Invocando un demonio

Increíble que apenas ayer este asunto de las páginas bloqueadas en el tec empezara a tener sentido para mí. Todo gira alrededor de famosos sitios de descargas y la amenaza que suponen a los ojos de unos cuantos. No sé en realidad cuánta gente los use ni la magnitud de la sobrecarga (si es que existe, seamos sinceros) que representan para la red. Y lo curioso es que comienza a dejar de importarme.

La verdad no soy el más grande usuario de esos servicios, me molestan demasiado los tiempos de espera. Últimamente ya ni tiempo tengo de descargar nada. Tomando en cuenta el ancho de banda disponible en el tec pues nunca sentí que hiciera falta más. Uno podía darse gusto, y no hablo únicamente de los sitios vetados.Switches y ruteadores

Hoy todo el día la red estuvo lenta, el acceso a los servicios básicos de la intranet (¡intranet!) fue “de baja calidad” y eso con la seguridad trabajando a todo lo que da. ¿Qué mejor ejemplo que la exagerada muestra de totalitarismo que un compañero que aplicó un proxy sólo para ser ubicado en un par de minutos por el personal de informática, poniéndole un últimatum: primer aviso y a la siguiente la dirección MAC de su máquina pasaría a engrosar la lista negra de enemigos del sistema ITESM?

Los hechos ocurrieron más rápido de lo que lo cuento y ¿para qué? ¿quién ha ganado algo? Sólo se ha gastado en el equipo de última generación que hace posible el chequeo del uso de la red, el tiempo de los empleados para darle seguimiento continuo al chequeo (¿de qué otra forma explicar la rapidez con que se trató de “apagar el fuego”?), la carrera que emprendió el empleado para llegar al edificio y salón correcto y la herida a el orgullo de todos los presentes. Señores, estamos en una universidad, suspuestamente todos somos adultos. Si se infringen las reglas y va a haber detenidos por favor procedan a realizar el arresto con clase y distinción, no con esos gritos y esa irrisoria entrada del empleado de informática jaloneando la puerta del laboratorio, lucha imposible de ganar en contra del sistema de cerraduras magnéticas de alta seguridad ideados por el mismo departamento (otro elefante blanco del que definitivamente hablaré más adelante) que sólo terminó cuando un compañero de dentro del laboratorio presionó el “botón del pánico“. La escena que siguió fue patética, tanto que casi rayó en lo conmovedor. El empleado sin aliento por la carrera pero queriendo vociferar inmediatamente en contra del culpable. A eso siguió el últimatum. Y el empleado en cuestión se retiró muy dignamente.

La situación está llena de peculiaridades que pasan desapercibidas por nosotros, por el simple motivo de ser de informática. Por ejemplo ¿qué tan realista es que alguien de informática se le acerce a un usuario cualquiera amenazando con bloquear su dirección MAC? Los licenciados se quedarían con cara de “¿y eso qué es?”. Tal ejemplo sirve, quizá, como prueba de que el grupo al que se vigila es muy reducido. Las teorías de la conspiración nunca se hacen esperar.

Yo sé que el problema no me afecta mucho, que las políticas de “seguridad” de la red tienen sentido hasta cierto punto y que, en efecto, debe haber una sanción por infringir las reglas. Quizá el ámbito de internet y las libertades digitales son demasiado nuevos aún pero siento que las normas no están bien definidas. A los alumnos no se nos está hablando con claridad, para empezar debieron darse a conocer estas nuevas políticas con anticipación. Toda normatividad se basa en el hecho de que las reglas son conocidas. Otra peculiaridad que parece justificar el que no se hayan hecho públicas las normas: ¿qué otro grupo podría asumirse que está al tanto de las condiciones de la red aparte de los ingenieros informáticos? Un usuario normal probablemente diría “ah no me puedo conectar a X sitio, ni modo” ¿o no? Si a mi un amigo licenciado me preguntara como puede acceder a un sitio bloqueado le diría que usara un proxy, quizá hasta le daría la dirección IP y se lo configuraría en su navegador. Si después irrumpiera un empleado enloquecido de ira en su salón exigiendo conocer al transgresor de las normas estudiantiles y lanzando amenazas, mi amigo licenciado estaría, a mi parecer, en lo correcto al mencionar que las nuevas reglas nunca se hicieron de su conocimiento, aún en el caso de que entendiera a la perfección lo que es un proxy.

Para mí ha sido un acto enormemente infantil el que ha cometido el departamento de informática con su política de bloqueo, desinformación y amenazas. Un acto, ciertamente, para hacer patente la superioridad de unas personas sobre otras. Merecemos al menos una explicación razonable.

Algo que sé de cierto es que desde que se inventaron las barreras el panorama siempre pinta mejor del otro lado.

Ah, y sobre cómo es posible que se detectara la violación de seguridad, es algo más allá de mi comprensión. Al menos por el momento.

Technorati Tags: ,

5 pensamientos en “Invocando un demonio

  1. De acuerdo completamente, y pensar que todo ésto se dio cuando uno de nuestros propios compañeros nos vendió ante los encargados de redes… Sniff.

    Aunque claro, también tuvo que ver el hecho de que un pequeño compañero de mecatrónica chupaba el ancho de banda de la VLAN administrativa cuando bajaba sus cochinadas.

  2. Es triste ver lo que ocurre, me comentan que ahora le tocó a youtube. Ya sé que la mayoría de estos sitios no son muy productivos, pero son parte de nuestra cultura, del diario vivir. Los pequeños detalles como estos son a los que más cuesta trabajo acostumbrarse.

  3. Pingback: Obra negra (a.k.a. Telenovelita de la prepa a.k.a. Cibercuates) « Kurazaybo jom peich

  4. Está bien que los bloqueen, que les quemen la computadora, que los corran de la escuela, que les den una tunda de latigazos y cualquier felación a sus derechos humanos que se les ocurra. Cuando yo estaba en la escuela veía a los demas weyes con su Lap viendo videos, bajando chingaderas y consumiendo el ancho de banda que los demás necesitamos para ver información, algunas veces de emergencia.
    Y pa acabarla…. Videos de Requesón (Reaggeton) o Rap o esas madres.

    Y no digas que “no conocias las reglas” porque ya es algo muy conocido desde muchos años en las escuelas que no puedes usar los recursos para diversión personal.

    Bien por el bloqueo.

  5. Para entender este post (que dicho sea de paso, fue escrito con tintes cómicos) hay que ponerlo en el contexto de la situación en que se encontraba este campus en particular en aquel entonces. El problema con las “reglas” en el ITESM y con el ancho de banda es algo muy particular. Como ya mencioné acá, y mis compañeros no me dejaran mentir, allá por el 2002 estaban permitidas todo tipo de descargas a cualquier hora del día. Podrías decir que tal vez no estaban explícitamente permitidas, sino que simplemente no estaban explícitamente prohibidas. Pero tiempo después se reconoció de manera más “oficial” (dentro de lo que cabe) asignando incluso un horario en el que la red estaba totalmente desbloqueada. Quizá en otras escuelas haya estado prohibido desde tiempos inmemoriales usar los recursos para fines personales pero en el ITESM campus SLP no siempre ha sido así.

    De ahí la inconformidad por el cambio de actitud tan drástico: primero te dejan hacer lo que quieras con la red y luego van al salon a sacarte de la oreja, todo sin ninguna clase de aviso ni comunicado oficial. Además, claro, cuando irrumpió (aquello no se puede describir de otra manera) el empleado de informática al salón fue comiquísimo.

    Como dato adicional, la administración de informática en una ocasión reconoció que no había ningún problema con las descargas “no éticas”, sino que la única preocupación era el ancho de banda consumido, independientemente del contenido.

    Revisando esto veo que el Tec de Monterrey si es muy diferente a otras escuelas. Y el tema de las normas en el ITESM es delicado, por ejemplo nunca nadie supo responderme exactamente hasta donde llegaban los derechos de los alumnos para utilizar equipo fotográfico dentro del campus. En mi caso incluso lo he usado por comisión de profesores… pero los guardias de seguridad dicen que no está permitido y el reglamento oficial, aunque lo revises con lupa, no hace ninguna mención al asunto.

    Me gustaría conocer como se trata todo esto de las normas y los “derechos digitales” fuera del ITESM.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s