mayo 01, 2008

Expertos

Durante los últimos cuatro años he visto pasar por el trabajo a cuatro "expertos" en redes computacionales. Y creo que sería necesario combinar a los cuatro para lograr tener uno funcionalmente exitoso o al menos a alguien capaz de realizar su trabajo de una manera satisfactoria. Podría hacer un largo texto dedicándome tan solo a comentar algunas anécdotas y momentos de diversión proporcionados por todos ellos, pero prefiero concentrarme solo en el más reciente, quien, por desgracia, aún está trabajando con nosotros. Aún así, quiero compartir solo una historia del primero de estos "expertos".

Esta persona fue la responsable de armar las computadoras y montar la red de lo que fue la primera incursión de la empresa en el terreno de los cibercafés hace aproximadamente cuatro años. Algunas semanas después de concluído su trabajo, descubrimos en la parte frontal del gabinete de las máquinas una pequeña tapa plástica removible. Al retirarla descubrimos que había ahí dos puertos USB, los cuales resultaban convenientes ante la creciente popularidad de las memorias flash y los dispositivos móviles. Sin embargo, al probar estos puertos, descubrimos que no estaban activos. Una llamada telefónica sirvió para averiguar por que razón nuestro fabuloso especialista aficionado al futbol y devoto seguidor de los Pumas de la UNAM y Hugo Sánchez había decidido no habilitar esos puertos: por cuestiones de seguridad.

Porque, como todo mundo sabe, un puerto USB puede ser usado para conectar un disco duro externo o una memoria flash extraíble, lo que quiere decir que cualquiera podría cargar consigo toda clase de aplicaciones o programas para instalarlos, comprometiendo la seguridad del equipo. Lo cual tendría cierta lógica de no ser porque ese mismo riesgo de seguridad es compartido por la unidad lectora de CDs y DVDs, o más importante tal vez, por la conexión a internet. ¿Cómo puede uno confiar en que su equipo y la información que este contiene esté segura, si hay tanto contacto y exposición al resto del mundo? Creo que por eso su trabajo era configurar el equipo para evitar que cualquier usuario tuviese acceso a instalar o desinstalar nada, pero tal vez sea solo idea mía...

Pero de vuelta al presente.

Nuestro más reciente "experto" es un ingeniero que tiene como principal ocupación dar clases de física y matemáticas a nivel medio superior, más concretamente en el Colegio de Bachilleres y en el Colegio de Ciencias y Humanidades. Fue contactado por el jefe a raíz de que nuestro anterior experto (quien creo es el más capaz de ellos pero quizás también el menos responsable) está a punto de mudarse al extranjero. Después de revisar el equipo hizo una planeación de los cambios y ajustes que eran necesarios en cada uno de los tres locales que manejamos. Una de las redes, la cual funciona de manera independiente a las otras dos, que comparten la misma conexión a internet, requería únicamente cambios menores y sigue funcionando bien, con excepción de algunos ajustes que aún necesita el firewall. Incluso corrigió un problema en la configuración del modem y la conexión a internet funciona de manera más eficiente. Pero las otras dos redes...

Las dos redes mencionadas funcionan por separado, una con diez equipos y otra con cinco, y comparten un solo acceso a internet. El servicio es proporcionado por CableAccess, y tiene la particularidad de funcionar a través de un access point que suele dificultar la configuración de la red en términos de restringir el acceso a equipos externos, como evidenciaban testimonios de gente que podía conectarse desde el edificio de enfrente o desde la calle utilizando computadoras portátiles o dispositivos móviles, como un PSP. Y fue ahí donde empezaron los problemas.

Después de configurar la seguridad de la red (proceso que le tomó unas doce horas de trabajo continuo), rehizo el árbol de los grupos de trabajo. Todo parecía funcionar bien hasta que descubrimos que era imposible acceder a internet desde el equipo que hace las veces de servidor de impresión. Esto puede no ser malo para el funcionamiento de la red, pero definitivamente se convierte en un duro golpe para los encargados del local, es decir, mi hermano y un servidor. Al informarle del problema nos dio una solución simple pero dudosa: desactivar el antivirus.

Lo que me lleva a otro punto a comentar. Después de su análisis del estado del sistema, este señor determinó que cambiaría el antivirus que usábamos desde hace un par de años, el Avira Antivir, por el que ofrece Prodigy como parte de sus servicios: Panda. Yo jamás había utilizado este antivirus, pero las referencias que tenía de el no eran del todo halagüeñas, habiendo escuchado descripciones que iban de "coladera", hasta "caldo de cultivos", por aquello de poder ver nacer y reproducirse toda clase de infestaciones...

El caso es que su solución para poder usar internet desde el equipo en cuestión era desactivar el antivirus. Dado que mi hermano y yo usamos solo Firefox y normalmente no hacemos ninguna clase de descargas en ese equipo podríamos considerar que el riesgo, aunque presente, no era tan grande. Excepto por el hecho de que ese mismo equipo es usado para abrir e imprimir archivos desde CDs, diskettes y drives USB que nuestros clientes cargan consigo usando en toda clase de equipos, incluyendo los del Colegio de Bachilleres que tenemos en frente y los cuales sabemos no cuentan con ninguna clase de antivirus desde hace varios años. Así que ocurrió lo que tenía que ocurrir. Dos días después de haber estrenado la nueva configuración, había dos instancias de malware instaladas en el equipo. Y aquí es donde surgen todos los peros que le puedo poner a nuestro experto.

Habiéndole informado del problema y de los nombres de las aplicaciones que estaban generando toda clase de pop-ups y conflictos, no supo identificarlos como lo que eran. De uno de ellos, el msnmngr.exe, dijo que era el Windows Live Messenger que no estaba arrancando apropiadamente. El problema es que en esa máquina no está instalado ese programa, y que el nombre del proceso no corresponde con el arriba mencionado. Una búsqueda en internet (desde otro equipo, claro) reveló que esa aplicación es un gusano propagado mayormente en memorias extraíbles y el cual genera toda clase de procesos intrusivos en el sistema. Corta la conexión a internet a intervalos regulares, envía a imprimir documentos inexistentes compuestos de decenas de páginas en blanco, y reinicia constantemente el Explorador de Windows.

Aún ante la evidencia de que había sido un error desactivar el antivirus, este individuo insistió en su necedad de que el problema salía de otra parte. Una instalación deficiente de Windows, falta de actualizaciones, o alguna aplicación que está generando conflictos con la configuración. Y luego vino el acabose al descubrir que el señor no sabe demasiado de aplicaciones o de internet. Ahora resulta que uno de los problemas puede ser la necedad de usar Firefox, porque "es un programa de Linux y no está desarrollado para ser usado en Windows", y deberíamos utilizar única y exclusivamente Internet Explorer porque "es desarrollado por el fabricante de Windows y está configurado para ser la opción más segura para el sistema". o_O

Luego procedió a revisar la lista de programas instalados para ver si podía eliminar algunos, lo que nos llevó a descubrir que lleva algún tiempo viviendo en una cueva. Opera, Picasa y Quintessential Player son solo algunos ejemplos de programas que jamás había escuchado mencionar, junto con Google Earth y Google Updater. Después de que ejecutó lo que el llamó una "limpieza preliminar del sistema", es decir borrar y esperar, determinó que la mejor solución sera reformatear el disco duro para reinstalar Windows y volver a configurar el equipo. Lo que vamos a hacer mañana.

Esos problemas son la causa principal de que no haya podido editar y publicar con la periodicidad que pensaba. Mañana seguramente pasaré la mayor parte del día offline e incomunicado. Afortunadamente mi primo está tan molesto con este sujeto como nosotros, y está en proceso de convencer a su padre, nuestro jefe, de dejar que esta persona restablezca el equipo a un estado funcional y le de las gracias antes de que provoque algún desaguisado mayor. Ah, porque además descubrimos que ninguno de los programas que iba a desinstalar fue eliminado. Ha de haber borrado únicamente accesos directos y/o carpetas, pero no desinstaló completamente ninguna aplicación...

Ya les comentaré la próxima semana que tal resultó todo.

No hay comentarios.:

Publicar un comentario

¿Opiniones, quejas, comentarios?