martes, 26 de febrero de 2013

Linux, la killer application de los sistemas


La sociedad de hoy es mucho más intrépida que la del pasado, se caracteriza por cambios rápidos y radicales en la mayoría de los sectores de actividad.
Cuando tecnología, productos y servicios relacionados con una aplicación se combinan de un modo nuevo y original –diríamos revolucionario- , puede afirmarse que nos encontramos ante una  “Killer Application”.
Con esta expresión, acuñada en los EEUU, algunos años atrás, se entiende una “aplicación” capaz de transformar sectores enteros y variados, desde los económicos hasta los culturales y sociales. Las killer applications tienen fuerza para replantear los paradigmas y las estructuras, cambiando las reglas del juego; y tras él, los modelos de negocio y de consumo.
La killer application de nuestros tiempos surge bajo el paraguas de la tecnología digital, que está revolucionando el mundo de la Informática, y específicamente en el ámbito del software: es el caso de Linux.

Algo de historia

Los Estados Unidos han sido los protagonistas absolutos en el sector de la investigación y del mercado informático, del desarrollo de Internet y del comercio electrónico. Como respuesta a esta situación de monopolio estadounidense (Microsoft, Apple), nació en Europa un proyecto del joven finlandés Linus Torvalds: el llamado sistema Linux.
Linux es el resultado de una línea de acción en ámbito informático que arranca en los años ochenta basado en el concepto de “Software libre” (Free Software) y de movimientos relacionados, encabezados por Richard M. Stallman.
Stallman fue el fundador del proyecto GNU (General Public License), que preveía la construcción de un sistema operativo basado en software libre compatible con UNIX, y que pudiera  adaptarse a numerosas y variadas arquitecturas de hardware.

En 1991 Linux Torvalds empezó a desarrollar un kernel (núcleo del sistema) libre y compatible con el sistema UNIX para procesador Intel 386, que llamó Linux. Conectó el núcleo Linux al sistema GNU, al que precisamente le faltaba un kernel y puso el resultado en la red. Desde entonces empezó un proceso de transformación en el sector de la Informática y negocios relacionados.
Con el tiempo, Linux se ha impuesto sobre la base de una lógica de cooperación espontánea por obra de millares de programadores esparcidos por todo el mundo (desarrolladores), que han trabajado, comunicándose entre sí, a través de Internet, constituyendo este aspecto una de las mayores innovaciones del nuevo sistema, formando lo que se viene llamando las comunidades de desarrolladores.
Las piedras miliares de la historia de Linux.

Las comunidades Open Source

Linux quedó encuadrado desde el principio en la filosofía del denominado Open Source (fuente abierta o código libre), que implica un comportamiento informático de desarrollo que no es exagerado etiquetar como revolucionario. Esto quiere decir que se trata de un software (Linux) hecho de un código legible y disponible para ser modificado libremente, en contra de los basados sobre código binario, cerrado y por tanto ilegible y no modificable (software  propietario).
El futuro de la industria no está solo en el hardware, sino también en la evolución del software. El software es el alma de la civilización informática. Esta consideración nos induce, por tanto, a explorar  nuevos senderos que muy frecuentemente se ponen en contraste con modelos preexistentes.

En general, las distribuciones Linux pueden ser tan variadas como nos podamos imaginar. Por ejemplo:
  • Comerciales o no comerciales.
  • Ser completamente libres o incluir software privativo.
  • Diseñadas para uso en el hogar o en las empresas.
  • Diseñadas para servidores, escritorios o dispositivos empotrados.
  • Orientadas a usuarios regulares o usuarios avanzados.
  • De uso general o para dispositivos altamente especializados, como un cortafuegos, un enrutador o un cluster computacional.
  • Diseñadas e incluso certificadas para un hardware o arquitectura específicos.
  • Orientadas hacia grupos en específico, por ejemplo a través de la internacionalización y localización del lenguaje, o por la inclusión de varios paquetes para la producción musical o para computación científica.
  • Configuradas especialmente para ser más seguras, completas, portables o fáciles de usar.
  • Soportadas sobre distintos tipos de hardware.
Mapa conceptual del software libre.

Distribuciones populares

Entre las distribuciones Linux más populares se incluyen:
  • Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo continuo entre cada versión (no es necesario volver a instalar todo el sistema para actualizarlo).
  • Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre.
  • Fedora, una distribución lanzada por Red Hat para la comunidad.
  • Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.
  • Kubuntu, la versión en KDE de Ubuntu.
  • Linux Mint, una popular distribución derivada de Ubuntu.
  • Chakra project, una popular distribución para escritorio, inicialmente basada en Arch Linux, actualmente se encuentra en un desarrollo independiente.
  • OpenSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía SUSE (The Attachmate Group).
  • Puppy Linux, versión para equipos antiguos o con pocos recursos que pesa unos 130 MiB.
  • CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero mantenida por una comunidad de desarrolladores voluntarios.
  • Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde su código fuente.
  • Knoppix, fue la primera distribución live en correr completamente desde un medio extraíble. Está basada en Debian.
  • Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular en Francia y Brasil. Está basada en Red Hat.
  • PCLinuxOS, derivada de Mandriva, pasó de ser un pequeño proyecto a una popular distribución con una gran comunidad de desarrolladores.
  • Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat.
  • Slackware, una de las primeras distribuciones Linux y la más antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding.
  • Slax, es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Está basado en Slackware.
  • Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que sólo contienen software libre.
  • Canaima, es un proyecto socio-tecnológico abierto, construido de forma colaborativa, desarrollado en Venezuela y basado en Debian.
  • Tuquito Basada en Ubuntu, distribución desarrollada en argentina con buenas interfaces gráficas y drivers universales. Recomendada para usuarios iniciales.

Distribuciones especializadas

Otras distribuciones se especializan en grupos específicos:
  • OpenWrt, diseñada para ser empotrada en dispositivos enrutadores.
  • Edubuntu, un sistema del proyecto Ubuntu diseñado para entornos educativos.
  • LULA, distribución académica para universidades. Proyecto LULA.
  • MythTV, orientada para equipos multimedia o grabadores de vídeo digital.
  • Musix, una distribución de Argentina destinada a los músicos.
  • mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la plataforma PowerPC.
  • 64 Studio, una distribución basada en Debian diseñada para la edición multimedia.
  • ABC GNU/Linux, distribución para la construcción de clusters Beowulf desarrollado por Iker Castaños Chavarri, Universidad del País Vasco.
Rubén Porcuna Albendea (Twitter: ru_ven_, ruben[at]rubenadm[dot].es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 



viernes, 22 de febrero de 2013

La cámara de los horrores del ciberpeligro

Recientemente, con motivo del Día Internacional de la Internet Segura, celebrado el 5 de febrero, Kaspersky ha publicado unas recomendaciones para la educación en la prevención del peligro cibernético, con objeto -en palabras de la compañía- de "promover en todo el  mundo un uso responsable, respetuoso y seguro de las nuevas tecnologías, para concienciar a todos los internautas sobre la necesidad de estar seguros en la Red".
Extraigo aquí algunos párrafos para comentarlos a vuela pluma.

Los menores merecen una especial atención ya que son el grupo más vulnerable. Educar a los más pequeños en el uso correcto y positivo de Internet es una labor que los padres deben asumir como parte de su formación. Kaspesky Lab ha contabilizado un total de 60 millones de intentos de acceder a webs pornográficas al mes. Además se registran 160.000 intentos cada hora por parte de niños de visitar páginas web con contenidos para adultos.

Algunos datos de interés

Sabías que se detectan al dia…
  • 200.000 muestras de malware 
  • Más de 500 webs comprometidas, incluyendo bancos y tiendas online 
  • 1.400 muestras de malware bancario 
  • 230 keyloggers que registran los movimientos del teclado 
  • 350.000 exploits 
  • Alrededor de 1.000 programas maliciosos para móviles
Estas cifras son mareantes, pero no son fijas, están en permanente crecimiento. A cualquiera se le hace evidente que no podemos permanecer pasivos porque el peligro está ahí, o más bien aquí.

Convertir el ciberespacio en un lugar seguro

Kaspersky Lab explica en el artículo cómo convertir el ciberespacio un lugar seguro y libre de malware siguiendo estos sencillos consejos:
  • Respetar al resto de internautas en la red. La convivencia pacífica es posible evitando el acoso, insulto, envío de contenidos maliciosos o fuera de tono…Existe espacio más que suficiente para todos en Internet. 
  • Educara los menores en el uso de Internet y convertir la figura de los padres en un referente de información y ayuda en caso de acoso o ciberbullying
  • Tener precaución en el uso de redes sociales. Sólo aceptar a personas que son conocidas, cuidar las fotos que se suben y configurar las opciones de privacidad de acuerdo con el uso que queremos hacer. 
  • Siempre que se descargue información, música, aplicaciones o cualquier tipo de archivos hay que hacerlo desde sitios de confianza. Hay que tener especial cuidado con aplicaciones que piden acceso a los datos del usuario o a información confidencial 
  • No abrir en ningún caso enlaces procedentes de usuarios desconocidos, ya sea desde un mensaje de texto, de un email, de Facebook o de Twitter. 
  • Conviene ignorar los mensajes de spam y SMS relacionados, cifrar los datos y documentos confidenciales, evitar el “jailbreak” o “rooteado” de smartphones iOS y Android 
  • Es necesario tener en cuenta también algunas medidas de seguridad físicas como vigilar siempre el lugar donde se deja el dispositivo e incorporar contraseñas de acceso 
  • Instalar una solución de seguridad completa en todos los dispositivos conectados
Compensa, sin asustarse, tomarse en serio un plan de defensa en profundidad

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 

lunes, 18 de febrero de 2013

Plan de contingencia: corre, que viene el meteorito


Pendientes. Todos estábamos pendientes del paso del asteroide  2012 DA14, que así es como se llama el pedrusco. Según National Geographic, se le calculaban una probabilidad de colisión con la Tierra del 0,031% y tendría unos 45 metros de diámetro, algo menos del ancho de un campo de fútbol. Su masa sería de unas 140.000 toneladas.
Un choque de estas características generaría una explosión de 2,4 megatones, es decir, que se liberaría una cantidad de energía equivalente a la explosión de 2,4 millones de toneladas de dinamita (TNT): ¡qué calor!
Para hacernos una idea aproximada, las bombas atómicas de Hiroshima y Nagasaki estaban entre los 15 y los 20 kilotones, o sea unas 150 veces menos: ¡qué grandioso es el salvaje poder de la naturaleza!

Para hacernos una idea, debemos saber que el radio aproximado de la Tierra es de algo menos de 6.400 km. Los satélites artificiales geoestacionarios, esos que están siempre en el mismo sitio respecto de un observador terrestre, se encuentran situados a unos 36.000 km de altitud. Pero nuestro asteroide ha pasado a unos 27.000 km, es decir, que ha pasado entre los satélites geoestacionarios y la superficie de la Tierra y a una velocidad de 13 kilómetros por segundo: ¡Esta vez, realmente, se ha acercado bastante a nuestros cráneos!

Infografía sobre el asteroide 2012 DA14 (Fuente: Diario ABC, www.abc.es)

El asteroide de Rusia

Todos estábamos pendientes de este asteroide cuando nos sorprendió que otro, totalmente incontrolado, caía realmente en la atmósfera produciendo numerosos y variados desaguisados en Chelyabinsk (Rusia), cerca de los montes Urales.
Este cuerpo astral medía unos 15 metros en el momento en que hizo su espectacular entrada en la atmósfera y una masa de 7.000 toneladas, o sea, sensiblemente inferior al 2012 DA14.
Durante su descenso, el meteoro brilló más que el sol y se fue desprendiendo de unos centenares de kilotones de energía.

Otros asteroides caídos

En 1908 otro meteorito, que no dejó cráter, cayó en la taiga siberiana (Rusia), cerca del río Tunguska y arrasó una superficie de más de 2000 km cuadrados. La energía liberada se calculó en el equivalente a unas 300 veces la de la bomba nuclear de Hiroshima.

Se supone que el hipotético meteorito que hizo desaparecer entre otras especies a los dinosaurios hace 65 millones de años tenía un diámetro de 10 km.

El mayor impacto de que se tiene noticia se produjo hace 250 millones de años con un asteroide de 480 km de diámetro. Se encuentra en la Antártida a 2 km de profundidad bajo el hielo.

El daño producido por el meteorito de Rusia no ha sido producido por el impacto sobre la tierra de lo que quedaba de él. De hecho ha caído sobre un lago helado. El destrozo ha sido producido por la gigantesca onda de choque que ha generado al desacelerarse por contacto con la atmósfera: 30 segundos duró su descenso.

Un desastre para la actividad de tu compañía

Vamos a suponer que, efectivamente, en tus instalaciones empresariales no cae un meteorito, pero te pasa uno cerca. No hace falta que sea un objeto superdestructivo, basta con que sea uno como el último que ha caído. Ahora pregúntate: ¿Tienes tus datos a salvo? ¿Y, tus procesos?
Una buena parte de las empresas alojadas en el Word Trade Center no sobrevivieron a la catástrofe del 11-S. No ya por el impacto de los aviones que destruyeron las torres, sino porque no pudieron rehacerse tras la catástrofe por nos haber alojado copias de seguridad de los datos fuera de los edificios siniestrados.

Si fundamentas tu compañía en un conjunto de activos críticos que tienen como base la información o los procesos informatizados no puedes arriesgar. Tienes que aspirar a tener una una estructura informática distribuida o al menos deslocalizada. Basta con que pienses qué pasaría si en las instalaciones de tu empresa hubiera un corte de suministro eléctrico de un par de días.
Cloud Computing (la computación en la nube) te puede ayudar a construir este tipo de infraestructuras, aunque la nube no lo es todo. La serie de tres artículos, aquí en CuriositaTICs, sobre Cloud Computing te orientarán sobre cómo conseguirlo.

El 2012 DA14, volverá a la Tierra sucesivas veces, ya que tiene una órbita elíptica y no se descarta que en alguna de sus aproximaciones (por ejemplo, en 2020) llegue a impactar realmente o, al menos, roce la atmósfera con gran profusión de pirotecnia natural.

No es necesario esperar un cometa. Basta con pensar en un incendio, una inundación, un robo, un terremoto o cualquier catástrofe, aunque sea menor comparada con un choque astral.
Para entonces, ¿tendrás un eficaz plan de defensa ante desastres preparado para la supervivencia de tu organización? Es una gran misión del administrador de seguridad de toda compañía.

Por cierto: los cuerpos astrales de los que hablamos aquí se llaman asteroides (antiguamente planetoides) o cometas. Sólo cuando uno de estos cuerpos cae a tierra, se le acostumbra a llamar meteorito. 

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 


Artículos relacionados:

sábado, 16 de febrero de 2013

¿Usa la empresa tu móvil o usas tú el móvil de la empresa?

Hace poco he leído algunos artículos en donde los autores contraponían el optimismo de las empresas por el    BYOD con su negativa a utilizar medios propios en beneficio de las empresas.
¿Qué es el BYOD? Básicamente consiste en utilizar los dispositivos de los empleados dentro del ámbito empresarial y para funciones productivas corporativas. De hecho BYOD atiende a las siglas "Bring Your Own Device". Como todo, BYOD tiene ventajas e inconvenientes.

Efectivamente puede ser muy cómodo para los empleados utilizar sus propios dispositivos para gestionar su información personal. Parte de esta información personal estará integrada en su entorno empresarial: sus listas de contactos, de clientes, su correo electrónico, etc. Y hasta cierto punto es razonable porque, efectivamente, los empleados también consumen recursos empresariales en gestiones estrictamente personales.

Sin embargo, se observa una cierta tendencia por parte de las empresas a exigir móviles y tabletas en sus empleados para que los usen personalmente, pero fundamentalmente para su trabajo productivo: ¡claro, pagando el empleado! Con esto, no estoy  de acuerdo y comparto mi opinión con el de los articulistas a que antes me refería. parece que es un beneficio empresarial concedido a los trabajadores cuando en realidad puede constituir una condición exigida del trabajador.
La empresa no adquiere activos y delega toda la responsabilidad de los medios de producción en sus trabajadores, cargas económicas incluidas. Y, si no quieres esto, no importa, se buscan a otros dispuestos a aceptar estas condiciones.

La tecnología BYOD viene a resolver algunas cuestiones técnicas, sobre todo problemas de seguridad y de incompatibilidad, que se generan por el hecho de que la empresa no puede uniformar el tipo o modelo de los dispositivos que aportan sus empleados.
Por tanto, BYOD es una iniciativa tecnológica interesante y necesaria que debiera implantarse en todas las empresas, pero sin que ello lleve a imponer unas cargas en los trabajadores que pueden ser insoportables para ellos, además de meridianamente injustas.
Para eso, ya tenemos el trabajo de autónomos o el de los freelance, en donde se fusionan el concepto de empresario y trabajador, de directivo y dirigido.

Una iniciativa que trata de mediar en este asunto es la propuesta por BIZZCALL, que es una compañía que gestiona los dispositivos móviles empresariales para que empleado y empleador puedan compartir la factura del servicio móvil sin necesidad de disponer de dos teléfonos. Se trata de llegar a un entente cordial con reparto de gastos y beneficios entre el trabajador y su empresa.
En palabras de la misma compañia:
"El trabajador utiliza su plan personal y su propia línea en lugar de un móvil corporativo. Sólo pagarás por el uso profesional que haga de su terminal. Puedes establecer reembolsos máximos inferiores a las tarifas que ofrecen las operadoras en sus planes corporativos y limitar los horarios o días permitidos. Usando Bizzcall puedes reducir tu gasto un 30% de forma inmediata".
Entre las ventajas que ofrece se destacan las siguientes:
  • Fijas reembolsos máximos mensuales inferiores a las tarifas corporativas.
  • Únicamente pagas por el consumo profesional.
  • Evitas las cláusulas de permanencia.
  • No tienes costes de gestión ni de inventario.
  • Reduces tu gasto sin negociaciones con operadoras.
  • No pierdes contactos de negocio.
  • Generas hojas de gasto.
  • Cubres necesidades temporales, ocasionales y urgentes.

Mientras que el uso del móvil corporativo, en donde es la empresa quien adquiere y gestiona el móvil del empleado, tiene claros inconvenientes:
  • Fomentan un uso irresponsable.
  • No separan consumo personal y profesional.
  • Tienen cláusulas de permanencia.
  • Generan costes administrativos.
  • Obligan a gestionar inventarios de terminales.
  • Complican la reducción del gasto.
  • Las tarifas de empresa no son mejores y pueden ser peores que las residenciales.
  • No cubren necesidades temporales.
El servicio se gestiona a través de una App, disponible tanto para Android como para iPhone. El empleado a través de un único dispositivo (el suyo o el de la empresa) gestionará qué llamadas son empresariales y cuales personales, encargándose la aplicación de dirimir la deriva de la factura.

La innovación no siempre apunta a la tecnología, también -como en el caso de BIZZTALK- al modelo de negocio. 

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 

sábado, 9 de febrero de 2013

¿Tienes un objetivo y te dejas ayudar para conseguirlo?

Si nos descuidamos -y, sin llegar a descuidarnos- podemos caer fácilmente en la desidia. Son estos tiempos que corren muy apropiados para dejarse arrastrar por las suaves brisas del puro devenir, en donde nosotros mismos abandonamos las riendas de la propia vida, cayendo de bruces en una melancolía romántica más propia del siglo XIX.

Muchos de nosotros necesitamos apagar nuestra sed de relación y, para ello, elegimos sucedáneos que sin ser café aromático mantienen su aspecto, pero no hay que engañarse, no son más que tisanas descafeinadas.
¿No puedes pasar un fin de semana sin consultar las redes sociales? ¿Crees que es un problema personal importante haber dejado olvidado el cargador de la batería del móvil?
Si es así, tu vida está construida con achicoria, la tecnología ha pervertido el aroma original. Has cambiado tu vida por la virtualidad y tus amigos son meros contactos. Y, tú no eres realmente una personas, sino un buzón de correo electrónico.
Sin embargo, alégrate: acabas de descubrir que en tu vida faltan objetivos alcanzables. Un coach puede ayudarte.
Que... ¿qué es un coach? La siguiente animación te lo explica.


Si no consigues proponerte unos objetivos y luchas por alcanzarlos entonces no es que tú consumas tu vida, más bien la vida te consume a ti. Toma tu vida por el ronzal y fija una dirección... Pero, por favor, respeta las señales de tráfico que te encuentres por tu camino porque te ayudarán a no salirte de la ruta elegida. 

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 

martes, 5 de febrero de 2013

Dime qué móvil tienes, y te diré quién eres

Tecnofobias y tecnofilias

Cuando la policía investiga la violencia en la calle, enseguida trata de estudiar la posible relación de los hechos violentos con las andanzas de alguna banda callejera. Quizá, porque lanzar una conjetura de relación con una banda, puede explicar mejor lo ocurrido e incluso predecir nuevos acontecimientos.
En cualquier caso, permite iniciar una búsqueda sistemática de los posibles delincuentes y aventurar nuevas hipótesis de trabajo que ayuden a la prevención.
Pero, las bandas callejeras no son las únicas tribus en nuestro entorno. También nos rodean las tribus tecnomóviles, verdaderos grupos tecnófilos que se yerguen tecnófobos como fuerte oposición contra los del bando contrario, aquellos pobrecillos -sin derecho a la vida- que eligieron la otra marca. Más que rodearnos, estas tribus, podemos asegurar que nos habitan o, incluso. nos parasitan. Porque, tú que lees este post, eres -sin pretenderlo- uno de ellos.

Y...tú, ¿a qué tribu perteneces? Dime cuál es tu móvil y te diré quién eres...
Sigue leyendo, querido lector, e identifícate tú mismo.

Hace poco me encontré con la figura adjunta, que me hizo reflexionar. Obsérvala con detenimiento y verás como podrás clasificarte a ti mismo y a tus conocidos.
Sobran las palabras. 

Imagen original (Cartoon cortesía de C-Section Comics), traducida por  Armando Liussi Depaoli para mandomando.com.

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 



viernes, 1 de febrero de 2013

De mayor, quiero ser Amy Martin

Vaya lío. Es para ello, pero lo que más sorprende es que se haya hecho tanto ruido, cuando ya estamos acostumbrados a los destellos de la pólvora pirotécnica. Resulta que Amy no es Amy, es Irene; ni es Martin, es Zoe Alameda: ¡qué desilusión!

Para no ser una persona física, no desmerecen los recursos obtenidos. De novela. Y, luego, dicen que en España no somos creativos. Pensé que el vicio nacional era el orgullo, pero parece que hemos evolucionado: ahora es el ingenio, la picardía para sustanciar el propio interés.
Llevamos años, muchos años, en que nos bombardean por todos los medios proyectiles que contienen la siguiente idea: "todo lo legal es moral", de hecho sabemos que es moral porque lo dice la ley. Por tanto, la Ética está regida por el poder legislativo: solo lo que la ley acepta es éticamente aceptable y lo que la ley condena es moralmente inaceptable.

Extraigo ahora de un artículo de prensa un flash informativo de la agencia EFE:
Madrid, 24 ene (EFE).- La portavoz del PSOE en el Congreso, Soraya Rodríguez, ha reprobado hoy la actuación "inmoral y éticamente reprobable" que condujo ayer al cese "fulminante" del director de la Fundación Ideas, Carlos Mulas, porque, a su juicio, las contrataciones además de legales deben ser "morales y éticas".
Una vez que el escándalo sale a la luz pública, ahora resulta que no, que las contrataciones no solo deben ser legales, sino que además tienen que ser "morales y éticas".
Vivíamos engañados hasta ahora: resulta que la ley no es el patrón único de interpretación moral. O sea, reconocemos públicamente que no todo lo legal es necesariamente moral, es decir, que el poder legislativo puede convertir en normativa la inmoralidad: ¡qué desilusión de Ley!
A este modo de proceder en que la ley construye la realidad se le ha venido denominando desde hace muchos años "positivismo jurídico".

No debemos llevarnos las manos a la cabeza. Cuando la ley no se fundamenta en la realidad -sino que pretende construirla- la ley puede pervertir su función y construye realidades de ficción, como la de Amy Martin.
Los que nos dedicamos a la seguridad de la información sabemos -de sobra- que, por ejemplo, la Ley Orgánica de Protección de Datos (LOPD), es incumplible. Esto no quiere decir -nada más lejos- que no haya que cumplirla, lo que sí afirmo es que se dan situaciones "reales" que impiden su aplicación efectiva, básicamente porque la ley no está construida sobre la realidad, sino que pretende construirla.

Por ejemplo, imaginemos la siguiente situación real como la vida misma. Una persona es sancionada por error como culpable de la comisión de una infracción de la ley. Un boletín oficial publica la sanción administrativa o penal. Este boletín es publicado en un formato susceptible de ser certificado digitalmente para asegurar la integridad del documento, por ejemplo en formato pdf certificado.
Pasado un tiempo, el sancionado recurre ante la justicia y gana un recurso ante los tribunales, consiguiendo que el juez dicte un auto que revoque la sanción junto con los efectos causados desde el error administrativo. El juez puede haber dictaminado que esa publicación oficial certificada cancele la sanción para no dañar la fama del erróneamente sancionado.
Es decir, que por una parte la publicación oficial debe ser pública, de hecho la publicación del boletín es lo que hace que las normas contenidas en él entren en vigor. Pero, por otra parte el juez (o la LOPD) requieren  que una parte del boletín (la publicación de la sanción) quede eliminada del boletín. Claro que la tecnología pdf certificada impide que el documento original se altere y, si se altera, entonces no puede conservar su integridad, que era el objeto de su certificación digital. ¿A que es incumplible?

Estas situaciones se pueden producir con  mayor frecuencia si se hayan inmersas en una legislación sobrenormativa, como es el caso de muchos países, por ejemplo en España.

Parece que lo interesante es que la ley debe ser educida de la realidad y con la misión de regularla, no al revés, dejando un cierto margen de libertad para el sentido común, que es una de las características que debieran ser más importantes en un juez: no todo lo legal es moral como no todo lo moral es legal.

La ley es un signo que indica la realidad y, por tanto, debe guardar relación con su significado, de lo contrario, las leyes no son más que señales de tráfico de la conducta.

Ahora resulta que no es que le Ética estuviera regida por el poder legislativo, sino que el poder legislativo ha sido el señor totalitario de la Ética.
Atendiendo al sentido didáctico de la ley, podemos exigir que el contenido normativo indique al ciudadano qué está bien y qué no, pero no porque lo diga la ley sino porque la ley está construida de acuerdo con una ética basada en la realidad: en lo que las cosas, las personas y sus relaciones son.

Así que, ¿de qué nos escandalizamos en el caso Amy Martin? Era legal. Sin embargo, a todos nos ha dejado un cierto regusto al considerar que en esa "legalidad" había algo muy profundo que no funcionaba y que olía a inmoral.

No ha hecho falta ninguna ley que potenciara ese olor a podrido para experimentar náuseas aun sin saber dónde se hallaba la putrefacción.
Ese sustrato común que todos compartimos y que grita a la conciencia individual de cada uno se llama naturaleza humana, que puede que no exista -muchos lo niegan- pero sabemos que vocifera.

 Claro que, mientras que no se corrijan las leyes y atendiendo a los beneficios obtenidos, he decidido que cuando sea mayor, además de jubilado sin pensión -como muchos otros- yo también querré ser Amy Martin. Los fuegos de artificios no se ocupan de la ética sino de la estética.
El explosivo pirotécnico era pólvora mojada. 

____________________

Alfredo Abad Domingo.
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad