos de las Universidades-Java</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Este artículo de <a href="http://en.wikipedia.org/wiki/Joel_Spolsky">Joel Spolsky</a> es, desde hace tiempo, uno de mis favoritos. <a href="http://www.joelonsoftware.com/articles/ThePerilsofJavaSchools.html">Publicado originalmente</a> en el año 2005, el paso del tiempo sólo lo ha hecho ganar rigor y actualidad.</p>
<p><strong>Spolsky</strong> alerta sobre la creciente tendencia de muchas universidades a sobre-simplificar la currícula de las carreras de Ciencias de la Computación (con <strong>Java</strong> como «lenguaje insignia»), con el único objetivo de producir mayor cantidad de egresados y en menos tiempo. La consecuencia es directa: cada vez más abundan programadores que poco entienden de conceptos de programación (corrección, recursión, complejidad, paralelismo, entre tantos otros) y para los cuales los mecanismos «internos» de los sistemas informáticos (gestión de memoria, interacción con el sistema operativo, comunicación entre procesos, etc.) son completamente esotéricos.</p>
<p><span id="more-432"></span></p>
<p>El principal impulsor de este embrutecimiento es cierto sector de la llamada «Industria del Software» que requiere de mano de obra barata y de pobre formación, y empuja a las instituciones educativas a proveerles «recursos» tan rápido y en tanta cantidad como sea posible (ni qué decir de las instituciones educativas que ceden a esta presión).</p>
<p>Nadie está en contra de hacer la tarea del programador más simple, ni mucho menos de la evolución de los lenguajes y las metodologías de desarrollo de software. Lo que se reprocha aquí es la negación de la realidad como forma de evasión. Esto es: la necesidad de dotar a los programadores de ciertos conceptos, aún cuando esto provoque la deserción de quienes no puedan llegar a dominarlos (y mal que le pese al referido sector de la «Industria»).</p>
<h3>Los Riesgos de las Universidades-Java</h3>
<p><strong>por Joel Spolsky</strong><br />
Jueves 29 de diciembre de 2005</p>
<p>Chicos perezosos.</p>
<p>¿Qué pasó con el trabajo duro?</p>
<p>Un seguro indicio de mi decadencia hacia la senilidad son mis continuas quejas y lamentos sobre «los chicos de hoy», y cómo ya no quieren o no pueden hacer cosas difíciles.</p>
<p>Cuando yo era un muchacho, aprendí a programar con tarjetas perforadas. En esos tiempos si cometías un error, no tenías ninguna de esas modernas funciones como la tecla «<em>backspace</em>» para corregirlo. Tenias que tirar la tarjeta y empezar todo de nuevo.</p>
<p>Cuando empecé a entrevistar programadores en 1991, les dejaba usar generalmente cualquier lenguaje que quisieran para resolver los problemas de programación que les planteaba. El 99% de las veces, ellos elegían C.</p>
<p>Ahora ellos tienden a elegir Java.</p>
<p>No me malinterpreten: no hay nada malo con Java como lenguaje de implementación.</p>
<p>Un momento, quiero rectificar eso último. No digo, <em>en este artículo en particular</em>, que haya algo de malo con Java como lenguaje de implementación. Hay un montón de cosas mal con Java, pero tendrán que esperar hasta otro artículo.</p>
<p>En cambio, lo que quiero decir es que Java no es, generalmente, un lenguaje de programación lo suficientemente difícil para que pueda ser usado para distinguir entre excelentes programadores y programadores mediocres. Puede ser un buen lenguaje para trabajar, pero ese no es el tema de hoy. Puedo ir incluso mas allá y decir que el hecho de que Java no sea lo suficientemente difícil es una característica, no un bug, pero que tiene ese problema.</p>
<p>Si puedo ser atrevido, diría que en mi humilde experiencia han sido dos las cosas tradicionalmente enseñadas en las universidades como parte de la carrera de Ciencias de la Computación (CS) las que mucha gente nunca llega realmente a comprender: punteros y recursión.</p>
<p>En aquellos tiempos lo normal era empezar la universidad con un curso de estructuras de datos, con listas enlazadas, tablas hash y, por qué no, con un uso intensivo de punteros. Esos cursos eran frecuentemente usados como filtros: eran tan difíciles que cualquiera que no pudiera soportar el desafío mental de un grado en CS se daría por vencido, lo que era bueno, porque si piensas que los punteros son difíciles, espera hasta intentar probar cosas en teoría de punto fijo.</p>
<p>Todos esos chicos que lo habían hecho muy bien en la secundaria escribiendo juegos de «pong» en BASIC para su Apple II, iban a la universidad, tomaban el curso CompSci 101, sobre estructuras de datos, y cuando llegaban al asunto de los punteros, sus cerebros estallaban completamente; y lo próximo de lo que tenías noticias es que estaban especializándose en Ciencias Políticas, porque la escuela de leyes parecía ser una mejor idea. He visto todo tipo de de índices de deserción en CS y usualmente están entre el 40% y  el 70%. Las universidades tienden a ver esto como un derroche; yo creo que es sólo la poda necesaria de gente que no va a ser feliz o exitosa en una carrera de programación.</p>
<p>El otro curso difícil para muchos jóvenes estudiantes de CS era el curso donde aprendías programación funcional, incluyendo programación recursiva. MIT puso una barrera muy alta en esos cursos, creando un <a href="http://sicp.csail.mit.edu/Fall-2005/">curso</a> obligatorio (6.001) y un libro de texto (<a href="http://mitpress.mit.edu/sicp/full-text/book/book.html">Estructura e Interpretación de Programas de Computadora</a> de Abelson y Sussman, el cual era usado en docenas o quizás cientos de carreras de CS prestigiosas como el estándar de facto para la introducción a las Ciencias de la Computación. (Puedes, y deberías echarle una ojeada a la antigua versión de las clases <a href="http://swiss.csail.mit.edu/classes/6.001/abelson-sussman-lectures/">en línea</a>).</p>
<p>La dificultad de esos cursos es asombrosa. En la primera clase has aprendido casi todo Scheme, y ya has sido introducido a la función de punto fijo que toma otra función como parámetro. Cuando me esforzaba en pasar un curso similar, CSE121 en Penn, observaba cómo muchos sino la mayoría de los estudiantes simplemente no lo lograba. La materia era muy difícil. Inclusive escribí un largo email de lloriqueando a mi profesor diciendo que “simplemente no era justo”. Alguien en Penn debe haberme escuchado (o a alguno de los otros llorones), porque ese curso se dicta ahora con Java.</p>
<p>Desearía que no hubiesen escuchado.</p>
<p>Aquí radica el quid del debate. Años de lloriqueo de estudiantes perezosos como yo, combinados con quejas de la industria acerca de cuan pocos graduados en CS salen de las universidades americanas, han pagado su precio, y en la ultima década un gran numero de otrora perfectamente buenas universidades se han vuelto 100% Java. Esta de moda, a los reclutadores que usan “grep» parece gustarles, y, lo mejor de todo, no hay nada lo suficientemente difícil en Java como para filtrar aquellos programadores sin la parte del cerebro que entiende punteros y recursión. Así es que la deserción es menor, y los departamentos de ciencias de la computación tienen mas alumnos y mayores presupuestos y todo está bien.</p>
<p>Los afortunados chicos de esas Universidades-Java nunca van a toparse con raros fallos de segmentación tratando de implementar tablas hash basadas en punteros. Nunca se van a volver locos tratando de empaquetar cosas en bits. Nunca tendrán que ocupar sus cabezas en cómo en un lenguaje puramente funcional, el valor de una variable nunca cambia, y aun así, ¡cambia todo el tiempo! ¡Una paradoja!</p>
<p>Ellos no necesitan esa parte del cerebro para obtener un 4 en la materia.</p>
<p>¿Soy sólo uno de esos viejos cascarrabias anticuados, vanagloriándose acerca de cuán duro era sobrevivir a todas esas dificultades?</p>
<p>Rayos, en 1900, el Latín y el Griego eran asignaturas requeridas en la universidad, no porque sirvieran de algún propósito, sino porque de alguna manera eran considerados un requisito obvio de la gente educada. De cierta manera mi argumento no es diferente del argumento expuesto por la gente pro-Latín: “[El Latín] entrena tu mente. Entrena tu memoria. Desembrollar una sentencia en Latín es un excelente ejercicio del pensamiento, un verdadero acertijo intelectual y una buena introducción al pensamiento lógico”, <a href-"http://www.promotelatin.org/whylatin.htm">escribe</a> Scout Barrer. Pero ya no puedo encontrar una sola universidad que requiera Latín. ¿Son los punteros y la recursión el Latín y el Griego de las ciencias de la computación?</p>
<p>Ahora, admito que programar con punteros no es necesario en el 90% del código escrito en la actualidad, y de hecho es totalmente peligroso en el código de producción. OK. Está bien. Y que la programación funcional no es muy empleada en la práctica. De acuerdo.</p>
<p>Pero todavía sigue siendo importante para algunos de las tareas más excitantes en programación. Sin punteros, por ejemplo, nunca serías capaz de trabajar en el Kernel de Linux. No puedes entender una sola línea del código de Linux, o de hecho, de cualquier sistema operativo, sin realmente entender punteros.</p>
<p>Sin entender programación funcional, no podrás inventar <a href="http://labs.google.com/papers/mapreduce.html">MapReduce</a>, el algoritmo que hace Google tan masivamente escalable. Los términos Map y Reduce vienen de Lisp y la programación funcional. MapReduce es, en retrospectiva, obvio para cualquiera que recuerde de su clase equivalente a 6.001 que los programas puramente funcionales no tienen efectos colaterales y por ende son trivialmente paralelizables. El simple hecho que Google inventara MapReduce, y no Microsoft, dice algo del por qué Microsoft está aun jugando a lograr que funcionen algunas características básicas de búsqueda, mientras Google se ha movido ya al siguiente problema: construir <a href="http://en.wikipedia.org/wiki/Skynet">Skynet</a>^H^H^H^H^H^H, la mayor <a href="http://www.pbs.org/cringely/pulpit/pulpit20051117.html">supercomputadora</a> masivamente paralela del mundo. Simplemente no creo que Microsoft entienda completamente cuan retrasados están en ese campo.</p>
<p>Pero mas allá de la importancia a simple vista de los punteros y la recursión, su valor real radica en que construir grandes sistemas requiere del tipo de flexibilidad mental que adquieres aprendiéndolos, y de la actitud mental que necesitas para no huir de los cursos en donde son enseñados. Punteros y recursión requieren cierta habilidad para razonar, para pensar en abstracciones, y más importante, para ver un problema en diversos niveles de abstracción simultáneamente. Por lo tanto, la habilidad para entender punteros y recursión esta directamente correlacionada con la habilidad de ser un gran programador.</p>
<p>No hay nada en grado académico 100% Java que realmente descarte a los estudiantes que carecen de la agilidad mental para tratar con esos conceptos. Como empleador, he visto que las Universidades 100% Java han empezado a producir en serie una buena cantidad de graduados quienes simplemente no son lo suficientemente listos para trabajar como programadores en nada mas sofisticado que «Sólo Otra Aplicación Contable en Java», aunque se las han arreglado para colarse a través de la (ahora simplificada) carrera. Esos estudiantes nunca sobrevivirían al 6.001 del MIT o al CS 323 en Yale y, francamente, esa es una razón por la cual, como empleador, un título en CS del MIT o Yale tiene más peso que uno de Duke, que recientemente se hizo 100%-Java, o de Penn, donde remplazaron Scheme y ML por Java tratando de enseñar la materia que casi nos mata a mis compañeros y a mi, CSE121. No es que no quiera contratar chicos listos de Duke o Penn, lo hago, es sólo que es mucho más difícil para mí darme cuenta de cuáles son. Yo estaba acostumbrado a decir que los chicos listos eran aquellos que podían desmenuzar un algoritmo recursivo en segundos, o implementar funciones de manipulación de listas enlazadas usando punteros tan rápido como podían escribir en la pizarra. Pero con graduado sde Universidades-Java, no puedo saber si padecen esos problemas a causa de haber sido mal educados o si los padecen porque realmente carecen de esa parte del cerebro que van a necesitar para ser buenos programadores en el trabajo. Paul Graham los llama «<a href="http://www.paulgraham.com/avg.html"><em>Blub Programmers</em></a>«.</p>
<p>Ya es bastante malo que las Universidades-Java fallen en filtrar los chicos que nunca van a ser buenos programadores, algo que las universidades podrían justificablemente decir que no es su problema. Después de todo es la industria, o al menos los reclutadores-que-usan-grep, quien está pidiendo a gritos que se enseñe Java.</p>
<p>Pero las Universidades-Java fallan también en entrenar las mente de los chicos para ser hábiles, ágiles y lo suficientemente flexibles para lograr buen diseño de software (y no me refiero al “diseño” OO, donde gastas incontables horas acomodando tu jerarquía de objetos, o preocupándote de «problemas» superfluos como “tiene-un” vs. “es-un”). Necesitas entrenamiento para pensar en las cosas a varios niveles de abstracción simultáneamente, y ese tipo de pensamiento es exactamente lo que necesitas para diseñar excelentes arquitecturas de software.</p>
<p>Puedes estar preguntándote si la enseñanza de programación orientada a objetos (OOP) es un buen sustituto de los punteros y la recursión para el filtrado. La respuesta rápida: no. Sin debatir acerca de los meritos de la OOP, simplemente no es lo suficientemente difícil para filtrar a los programadores mediocres. OOP en las universidades consiste básicamente en memorizar un puñado de términos de vocabulario como “encapsulacion” y “herencia” y tomar exámenes del tipo «multiple-choice» acerca de las diferencias entre polimorfismo y sobrecarga. No más difícil que memorizar fechas destacadas y nombres en una clase de historia, la OOP tiene desafíos mentales inadecuados para espantar a los estudiantes de primer año. Cuando te enfrentas con un problema de OOP, <em>tu programa aun funciona</em>, sólo que es algo difícil de mantener. Supuestamente. Pero cuando te enfrentas a un problema con punteros, tu programa produce línea <strong>Fallo de segmentación</strong> y no tienes ni la menor idea de lo que está pasando, hasta que te paras, tomas una fuerte bocanada de aire y tratas de forzar tu mente a trabajar en dos diferentes niveles de abstracción simultáneamente.</p>
<p>Los reclutadores-que-usan-grep, de hecho, son ridiculizados aquí, y por un buen motivo. Nunca he conocido alguien que pueda usar Scheme, Haskell y punteros en C, que no pueda entender Java en dos días, y crear mejor código en Java que gente con cinco años de experiencia en Java. Pero trata de explicar eso al zombie de Recursos Humanos.</p>
<p>¿Pero que hay de la misión del compromiso con las CS de las facultades de CS? ¡Ellas no son escuelas vocacionales! No debería ser su trabajo entrenar gente para trabajar en la industria. Eso queda para los terciarios y los programas de capacitación del gobierno para trabajadores desplazados, dirán. Ellas se suponen que están para dar a los estudiantes las herramientas fundamentales para vivir sus vidas, no para prepararlos para sus primeras semanas de trabajo. ¿No es cierto?</p>
<p>Aun así, las CS son demostraciones (recursión), algoritmos (recursión), lenguajes (cálculo lambda), sistemas operativos (punteros), compiladores (cálculo lambda), y entonces la conclusión es que la Universidad-Java que no enseña C y no enseña Scheme, tampoco está enseñando realmente ciencias de la computación. Tan inútil como el concepto de <a href="http://en.wikipedia.org/wiki/Currying"> currificación de funciones</a> puede serle al mundo real, es un obvio prerrequisito para un graduado en CS. No puedo entender por qué los profesores en las comisiones curriculares de las facultades de CS han permitido que sus programas sean embrutecidos a tal punto que  no sólo no pueden producir <em>programadores operativos</em>, sino que ya ni siquiera pueden producir graduados en CS que puedan obtener PhDs y puedan competir por sus puestos de trabajo. Oh, esperen. No importa. Quizás entienda.</p>
<p>Si volvemos en el tiempo y analizamos las discusiones que tomaron lugar en el mundo académico durante el “Gran Levantamiento Java”, encontraremos que la mayor preocupación fue que Java no era lo suficientemente <em>simple</em> para ser usado como un lenguaje de enseñanza.</p>
<p><em>Mi Dios</em>, pensé, <em>¡están tratando de embrutecer la curricula aun mas!</em> ¿Por que mejor no le llevamos la comida a la boca a los estudiantes? Dejemos que los ayudantes de cátedra den los exámenes por ellos también, entonces nadie se cambiara a Estudios Americanos. ¿Cómo se supone que alguien aprenderá algo si la curricula ha sido cuidadosamente diseñada para hacer todo más fácil de lo que ya es? Parece haber una comisión de trabajo (<a href="http://www.sigcse.org/topics/javataskforce/java-task-force.pdf">PDF</a>) intentando idear un subconjunto simple de Java que pueda ser enseñado a estudiantes, produciendo documentación simplificada que esconde cuidadosamente toda esa basura EJB/J2EE de sus tiernas mentes, de manera tal que no tengan que preocupar sus cabecitas con otras clases que no necesiten para resolver sus aun más fáciles problemas de CS.</p>
<p>La interpretación mas compasiva de por qué las facultades CS son tan entusiastas en embrutecer sus clases es porque ello les dará más tiempo para enseñar verdaderos conceptos de CS, así no necesitaran dos clases enteras para esclarecer a los alumnos las diferencias entre, digamos, un <strong>int</strong> y un <strong>Integer</strong> en Java. Bueno pero si ese fuera el caso, 6.001 tiene la respuesta perfecta: Scheme, un lenguaje de enseñanza tan simple que el lenguaje entero puede enseñarse a estudiantes brillantes en unos 10 minutos; entonces puedes gastar el resto del semestre enseñando puntos fijos.</p>
<p>Fiu&#8230;</p>
<p>Voy a regresar a los unos y ceros.</p>
<p>(¿Te tocaron unos? ¡Bastardo suertudo! A nosotros nos tocaron todos ceros.)</p>
<p>&nbsp;</p>
<p><em>Esta traducción está basada en la versión disponible en <a href="http://local.joelonsoftware.com/wiki/Riesgos_de_las_escuelas_Java">el Wiki de Joel Spolsky</a>, corregida y adaptada por mí.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2010/06/01/los-riesgos-de-las-universidades-java/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">432</post-id>	</item>
		<item>
		<title>¿Cómo decimos verdades que pueden lastimar?</title>
		<link>https://blog.smaldone.com.ar/2010/06/01/verdades-que-pueden-lastimar/</link>
					<comments>https://blog.smaldone.com.ar/2010/06/01/verdades-que-pueden-lastimar/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 01 Jun 2010 07:59:14 +0000</pubDate>
				<category><![CDATA[Computación]]></category>
		<category><![CDATA[Programación]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=417</guid>

					<description><![CDATA[Lo que sigue es una traducción de un excelente artículo de Edsger W. Dijkstra titulado originalmente «How do we tell truths that might hurt?«. Dijkstra es reconocido como uno de los pioneros de las Ciencias de la Computación por sus abundantes aportes, tanto en el área teórica como en la práctica. Resulta ser que, además &#8230; <a href="https://blog.smaldone.com.ar/2010/06/01/verdades-que-pueden-lastimar/" class="more-link">Sigue leyendo <span class="screen-reader-text">¿Cómo decimos verdades que pueden lastimar?</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Lo que sigue es una traducción de un excelente artículo de <a href="http://es.wikipedia.org/wiki/Edsger_Dijkstra">Edsger W. Dijkstra</a> titulado originalmente «<a href="http://userweb.cs.utexas.edu/users/EWD/transcriptions/EWD04xx/EWD498.html">How do we tell truths that might hurt?</a>«.</p>
<p><strong>Dijkstra</strong> es reconocido como uno de los pioneros de las Ciencias de la Computación por sus abundantes aportes, tanto en el área teórica como en la práctica. Resulta ser que, además de un notable científico, también fue un gran visionario. Una muestra de ello es el artículo aquí reproducido, publicado originalmente en el año <strong>1975</strong>.</p>
<p>Realmente es penoso ver que, aún <strong>35 años después</strong>, muchos siguen sin caer en la cuenta de cuestiones que ya en aquella época resultaban evidentes.</p>
<p><span id="more-417"></span></p>
<h3>¿Cómo decimos verdades que pueden lastimar?</h3>
<p>A veces descubrimos verdades desagradables. Cada vez que lo hacemos, estamos en dificultades: suprimirlas es científicamente deshonesto, por lo que tenemos que decirlas; pero diciéndolas, sin embargo, se volverán en nuestra contra. Si las verdades son lo suficientemente desagradables, nuestro público será psíquicamente incapaz de aceptarlas y seremos tachados de irrealistas, idealistas sin remedio, peligrosamente revolucionarios, tontamente crédulos o lo que sea. (Además de eso, decir tales verdades es una forma segura de volverse impopular en muchos círculos, y como tal, es un hecho que en general no está exento de riesgos personales. Recordemos a Galileo Galilei&#8230;)</p>
<p>Las Ciencias de la Computación parecen sufrir gravemente este conflicto. En general, se mantienen silenciosas y tratan de escapar del mismo desviando la atención. (Por ejemplo: con respecto a COBOL se puede hacer sólo una de dos cosas: luchar contra la enfermedad o pretender que no existe. La mayoría de los departamentos de Ciencias de la Computación han optado por la última como una salida más fácil). Pero, hermanos, os pregunto: ¿es honesto? ¿No está nuestro prolongado silencio corrompiendo la integridad intelectual de las Ciencias de la Computación? ¿Es decente premanecer en silencio? Si no, ¿cómo podemos hablar?</p>
<p>Para que se haga una idea de la magnitud del problema, he enumerado una serie de tales verdades. (Casi todos los científicos de computación que conozco bien estarán de acuerdo sin dudarlo con casi todas ellas. Sin embargo, permitimos que el mundo se comporte como si no las conociéramos&#8230;)</p>
<ul>
<li>La programación es una de las ramas más difíciles de las matemáticas aplicadas, los pobres matemáticos mejor hubieran seguido siendo matemáticos puros.</li>
<li>Las aplicaciones de computadora más fáciles son los cálculos técnicos/científicos.</li>
<li>Las herramientas que usamos tienen una profunda (¡y retorcida!) influencia en nuestros hábitos de pensamiento y, por lo tanto, en nuestra habilidad de pensar.</li>
<li>FORTRAN -«la enfermedad infantil»-, actualmente con casi 20 años de edad, es completamente inadecuado para cualquier aplicación informática que tenga en mente hoy: es demasiado torpe, demasiado arriesgado y demasiado costoso.</li>
<li>PL / I -«la enfermedad fatal»- pertenece más al conjunto de los problemas que al de las soluciones.</li>
<li>Es prácticamente imposible enseñar buena programación a estudiantes que han tenido exposición previa al BASIC: como programadores potenciales están mentalmente mutilados sin esperanza de regeneración.</li>
<li>El uso de COBOL incapacita la mente, y su enseñanza debe, por tanto, ser considerada como un delito penal.</li>
<li>APL es un error, llevado a cabo a la perfección. Es el lenguaje del futuro para técnicas de programación del pasado: crea una nueva generación de inútiles de la programación.</li>
<li>Los problemas de administración de empresas en general y de gestión de bases de datos, en particular, resultan mucho más complicados para las personas que piensan en IBMés, compuesto con un Inglés desalineado.</li>
<li>Sobre el uso del lenguaje: es imposible para afilar un lápiz con una cuchilla desafilada. Es igualmente inútil tratar de hacerlo con diez cuchillas desafiladas.</li>
<li>Además de una inclinación matemática, un dominio excepcional de la lengua nativa es el activo más vital de un programador competente.</li>
<li>Muchas compañías que se han vuelto dependientes de equipamiento IBM (y al hacerlo, han vendido su alma al diablo) se derrumbará bajo el peso de la complejidad incontrolada de sus sistemas de procesamiento de datos.</li>
<li>No podemos encontrar ninguna disciplina científica, ni una profesión robusta, basada en los errores técnicos del Departamento de Defensa y, principalmente, un fabricante de computadoras.</li>
<li>El uso de la terminología antropomórfica cuando se trabaja con sistemas de computación es un síntoma de inmadurez profesional.</li>
<li>Afirmando que pueden contribuir a la ingeniería de software, los científicos blandos se vuelven aún más ridículos. (No menos peligrosos, ¡ay!). A pesar de su nombre, la ingeniería de software requiere (cruelmente) el soporte de la ciencia dura.</li>
<li>En los buenos viejos tiempos los físicos repetían los experimentos de los demás, simplemente para estar seguros. Hoy se apegan a FORTRAN, de modo que puedan compartir los programas de cada uno, errores incluidos.</li>
<li>Los proyectos que promueven la progamación en «lenguaje natural» están intrínsecamente condenados al fracaso.</li>
</ul>
<p>¿No es esta lista suficiente para hacernos sentir incómodos? ¿Qué vamos a hacer? Volver a la orden del día, presumiblemente&#8230;</p>
<p><em>18 de junio 1975<br />
Plataanstraat 5<br />
Nuenen &#8211; 4565<br />
Holanda</em></p>
<p><em><strong>Prof. Dr. Edsger W. Dijkstra<br />
Burroughs Research Fellow</strong></em></p>
<p>PD: Si la conjetura «Usted hubiera preferido que no lo molestara enviándole esto» es correcta, puede añadirla a la lista de verdades incómodas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2010/06/01/verdades-que-pueden-lastimar/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">417</post-id>	</item>
		<item>
		<title>Jerarquizar la «profesión informática»</title>
		<link>https://blog.smaldone.com.ar/2010/03/24/jerarquizar-la-profesion-informatica/</link>
					<comments>https://blog.smaldone.com.ar/2010/03/24/jerarquizar-la-profesion-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 25 Mar 2010 01:34:18 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Computación]]></category>
		<category><![CDATA[Opinión]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=359</guid>

					<description><![CDATA[Dicen que la «profesión informática» (entendiéndose por esto el conjunto de profesiones ligadas a la informatica) está desvalorizada y desprestigiada. Dicen que la sociedad no reconoce al «informático» como profesional de la misma manera que lo hace con el médico, el abogado, el ingeniero y el contador. Dicen que al «informático» se le paga poco &#8230; <a href="https://blog.smaldone.com.ar/2010/03/24/jerarquizar-la-profesion-informatica/" class="more-link">Sigue leyendo <span class="screen-reader-text">Jerarquizar la «profesión informática»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Dicen que la «<em>profesión informática</em>» (entendiéndose por esto el conjunto de profesiones ligadas a la informatica) está desvalorizada y desprestigiada. Dicen que la sociedad no reconoce al «<em>informático</em>» como profesional de la misma manera que lo hace con el médico, el abogado, el ingeniero y el contador. Dicen que al «<em>informático</em>» se le paga poco y se lo trata mal, que se le piden cosas que a ningún otro profesional (de una profesión «reconocida») siquiera se le sugiere. Y dicen, también, que todo esto se debe a que «está lleno de truchos», personas no calificadas (y cuando no, faltas de escrúpulos) que  entregan soluciones de baja calidad y cobran menos de lo razonable; en definitiva, que bastardean la «<em>profesión informática</em>«.</p>
<p>Dicen que hay que exigir la tenencia de un título. Y luego formar un organismo regulador (en realidad, autorregulador) que decida quienes pueden o no «ser informáticos». Que de esta manera, los usuarios tendrán mejores sistemas informáticos y, de paso, los profesionales serán mejor reconocidos (incluso en lo económico). Dicen que así se soluciona este asunto.</p>
<p><span id="more-359"></span></p>
<p><strong>Nota del autor:</strong> Este es un artículo de opinión personal, basado solamente en mi experiencia e ideas. Para un análisis más completo (y muy probablemente, más objetivo), recomiendo <a href="https://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/">leer este artículo</a>.</p>
<h3>Declamaciones</h3>
<h4>Pero&#8230; ¿quiénes dicen?</h4>
<p>Los propios <em>informáticos</em> (por un momento, vamos a agrupar bajo este término a programadores de distinto tipo, analistas de sistemas y profesionales de otras tareas afines). Bueno, en rigor, no todos los <em>informáticos</em>. De hecho, parece ser un grupo bastante bien diferenciado el que levanta la voz para pedir la regulación por parte del Estado, de las tareas profesionales que desempeñan. Más adelante volveremos sobre este punto, tratando de indentificar las características comunes entre ellos.</p>
<h4>Y&#8230; ¿qué es lo que dicen?</h4>
<p>Dicen que la razón del desprestigio de la profesión (por la cual no son considerados por la sociedad de la misma manera que los médicos, arquitectos, abogados, etc.) es que hay mucho improvisado ejerciéndola. Que hay gente sin los conocimientos técnicos necesarios (y, más de una vez, sin la menor noción de la ética)  que anda por ahí haciendo las cosas bastante mal (o sea, que no ofrecen soluciones de acuerdo al «estado del arte» y las «mejores prácticas» de la profesión).</p>
<p>Dicen también que no sólo es injusto para la sociedad, sino también para «ellos». Ellos (que poseen algún título relacionado con la informática) se «quemaron las pestañas» y se «rompieron la cabeza» leyendo libros, asistiendo a clases, resolviendo ejercicios. En tanto que «los otros» entran por la ventana, provienen de otras disciplinas (cual invasores), poseen estudios incompletos (no hicieron el esfuerzo) o son directamente autodidactas.</p>
<h4>¿Y qué proponen?</h4>
<p>La solución propuesta es simple: que el Estado regule o limite el ejercicio de la informática (que, como ya dijimos, engloba a cosas bastante diferentes). La forma de implementar esta restricción sería mediante la creación de Consejos Profesionales (uno por cada provincia, en el caso de la Argentina) en los cuales deban matricularse obligatoriamente todos aquellos que deseen desempeñar profesionalmente alguna tarea relacionada con la informática. Por supuesto, la condición principal para poder pertenecer a tal entidad, sería la tenencia de un «título habilitante».</p>
<p>En definitiva, proponen que la <em>informática</em> sólo pueda ser «ejercida» por los <em>informáticos</em> titulados. (De la misma manera que la medicina es ejercida por médicos, la arquitectura por arquitectos, el derecho por abogados, etc.)</p>
<h3>Del dicho al hecho</h3>
<h4>¿Es necesario regular?</h4>
<p>Todos sabemos que en el mundo de la informática se mueven muchas personas de dudosa calidad profesional, por lo cual los argumentos precedentes parecen tener cierto sustento. Cualquiera con experiencia previa, sabe que a la hora de contratar un desarrollo de software puede estar iniciando un camino más que tortuoso y de resultado incierto. La mayoría de los clientes de <em>informáticos</em> no están nada conformes con su proveedor. De manera que parece buena idea hacer algo al respecto, ¿no?</p>
<h4>Un buen ejemplo</h4>
<p>En la Provincia de Córdoba (Argentina) existe desde hace 23 años una ley que restringe el ejercicio profesional de la <em>informática</em>, mediante la creación del <a href="http://www.cpcipc.org.ar/">Consejo Provincial de Ciencias Informáticas</a>. Sin embargo, nadie podrá decir que en esta provincia el nivel de los profesionales o la satisfacción de los clientes sea mayor que en otros lugares, en donde no se ha ensayado esta solución.</p>
<p>Claro que un único ejemplo no basta para sacar demasiadas conclusiones (el consejo cordobés bien podría ser un desastre de implementación o haber estado muy mal manejado durante todo este tiempo). Pero que la segunda provincia de la Argentina, contando con un marco regulatorio desde hace más de dos décadas, no haya logrado ni siquiera una mínima mejora cualitativa de la disciplina es, cuando menos, sugestivo.</p>
<h4>¿Y en el resto del mundo?</h4>
<p>En casi todos los países del mundo (excepto, por ejemplo, algunas comunas españolas) el ejercicio profesional de actividades relacionadas con la informática no tiene ningún tipo de restricción o regulación por parte del estado. Ejemplos notables de esto son países con un altísimo ingreso por exportación de software y servicios informáticos, como Irlanda y la India.</p>
<h4>Hay de todo, como en botica</h4>
<p>Muchos de los grandes gurús de la informática no han tenido título alguno, en tanto que muchos otros lo han tenido pero de disciplinas en algunos casos bastante lejanas a la computación (lingüística, física, etc.). Como bien sabemos, la informática es una actividad transversal a muchas áreas del conocimiento. Es ridículo, entonces, pensar en limitar la posibilidad de ejercerla exclusivamente a quienes tienen un título específico.</p>
<p>Esta situación se ha presentado desde el preciso instante del nacimiento de la informática y se ha acrecentado aún más con el tiempo, en tanto la programación de computadoras se ha simplificado y masificado (quien diseña una planilla de cálculo, de alguna manera está programando).</p>
<p>Nadie niega la utilidad y el valor de un título (aunque, como siempre, hay algunos que son casi una garantía de conocimiento, otros que nada dicen de las aptitudes de su poseedor y una amplia y variada escala de grises). Muy probablemente entre los «titulados» se encuentre la mayoría de los buenos profesionales, pero los hay muchos y de gran calidad fuera de esta categoría, así como también hay improvisados e ignorantes en ambos lados.</p>
<p>Claramente,  establecer el punto de corte en la simple condición de poseer un «<em>título habilitante</em>» nada aporta a la hora de separar la paja del trigo.</p>
<p>Que poseer un título formal en informática no haya logrado hasta la fecha establecer una diferencia marcada y notoria respecto de quienes no lo tienen, no es más que una muestra evidente del estado actual de la disciplina. (Quienes se comparan con médicos, arquitectos y abogados bien podrían analizar este ejemplo.)</p>
<h4>¿Y la libertad de elección?</h4>
<p>El exigir condiciones (como la tenencia de determinado título) para el ejercicio de la informática tiene una consecuencia no siempre analizada por quienes impulsan este tipo de iniciativa: limita la capacidad de elección de las personas.</p>
<p>Esto significa que alguien que quiera contratar, por ejemplo, a un programador, sólo podrá escoger entre los «habilitados» por la ley (normalmente, los matriculados en el Consejo Profesional). Esta situación es aceptable cuando está en juego la vida humana pero, ¿por qué no puede elegir un empresario a quién contratar para que diriga la informática en su empresa o a quién encargar el desarollo de un programa que necesita? En tanto el informático no se atribuya títulos o afiliaciones que no tiene, no hay motivo (razonable) para impedir tal trato entre particulares.</p>
<p>En la Argentina tenemos la costumbre a ver este tipo de limitaciones como naturales, pero debemos tener en cuenta que aún regulaciones como la exigencia del título de Abogado o Contador Público Nacional para la realización de ciertas tareas, no son universales. En algunos estados de los EE.UU, por ejemplo, basta con ser «ciudadano estadounidense» para firmar un balance, y en muchas jurisdicciones se permite a una persona actuar en un proceso judicial sin requerir de un abogado. (Será el ciudadano quien libremente opte por recurrir al profesional titulado si es que realmente encuentra valor en él.)</p>
<h4>¿Por qué no son reconocidos?</h4>
<p>La gran mayoría de quienes se quejan de no contar con el reconocimiento de otros (abogados, médicos, arquitectos, etc.) parecen no darse cuenta de que tales profesiones están bien establecidas en la sociedad por varios motivos.</p>
<p>Quizás el primero de ellos sea que se trata en general de disciplinas bastante bien definidas y delimitadas. Como contraejemplo, basta ver la definición que intentan de la <em>informática</em> las leyes (o proyectos) de regulación, por ejemplo <a href="http://www.cpcipc.org.ar/portal/index.php?option=com_content&amp;task=view&amp;id=12&amp;Itemid=36">la ley 7642/87 de la Provincia de Córdoba</a> (la misma contiene solo una enumeración, a modo de ejemplo, de lo que se consideran «<em>profesiones en Ciencias Informáticas</em>«).</p>
<p>Habría que preguntar a quienes reclaman el reconocimiento social si ellos ofrecen el mismo nivel de garantía a sus clientes que los profesionales con los que se comparan. En la informática no sólo no hay métricas bien establecidas (y confiables) para evaluar costos, riesgos ni calidad; sino que ni siquiera se dispone de un método serio para evaluar la productividad de un programador. (Si usted es un lego en la materia seguramente se sorprenderá al saber que la principal métrica utilizada es la «cantidad de líneas de código» producidas, sin poder decir demasiado de la calidad de las mismas.)</p>
<h4>Profesionales e improvisados</h4>
<p>Si observamos el perfil de quienes demandan regulaciones y la expulsión de los (según ellos dicen) usurpadores, en la mayoría de los casos podemos observar ciertas características comunes:</p>
<ul>
<li><strong>Título mediocre.</strong> Salvo pocas excepciones, el profesional posee un título mediocre u otorgado por una institución mediocre (es casi imposible encontrarse con un título de Doctor de una universidad reconocida). Muchas veces puede observarse la asistencia a cursos de dudosa necesidad, denotando la incapacidad de aprender por si mismo.</li>
<li><strong>Conocimientos limitados de lenguajes de programación.</strong> Conocimiento de, a lo sumo, un par de lenguajes, por lo general obsoletos o en vías de obsolescencia.</li>
<li><strong>Ignorancia de conceptos</strong>. Pobre entendimiento, si acaso, de cuestiones relacionadas con el software de base (sistemas operativos, compiladores, etc.), fundamentos de las ciencias de la computación (matemática discreta, teoría de autómatas, complejidad y computabilidad, etc.), entre otras.</li>
<li><strong>Desconocimiento del idioma inglés</strong>, lingua franca de la informática.</li>
<li><strong>Aportes nulos o ínfimos a la disciplina</strong>, como la producción de textos técnicos, aportes en investigación, participación de desarrollos comunitarios, etc.</li>
</ul>
<p>La experiencia del autor es que la mayoría de quienes reclaman «sacar a los improvisados» del campo profesional, generalmente reúnen al menos tres de las condiciones anteriores (sin duda, hay excepciones). La pregunta es, ¿qué es un «improvisado», sino alguien con conocimientos endebles (más allá de un título que los refrende) y desactualizados, que ni siquiera posee los medios técnicos (formación de base y conocimiento del idioma) para mantenerse a sí mismo al corriente de la evolución tecnológica?</p>
<h4>Aclarando, que hace falta&#8230;</h4>
<p>Algunas aclaraciones que a esta hora suelen, por lo general, ser necesarias:</p>
<ul>
<li>Un título en informática es una característica <em>deseable</em> pero no necesaria en un informático.</li>
<li>Atribuirse un título o una condición que no se posee, <em>sí</em> es una actitud censurable (como también lo es, por ejemplo, no pagar impuestos).</li>
<li>No tener un título no implica no haber estudiado. Por otra parte, el sí tenerlo no es garantía de conocimientos (ni, mucho menos, de la vigencia de los mismos).</li>
<li>Las asociaciones profesionales (como <a href="http://www.acm.org/">ACM</a> a nivel internacional, o <a href="http://www.sadio.org.ar/">SADIO</a> en la Argentina), de afiliación voluntaria (y que, a su vez, no tienen la obligación de aceptar a cualquier persona, en contraste con los Consejos de matriculación obligatoria) son altamente positivas. Es notable que dichas organizaciones en general <a href="https://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/">son contrarias a la regulación de la profesión</a>.</li>
<li>No debe confundirse «matriculación obligatoria» con «certificación». Muchas empresas (en ejercicio de su derecho) exigen determinadas certificaciones profesionales a sus proveedores. Es notable que en casi todos los casos, la certificación es provista por otra empresa.</li>
</ul>
<h3>Conclusiones</h3>
<p>Una profesión no se «jerarquiza» mediante el simple dispositivo de una ley que obligue a la creación de un Consejo Profesional de matriculación obligatoria. La informática es suficientemente amplia y dinámica como para creer que la <em>conditio sine qua non</em> para ejercer una actividad relacionada con ella (con el debido nivel profesional) es poseer un título de tres años otorgado por una institución de nivel terciario.</p>
<p>Quienes intentan negar a otros derecho a ejercer actividades informáticas por creer que esto les quita oportunidades deberían mirarse introspectivamente y reconocer la amplitud de la disciplina, y que la diversidad de habilidades y conocimientos requeridos en cada una de sus áreas, no pueden ser englobados bajo el título de «informático». Tampoco es exigible el reconocimiento de la comunidad a practicantes de una disciplina que ni siquiera dominan el cuerpo de conocimientos básicos de la misma (que, además, lejos está de establecerse por completo).</p>
<p>Tampoco debemos olvidar que muchos aspectos de la informática se han extendido a diversas disciplinas, de forma similar a lo ocurrido con la matemática. Esta expansión (que es una especie de democratización) es altamente deseable y beneficiosa, y las iniciativas de regulación conspiran en su contra.</p>
<p>La informática es una disciplina joven y endeble. Es el deber de los que nos dedicamos a ella lograr posicionarla como una disciplina confiable y reconocida. ¿La forma de lograrlo? No soy quién para conocerla, pero seguramente se basa en esfuerzo, dedicación y honestidad. La discriminación arbitraria lejos está de aportar a la solución.</p>
<p>Por lo pronto, la «<em>profesión informática</em>» tiene exactamente el reconocimiento que se ha sabido ganar. No se pondrá los «<em>pantalones largos</em>» por ley.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2010/03/24/jerarquizar-la-profesion-informatica/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">359</post-id>	</item>
		<item>
		<title>Contra la matriculación obligatoria</title>
		<link>https://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/</link>
					<comments>https://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 24 Aug 2006 21:43:49 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Computación]]></category>
		<category><![CDATA[Libertad]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/</guid>

					<description><![CDATA[Hace unos días, me encontré con la novedad de que en la provincia argentina de Santa Fé se está propiciando la matriculación obligatoria en un consejo profesional de informática. Esta lamentable iniciativa se suma a otras ya tristemente consumadas, como en las provincias de Córdoba, Tucumán, Buenos Aires. Mientras es indispensable la creación de colegios &#8230; <a href="https://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/" class="more-link">Sigue leyendo <span class="screen-reader-text">Contra la matriculación obligatoria</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Hace unos días, me encontré <a href="http://www.derf.com.ar/despachos.asp?cod_des=99673&amp;ID_Seccion=51">con la novedad</a> de que en la provincia argentina de Santa Fé se está propiciando la matriculación obligatoria en un consejo profesional de informática. Esta lamentable iniciativa se suma a otras ya tristemente consumadas, como en las provincias de Córdoba, Tucumán, Buenos Aires.</p>
<p>Mientras es indispensable la creación de colegios y asociaciones profesionales de informáticos, como la <a href="http://www.sadio.org.ar/">Sociedad Argentina de Informática</a> (SADIO) y la pionera mundial <a href="http://www.acm.org/">Association of Computing Machinery</a> (ACM), es terriblemente pernicioso para la informática y la sociedad toda la creación de marcos regulatorios que obliguen a la matriculación en consejos profesionales para el ejercicio de «<em>actividades informáticas</em>«. No es casual que, por ejemplo, las citadas asociaciones profesionales estén en contra de este tipo de regulación.</p>
<p>A raíz de esto, me decidí a «<em>resucitar</em>» un documento producido hace unos años por la <a href="http://www.sadio.org.ar/">SADIO</a> en el cual se realiza un profundo análisis sobre este tipo de iniciativas.</p>
<p><span id="more-42"></span></p>
<hr />
<p>&nbsp;</p>
<h1>Sobre la matriculación obligatoria en informática</h1>
<p>&nbsp;</p>
<h2>Resumen</h2>
<p>En distintos lugares del país avanzan iniciativas para restringir la actividad informática a los matriculados en consejos provinciales de ciencias informáticas. <a href="http://www.sadio.org.ar">SADIO</a> reconoce el valor de las organizaciones profesionales como instrumentos para mejorar las disciplinas y las condiciones de trabajo de sus afiliados, pero <strong>rechaza</strong> el concepto de que el ejercico de la actividad informática deba ser restringido a través de matriculación obligatoria. La informática como actividad
</p>
<ul>
<li>es interdisciplinaria y transversal, y es ejercida con competencia por personas de muy distintas disciplinas,</li>
<li>es muy cambiante y difícil de delimitar,</li>
<li>es muy abarcativa, al punto que el conjunto de conocimientos comunes a personas competentes en distintas áreas de la disciplina suele ser muy reducido,</li>
<li>será socialmente más valiosa en tanto y en cuanto se difunda como conocimiento general de la población, como lo es hoy la matemática, en vez de convertirse en privilegio de un sector de la sociedad.</li>
</ul>
<h2>Introducción</h2>
<p>En la última década han aparecido en nuestro país algunas iniciativas propiciando la creación de consejos profesionales de informática. Nada puede objetarse, por cierto, a la creación de asociaciones profesionales destinadas al mejoramiento de la disciplina. Sin embargo, algunas de estas propuestas han sido llevadas a la práctica a través de legislación provincial que crea consejos profesionales y llega al punto de exigir la matriculación en éste para «ejercer la profesión informática», aún cuando resulta imposible definir los límites de esta profesión en un mundo en el que la informática es ejercida, de una manera u otra, por personas de prácticamente todas las disciplinas.</p>
<p>El objetivo de este documento es enumerar las razones por las que <a href="http://www.sadio.org.ar">SADIO</a> (<em>Sociedad Argentina de Informática e Investigación Operativa</em>), como asociación profesional decana de la informática en Argentina, considera que la matriculación obligatoria es perjudicial para la sociedad y para la disciplina. No nos concentraremos en ningún proyecto en particular, sino que trataremos el concepto de la matriculación obligatoria, de modo de obtener conclusiones lo más generales posibles.</p>
<p>Sin perder de vista la aspiración de generalidad de los argumentos expresados en este documento, sin embargo, es necesario hacer una referencia al lenguaje de algunos proyectos y leyes específicas, como la <a href="http://www.info.unlp.edu.ar/ConsejoProf/LEY%2013016%20de%20Ciencias%20Informaticas.zip">Ley 13016 de la provincia de Buenos Aires</a> la <a href="http://www.cpcipc.org/7642-87.asp">Ley 7642 de la provincia de Córdoba</a>, las que llamativamente definen a la publicidad de servicios informáticos como «ejercicio de la profesión», en vez de caracterizar a éste a través de la ejecución de las tareas propias de la actividad. Desconocemos las razones por las que los legisladores eligieron una definición tan peculiar, pero dado que el fundamento para la exigencia de matrícula es el supuesto beneficio social de que el software usado por los ciudadanos sea producto de profesionales certificados, entendemos que la intención es controlar la creación y puesta en marcha de sistemas informáticos. El control sobre la publicidad sería, entonces, una manera indirecta de controlar quiénes realizan estas tareas, ya que es muy difícil ejercerlas sin comunicar la propia disponibilidad para ellas. Esta impresión se ve reforzada si consideramos que dichos proyectos no sólo regulan, como en otras profesiones, quiénes tienen derecho a llamarse «ingenieros», sino que extienden la restricción, sin motivo aparente, a otras denominaciones como «consultor» o «experto». En otros casos, como el de la Ley 3752 de la provincia de Misiones<br />
las tareas específicas relacionadas con el desarrollo de software están comprendidas como ejercicio de la profesión. El énfasis en este documento está, por lo tanto, en las consecuencias de exigir matrícula a quienes confeccionan y ponen en marcha sistemas de información, que parece ser la intención de los legisladores.</p>
<h2>No ofrece beneficios a la sociedad</h2>
<p>La justificación para exigir la matriculación a las personas que se dedican a la informática es garantizar a los ciudadanos que dichas personas son competentes, y de esa manera mejorar la calidad de los servicios informáticos. Hay profesiones que, debido al impacto de su ejercicio en la vida, salud y propiedad de los ciudadanos, históricamente han sido candidatas naturales a ser reguladas por ley. No entraremos aquí en la discusión acerca de la efectividad de este mecanismo en otras profesiones, pero sí veremos que la informática no se presta a este tipo de regulación, y que en ella la matriculación obligatoria no sólo no contribuye al mejoramiento de los servicios y al bienestar de los ciudadanos, sino que conspira en su contra, al entorpecer la libre competencia.
</p>
<h3>La matriculación no contribuye a la seguridad de los sistemas críticos</h3>
<p>El argumento más fuerte a favor de la regulación de la actividad informática es que actualmente hay procesos controlados por software que afectan la vida, la salud y el patrimonio de los ciudadanos. El problema es genuino, pero la matriculación obligatoria no contribuye a solucionarlo. Por un lado, como mencionábamos más arriba, la mayor parte del software que se usa en esos procesos proviene de lugares en los que la actividad no está regulada. Por otro, aunque proviniera de lugares en los que lo está, la matriculación no garantiza nada. Esto surge del consenso existente en la comunidad informática internacional, la que a través de organizaciones profesionales como la <a href="http://www.acm.org/">ACM</a> (<em>Association of Computing Machinery</em>, decana mundial en la disciplina) ha <a href="http://espanol.groups.yahoo.com/group/infosociedad/files/consejos%20Profesionales/Licensing_Report.pdf">expresado públicamente</a> que el actual cuerpo de conocimientos científicos y mejores prácticas de la materia no alcanzan siquiera remotamente para determinar con algún grado de certeza si determinado abordaje de un proceso es correcto, erróneo o peligroso. Este hecho es admitido implícitamente aún por quienes, al mismo tiempo que exigen la matriculación obligatoria, se niegan a aceptar responsabilidad civil por los actos de los matriculados.</p>
<h3>La matriculación otorga legitimación engañosa</h3>
<p>Las propuestas de matriculación obligatoria de personas dedicadas a la informática proponen, como único requisito para la matriculación, la presentación de un título terciario de alguna carrera específica de informática. No hay ningún requerimiento de experiencia laboral o de examen adicional. Esto se debe, en gran parte, a que no existe dentro de la informática ningún consenso acerca de cuáles deberían ser los contenidos mínimos que deben ser conocidos por un profesional de la disciplina, hasta el punto que los programas de las distintas carreras dictadas por nuestras universidades tienen más discrepancias que coincidencias. En estas condiciones, exigir a los matriculados un examen de competencia profesional sería impracticable.</p>
<p>Esta misma imposibilidad de formular un examen objetivo para determinar el grado de competencia de un profesional se vuelve un escollo cuando abordamos otro problema que en informática tiene una influencia mucho mayor que en otras disciplinas: el vertiginoso avance de la tecnología hace que la posesión de un título universitario como legitimación profesional tenga una validez temporal muy limitada. En otras disciplinas esto suele corregirse con exámenes de revalidación a intervalos regulares, pero en informática éstos serían tan impracticables como los exámenes de matriculación. Sin embargo, la matriculación obligatoria le da mayor legitimidad al matriculado que estudió alguna vez y nunca se actualizó que al no matriculado que trabaja en la disciplina y contribuye a su avance.</p>
<p>Por otra parte, el ejercicio de la actividad informática abarca una variedad tan amplia de tareas y habilidades que los proyectos de ley de matriculación obligatoria tienen serios problemas para definirlas, hasta tal punto que se limitan a citar ejemplos y a dejar la lista abierta. El conjunto de conocimientos necesarios para crear el software de control y estabilización de un satélite es completamente distinto del requerido para poner en marcha un sistema de planeamiento de recursos empresariales en una fábrica, o dar un curso de uso de planillas de cálculo (todas actividades que, según estos proyectos de ley, son incumbencia de los matriculados).</p>
<p>Una matriculación habilitante que abarque tal diversidad de actividades es contraproducente: las tareas de educación y entrenamiento, por ejemplo, son mejor desempeñadas por pedagogos que programadores, y la reingeniería de una empresa para usar un nuevo sistema de gestión sacará más provecho de alguien versado en administración de empresas que del mejor programador de sistemas operativos del mundo.</p>
<h3>La informática no está circunscripta a un área geográfica</h3>
<p>Todos los esquemas existentes en materia de matriculación circunscriben su vigencia a un área geográfica. Esto tiene sentido, ya que se trata de regular el ejercicio de la profesión dentro de un determinado marco jurídico. Un médico sólo puede atender pacientes en lugares en los que está debidamente acreditado, y no puede atenderlos «a distancia». Un ingeniero civil construye un edificio de acuerdo al código de edificación de una ciudad, puesto que ese edificio tiene una ubicación geográfica determinada e inamovible. Las tareas relacionadas con la informática, sin embargo, a menudo son ejecutadas por personas que viven en ámbitos geográficos distintos del de ejecución: los programas que se usan en Córdoba pueden ser confeccionados en Santa Fe, los sistemas de una empresa de La Rioja pueden ser administrados remotamente por gente de Chubut, un servicio informático puede ser ofrecido a los ciudadanos de Corrientes por una empresa de Tierra del Fuego mediante el uso de un servidor <em>web</em> ubicado en Canadá. Dado que la dispersión geográfica del uso de un programa puede ser enorme, no se puede exigir a sus autores que se matriculen en todas las jurisdicciones en las que se lo usa.</p>
<p>Dada esta característica que distingue a la actividad informática de otras disciplinas reguladas, la exigencia de matriculación es hueca, ya que afecta sólo a aquellos que efectivamente viven en el mismo lugar en el que se usa el fruto de su actividad. Todos los que viven en lugares donde la actividad no está regulada (y esto incluye a todos los países en los que el desarrollo de software es una actividad intensiva y de exportación) pueden seguir vendiendo sus productos a la población supuestamente «protegida» por el mecanismo de matriculación. Esto puede verse claramente en el caso de Argentina, donde la mayor parte del software utilizado proviene de EEUU y Europa, ambas regiones en las que, pese a una larga tradición de regulación profesional, la actividad informática <strong>no</strong> está regulada, de modo que, independientemente de la obligatoriedad de la matriculación, el software usado por los ciudadanos proviene de profesionales no matriculados.</p>
<h2>Perjudica al desarrollo de la disciplina</h2>
<h3>Conspira contra la calidad de los servicios</h3>
<p>Toda persona que conoce la historia de la informática sabe que el resultado de la matriculación obligatoria de quienes se dedican a la profesión, lejos de mejorar la calidad de los servicios, la empeora. Esto surge de la observación de que la mayoría de las personas que han demostrado talento superior a la media en la práctica de la informática provienen de otros campos, o carecen de educación formal. Si bien éste fenómeno se da parcialmente también en otras disciplinas (por ejemplo, grandes referentes de la arquitectura como Le Corbusier y Mies Van de Rohe no eran arquitectos), en ninguna se da con tanta consistencia y naturalidad como en la informática. Esto no es casualidad, ni se debe a que los informáticos sean incompetentes en su propia área, sino a que la enorme difusión de la informática en todas las disciplinas tiende a atraer a personas talentosas de cada una de ellas, creando un volumen de aportes externo muy distinto al que está presente en la medicina, la abogacía o la ingeniería. Algunas personas que no podrían ejercer la actividad informática si la ley exigiera matriculación, junto con necesariamente incompletas descripciones de sus contribuciones, son:</p>
<dl>
<dt><strong>Douglas Engelbart</strong></dt>
<dd>Ingeniero eléctrico, inventor del mouse, la interfaz de usuario basada en ventanas y muchos de los elementos que hoy consideramos la definición de lo que es una computadora. Premio Turing de la ACM en 1997</dd>
<dt><strong>Donald Knuth</strong></dt>
<dd>Matemático, autor de <em>«The Art of Computer Programming»</em>, contribuciones demasiado numerosas como para poder elegir unas pocas. Profesor Honoris Causa de 26 universidades, y Profesor Emérito de Stanford en <em>«Art of Computer Programming»</em>. Premio Turing de la ACM en 1974.</dd>
<dt><strong>Grace Hopper</strong></dt>
<dd>Matemática, inventora del compilador, autora del lenguaje COBOL.</dd>
<dt><strong>Steven Jobs</strong></dt>
<dd>Idóneo, fundador de Apple Computer y de NeXT.</dd>
<dt><strong>Steven Wozniak</strong></dt>
<dd>Idóneo, fundador de Apple Computer, autor original del sistema operativo de Apple y de la ingeniería de la computadora Apple II.</dd>
<dt><strong>Brian Kernighan</strong></dt>
<dd>Ingeniero electricista, creador del lenguaje C y de Unix</dd>
<dt><strong>Dennis Ritchie</strong></dt>
<dd>Físico y matemático, creador del lenguaje C y de Unix. Premio Turing de la ACM en 1983.</dd>
<dt><strong>Ken Thompson</strong></dt>
<dd>Ingeniero electricista, creador del lenguaje C y de Unix. Premio Turing de la ACM en 1983.</dd>
<dt><strong>Edsger Dijkstra</strong></dt>
<dd>Matemático y físico, autor del algoritmo de su nombre para la solución del problema de camino más corto de teoría de grafos, amén de contribuciones demasiado numerosas como para poder seleccionar algunas con algún grado de justicia. Premio Turing de la ACM en 1972.</dd>
<dt><strong>Tim Berners-Lee</strong></dt>
<dd>Físico, inventor de la WWW</dd>
<dt><strong>Seymour Cray</strong></dt>
<dd>Ingeniero eléctrico y matemático, creador de la primera supercomputadora.</dd>
<dt><strong>Bill Gates</strong></dt>
<dd>Idóneo, fundador de Microsoft Corp.</dd>
<dt><strong>Larry Wall</strong></dt>
<dd>Lingüista, autor del lenguaje Perl.</dd>
<dt><strong>Butler Lampson</strong></dt>
<dd>Ingeniero electricista, uno de los diseñadores del sistema de time-sharing SDS-940, el sistema distribuido Alto, la impresora láser, los protocolos <em>«two-phase commit»</em> , la LAN Autonet, y varios lenguajes de programación. Premio Turing de la ACM en 1992.</dd>
<dt><strong>Jay Miner</strong></dt>
<dd>Ingeniero electrónico, creador de Amiga y su sistema operativo.</dd>
<dt><strong>Ivan Sutherland</strong></dt>
<dd>Ingeniero electricista, inventor de la computación gráfica. Premio Turing de la ACM en 1988.</dd>
<dt><strong>John McCarthy</strong></dt>
<dd>Matemático. Uno de los fundadores de la investigación en Inteligencia Artificial. Originador del lenguaje LISP. Premio Turing de la ACM en 1971.</dd>
<dt><strong>Terry Winograd</strong></dt>
<dd>Matemático. El mayor experto en interacción hombre-máquina y en teoría de los lenguajes naturales.</dd>
<dt><strong>Bob Metcalfe</strong></dt>
<dd>Ingeniero eléctrico, uno de los padres de Internet, fundador de 3Com.</dd>
<dt><strong>Leslie Lamport</strong></dt>
<dd>Matemático, autor del sistema de tipografía científica LaTeX y uno de los más destacados investigadores en computación paralela.</dd>
<dt><strong>Niklaus Wirth</strong></dt>
<dd>Ingeniero electricista, inventor de los lenguajes Pascal, Modula-2 y Oberon. Premio Turing de la ACM en 1984.</dd>
<dt><strong>Richard Stallman</strong></dt>
<dd>Físico, fundador de la <em>Free Software Foundation</em> y el proyecto GNU, creador de Emacs y Gcc.</dd>
<dt><strong>Eric S. Raymond</strong></dt>
<dd>Idóneo, creador de fetchmail y muchos otros utilitarios, autor de `La Catedral y el Bazar&#39; y fundador de la <em>Open Source Initiative</em>.</dd>
<dt><strong>E. F. Codd</strong></dt>
<dd>Doctor en ciencias de la comunicación. Inventó las bases de datos relacionales. Premio Turing de la ACM en 1991.</dd>
<dt><strong>Jeffrey Ullman</strong></dt>
<dd>Ingeniero electricista. Una de las mayores autoridades en bases de datos, diseño de compiladores y teoría de autómatas.</dd>
<dt><strong>Ted Nelson</strong></dt>
<dd>Sociólogo, inventó el concepto de hipertext.</dd>
</dl>
<p>Todos estos gigantes de la informática mundial deberían, bajo las legislaciones impulsadas por los proponentes de la matriculación obligatoria, ingresar al sistema mediante el mecanismo del «registro de idóneos», o abandonar su actividad. Y por cierto, la matriculación de idóneos sólo es posible por un tiempo limitado. &iquest;La informática argentina está en condiciones de renunciar voluntariamente a las contribuciones de los físicos, astrónomos, matemáticos, biólogos, ingenieros, psicólogos y otros talentosos que seguramente seguirán surgiendo fuera del campo específico de la informática?</p>
<p>Si nuestra sociedad renuncia a explotar el talento natural de personas sin entrenamiento formal en informática, el efecto sobre nuestro desarrollo tecnológico será devastador, ya que estas personas sencillamente ejercerán su arte en otros ámbitos geográficos ávidos de dicho talento, y en los que no se les impongan límites artificiales a su potencial, al tiempo que las empresas de tecnología harán lo propio, llevando sus negocios a regiones cuya legislación sea más afín a sus necesidades.</p>
<h3>Neutraliza el debate acerca de la competencia profesional en el seno de la disciplina</h3>
<p>El debate acerca de cómo ofrecer servicios mejores y más confiables a la Sociedad está presente, y es muy encendido en el seno mismo de la comunidad informática. Ese debate ha dado algunos frutos, pero existen aún grandes diferencias entre los mayores referentes de la disciplina acerca de cuestiones básicas como, por ejemplo, cuáles deben ser los contenidos mínimos de una carrera de informática. Lejos de fomentar este debate, la creación de un Consejo Profesional lo ahoga: crea por ley una instancia de legitimidad basada en criterios objetivos, pero no consensuados dentro de la misma actividad, y directamente opuestos a la opinión de sectores importantes y respetados de la comunidad informática.</p>
<h2>Perjudica a la sociedad</h2>
<p>Además de no resolver los problemas que se propone atacar, la matriculación obligatoria además crea problemas propios, que perjudican seriamente a los ciudadanos individualmente, y a la sociedad en general.</p>
<h3>Impide capitalizar el conocimiento de los ciudadanos</h3>
<p>La informática es una actividad transversal, aplicable a todas las áreas del quehacer humano, y por ello es ejercida por un grupo cada vez mayor de gente. Muchas personas que no tienen ningún entrenamiento formal en informática pero sí en áreas de aplicación específicas, realizan tareas que pueden considerarse como «informáticas», incluyendo la programación de computadoras. En otras artes, la interacción interdisciplinaria también es frecuente (por ejemplo, el ingeniero civil que obtiene de los médicos los requerimientos que debe cumplir un hospital a construir), pero casi nunca en el grado en el que ocurre en la informática, en la que la regla es que el mejor software para una determinada aplicación sea hecho por profesionales de esa área con asistencia de informáticos, y no al revés. Con el avance de la Sociedad de la Información, esta situación se hará cada vez más común. En este contexto, la matriculación obligatoria quita a los particulares el derecho a construir sus propias herramientas para desempeñarse en una sociedad tecnificada.</p>
<h3>Obstaculiza la popularización del conocimiento</h3>
<p>La actividad informática cambia vertiginosamente en función del tiempo. Hoy los usuarios realizan tareas de procesamiento de datos que hace pocos años hubieran requerido el concurso de profesionales especialmente entrenados. La exigencia de matriculación quitaría a estas personas la posibilidad de usar comercialmente su capacidad. De acuerdo a la exigencia de matriculación para ejercer la «actividad informática», un contador no podría proveer a sus clientes de documentos de planilla de cálculo electrónica para ayudarlos a organizar sus datos.</p>
<p>Esta limitación artificial corresponde a una visión en la que la sociedad está dividida en «productores» y «consumidores», en la que los usuarios están limitados a usar las herramientas que les proveen «los que saben». Uno de los aspectos más promisorios de la sociedad de la información es, sin embargo, la desaparición de esa frontera, ya que las herramientas de informática y comunicaciones pone en manos de todos los ciudadanos la posibilidad de producir en condiciones más o menos igualitarias. Una visión alternativa de la sociedad a la que podemos aspirar es una en la que los principios de la informática formen parte de la formación básica del individuo, como lo es hoy la matemática, de modo que cada uno esté en condiciones de crear sus propias herramientas. los paralelos entre la informática y la matemática son mucho más significativos que los que hay entre aquella y la ingeniería. &iquest;Se imagina un mundo en el que la aplicación de un teorema estuviera restringido a los matemáticos licenciados? &iquest;En el que fuera necesaria la firma de un matemático para refrendar todo cálculo más complicado que una división?</p>
<h3>Viola la libertad de expresión</h3>
<p>En el seno de la comunidad profesional de informática a menudo se olvida que la creación de software, como la formulación de un teorema, la postulación de una hipótesis o el planteamiento de un interrogante, es una forma de expresión que es ejercida por técnicos, científicos, profesionales y artistas. En efecto, los programas de computación, además de ser objetos utilitarios que cumplen una función, son vehículo de comunicación y expresión humana, de tráfico de ideas y valores. Probablemente, se trate de un punto de vista «intra-profesión», que olvida que en nuestro país hay miles de personas (y varios millones en el mundo) que ejercitan su libertad de expresión utilizando programas de computadora; a modo de ejemplo, artistas plásticos, literatos, músicos, crean y más aún, muchos de ellos <strong>trabajan</strong> de este modo. Los programas son el resultado de largas y a menudo profundas reflexiones acerca de la naturaleza de determinados problemas, para cuya expresión el lenguaje de programación es el medio idóneo. Otros programas, como los sistemas de cifrado libremente disponibles, ofrecen funciones que posibilitan llevar a la práctica posturas políticas y avanzar propuestas ideológicas. Restringir el derecho de programar a los matriculados en un consejo coarta la libertad de expresión de las personas de la misma manera que lo haría el restringir la difusión de artículos a aquellos escritos por periodistas acreditados. Recordemos que ésta última restricción ha sido puesta en práctica numerosas veces como una medida de censura. En una sociedad en la que gran parte del bienestar de los ciudadanos proviene de la libre circulación de información y el conocimiento, lo último que queremos es mecanismos de censura en manos de grupos de interés particulares.</p>
<h2>Conclusiones</h2>
<p>Por lo expuesto a lo largo de este artículo, concluimos que la matriculación obligatoria no sólo no ofrece ninguna solución al problema de mejorar la calidad de los servicios informáticos, sino que además conspira contra este mismo objetivo, contra el desarrollo de la tecnología informática en los lugares en los que se la exige, y contra la libertad de los ciudadanos. Quizás pensada como una medida destinada a proteger a los ciudadanos, el resultado obtenido es, sin embargo, la creación de una entidad corporativa destinada a proteger el privilegio de algunos para administrar una actividad que sostiene y apoya todo el quehacer de la sociedad. Por ello urgimos a quienes ejercen tareas informáticas, a los legisladores, y a los ciudadanos, a expresarse en contra de la matriculación obligatoria en los consejos profesionales de informática.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2006/08/24/contra-la-matriculacion-obligatoria/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">42</post-id>	</item>
		<item>
		<title>Qué es la computación</title>
		<link>https://blog.smaldone.com.ar/2006/07/29/que-es-la-computacion/</link>
					<comments>https://blog.smaldone.com.ar/2006/07/29/que-es-la-computacion/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sat, 29 Jul 2006 12:46:56 +0000</pubDate>
				<category><![CDATA[Computación]]></category>
		<category><![CDATA[Educación]]></category>
		<category><![CDATA[Programación]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/2006/07/29/que-es-la-computacion/</guid>

					<description><![CDATA[Sin lugar a dudas Edsger Dijkstra fue uno de los grandes maestros de la computación. Durante su larga y productiva carrera nos brindó avances científicos, técnicos, educativos y también filosóficos. En su artículo «Sobre la crueldad de verdaderamente enseñar Ciencias de la Computación» nos muestra claramente la naturaleza de la programación, explicando el por qué &#8230; <a href="https://blog.smaldone.com.ar/2006/07/29/que-es-la-computacion/" class="more-link">Sigue leyendo <span class="screen-reader-text">Qué es la computación</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Sin lugar a dudas <a href="http://www.smaldone.com.ar/documentos/ewd.shtml">Edsger Dijkstra</a> fue uno de los grandes maestros de la computación. Durante su larga y productiva carrera nos brindó avances científicos, técnicos, educativos y también filosóficos.</p>
<p>En su artículo «<em>Sobre la crueldad de verdaderamente enseñar Ciencias de la Computación</em>» nos muestra claramente la naturaleza de la programación, explicando el por qué de los males que la aquejan.</p>
<p>Si usted es informático y alguna vez se preguntó por qué el desarrollo de software difiere tanto de otras áreas del conocimiento y de la técnica (como la arquitectura, las distintas ingenierías, etc.), o por qué ya entrados en el siglo XXI todavía no podemos garantizar ciertas propiedades de los sistemas informáticos, sin duda debería leer este artículo.</p>
<p><span id="more-29"></span></p>
<p>Para facilitar su lectura, dado que se trata de un documento extenso, lo he publicado en varios formatos:</p>
<ul>
<li><a href="http://www.smaldone.com.ar/documentos/ewd/sobre_la_crueldad.html">Versión HTML (online)</a></li>
<li><a href="http://www.smaldone.com.ar/documentos/ewd/sobre_la_crueldad.pdf">Versión PDF</a></li>
<li><a href="http://www.smaldone.com.ar/documentos/ewd/sobre_la_crueldad.ps.gz">Versión PostScript</a></li>
</ul>
<p>Una versión de este mismo artículo <a href="http://portal.acm.org/citation.cfm?id=76381&#038;coll=portal&#038;dl=ACM&#038;CFID=2423572&#038;CFTOKEN=47399994">fue publicada</a> en la revista <em>Communications of the ACM</em>, dando lugar a un ardoroso debate, del que participaron varias figuras del mundo de las Ciencias de la Computación. <a href="http://www.smaldone.com.ar/documentos/ewd.shtml">Dijkstra</a> es bastante duro en la exposición de algunos conceptos, lo que aparentemente «ofendió» a varias personas, pero no puede negarse la solidez de sus fundamentos.</p>
<p>Es largo, y una lectura concienzuda lo torna más largo aún, pero realmente creo que vale la pena.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2006/07/29/que-es-la-computacion/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">29</post-id>	</item>
	</channel>
</rss>
