Vistas de página en total

sábado, 30 de abril de 2011

Vampiros 1: el mito, la leyenda, la realidad.

Diese Nacht ist Walpurgis Nacht.

Efectivamente, esta noche es la noche de Walpurgis. ¿Qué es eso?.  Pues la otra gran fiesta de brujas y espíritus maléficos del año, junto con su hermana más famosa, la noche de Haloween. Se llama así porque este día 30 de abril se celebra Santa Walpurgis. 

¿Por qué empiezo esta entrada con una referencia temporal tan concreta?. La respuesta es que el gran clásico de la literatura de vampiros, Drácula de Bram Stoker, empieza justamente en esta fecha. Bueno, en las ediciones cuidadass que incluyen el excelente prólogo de esta obra maestra de la literatura, que sin duda recomiendo para su lectura a todo el mundo.

El origen de mito vampírico.

Y ahora al tema: los vampiros. Este es uno de los personajes de la mitología moderna de mayor calado popular. Pero, por supuesto, la forma actual del mito es sólo su manifestacion más reciente. El origen del vampirismo se remonta literalmente a la noche de los tiempos.

Ya en las primeras historias escritas en Sumer, la cuna de la primera civilización hace 5000 años, nos encontramos con criaturas que acechan en la noche y consumen la sangre de sus víctimas. Este miedo ancestral se ha plasmado en otros lugares del mundo antiguo, y de diversas formas. 

Esto es algo comprensible. La sangre siempre ha tenido un importante significado espiritual y cultural. Como depositaria de la vida, se le ha atribuido que es la presencia material del alma. Su color, rojo oscuro, rojo brillante, negro, ha fascinado al género humano. 

En un mundo poblado de fuerzas naturales incomprensibles, los hombres manifiestan un justificado temor ante cualquier amenaza a nuestro precioso líquido vital, ya sea real o imaginario. Y los monstruos devoradores de sangre surgen de nuestras pesadillas.

Por curiosidad, diré que en todo el mundo conocido en la antigüedad, me refiero a Europa, Asia y África, no hay especie animal vertebrada que se alimente de sangre de forma exclusiva. Con lo que resulta paradójico que sea en esta región del mundo donde aparecen con más fuerza el mito vampírico.

Hubo que esperar al descubrimiento del Nuevo Mundo para descubrir animales superiores vampíricos, como el murciélago vampiro, o los pinzones vampiros de las Galápagos. Y esto no hizo sino confirmar los secretos terrores de los europeos hacia las tradiciones sobre vampiros.

Murciélago vampiro   

Como se puede ver en la foto, los murciélagos vampiros reales no succionan la sangre, sino que la lamen después de efectuar un corte en la piel del animal donante.

No es casualidad de que sea en el siglo XIX sea cuando se da forma definitiva al moderno vampiro.

La forja del moderno vampiro: Drácula.

Aunque en la literatura hubo plasmaciones de las historias de chupadores de sangre, como la maravillosa y aterradora La Familia Vurdalak de Leon Tolstoi, es Bram Stoker quien da los toques definitivos en su celebérrima Drácula. 

Y aquí, cito los antecedentes históricos de personaje de Drácula. Vlad Draculea, conocido así porque en su blasón habia un dragón, era príncipe de Valaquia a finales del siglo XV. Usando métodos brutales como el empalamiento(lo que le valió el sobrenombre de Tepes, empalador), contuvo las fuerzas otomanas que amenazaban su patria, por lo que en Rumanía es considerado un héroe nacional, y no el personaje inventado por Stoker. 


Pero lo que queda claro en la novela es la naturaleza demoníaca del vampiro. Un vampiro es el cuerpo de un muerto maldito, ya sea por pacto con el diablo o que ha caído víctima de un vampiro, animado por la presencia en ese cuerpo de un demonio. Este demonio usa los conocimientos y el cadáver de la víctima para engañar y alimentarse de la sangre de otros y así extender su maldición. El alma inmortal del afectado por el vampirismo está atrapada en el infierno hasta que el vampiro sea aniquilado. 

Una breve descripción de las características que se atribuyen a los vampiros será útil a continución para hablar sobre la posible base real de este mito. Los nosferatu son fuertes, poseen magnetismo sexual y poderes psíquicos, son especialmente activos de noche(pueden salir de día, sí) y se transfoman en rata, murciélago o lobo. Les afectan los objetos sagrados, el fuego, la plata, el ajo, las corrientes de agua, no se reflejan en el espejo y las estacas en corazón y la decapitación.

Posible base científica para el vampirismo.

En el ámbito ciéntifico se ha intentado en numerosas ocasiones encontrar un paralelismo entre las supersticiones entorno a los vampiros y alguna enfermedad. Y se han llegado a algunas conclusiones.

Una de las enfermedades candidatas para explicar el comportamiento de un supuesto vampiro es la porfiria. Ésta es una enfermedad de origen genético que impide la correcta síntesis de unas sustancias fundamentales para el organismo como son las porfirinas. Estas moléculas se activan con la luz, y cuando se acumulan en diferentes tejidos, provoca síntomas tales como locura, accesos de violencia, cambios de personalidad, aversión a la luz, y en casos extremos, la destrucción de tejidos como orejas, labios, nariz, dedos, etc.

Pero la afección que responde mejor a la descripción de un vampiro es la rabia. Como el vampirismo, se transmite por mordisco. Provoca transtornos mentales, comportamiento violento, hidrofobia(miedo al agua), fotofobia(miedo a la luz fuerte), aversión a los olores fuertes(ajo) y al propio reflejo, hipersexualidad(un individuo rabioso puede efectuar hasta veinte coitos en un día). 

Si con esto no fuera suficiente, los cadáveres de los muertos por la rabia se conservan muy bien una vez enterrados, y su sangre permanece fluida, dándoles un aspecto vivo. Y por último, los vectores animales de la rabia, sus portadores principales, son las ratas, los murciélagos y los lobos o perros, las tres apariencias animales de los vampiros.

sábado, 23 de abril de 2011

Grandes finales de películas.

Como el yin y el yan, el alfa y la omega, no hay final sin principio. Y los finales cinematográficos son quizá más indelebles que los principios de los que hablaba en mi anterior post. Así, sin más dilaciones, una lista de excelentes finales:

 Como es lógico, esta lista sería mucho más larga, pero no quiero alargarme mucho más. Todos recordamos en nuestros corazones estos momentos de cine en el que sentimos que la historia ha finalizado de manera satisfactoria, que todo está bien, que la película es "redonda".

jueves, 21 de abril de 2011

Grandes inicios de películas.

Un buen tema cinematográfico para estas vacaciones de Semana Santa: grandes inicios de películas. Aquí no tiene nada que ver la duración de la escena inicial, ni el número de planos, ni siquiera que el resto de la película esté a su altura. El principio tiene una tarea fundamental en la narración, ya sea en el cine o en la literatura, y es arrastrar el espectador a la historia que se quiera contar, que se sienta absorbido y sumergido en el universo propuesto por el narrador. 


Con esta premisa, me permito hacer una lista de algunos arranques que considero especialmente virtuosos:


Este último es un buen ejemplo de como un gran comienzo de película no siempre garantiza la calidad del resto de la cinta.
Como es obvio, esta es una breve lista efectuada mal y pronto al pensar en este tema. Es seguro que hay muchos más principios excelentes de esos sueños plasmados en imágenes y que nos hacen tan felicas como son las películas.

domingo, 17 de abril de 2011

Crítica de cine: Código Fuente.

Este viernes he tenido una nueva oportunidad de participar en un ritual que amo: ir al cine. Y la película que pude presenciar en la oscuridad abrazadora de la sala de proyección fue Código Fuente.



Este film es un thiller de ciencia-ficción basado en la premisa de la existencia de una tecnología que permite a la mente de una persona introducirse en el cuerpo de otra durante los últimos ocho minutos de vida de la persona receptora. Esto es aprovechado por el ejército estadounidense para enviar a un capitán a un tren que acaba de explotar víctima de un atentado terrorista. Su deber es averiguar quien puso la bomba, ya que hay otra lista para estallar. Nuestro protagonista tiene que vivir una y otra vez esos ocho minutos para atrapar al criminal.

Hasta aquí de modo sucinto la trama de Código Fuente. Y ahora mi opinión, y es que la cinta es muy recomendable. Está bien dirigida, con un gran sentido del ritmo, y los actores cumplen perfectamente su cometido, sobre todo Jake Gyllenhall y las bellísimas Michelle Monaghan y Vega Farmiga. El enrevesado guión está expuesto de forma  comprensible y no se pierde el hilo argumental en ningún momento. Y lo mejor es que está contada con sencillez y precisión en menos de noventa minutos.

La película es una respetable obra en el que el final chirría un poco. De hecho, creo que si se hubiera optado por un final más arriesgado, es posible que hubiera funcionado mejor en taquilla (37 millones en USA en tres semanas). Aún así, no dudo en aconsejar ir a verla a aquellos que les guste el género de la ciencia ficción como a mí, o que quieran pasar un rato muy entretenido. Creo que es de lo mejor que ofrece la cartelera durante esta Semana Santa.

viernes, 15 de abril de 2011

Sobre la globalización de las costumbres.

El tema de este hilo es un poco inclasificable. Es simplemente la transmisión de hechos que están ocurriendo en los últimos diez años.

Mi reflexión arranca del visionado de una película de 1997 llamada Starship Troopers(Tropas del Espacio) de Paul Verhoeven. Este film está basado en la excelente novela homónima de Robert A. Heinlein. Pero el tema no es la calidad de la cinta, sino que en ella los protagonistas, jóvenes que acaban la secundaria y son reclutados en el servicion militar espacial, viven en Buenos Aires, pero sus usos, apariencia y comportamiento parecian sacados de un instituto de EEUU. 
Hace catorce años, cuando la vi, este detalle me produjo sonrojo y supuse que era una licencia del director para con el público americano. Pero al volver a contemplarla en la actualidad, le he atribuido una soberbia capacidad anticipativa.

Observando diferentes reportajes, películas, series, espectáculos, distribución de discos y descargas, estadísticas, etc. se llega a la conclusión de que las costumbres se están uniformando en todo el mundo. Esto no quiere decir que no persistan determinadas características culturales y sociales pertenecientes a cada región, pero hay una serie de arquetipos sociologicos que se van imponiendo, sobre todo aquellos aspectos procedentes de la cultura de la única superpotencia del mundo: EEUU.

Esto no es un hallazgo nuevo. Hace tiempo que se publico un libro llamado La Tierrra es Plana  de Thomas Friedman llamando la atención a este fenómeno.

Y es que la globalización de las telecomunicaciones y la eliminación de restricciones comerciales y turísticas han posibilitado un crecimeineto en países que desde hace décadas estaban estancados, como La India, China, Indonesia, etc. Aún lejos de los países plenamente desarrollados, pero están acercándose a pasos agigantados.

Y el efecto directos es la tendencia sociólogica de las sociedades en desarrollo a imitar a sus modelos desarrollados, en especial a EEUU. Esto es muy detectable en los jóvenes de clase media y alta en las grandes ciudades de todo el planeta. Sus modos de vestir, formas de diversión, la música y películas que disfrutan, es increíblemente similar. Es sorprendente la semejanza de las discotecas y lugares de baile en ciudades tan dispares como Bógota, Los Ángeles, Paris, Manila, Johanesburgo, Yakarta o Pekín. Incluso en países con severas restricciones a la libertad como son Irán, Arabia Saudí o Pakistán, en los jóvenes urbanos se puede captar esta nueva universalidad de gustos y costumbres si se llega a sus recintos privados.

La lista de ejemplos directos de esta realidad es enorme. Por mencionar algunos

  • La celebración del año nuevo el 31 de diciembre, a pesar de que la tradición local dicta otra fecha, como pasa en China, que ahora celebran los dos.
  • Los cambios en los ritos y fiestas de bodas.
  • Las películas locales, que siguen los referentes estadounidenses. Así, nos encotramos con adaptaciones del estilo de las comedias o cintas de terror procedentes de EEUU al público autóctono. Esto es algo que he constatado: existen cintas de este tipo de Thailandia, Indonesia, Turquia, Alemania, Chile, etc. Sin mencionar España, por supuesto.
  • Las giras de las grandes estrellas del pop-rock actuales, siempre rebosantes de espectadores que ya conocen sus temas. 
  • El éxito de las tiendas de ropa occidental en todas las grandes ciudades del mundo, desde el prét-a-proter a la alta costura.
  • Las peticiones de la cirugía estética: en Irán triunfan las operaciones de nariz y labios, y sus modelos son las estrellas de Hollywood como Nicole Kidman y Angelina Jolie. O el rendondeo de ojos en los países asiásticos (esto último me parece una burrada).

Como digo, el número de casos explicativos de esta tendencia es apabullante. Y con el tiempo aumentará. Como ya he mencionado, todo esto sólo aflora en los entornos más jóvenes de las grandes urbes del mundo, pero se irá expandiendo conforme aumente la riqueza, la capacidad de comunicación y los avances en libertad y derechos humanos. 
Que este fenómeno sea bueno o malo, sólo lo podremos averiguar yendo a aquel país desconocido: el futuro.

miércoles, 13 de abril de 2011

Crítica de televisión: Sherlock.

Hoy inaguro un nuevo teme en el blog: la crítica televisiva. Habida cuenta de que vivimos en la edad de oro de la televisión, he creído apropiado hablar también de las producciones televisivas al igual que hago con las cinematográficas. Y para ello he decidido empezar con una miniserie de altísima calidad: Sherlock.


No hay que ser un genio para deducir por el título que la serie trata de los inmortales personajes ideados por Sir Arthur Conan Doyle: Sherlock Holmes y el Dr. John Watson. En este caso, la serie traslada la acción de las aventuras detectivescas al tiempo actual. 

Conocedor de la obra literarias de Conan Doyle y en especial de las sesenta y tres historias sobre su personaje más emblemático, tenía muchas reticencias sobre su adaptación a la realidad contemporánea. Y estas objeciones habían sido incrementadas por las películas de Sherlock Holmes protagonizadas por Sir Basil Rathbone, en que el detective se enfretaba a nazis, comunistas, o chinos, según el guionista de turno se le antojara cuales serían los mejores enemigos.

Pero tengo que decir que la serie es fantástica. Como muchas producciones británicas, y más si es de la BBC. la calidad técnica es irreprochable, pero lo más sobresaliente son sus guiones. Se ha hecho un enorme esfuerzo en encajar las características propias de Sherlock Holmes en los usos y costumbres de hoy en día, como por ejemplo el extenso uso que hace de Internet y las modernas comunicaciones. 

Otra clave a destacar en la serie es la elección de recuperar la juventud de los personajes originales. Sí, para todos aquellos que no hayan tenido la fortuna de leer los relatos, cuando Sherlock Holmes y el Dr. Watson se conocen, ambos son jóvenes de poco más de 25-27 años. Siempre se ha impuesto el arquetipo de un Watson mayor y un Sherlock más joven, y ambos interpretados por actores que no veían los 45 años.

Como ya he dicho, los guionistas han hecho un tarea hercúlea. Gran hallazgo que el Dr, Watson sea un veterano de la guerra de Afganistán actual, al igual que en las novelas era veterano de la invasión de Afganistán por los ingleses en el siglo XIX. Además han dejado intacto el espíritu de hombre de acción que caracterizaba a este personaje, no como en la mayoría de las adaptaciones cinematográficas, representado como un vejete bobalicón y secundario.

La opción por dar personalidades jóvenes y de edad similar, con grandes dosis de acción, es algo que ya me gustó en la última producción cinematográfica sobre Sherlock Holmes. Intrepretada por Robert Downey Jr. y Jude Law, y dirigida por Guy Ritchie. he de reconocer, que a pesar de mis resquemores, me satisfizo gratamente. Es posible que desde el punto cinematográfico no fuera perfecta, pero en general respetaba y mantenía los caracteres originales de los relatos literarios.

La miniserie consta de tres episodios de hora y media cada uno. Y el final de esta temporada es simplemente sublime. Según parece, debido al éxito de crítica y audiencia de la serie se va a realizar una segunda temporada en idéntico formato. Rezo para que esto se materialice. Es maravilloso poder disfrutar de estas creaciones tan cuidadas.

martes, 12 de abril de 2011

Crítica de cine: Sucker Punch

Récord en falta de publicación de posts: una semana. Por eso voy a retomar el ritmo con una entrada simple basada en la última película que he visto en el cine: Sucker Punch.



La película fui a verla por su director, Zack Snyder, autor de Amanecer de los muertos, 300, y Watchmen, y como las tres me habían gustado tenía una buena perspectiva para esta película.

Pero siento decir que el film no respondió a mis altas expectativas. Para los que no conozcan el argumento, una joven, tras dramáticas circunstancias, es encerrada en un manicomio. Allí, se nos traslada a la visión de la chica de que ella y las demás internas son prostitutas que aspiran a escapar del burdel. Para ello será imprescindible la habilidad de la protagonista de sumergirse en un trance durante el baile exótico que la lleva a ella y sus compañeras de fuga a misiones increibles para lograr avanzar en su plan de escape.

Como veis, la historia ya es de por si difícil de asimilar, pero es que proyectada en pantalla exige una total suspensión de cualquier hilo de realidad o verosimilitud. Ya empezamos mal. Un buen guión es imprescindible para el desarrollo de una cinta.

El director renuncia a que interese la historia, a que los personajes transmitan algo, a que nos zambullamos en la película. Se limita a exhibir sus grandes virtudes técnicas, que , eso sí, son sobresalientes.

Para concluir, lo mejor, con mucha diferencia, son las misiones imaginadas de la protagonista y sus compañeras, rodadas con gran destreza visual, pero que no suponen más que intros de los videojuegos de mucha calidad. Y si eres un adolescente con las hormonas desbocadas, también resulta estimulante la constante presencia del bello elenco femenino del film (Emily Browning, Abbie Cornish, Jena Malone, Vanessa Hudgens) ligeras de ropa o exhibiendo modelitos dignos de las fantasías de un fetichista.

A todas las demás personas les recomiendo no perder su escaso tiempo y dinero en verla. Y parece que mi opinión es general: sólo ha recaudado 34 millones de dolares en tres semanas y ni siquiera fue número uno en su primera semana en cártel.

martes, 5 de abril de 2011

Informática práctica: Eliminar archivos de forma total.

Voy a continuar con mis entradas sobre asuntos informáticos, y en esta ocasión me aproximo a un tema que normalmente los usuarios de ordenadores no se dan cuenta: el borrado de datos.

Aunque es una de las tareas más rutinarias que efectuamos con los ordenadores, la mayoría de la gente no comprende que en realidad los archivos que eliminamos no desaparecen de los dispositivos de almacenamiento.

No estoy hablando de la archiconocida Papelera de Reciclaje, carpeta existente en Windows en donde se alojan los archivos que decidemos borrar. Todos sabemos que, una vez allí, podemos recuperarlos abriendo la Papelera, o deshacernos de ellos definitivamenes. haciendo clic con el botón derecho del ratón sobre la Papelera y escogiendo Vaciar Papelera.

Me refiero a lo que pasa con los datos cuando creemos que ya han desaparecido de nuestro computador de forma definitiva y que nunca los volveremos a ver. Esto ocurre cuando vaciamos la Papelera, u optamos por el borrado directo sin pasar por la papelera(esto se hace seleccionado el elemento a eliminar, apretando la tecla Mayús  y, manteniéndola presionada, pulsar Supr).
 
Tecla Mayús
+
Tecla Supr
¿Qué ocurre en este caso? Pues que el sistema de archivos del ordenador suprime la dirección del archivo y deja este espacio listo para ser ocupado. El archivo por tanto todavía se encuentra en el disco hasta que nuevos datos ocupen su lugar.

Es como si quitasemos el número a una casa, pero la casa está alli hasta que venga la bola de demolición y la piqueta.

¿Por qué esto es tan crucial? Como es obvio, su importancia se debe a que datos delicados que confiamos que hemos eliminado pueden ser recuperados con posterioridad por intrusos indeseables(familiares curiosos, amigos cotillas, compañeros de piso, etc).

La solución a este problema, es decir, que los datos, archivos, carpetas, que queremos destruir lo sean de facto, es un programa llamado de forma muy apropiada Eraser.

La interfaz del programa es bastante simple, pero está en inglés. Aún así es muy fácil de manejar. Sobre todo porque se integra en el explorador de Windows.

Lo que hace este software en escribir varias pasadas de datos aleatorios sobre el espacio ocupado por los contenidos que deseamos borrar. Esto imposibilita cualquier recuperación maliciosa.

Pero primero echemos un vistazo al menú Settings(opciones). Aparece la pantalla de opciones siguiente:


En la opción podemos elegir el método de borrado a emplear. El más seguro es Gutmann que efectúa 35 escrituras, pero recomiendo optar por el sistema US DoD S220 22-M(8-306/E. Card E) , porque cuantas más pasadas se realizan, más tiempo consume la operación de borrado. Esto se nota sobre todo en carpetas y archivos muy grandes, mayores de 500 megabytes. Además es el método usado en los centros de investigación gubernamentales de EEUU para deshacerse de datos comprometidos. Decidido el método apropiado, se pulsa el botón Save Settings.

Su funcionamiento es muy elemental. Escogemos los contenidos a eliminar en el explorador de Windows, 


 los seleccionamos, 


hacemos click en el botón derecho del ratón, y de la lista de opciones situamos el puntero del ratón sobre Eraser, que tiene delante el signo del programa. 



De las dos posibilidades que aparecen el el menú emergente, 


hacemos clic en Erase. Y ya está. el programa se encarga de hacer desaparecer para siempre esos datos sin dar oportunidad alguna a su recuperación maliciosa.
 
Espero que este post resulte útil y evite que información confidencial y privada no caiga en malas manos.

sábado, 2 de abril de 2011

La marcha de Jose Luis Rodríguez Zapatero.

Aunque normalmente no escribo sobre noticias recientes., creo que hoy es obligado referirme a la renuncia del actual presidente del ejecutivo español, Jose Luis Rodríguez Zapatero , a presentarse como candidato a las próximas elecciones generales.



He de confesar mi más negativa opinión de la gestión de este hombre en el gobierno de España,. Hay innumerables motivos para ello, y sería muy largo citarlos aqui.

Por ello quiero centrarme en las repercusiones inmediatas de esta decisión,. 

El momento elegido por el presidente es muy malo. Estamos a seis semanas de unas elecciones autónomicas y municipales en las que el PSOE tiene unas perspectivas claramente negativas. Este abandono significa que el debate político se va a centrar en el futuro cercano a los posibles candidatos y las fechas de las elecciones generales. 
El PSOE, que quería que la elección de alcaldes y gobiernos autonómicos estuviera condicionado sólo por elementos locales, y no nacionales, ahora no va a tener más remedio que incluir el problema sucesorio en el seno del partido como argumento electoral.

El mecanismo para la designación del sucesor del presidente Rodríguez Zapatero, mediante la celebración de primarias, también me parece inadecuado. Yo siempre estaré a favor de la convocatoria de primarias en todos los partidos para la promulgación de candidatos. De hecho, debería ser obligatorio. Pero en el instante escogido, este largo y complicado proceso va a suponer un terrible lastre para el partido socialista.

Esto se acentuará si se confima la debable del PSOE en los comicios del 22 de mayo. En este escenario miles de cargos electos o designados quedarán cesantes, y su única oportunidad de seguir en el machito es que el candidato de la facción a la que se unan gane las primarias. Así pueden tal vez a aspirar a un puesto en la estructura del partido. Todo ello hace prever una masacre política a base de navajazos y golpes bajos.

Incluso en el mejor de los casos, el nuevo candidato tendrá muy poco tiempo para afianzarse ante la opinión pública y granjearse una imagen y una marca electoral que los votantes reconocan como propia y depositen su voto a favor.

Y no estoy teniendo en cuenta la lucha por el poder fáctico del PSOE. Una cosa es ser designado candidato, y otra muy distinta controlar los resortes del partido. Que se lo digan a Borrell. Y en la situación actual, no veo a un candidato recién elegido ver al presidente ZP haciendo y deshaciendo en el gobierno cuando es él el que va a dar la cara(para que se la rompan) en las próximos comicios generales. Posiblemente, debería forzar la convocatoria de elecciones anticipadas para llegar a ellas cabalgando en la ola de simpatía que siempre causan las primarias.

Resumiendo, un panorama muy complicado para los militantes socialistas. Pero como yo no lo soy, no puedo más que congraciarme con ello. No voy a ser tan hipócrita para decir que estoy apesadumbrado por los problemas de los rivales políticos. Como reza el antiguo proverbio árabe: "Síentate a la puerta de tu tienda y verás pasar el cadáver de tu enemigo".

La curiosa historia de algoritmo de cifrado AES

Como prometí en mi larga entrada anterior, el algoritmo de cifrada AES, que es uno de los más usados en la actualidad en todo el mundo, tiene una historia que merece la pena contar.

Este sistema de encriptación surge tras un concurso organizado por el departamento de comercio de los EEUU. Se propuso a las más altas personalidades del mundo científico, técnico y universitario que desarrollaran un mecanismo fiable para la protección de datos informáticos.

El resultado fue el sistema AES(Advanced Encryption Standard) que está siendo usado por múltiples corporaciones, empresas y gobiernos del mundo, además de millones de usuarios. Pero aquí es donde la historia empieza a ser interesante.

Ante la gran potencia y robustez frente a los intentos de intrusión del sistema AES. el gobierno estadounidense prohibió la exportación de cualquier soporte digital que contuviera un programa que permitiera aplicar este algoritmo de encriptación. Tenían miedo que las organizaciones criminales lo empleasen para ocultar sus actividades delictivas.

¿Cómo se logró pues que se convirtiera en un estándar mundial en la protección de archivos?¿Cómo burlar el poder del país más poderoso del mundo?. 

La respuesta es increíblemente simple. Dos informáticos imprimieron en miles de folios las líneas del programa que ejecutaba el algoritmo AES. Consiguieron una furgoneta, cargaron las cajas con las hojas de papel, y cogieron carretera rumbo a México. Una vez al otro lado de la frontera, metieron otra vez el progama en un ordenador escaneando cada una de las páginas y sometiéndolos a un programa OCR(Optical Character Reconigtion: reconocimiento óptico de caracteres. Tecnoología que permite interpretar las imágenes de las letras y convertirlas a un formato digital.). 

Como es lógico, esto informáticos no infringieron la ley. Sólo sacaron del país un montón de papeles. A partir de aquí, ya cualquiera pudo usar este tipo de defensa para sus datos, además de otros algoritmos que han aparecido en los últimos años. Este es un ejemplo perfecto de como es imposible parar la libertad de información en cuanto se diponen tecnologías cada vez más avanzadas y accesibles.

viernes, 1 de abril de 2011

Informática práctica: Encriptación de archivos.

He decidido empezar a elaborar una serie de entradas acerca de aplicaciones informáticas que pueden ser útiles en el uso constante que hacemos hoy en día  de nuestros ordenadores.

Y para empezar, voy a tratar sobre la encriptación de información. Todos tenemos ficheros, carpetas, videos, fotos, que queremos proteger de intrusiones, sobre todo si compartimos nuestro ordenador. 

Lo anterior es aún más vital cuando disponemos de discos extraíbles que se conectan a nuestro ordenador por los distintos puertos USB, y que pueden ser sustraídos o perdidos, con información sensible. 

Yo estuve interesado en estos métodos de proteger mis datos, y tras probar una serie de programas, con mucha diferencia, el mejor es TrueCrypt. En primer lugar es gratis. Segundo, tiene una gran cantidad de opciones de uso y grados de encriptación. Y tercero es muy fiable, robusto, y se puede usar en cualquier ordenador, ya que apenas consume recursos informaticos.

¿Inconvenientes?. Sólo uno: al principio es un poco difícil hacerse con la interfaz que usa el programa para realizar su tarea. Explicar los pasos para su uso correcto es lo que pretendo acometer.
1º Descarga e instalación. 
            Una vez descargado el archivo de instalación del sitio web de TrueCrypt, se ejecuta y se instala en nuestro ordenador de forma rutinaria.
2º Primer contacto.
            Se abre el programa haciendo clic sobre el acceso directo que se ha creado en el escritorio. Aparece una pantalla así

  

Para los que no dominen la lengua inglesa, empezamos mal. En este momento, las distintas opciones del programa están en inglés. Pero esto se soluciona fácilmente. Se pulsa Settings -> Language -> Download Language Pack:


Se hace clic sobre Download Language Pack. Se abre automáticamente el navegador web para descargar el fichero de idioma español. Se descarga el zip y se descomprime en la misma carpeta donde se instaló TrueCrypt. Se cierra el programa y se vuelve a abrir. Se vuelve a pulsar Settings -> Language y ahora se escoge la opción español.
Ya está: las opciones y menús de la interfaz están en español (o mejor dicho, su mayoría).

3º Creando volúmenes encriptados:
            Voy a exponer un poco el mecanismo mediante el cual TrueCrypt permite proteger los datos que queramos.
            El programa se basa en la creación de volúmenes encriptados. ¿Y esto qué es?. Es algo similar a las habituales carpetas de windows, pero en este caso, todo lo que metamos en esta "carpeta" o volumen, quedará inaccesible a no ser que se conozca la contraseña con la que se ha protegido.
Para crear uno de estos volúmenes, podemos optar por:
- Usar un fichero que reserva una cantidad de espacio de un disco duro. Por ejemplo, queremos crear un volumen de 50 gigabytes en el disco duro principal C.
- Usar la totalidad de un disco duro o memoria USB, ya sea extraíble o interno. Con esto toda la información que se introduzca en este disco quedará encriptado de forma automática.
4º Creación de un volumen paso a paso.
            Se abre TrueCrypt, si no está abrieto ya, y se pulsa el botón Crear volumen.
Aparece esta ventana:

Lo más fácil es crear un volumen en formato archivo, es decir, crearemos un archivo que funcionará como volumen. Para ello, elegimos la primera opción Create an encrypted file container. Se pulsa Siguiente. Se pasa al siguiente pantalla:

 

Aquí sólo se necesita elegir la primera opción. Se pulsa Siguiente. Se pasa a la ventana:

Se pulsa Selecc. Archivo... Esto abre el explorador de Windows. Es el momento de escoger la unidad y la carpeta donde vamos a crear el volumen. Escribimos un nombre en el espacio Nombre en la parte inferior del explorador y se pulsa Guardar. Se cierra el explorador automáticamente y queda la pantalla así:

Como se ve, el espacio en blanco ahora está ocupado por la ruta y el nombre que se ha elegido para el volumen. Se pulsa Siguiente.
Se abre la pantalla con las opciones de encriptación.
Esto son varios algoritmos más o menos complejos para ocultar la información. Obviamente, cuanto más complicado sea el algoritmo que escogemos más segura estará la información, pero también más tiempo se empleará en tratar los datos. La primera opción, AES, es más que suficiente para requisitos domésticos. Por cierto, que este procedimiento de encriptado tiene una curiosa historia que contaré en la siguiente entrada.
Se pulsa Siguiente y se pasa a la ventana donde podemos determinar el tamaño del volumen.


En el espacio en blanco escribimos un número que consideremos adecuado para nuestras necesidades. Se puede escogen la unidad de información: si kilo, mega o gigabytes. Para ayudar a definir el tamaño preciso, una foto de buena calidad puede ocupar 1 o 2 megas, y una película está entre 700 megas y 2 gigas.

Una vez relleno este espacio, se pulsa Siguiente. Surge esta ventana:
Esta parte es fácil. Se escribe la contraseña dos veces que se nos ocurra. Que sea larga, 20 caracteres mínimo, con letras, números y símbolos como +, *, $, etc. Se pulsa Siguiente y pasamos a la ventana.


En la sección Opciones, sugiero que se escoja en la parte Sistema de, la opción NTFS. Hay que mover el ratón durante 30 segundos mínimo para tener una buena encriptación. Se pulsa Formatear.
Este proceso puede ser más o menos largo. Si se crea un volumen o se encripta un disco duro grande, puede tardar horas. Por experiencia, encriptar un disco duro de 1500 gigas me tardó 18 horas o más.
Al finalizar, aparece un mensaje
Ya hemos creado un volumen encriptado.
El proceso para cifrar un unidad de disco completo es idéntico, sólo escogiendo en la primera pantalla la opción segunda Encrypt a non-system partition/drive.

5º Uso del volumen cifrado.

            Ya tengo el volumen cifrado. ¿Cómo meto información en él?. Pues abrimos TrueCrypt y escogemos uno de las letras de unidad que aparecen en la pantalla principal.


            Según el volumen sea un archivo pulsamos Selecc. Archivo... o si es un disco pulsamos Selecc. Dispositivos. En ambos casos se abre el explorador de Windows y buscamos en él el volumen en formato archivo o dispositivo cifrado. Una vez elegido se pulsa Aceptar..
            Ahora sólo queda pulsar Montar en la pantalla principal e introducir la contraseña y pulsar Aceptar. Y ya está. Si abrimos ahora el explorador de Windows, o hacemos doble clic en la unidad seleccionada en la pantalla principal de TrueCrypt, la unidad con la letra que hemos escogido  funcionará como una unidad de almacenamiento cualquiera. Se puede guardar, pegar, trasladar, acceder cualquier tipo de archivos.
Y mientras no se use TrueCrypt y no se tenga la contraseña, no se puede llegar al información guardada en los volúmenes cifrados.
¿Qué hago si tengo un disco duro externo cifrado y me compro un nuevo ordenador o quiero trabajar con él en otro? Pues se instala TrueCrypt, realizas el procedimiento anterior y ya tienes de nuevo toda la información.
Para más ayuda, visitad la página de http://www.kriptopolis.org/truecrypt-windows-01.
Intentad primero crear volúmenes pequeños, meter archivos sin importancia, manipularlos, experimentar opciones, y cuando estéis familiarizados, cread los volúmenes que realmente vais a utilizar para guardar material sensible.
Espero que esta enorme entrada sea de utilidad. Siempre estaré a vuestra disposición para ulteriores dudas.