textos Raymond
This commit is contained in:
parent
f99bfbfa05
commit
e4704c8ade
BIN
avatar.png
Normal file
BIN
avatar.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 4.5 KiB |
446
hacker-howto.txt
Normal file
446
hacker-howto.txt
Normal file
@ -0,0 +1,446 @@
|
||||
|
||||
Cómo convertirse en hacker
|
||||
Eric Steven Raymond
|
||||
Thyrsus Enterprises
|
||||
|
||||
<esr@thyrsus.com>
|
||||
|
||||
Copyright © 2001 Eric S. Raymond
|
||||
Original en inglés: How To Become A Hacker
|
||||
|
||||
Traducción: Miquel Vidal <miquel@sindominio.net>,
|
||||
a partir de una versión previa realizada por César Ballardini.
|
||||
|
||||
Tabla de Contenidos
|
||||
|
||||
¿Por qué existe este documento?
|
||||
¿Qué es un hacker?
|
||||
La actitud del hacker
|
||||
|
||||
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
|
||||
2. Ningún problema tendría que resolverse dos veces
|
||||
3. El aburrimiento y el trabajo rutinario son perniciosos
|
||||
4. La libertad es buena
|
||||
5. La actitud no es sustituto para la competencia
|
||||
|
||||
Habilidades básicas para el hacking
|
||||
|
||||
1. Aprende a programar
|
||||
2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento
|
||||
3. Aprende a usar la Web y a programar en HTML
|
||||
4. Si no tienes un inglés funcional, apréndelo
|
||||
|
||||
Estatus en la cultura hacker
|
||||
|
||||
1. Programar software libre
|
||||
2. Ayudar a probar y depurar software libre
|
||||
3. Publicar informacion útil
|
||||
4. Ayudar a mantener en funcionamiento la infraestructura
|
||||
5. Hacer algo por la cultura hacker en sí misma
|
||||
|
||||
La conexión hacker/nerd
|
||||
Cuestiones de estilo
|
||||
Otras fuentes de información
|
||||
Preguntas Frecuentes
|
||||
|
||||
¿Por qué existe este documento?
|
||||
|
||||
Como editor del Jargon File (el "Archivo de la jerga hacker") y autor de algunos documentos bien conocidos del mismo tipo, a menudo recibo emails de entusiastas novatos de la Red preguntando: "¿Cómo puedo aprender a ser un hacker habilidoso?" Triste es decir que no parece haber ninguna FAQ ni documento web que aborde este tema vital, así que aquí va el mío.
|
||||
|
||||
Si estás leyendo este documento sin conexión, la version original en línea la puedes encontrar en http://www.catb.org/~esr/faqs/hacker-howto.html.
|
||||
|
||||
Nota: hay una lista de Preguntas Frecuentes al final de este documento. Por favor léelo —2 veces— antes de mandarme un email con preguntas acerca de este documento.
|
||||
|
||||
Hay disponibles numerosas traducciones de este documento: búlgaro, catalán, chino (simplificado), chino (tradicional), danés, neerlandés, francés, alemán, hebreo, húngaro, indonesio, italiano japonés, coreano, portugués (brasileño), portugués (europeo), ruso, y sueco. Ten en cuenta que, como el contenido de este documento cambia ocasionalmente, dichas traducciones pueden estar desactualizadas en grado diverso.
|
||||
¿Qué es un hacker?
|
||||
|
||||
El Jargon File contiene un montón de definiciones del termino "hacker", la mayoría basadas en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites. Si deseas saber cómo convertirte en un hacker, bien, solo 2 puntos son realmente relevantes.
|
||||
|
||||
Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker.
|
||||
|
||||
Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker".
|
||||
|
||||
Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.
|
||||
|
||||
La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen.
|
||||
|
||||
Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers.
|
||||
La actitud del hacker
|
||||
|
||||
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
|
||||
|
||||
Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.
|
||||
|
||||
O como dice el siguiente poema zen moderno:
|
||||
|
||||
Para seguir la trayectoria:
|
||||
mira al maestro,
|
||||
sigue al maestro,
|
||||
camina junto con el maestro,
|
||||
mira a través del maestro,
|
||||
conviértete en el maestro.
|
||||
|
||||
Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:
|
||||
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
|
||||
|
||||
Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.
|
||||
|
||||
Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así, encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo, el dinero o la aprobación social.
|
||||
|
||||
(Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje —la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de él y aprendes desde allí, aprenderás lo suficiente para resolver la siguiente parte, y así, hasta que lo tengas resuelto por completo.)
|
||||
2. Ningún problema tendría que resolverse dos veces
|
||||
|
||||
Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí.
|
||||
|
||||
Para comportarte como un hacker, debes creer que el tiempo para pensar que emplean otros hackers es precioso —tanto, que es casi una obligación moral para ti el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos.
|
||||
|
||||
(No tienes que pensar que estás obligado a regalar todo tu producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto por parte de los demás hackers. Es consistente con los valores de un hacker venderse lo suficiente para pagar la comida, el alquiler y los ordenadores. También está bien la utilización de estas habilidades de hacker para sostener a la familia, o incluso hacerse rico, siempre que no olvides la lealtad a tu arte y a tus colegas hackers mientras lo haces.)
|
||||
3. El aburrimiento y el trabajo rutinario son perniciosos
|
||||
|
||||
Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos estupidamente repetitivos, porque cuando esto sucede significa que no están haciendo lo único que son capaces de hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son desagradables, sino intrínsecamente perversas.
|
||||
|
||||
Para comportarte como un hacker, debes creer en esto lo suficiente como para automatizar las tareas rutinarias todo lo que se pueda, no solamente por ti mismo, sino para beneficio de todos los demás (especialmente otros hackers).
|
||||
|
||||
(Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas a un observador, pero son un ejercicio para lograr claridad mental o para adquirir cierta habilidad u obtener cierta clase de experiencia que no podría conseguirse de otro modo. Pero esto es una elección —ningún ser pensante debiera nunca ser forzado a una situación que les aburra.)
|
||||
4. La libertad es buena
|
||||
|
||||
Los hackers son antiautoritarios por naturaleza. Cualquiera que pueda darte órdenes, puede obligarte a dejar de resolver ese problema que te está fascinando —y, dada la manera como trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja te asfixiará, tanto a ti como a otros hackers.
|
||||
|
||||
(Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales, restricciones. Un hacker puede estar de acuerdo en aceptar algún tipo de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta.)
|
||||
|
||||
Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y del intercambio de información —sólo les agrada la cooperación que tienen bajo su control. Así que, para comportarte como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberás estar preparado para actuar en consencuencia.
|
||||
5. La actitud no es sustituto para la competencia
|
||||
|
||||
Para ser un hacker, deberás desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker, como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro.
|
||||
|
||||
Por lo tanto, debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia —especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que poca gente domina, y la mejor es la competencia en habilidades exigentes que requieren agudeza mental, destreza y concentración.
|
||||
|
||||
Si respetas la competencia, disfrutarás desarrollándola en ti mismo —el trabajo duro y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Esa actitud es vital para transformarse en hacker.
|
||||
Habilidades básicas para el hacking
|
||||
|
||||
La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así.
|
||||
|
||||
Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente:
|
||||
1. Aprende a programar
|
||||
|
||||
Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python.
|
||||
|
||||
Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender.
|
||||
|
||||
Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí.
|
||||
|
||||
Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás.
|
||||
|
||||
C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python.
|
||||
|
||||
Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo.
|
||||
|
||||
Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.)
|
||||
|
||||
Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras.
|
||||
|
||||
No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código.
|
||||
|
||||
El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos.
|
||||
|
||||
Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema...
|
||||
2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento
|
||||
|
||||
Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar.
|
||||
|
||||
Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado.
|
||||
|
||||
Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles.
|
||||
|
||||
Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.)
|
||||
|
||||
Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado.
|
||||
|
||||
Si quieres saber más acerca del aprendizaje de Unix, ve a The Loginataka.
|
||||
|
||||
Si quieres meter tus manos en Linux, echa un ojo en Dónde puedo obtener Linux.
|
||||
|
||||
Puedes encontrar ayuda y recursos de BSD Unix en www.bsd.org.
|
||||
|
||||
He escrito sobre los fundamentos básicos de Unix y de Internet.
|
||||
|
||||
(Nota: No recomiendo instalar ni Linux ni BSD a solas si eres novato. Para Linux, encuentra un grupo de usuarios local de Linux y pide ayuda; o contáctalo mediante Open Projects Network. LISC mantiene canales IRC donde puedes obtener ayuda.)
|
||||
3. Aprende a usar la Web y a programar en HTML
|
||||
|
||||
La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.
|
||||
|
||||
No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.)
|
||||
|
||||
Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page).
|
||||
|
||||
Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema...
|
||||
4. Si no tienes un inglés funcional, apréndelo
|
||||
|
||||
Como estadounidense y hablante nativo de inglés, era reacio a sugerir esto, por si se interpretaba como una suerte de imperialismo cultural. Pero hablantes nativos de otras lenguas me han urgido a que señale que el inglés es el lenguaje con el que trabaja la cultura hacker e Internet, y necesitarás saberlo para funcionar en la comunidad hacker.
|
||||
|
||||
Esto es muy cierto. Tiempo atrás, alrededor de 1991, aprendí que muchos hackers que tenían el inglés como segundo idioma lo usaban en discusiones técnicas, incluso cuando compartían su lengua natal; me comentaron que el inglés tiene un vocabulario técnico más rico que cualquier otra lengua y sencillamente por esto era mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos originalmente en inglés son con frecuencia insatisfactorias (si es que se hacen).
|
||||
|
||||
Linus Torvalds, un finlandés, comenta su codigo en inglés (al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez con el inglés ha sido un importante factor en su habilidad para reclutar una comunidad mundial de desarrolladores de Linux. Y esto nos lleva al próximo tema...
|
||||
Estatus en la cultura hacker
|
||||
|
||||
De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.
|
||||
|
||||
De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación.
|
||||
|
||||
Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza.
|
||||
|
||||
Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers:
|
||||
1. Escribir software de fuente abierta
|
||||
|
||||
Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados.
|
||||
|
||||
(Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]).
|
||||
|
||||
Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.
|
||||
2. Ayudar a probar y depurar software de fuente abierta
|
||||
|
||||
También son reconocidas aquellas personas que depuran los errores del software de fuente abierta. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Este es el motivo por el cual los desarrolladores de software de fuente abierta piensan que un buen "beta-tester" (probador de versiones beta, alguien que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en oro. Aun contando con un solo probador de estos, puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto a ser sólo una saludable molestia.
|
||||
|
||||
Si eres novato, trata de encontrar un programa en desarrollo en el cual estés interesado, y conviértete en un buen probador beta. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos y más adelante ayudar a modificarlos. Aprenderás un montón de esa manera, y la gente te ayudará en el futuro.
|
||||
3. Publicar informacion útil
|
||||
|
||||
Otra buena cosa que puedes hacer es recopilar y filtrar información útil e interesante y construir páginas web o documentos tipo FAQ ("Preguntas Frecuentes"), y ponerlos a disposición de los demás.
|
||||
|
||||
La gente que mantiene las FAQ técnicas más importantes gozan de casi tanto respeto como los autores de software libre.
|
||||
4. Ayudar a mantener en funcionamiento la infraestructura
|
||||
|
||||
La cultura hacker (y el desarrollo ingenieril de Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando —administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar RFCs y otros estándares técnicos.
|
||||
|
||||
La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Al hacerlos demuestran su dedicación.
|
||||
5. Hacer algo por la cultura hacker en sí misma
|
||||
|
||||
Finalmente, puedes propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker :-)). Esto es algo que no estarás en disposición de hacer hasta que seas bien conocido en el ambiente por alguna de las cuatro cosas recién descritas.
|
||||
|
||||
La cultura hacker no tiene líderes exactamente, pero tiene héroes culturales, ancianos de la tribu, historiadores y portavoces. Cuando hayas estado en las trincheras tiempo suficiente, podrás crecer y transformarte en uno de ellos. Pero ten cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarte en ello, es mejor colocarse en una posición tal que ella caiga sobre ti, y luego debes comportarte de manera modesta y con gracia con tu estatus.
|
||||
La conexión hacker/nerd
|
||||
|
||||
Contrariamente al mito popular, no tienes que ser un nerd [literalmente "empollón", pero en la jerga hacker se ha asumido de forma irónica, perdiendo el matiz originalmente despectivo, y ha acabado usándose como sinónimo de alguien que se preocupa por las cosas importantes y no se entretiene en trivialidades. — N. del T.] para ser hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear.
|
||||
|
||||
Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como insignia de orgullo —es su forma de declarar su propia independencia de las expectativas sociales normales.
|
||||
|
||||
Si puedes concentrarte lo suficiente en el hacking para ser bueno en ello, y encima disfrutar de vida personal, está bien. Es muchísimo más fácil ahora que cuando yo era un novato en los años setenta; la cultura dominante ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta de que con frecuencia los hackers son un material de alta calidad para novio/novia/marido/esposa.
|
||||
|
||||
Si te siente atraído por la actividad hacker porque no tienes vida propia, está bien también —al menos no tendrá problemas de concentración—. A lo mejor más adelante puedes conseguir una vida propia como el resto de la gente.
|
||||
Cuestiones de estilo
|
||||
|
||||
De nuevo, para ser un hacker, debes desarrollar la mentalidad del hacker. Existen algunas cosas que puedes hacer cuando estás sin ordenador, que pueden ayudarte. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear.
|
||||
|
||||
Aprende a escribir correctamente en tu lengua. A pesar de que existe el estereotipo de que los programadores no son capaces de escribir, una cantidad sorprendente de hackers (incluyendo a los mejores que conozco), son escritores competentes.
|
||||
|
||||
Lee ciencia-ficción. Ve a las reuniones sobre ciencia-ficción (es un buen método para conocer hackers y proto-hackers).
|
||||
|
||||
Estudia zen, y/o practica artes marciales. (La disciplina mental se parece en ambos casos.)
|
||||
|
||||
Desarrolla un oído analítico para la música. Aprende a apreciar clases peculiares de música. Aprenda a tocar correctamente algún instrumento musical, o a cantar.
|
||||
|
||||
Desarrolla inclinación por los dobles sentidos y los juegos de palabras.
|
||||
|
||||
Cuantas más cosas de estas hayas hecho, es más probable que poseas material natural para hacker. Por qué estas cosas en particular y no otras es algo que no está completamente claro, pero todas están conectadas con un mezcla de tu parte izquierda y derecha de las habilidades de tu cerebro, lo que parece ser una cosa importante; los hackers ser capaces tanto de razonamiento lógico como de dar pasos al margen de lógica aparente de un problema en un momento dado.
|
||||
|
||||
Trabaja tan intensamente como juegas y juega tan intensamente como trabajas. Para los verdaderos hackers, la diferiencia entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer, o mezclarse en un alto nivel de creatividad. Además, no te des por satisfecho con tener un estrecho rango de habilidades. Aunque la mayoría de los hackers se autodescriben como programadores, suelen ser más que competentes en actividades diversas —administración de sistemas, diseño web y arreglar problemas de hardware son algo común—. Un hacker que, por un lado, es administrador de sistemas, por el otro es también habilidoso en programación de scripts y diseño de webs. Los hackers no hacen las cosas a medias; si se meten de lleno en un tema, tienden a ser muy buenos en él.
|
||||
|
||||
Finalmente, unas cuantas cosas que no debes hacer:
|
||||
|
||||
No uses un nombre de usuario tonto o grandioso.
|
||||
|
||||
No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado).
|
||||
|
||||
No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga.
|
||||
|
||||
No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas.
|
||||
|
||||
La única reputación que te ganarás con esas costumbres es la de tonto. Los hackers tienen una gran memoria —puede costar años hasta que te acepten de nuevo después de estas cosas.
|
||||
|
||||
El problema con los apodos virtuales merece alguna explicación. Ocultar tu identidad detrás de un apodo es un comportamiento infantil y tonto que es característico de los crackers, warez d00dz, y otras formas inferiores de vida. Los hackers no hacen eso; ellos están orgullosos de lo que que hacen y lo quieren asociado con sus nombres reales . Así que si tienes un nombre de estos, abandónalo. En la cultura hacker solo servirán para marcarte como un perdedor.
|
||||
Otras fuentes de información
|
||||
|
||||
Peter Seebach mantiene un excelente Hacker FAQ para directivos que no entiendan el trato con hackers. Si la pagina de Peter no responde, en la siguiente búsqueda en Excite encontrarás una copia.
|
||||
|
||||
También he escrito A Brief History Of Hackerdom [existe traducción castellana: Breve historia de la cultura hacker — N. del T.].
|
||||
|
||||
He escrito un artículo The Cathedral and the Bazaar [existe traducción castellana: La catedral y el bazar — N. del T.], donde se explica bastante sobre cómo funciona la cultura de Linux y del software de fuente abierta. He estudiado este tema más directamente en su segunda parte, Homesteading the Noosphere [existe traducción castellana: Cultivando la noosfera — N. del T.].
|
||||
|
||||
Rick Moen ha escrito un excelente documento en how to run a Linux user group.
|
||||
|
||||
Rick Moen y yo hemos colaborado en otro documento en How To Ask Smart Questions [existe traducción castellana: Cómo hacer preguntas de manera inteligente — N. del T.]. Esto te ayudará a encontrar asistencia en el camino.
|
||||
|
||||
Si necesitas instrucciones para lo básico como ordenadores personales, Unix e Internet , ve a The Unix and Internet Fundamentals HOWTO.
|
||||
|
||||
Cuando publicas software o escribes parches, procura seguir las directrices en el Software Release Practice HOWTO.
|
||||
Preguntas Frecuentes
|
||||
|
||||
P: ¿Me enseñarás a hackear?
|
||||
P: ¿Cómo puedo iniciarme entonces?
|
||||
P: ¿Cuándo conviene empezar? ¿Es demasiado tarde para aprender?
|
||||
P: ¿Cuánto tiempo me costará aprender a hackear?
|
||||
P: ¿Son Visual Basic o C# buenos lenguajes para empezar?
|
||||
P: ¿Me ayudarías a crackear un sistema, o me enseñarías cómo hacerlo?
|
||||
P: ¿Cómo puedo obtener la contraseña de la cuenta de otra persona?
|
||||
P: ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
|
||||
P: ¿Cómo puedo robar privilegios de operador de canal en el IRC?
|
||||
P: He sido crackeado. ¿Me ayudarás a defenderme de futuros ataques?
|
||||
P: Estoy teniendo problemas con mi Windows, ¿me ayudarás?
|
||||
P: ¿Dónde puedo encontrar a hackers de verdad para charlar con ellos?
|
||||
P: ¿Me puedes recomendar libros útiles sobre hacking y temas relacionados?
|
||||
P: ¿Necesito ser bueno en matemáticas para llegar a ser un hacker?
|
||||
P: ¿Qué lenguaje debería aprender primero?
|
||||
P: ¿Qué clase de hardware necesito?
|
||||
P:. Deseo contribuir. ¿Puedes ayudarme a escoger un problema en el que trabajar?
|
||||
P: ¿Necesito odiar y golpear a Microsoft?
|
||||
P: ¿Pero no imposibilitará el software de fuente abierta ganarse la vida a los programadores?
|
||||
P: ¿Cómo puedo iniciarme? ¿Dónde puedo obtener un Unix libre?
|
||||
|
||||
P:
|
||||
|
||||
¿Me enseñarás a hackear?
|
||||
R:
|
||||
|
||||
Desde la primera publicación de esta página, me llegan varias peticiones por semana (a menudo varios por día) de gente que quiere que le "enseñe todo sobre hackeo". Desafortunadamente, no tengo ni el tiempo ni la energía para hacer eso; mis propios proyectos de hackeo consumen el 110% de mi tiempo.
|
||||
|
||||
Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
|
||||
|
||||
Aprende unas cuantas cosas primero. Muéstrales que lo estás intentando, que eres capaz de aprender por tu cuenta. Entonces dirígete a los hackers que conozcas pero ya con preguntas específicas.
|
||||
|
||||
Si escribes un email a un hacker pidiéndole consejo, hay 2 cosas que debes saber antes. Primero, hemos encontrado que la gente que es perezosa o descuidada en sus escritos suelen ser demasiado perezosos o descuidados para pensar en ser buenos hackers —Así que ten cuidado en deletrear correctamente, y usar buena gramática y puntuación. En caso contrario, probablemente serás ignorado. En segundo lugar, no te atrevas a pedir una respuesta con una cuenta de ISP diferente a la cuenta desde la que estás enviando; nos encontramos gente que lo hacen que suelen ser timadores usando cuentas robadas, y no tenemos interes en ayudar o apoyar el robo.
|
||||
P:
|
||||
|
||||
¿Cómo puedo iniciarme entonces?
|
||||
R:
|
||||
|
||||
La mejor manera para empezar probablemente es pasarte por un LUG ("Linux User Group", un grupo de usuarios de Linux local). Puedes encontrar grupos por ejemplo en la LDP General Linux Information Page; probablemente haya uno cerca de tu localidad, asociado con un colegio o universidad. Los miembros de los LUG probablemente te darán un Linux si lo pides, y ciertamente te ayudarán a instalarlo e iniciarte.
|
||||
P:
|
||||
|
||||
¿Cuándo conviene empezar? ¿Es demasiado tarde para aprender?
|
||||
R:
|
||||
|
||||
Cualquier edad en la cual estés motivado para iniciarte es buena edad. La mayoría de la gente parece interesarse entre los 15 y 20 años, pero conozco excepciones en ambas direcciones.
|
||||
P:
|
||||
|
||||
¿Cuánto tiempo me costará aprender a hackear?
|
||||
R:
|
||||
|
||||
Esto depende de tu talento y lo duro que trabajes. La mayoría de la gente puede adquirir un nivel de habilidad respetable a los dieciocho meses o dos años, si se concentran. Sin embargo, no creas que has finalizado ahí; si eres un hacker de verdad, te pasarás el resto de tu vida aprendiendo y perfecionando tu material.
|
||||
P:
|
||||
|
||||
¿Son Visual Basic o C# buenos lenguajes para empezar?
|
||||
R:
|
||||
|
||||
No, porque no son portables. No hay ninguna implementación libre de esos lenguajes, así que estarías cerrándote solo a las plataformas a las que el fabricante decide dar soporte. Aceptar esta situacion de monopolio no es el camino del hacker.
|
||||
|
||||
Visual Basic es especialmente tremendo. El hecho de que sea un lenguaje propiedad de Microsoft es suficiente para descalificarlo, y como otras versiones de Basic tiene un diseño pobre y te enseñará malos hábitos de programacion.
|
||||
|
||||
Uno de esos malos hábitos es hacerte dependiente de las bibliotecas, módulos y herramientas de desarrollo procedentes de un solo fabricante. En general, cualquier lenguaje que no esté soportado bajo Linux o un de los BSDs, y/o cuando menos pueda ser ejecutado en 3 diferentes sistemas operativos, es un lenguaje deficiente para aprender a hackear.
|
||||
P:
|
||||
|
||||
¿Me ayudarías a crackear un sistema, o me enseñarías cómo hacerlo?
|
||||
R:
|
||||
|
||||
No. Alguien que pregunta esto después de leer este documento es demasiado estúpido para poder ser instruido, incluso aunque tuviese tiempo para ello. Cualquier correo con este tipo de preguntas lo ignoraré o responderé con extrema rudeza.
|
||||
P:
|
||||
|
||||
¿Cómo puedo obtener la contraseña de la cuenta de otra persona?
|
||||
R:
|
||||
|
||||
Eso es cracking. Desaparece, idiota.
|
||||
P:
|
||||
|
||||
¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
|
||||
A:
|
||||
|
||||
Eso es cracking. Piérdete, imbécil.
|
||||
P:
|
||||
|
||||
¿Cómo puedo robar privilegios de operador de canal en el IRC?
|
||||
A:
|
||||
|
||||
Eso es cracking. Fuera de aquí, cretino.
|
||||
P:
|
||||
|
||||
He sido crackeado. ¿Me ayudarás a defenderme de futuros ataques?
|
||||
R:
|
||||
|
||||
No. Todo el tiempo me han estado preguntando eso, se debe a la deficiente programación de Microsoft Windows. No es posible proteger a Windows de forma efectiva contra ataques de crackers; sencillamente, su código y su arquitectura tienen demasiados defectos. La unica prevención realizable consiste en cambiar a Linux o a algún otro sistema operativo que por lo menos esté diseñado para poder ser protegido.
|
||||
P:
|
||||
|
||||
Estoy teniendo problemas con mi Windows, ¿me ayudarás?
|
||||
R:
|
||||
|
||||
Sí. Ve a una línea de comandos de DOS y teclea: 'format c:'. Cualquier problema que estés experimentando, desaparecerá en pocos minutos.
|
||||
P:
|
||||
|
||||
¿Dónde puedo encontrar hackers de verdad para charlar con ellos?
|
||||
R:
|
||||
|
||||
La mejor manera es encontrar un grupo de usuarios local de Unix or Linux e ir a sus reuniones (puedes encontrar links a varias listas de grupos de usuarios en el sitio de LDP en Metalab).
|
||||
|
||||
(Antes solía decir que no encontrarías hackers reales en el IRC, pero estoy dándome cuenta que eso está cambiando. Al parecer algunas comunidades de hackers reales, vinculadas a cosas como GIMP y Perl, tienen canales de IRC ahora.)
|
||||
P:
|
||||
|
||||
¿Me puedes recomendar libros útiles sobre hacking y temas relacionados?
|
||||
R:
|
||||
|
||||
Mantengo un Linux Reading List HOWTO que puedes encontrarlo útil. El Loginataka podría ser también interesante.
|
||||
|
||||
Para una introducción a Python, echa un vistazo a los materiales introductorios en el sitio web de Python.
|
||||
P:
|
||||
|
||||
¿Necesito ser bueno en matemáticas para llegar a ser un hacker?
|
||||
R:
|
||||
|
||||
No. Aunque necesitas ser capaz de pensar en términos lógicos y seguir cadenas de razonamiento exacto, el hacking usa muy poca matemática formal o aritmética.
|
||||
|
||||
En particular, no necesitarás trigonometría, cálculo o análisis (eso se lo dejamos a los ingenieros electricos :-)). Algo de matemáticas finitas (incluyendo álgebra booleana, teoría de conjuntos finitos, combinatoria y teoría de grafos) puede ser útil.
|
||||
P:
|
||||
|
||||
¿Qué lenguaje debería aprender primero?
|
||||
R:
|
||||
|
||||
XHTML (el dialecto más reciente de HTML) si todavía no lo sabes. Existe muchos muy malos libros de HTML afuera, y desafortunadamente solo algunos buenos. El que a mí me parece el mejor es HTML: The Definitive Guide.
|
||||
|
||||
Pero HTML no es un lenguaje de programación completo. Cuando estés listo para empezar a programar, recomendaría empezar con Python. Escucharás a mucha gente que te recomiende Perl, y Perl es aún más popular que Python, pero es mas difícil de aprender y (en mi opinión) peor diseñado.
|
||||
|
||||
C es realmente importante, pero es tambien mucho mas difícil que Python y Perl. No intentes aprenderlo primero.
|
||||
|
||||
Usuarios de Windows: no os conforméis con Visual Basic. Os enseñará malos hábitos, y no es portable fuera de Windows. Evitadlo.
|
||||
P:
|
||||
|
||||
¿Qué clase de hardware necesito?
|
||||
R:
|
||||
|
||||
Solía pasar que los ordenadores personales tenían pocas prestaciones y poca memoria, lo cual impuso límites artificiales en el proceso de aprendizaje de un hacker. Esto dejó de ser cierto hace algún tiempo; cualquier máquina de Intel 486DX50 o superior es lo suficientemente poderosa para el el trabajo de desarrollo, X y conexión a Internet, y los disquetes más pequeños que puedes comprar hoy son suficientes.
|
||||
|
||||
Lo importante al escoger una máquina para aprender es si su hardware es compatible con Linux (o compatible con BSD). Esto vale también para las máquinas más modernas. La única cuestión complicada son los modems: algunas máquinas tiene hardware específico para Windows que no funciona con Linux. [Hay un sitio web llamado linmodems.org donde podrás determinar si, pese a ser un "winmodem", puedes conseguir que tu dispositivo funcione bajo GNU/Linux — N. del T.]
|
||||
|
||||
Hay una FAQ acerca de la compatibilidad de hardware; la última versión está aquí.
|
||||
P:.
|
||||
|
||||
Deseo contribuir. ¿Puedes ayudarme a escoger un tema en el que trabajar?
|
||||
R:.
|
||||
|
||||
No, porque desconozco cuáles son tus talentos o intereses. Debes estar automotivado o no te dedicarás seriamente a ello, por eso casi nunca funciona que otras personas elijan por ti.
|
||||
|
||||
Prueba esto. Mira los anuncios de Freshmeat durante algunos días. Cuando veas uno que te haga pensar: "¡Guay, me gustaría trabajar en eso!", únete.
|
||||
P:
|
||||
|
||||
¿Necesito odiar y golpear a Microsoft?
|
||||
R:
|
||||
|
||||
No, no hace falta. Y no porque Microsoft no sea asqueroso, sino porque la cultura hacker existía mucho antes que Microsoft y seguirá existiendo aún largo tiempo después de que Microsoft sea historia. Cualquier energía que gastes odiando a Microsoft sería mejor empleada entusiasmándote con tus habilidades. Escribe buen código —esto será un golpe más duro para Microsoft y no requiere que ensucies tu karma.
|
||||
P:
|
||||
|
||||
¿Pero no imposibilitará el software de fuente abierta ganarse la vida a los programadores?
|
||||
R:
|
||||
|
||||
Esto parece improbable —hasta ahora la industria de software de fuente abierta parece estar creando empleos más que quitándolos. Si tener un programa escrito en una economía de red gana sobre no tenerlo escrito, un programador será remunerado independientemente de si el programa va a ser código abierto después de realizado. Y no importa cuánto software "gratis" tienes escrito, parece que siempre habrá más demanda para aplicaciones nuevas y especializadas. He escrito más sobre esto en las páginas de Open Source.
|
||||
P:
|
||||
|
||||
P: ¿Cómo puedo iniciarme? ¿Dónde puedo obtener un Unix libre?
|
||||
R:
|
||||
|
||||
En otro lugar de esta página incluyo punteros a lugares donde puedes obtener el Unix libre más usado. Para ser un hacker necesitas motivación y la iniciativa y la habilidad para educarte por ti mismo. Empieza ahora...
|
||||
|
262
preguntas-howto.txt
Normal file
262
preguntas-howto.txt
Normal file
@ -0,0 +1,262 @@
|
||||
|
||||
Cómo hacer preguntas de manera inteligente
|
||||
|
||||
Copyright © 2001 por Eric S. Raymond
|
||||
|
||||
Copyright de la traducción © 2001 por Jose M. Fernández
|
||||
|
||||
Índice de contenidos
|
||||
Introducción
|
||||
Antes de preguntar
|
||||
Cuando preguntes
|
||||
Cómo interpretar las respuestas
|
||||
Sobre cómo no reaccionar como un perdedor
|
||||
Preguntas que no hacer
|
||||
Buenas y malas preguntas
|
||||
Si no logras obtener respuesta
|
||||
|
||||
Introducción
|
||||
|
||||
En el mundo de los hackers, el tipo de respuestas que obtengas a tus preguntas técnicas depende tanto de la manera en que formules tus preguntas como de la dificultad de desarrollar la respuesta. En esta guía se enseñará cómo preguntar de manera que puedas obtener una respuesta satisfactoria.
|
||||
|
||||
Lo primero que tienes que entender es que a los hackers les gustan los problemas realmente complejos y las buenas preguntas que les hagan pensar en ellos. De no ser así no estaríamos aquí. Si nos proporcionas una cuestión interesante te estaremos agradecidos; las buenas preguntas suponen un estímulo y un regalo. Las buenas preguntas nos ayudan a desarrollar nuestra comprensión, y a menudo revelan problemas que podíamos no haber percibido o en los que de otra manera no habríamos reparado. Entre los hackers, "¡Buena pregunta!" debe entenderse como un sincero cumplido.
|
||||
|
||||
A pesar de esto, los hackers tienen la reputación de enfrentarse a las preguntas sencillas con hostilidad o arrogancia. A veces parece como si resultásemos hostiles a los principiantes o a los ignorantes. Pero eso realmente no es cierto.
|
||||
|
||||
Lo que somos, de una manera no apologética, es hostiles con la gente que parece no querer pensar o hacer sus deberes antes de plantear las preguntas. La gente de ese tipo son sumideros de tiempo -- toman sin dar a cambio, desperdician el tiempo que podríamos haber dedicado a otra cuestión más interesante y con otra persona más merecedora de una respuesta. A las personas de este tipo las llamamos "perdedores" (y por razones históricas a veces escribimos "lusers".
|
||||
|
||||
Somos, de largo, voluntarios. Robamos el tiempo de vidas ocupadas para responder preguntas, y a veces nos sobrecargan. Así que filtramos sin tregua. En particular, desechamos las preguntas de quienes parecen ser perdedores para ocupar el tiempo que dedicamos a responder preguntas de una manera más eficiente, con los ganadores.
|
||||
|
||||
Tú no quieres ser uno de los perdedores. Tampoco quieres parecerte a ninguno de ellos. La mejor manera de obtener una respuestas rápida y eficiente es preguntando como un ganador — como una persona con inteligencia, confianza en sí mismo e indicios de que necesita ayuda con un problema en particular.
|
||||
|
||||
(Las mejoras a esta guía serán bienvenidas. Puede enviar sus sugerencias (en inglés) a esr@thyrsus.com.)
|
||||
|
||||
N. del T.: "luser" es una contracción de los términos "user" (usuario) y "loser" (perdedor).
|
||||
Antes de preguntar
|
||||
|
||||
Antes de hacer una pregunta técnica por correo, en un grupo de noticias o en el foro de un sitio web, haz lo siguiente:
|
||||
|
||||
Intenta encontrar una respuesta leyendo el manual.
|
||||
|
||||
Intenta encontrar una respuesta leyendo las FAQs
|
||||
|
||||
Intenta encontrar una respuesta buscando en la web.
|
||||
|
||||
Intenta encontrar la respuesta preguntándole a un amigo con más experiencia.
|
||||
|
||||
Cuando hagas tu pregunta, destaca el hecho de que ya has hecho todo esto; esto ayudará a establecer que no eres una esponja vaga y que sólo estás desperdiciando el tiempo de los demás. Aún mejor, destaca lo que hayas aprendido a partir de estas cosas. Nos gusta responder a la gente que ha demostrado ser capaz de aprender de las respuestas.
|
||||
|
||||
Prepara tu pregunta. Piensa en ella. Las preguntas precipitadas reciben respuestas precipitadas, o ni siquiera eso. Cuanto más hagas para demostrar que has puesto pensamiento y esfuerzo en resolver tu problema antes de pedir ayuda, más cerca estarás de recibirla realmente.
|
||||
|
||||
Ten cuidado de no hacer la pregunta equivocada. Si haces una que esté basada en asunciones erróneas, Hacker Al Azar seguramente te responderá con algo literal e inútil mientras piensa "Qué pregunta más estúpida...", y esperando que la experiencia de obtener una respuesta a lo que has preguntado exactamente en vez de a lo que necesitas saber te enseñará una lección.
|
||||
|
||||
Nunca asumas que tienes derecho a una respuesta. No lo tienes. Te ganarás una respuesta, si te la ganas haciendo una pregunta sustancial, interesante y que haga pensar— una que contribuya implícitamente a la experiencia de la comunidad antes que solicitar de manera pasiva conocimiento de los demás.
|
||||
|
||||
Por otra parte, un muy buen comienzo es dejar claro que puedes y quieres participar en el proceso de desarrollar la solución. "¿Tiene alguien alguna pista?" "¿Qué le falta a mi ejemplo?" y "¿Hay alguna página que debiera haber consultado?" tendrán más probabilidades de ser respondidas que "Publica por favor el procedimiento exacto que debería seguir", porque estás dejando claro que estás realmente deseoso de completar el proceso si alguien simplemente te orienta en la dirección correcta.
|
||||
Cuando preguntes
|
||||
Elige el foro con cuidado
|
||||
|
||||
Ten cuidado al elegir dónde planteas tu pregunta. Seguramente te ignorarán o te tacharán de perdedor si:
|
||||
|
||||
publicas tu pregunta en un foro en el que se encuentra fuera de lugar (off topic)
|
||||
|
||||
publicas una pregunta muy elemental en un foro en el que se esperan preguntas técnicas avanzadas, o viceversa
|
||||
|
||||
publicas el mensaje al mismo tiempo en grupos de noticas muy diferentes (cross-posting)
|
||||
|
||||
Los hackers descartan las preguntas inapropiadas para intentar proteger sus canales de comunicación de lo insustancial. No quieres que te suceda eso.
|
||||
Escribe de manera clara respetando la ortografía y la gramática
|
||||
|
||||
Sabemos por experiencia que los escritores descuidados y chapuceros también piensan de manera desordenada y chapucera (a menudo lo suficiente como para apostar por ello, no obstante). Responder a pensadores descuidados y chapuceros no recompensa; mejor estaríamos usando nuestro tiempo en cualquier otro lugar.
|
||||
|
||||
Por esto, es importante expresar tu pregunta de manera clara. Si no puedes molestarte en hacer eso, nosotros no podemos molestarnos en prestarte atención. Aprovecha el esfuerzo añadido en pulir tu lenguaje. No tiene que ser nada estirado ni formal — de hecho, la cultura hacker valora el habla informal, la jerga y el lenguaje cómico usado con precisión. Pero tiene que ser preciso; tiene que haber alguna indicación de que estás pensando y prestando atención.
|
||||
|
||||
Deletrea correctamente. No confundas "its" con "it's" o "loose" con "lose". No ESCRIBAS TODO EN MAYÚSCULAS, eso se lee como si estuvieses gritando, se considera poco "fino". Si escribes como un bobo medio analfabeto probablemente te ignorarán. Escribir como un hax0r script kiddie de l33t es el beso de la muerte absoluto y te garantiza que no recibirás otra cosa que un silencio sepulcral (o, si tienes suerte, un montón de desprecio y sarcasmo).
|
||||
|
||||
Si preguntas en un foro en el que no se usa tu idioma materno, obtendrás una cantidad limitada de avisos por tus errores gramaticales y de ortografía — pero ninguno añadido por tus argumentaciones chapuceras (y sí, normalmente conocemos la diferencia). Además, a menos que conozcas las lenguas de quienes te respondan, escribe en inglés. Los hackers ocupados tienden a descartar las preguntas en idiomas que no entienden, y el inglés es el idioma de trabajo en la red. Al escribir en inglés minimizas las posibilidades de que descarten tu pregunta sin leerla.
|
||||
Envía las preguntas en formatos que sean fáciles de entender
|
||||
|
||||
Si artificialmente haces tu pregunta difícil de leer, tendrá más probabilidades de ser ignorada en favor de una que no lo sea. Por esto:
|
||||
|
||||
Envía el correo en texto plano, no en HTML.
|
||||
|
||||
No envíes correo en el que párrafos completos consten de una única línea * múltiples veces. (Esto dificulta responder sólo a partes del mensaje.)
|
||||
|
||||
Tampoco envíes mensaje codificados como MIME Quoted-Printable; todos esos =20 esparcidos por el texto son feos y además distraen.
|
||||
|
||||
Jamás de los jamases esperes que los hackers puedan leer formatos de documentos propietarios como Microsoft Word. La mayoría de los hackers reaccionan a esto de igual manera que reaccionarías tú ante un montón de estiércol humeante volcado en el umbral de tu puerta.
|
||||
|
||||
Si envías correo desde una máquina con Windows, desactiva la estúpida prestación "Smart Quotes" (citas inteligentes) de Outlook. Esto es para evitar caracteres de basura esparcidos por tu mensaje.
|
||||
|
||||
Usa títulos específicos y con sentido
|
||||
|
||||
En las listas de correo o en los grupos de noticias, la cabecera del mensaje es tu oportunidad de oro para atraer la atención de expertos cualificados en aproximadamente 50 caracteres o menos. No los desperdicies en balbuceos como "Por favor ayúdame" (de "POR FAVOR AYÚDAME!!!" ya ni hablamos). No intentes impresionarnos con lo profundo de tu angustia; mejor usa ese preciado espacio para una descripción lo más concisa posible del problema.
|
||||
|
||||
Estúpido:
|
||||
|
||||
¡AYUDA! ¡El vídeo no funciona en mi portátil!
|
||||
Inteligente:
|
||||
|
||||
Cursor del ratón deformado con XFree86 4.1, chipset de vídeo Loquesea MV1005
|
||||
|
||||
Sé preciso e informativo sobre tu problema
|
||||
|
||||
Describe los síntomas de tu problema o error con cuidado y claramente.
|
||||
|
||||
Describe el entorno en el que ocurre (máquina, S.O., aplicación, loquesea).
|
||||
|
||||
Describe la investigación que llevaste a cabo para acotar una posible respuesta al problema antes de hacer la pregunta.
|
||||
|
||||
Describe los pasos de diagnóstico que llevaste a cabo e intenta solucionar el problema tú mismo antes de formular la cuestión.
|
||||
|
||||
Describe cualquier cambio reciente en tu ordenador o combinación de software que pueda resultar relevante.
|
||||
|
||||
Hazlo lo mejor que puedas para anticiparte a las preguntas que un hacker te haría, y para responderlas antes de tu solicitud de ayuda.
|
||||
|
||||
Simon Tatham ha escrito un excelente ensayo titulado Cómo informar de errores de manera efectiva. Te recomiendo efusivamente que lo leas.
|
||||
Describe los síntomas del problema, no tus suposiciones
|
||||
|
||||
No es útil decirle a los hackers lo que tú crees que está causándote el problema. (Si tus teorías de diagnóstico fueran tan fiables, ¿estarías pidiendo ayuda a otros?) Por esto, asegúrate de que únicamente estás contándoles los síntomas de lo que va mal y no tus interpretaciones o teorías. Deja que ellos lleven a cabo las interpretaciones y pronuncien su diagnóstico.
|
||||
|
||||
Estúpida:
|
||||
|
||||
Me salen errores SIG11 durante la compilación del núcleo, y sospecho que haya podido romperse un hilo en uno de los circuitos de la placa base. ¿Cuál es la mejor manera de comprobar eso?
|
||||
Inteligente:
|
||||
|
||||
Mi K6/233 ensamblado por mí con una placa base FIC-PA2007 (chipset VIA Apollo VP2) con 256MB Corsair PC133 SDRAM empieza a tener frecuentes errores SIG11 sobre unos 20 minutos después de haberlo arrancado durante el curso de compilaciones del núcleo, pero nunca durante los primeros 20 minutos. Si reinicio no se reinicia el reloj, pero si lo apago durante la noche sí. Pasar toda la RAM a la partición de intercambio no ha servido de nada. A continuación os pongo la parte relevante del registro de una típica sesión de compilación.
|
||||
|
||||
Describe los síntomas de tu problema en orden cronológico
|
||||
|
||||
Las pistas más útiles para averiguar qué ha ido mal se encuentran a menudo en los acontecimientos inmediatamente anteriores. Por esto, deberías describir con precisión lo que hiciste, y lo que hizo la máquina, hasta el momento fatídico. En el caso de procesos por línea de órdenes, disponer de un registro de la sesión (p.ej., usando la utilidad del "script") y citando las veinte líneas o así relevantes resultaría muy útil.
|
||||
|
||||
Si el programa en cuestión tiene opciones de diagnóstico (como -v para prolijo) intenta pensar cuidadosamente en elegir opciones que puedan añadir información de depuración útil para la transcripción.
|
||||
|
||||
Si tu mensaje acaba resultando muy largo (más de cuatro párrafos), puede resultar útil comentar el problema de manera sucinta al principio y luego hacerlo de manera cronológica. De esta manera, los hackers sabrán dónde mirar al leer tu mensaje.
|
||||
No solicites que te respondan por correo en privado
|
||||
|
||||
Los hackers creen que resolver problemas debería ser un proceso público y transparente durante el cual un primer intento de respuesta puede y debería corregirse si alguien con más conocimientos percibe que la respuesta es incompleta o incorrecta. Además, obtienen parte de su recompensa por responder al verse que son competentes y que poseen conocimientos suficientes por parte de sus iguales.
|
||||
|
||||
Cuando pides una respuesta privada, estás interrumpiendo tanto el proceso como la recompensa. No hagas eso. Es elección de quien responde hacerlo en privado — y si lo hace, normalmente es porque piensa que la pregunta es demasiado obvia o mal planteada como para resultar interesante para otros.
|
||||
|
||||
Hay una excepción limitada a esta regla. Si piensas que puedes recibir una gran cantidad de respuestas muy similares por el tipo de pregunta, entonces las palabras mágicas son "mandadme las respuestas por correo-e y haré un resúmen para el grupo". Se considera cortés ahorrar a la lista de correo o al grupo de noticias una gran cantidad de respuestas sustancialmente idénticas — pero evidentemente tienes que mantener la promesa de resumirlas.
|
||||
Evita las preguntas insustanciales
|
||||
|
||||
Resiste la tentación de cerrar tu consulta con preguntas semánticamente nulas como "¿Puede ayudarme alguien?" o "¿Hay alguna respuesta?" Primero: si has escrito la descripción de tu problema de manera medianamente competente, ese tipo de preguntas añadidas sin más resultan, como poco, supérfluas. Segundo: al ser supérfluas, los hackers las encuentran molestas — y probablemente te devolverán respuestas de una lógica impecable aunque ignorándote como "Sí, pueden ayudarte" o "No, no hay ayuda para ti".
|
||||
La cortesía nunca hiere, e incluso a veces hasta ayuda.
|
||||
|
||||
Sé cortés. Usa "Por favor" y "Gracias por adelantado". Deja claro que aprecias el tiempo que emplea la gente ayudándote gratis.
|
||||
|
||||
Sé honesto, esto no es tan importante como (y no puede sustituir a) ser correcto gramaticalmente, claro, preciso y descriptivo, evitar formatos propietarios, etc; los hackers prefieren, por lo general, los informes sobre errores concretos técnicamente aunque bruscos a la vaguedad educada. (Si esto te deja contrariado, recuerda que valoramos una pregunta por lo que nos enseña).
|
||||
|
||||
De todos modos, si obtuviste tus conocimientos técnicos en una tómbola, la educación incrementará tus posibilidades de recibir una respuesta útil.
|
||||
Concluye con una breve nota sobre la solución
|
||||
|
||||
Envía una nota tras haber resuelto el problema a todos los que te ayudaron; hazles saber cómo acabó todo y agradéceles de nuevo su ayuda. Si el problema atrajo el interés general en una lista de correo o grupo de noticias, entonces será apropiado publicar la nota allí.
|
||||
|
||||
La nota no tiene que ser larga ni desarrollada, un sencillo "Pepe - que al final resulta que lo que fallaba era el cable. Gracias a todos. - Jose Luis" será mejor que nada. De hecho, un resúmen corto y agradable es mejor que una larga disertación a menos que la solución requiera de cierta profundidad técnica.
|
||||
|
||||
Además de ser cortés e informativo, esta especie de seguimiento ayuda a todos los que te asistieron a sentir una sensación satisfactoria de cercanía al problema. Si tú no eres un hacker, créete que ese sentimiento es muy importante para los gurús y expertos a quienes pediste ayuda. Los problemas que acaban sin resolverse resultan frustrantes; los hackers desean verlos resueltos. El buen karma que aliviar ese picor te hará ganar te resultará de mucha ayuda la próxima vez que necesites plantear una pregunta.
|
||||
Cómo interpretar las respuestas
|
||||
RTFM y STFW: cómo decirte que la has cagado seriamente
|
||||
|
||||
Hay una tradición antigua y venerada: si obtienes por respuesta un "RTFM", la persona que lo envió piensa que deberías haberte leído el puto manual. Casi con total seguridad estará en lo cierto. Ve y lee.
|
||||
|
||||
RTFM tiene un familiar más joven. Si recibes como respuesta "STFW", quien te lo envía piensa que deberías haber Buscado en La Puta Web. Casi con toda certeza tendrá razón. Ve y busca.
|
||||
|
||||
A menudo, quien envía una de estas respuestas está contemplando el manual o la página web en cuestión mientras escribe. Estas respuestas significan que piensa que (a) la información que necesitas es fácil de encontrar, y (b) aprenderás más si buscas tú mismo la información que si te la dan a "digerir" con cuchara.
|
||||
|
||||
Esto no debería ofenderte; según el estándar de los hackers, se te está mostrando cierto respeto (aunque áspero, no lo neguemos) al simplemente no ignorarte. Deberías agradecer la extrema amabilidad.
|
||||
Si no entiendes...
|
||||
|
||||
Si no entiendes la respuesta, no devuelvas inmediatamente la solicitud de una clarificación. Usa las mismas herramientas que utilizaste para intentar resolver tu pregunta original (manuales, PUFs, la Web, amigos con mayores destrezas) para entender la respuesta. Si necesitas pedir una clarificación, intenta demostrar lo que has aprendido.
|
||||
|
||||
Por ejemplo, supón que te digo: "Suena como si tuvieses un zentry atascado; necesitarás liberarlo." Entonces:
|
||||
|
||||
He aquí una mala pregunta: "¿Qué es un zentry?"
|
||||
|
||||
He aquí una buena pregunta: "Está bien, he leído la página de manual y los zentrys sólo se mencionan bajo las variables -z y -p. En ninguna de ellas se menciona nada sobre liberar a los zentrys. ¿Es una de éstas o me estoy perdiendo algo?"
|
||||
Sobre cómo no reaccionar como un perdedor
|
||||
|
||||
Hay bastantes posibilidades de que te equivoques más de una vez en foros de la comunidad hacker -- de maneras detalladas en este artículo o similares. Y se te dirá exactamente en qué te equivocaste, posiblemente con profusos detalles. En público.
|
||||
|
||||
Cuando esto sucede, lo peor que puedes hacer es lamentarte por la experiencia, denotar que te han asaltado verbalmente, pedir disculpas, llorar, contener la respiración, amenazar con pleitos, quejarte a los jefes de la gente, dejar la tapa del baño abierta, etc. En vez de eso, esto es lo que tienes que hacer:
|
||||
|
||||
Superarlo. Es normal. De hecho, resulta saludable y apropiado.
|
||||
|
||||
Los estándares de la comunidad no se mantienen por sí mismos: los mantiene la gente que los aplica activa, visiblemente, en público. No te quejes de que todas las críticas se te deberían haber enviado por correo privado: así no es como funciona esto. Ni resulta útil insistir en que se te ha insultado personalmente cuando alguien comenta que alguna de tus peticiones era errónea, o que sus opiniones diferían. Ésas son actitudes de perdedores.
|
||||
|
||||
Ha habido foros de hackers en los que, aparte de un sentido de la hipercortesía mal guiado, se ha prohibido la entrada a participantes por enviar cualquier mensaje haciendo constar errores en los mensajes de los demás, y se les ha dicho "No digas nada si no deseas ayudar al usuario". El éxodo de los participantes más experimentados a otros lugares les ha hecho descender al balbuceo sin el menor sentido y han perdido toda su utilidad como foros técnicos.
|
||||
|
||||
Exageradamente "amigable" (de esa manera) o útil: Elige uno.
|
||||
|
||||
Recuerda: cuando ese hacker te diga que te has equivocado, y (no importa cuán rudamente) te diga que no vuelvas a hacerlo, su actuación te concierne a (1) ti y a (2) su comunidad. Sería mucho más sencillo para él ignorarte poniéndote un filtro. Si no eres capaz de ser agradecido ten al menos un poco de dignidad, no te quejes y no esperes que te traten como una frágil muñeca sólo porque seas un recién llegado de alma teatralmente hipersensible y con ilusiones de estar autorizado a todo.
|
||||
Preguntas que no hacer
|
||||
|
||||
He aquí algunas preguntas estúpidas que ya se han convertido en clásicas junto con lo que los hackers están pensando cuando no las responden.
|
||||
|
||||
P: ¿Dónde puedo encontrar el programa X?
|
||||
P: Tengo problemas con mi máquina en Windows. ¿Podríais ayudarme?
|
||||
P: Tengo problemas al instalar Linux o X. ¿Podríais ayudarme?
|
||||
P: ¿Cómo puedo convertirme en root/robar privilegios de operador de canal/leer el correo de alguien?
|
||||
|
||||
P: ¿Dónde puedo encontrar el programa X?
|
||||
|
||||
R: En el mismo lugar donde yo lo habría encontrado, imbécil -- al otro lado de un buscador.. Dios, ¿Aún no sabe nadie cómo usar Google?
|
||||
|
||||
P: Tengo problemas con mi máquina en Windows. ¿Podríais ayudarme?
|
||||
|
||||
R: Claro. Tira esa basura de Microsoft e instala Linux.
|
||||
|
||||
P: Tengo problemas al instalar Linux o X. ¿Podríais ayudarme?
|
||||
|
||||
R: No. Necesitaría poder acceder físicamente a tu máquina para resolver eso. Pide ayuda en tu grupo de usuarios de Linux local para eso.
|
||||
|
||||
P: ¿Cómo puedo convertirme en root/robar privilegios de operador de un canal/leer el correo de otra persona?
|
||||
|
||||
R: Eres un desgraciado por querer hacer esas cosas y un subnormal por pedir a un hacker que te ayude.
|
||||
Buenas y malas preguntas
|
||||
|
||||
Finalmente, voy a ilustrar con ejemplos cómo hacer preguntas de una manera inteligente; he aquí pares de preguntas sobre el mismo problema, una planteada de manera estúpida y otra de manera inteligente.
|
||||
|
||||
Estúpida: ¿Dónde puedo encontrar información sobre el Funli Flurbamático?
|
||||
|
||||
Esta pregunta está pidiendo a gritos un"STFW" como respuesta.
|
||||
Inteligente: He usado Google para intentar encontrar algo sobre el "Funli Flurbamático 2600" en la Web, pero no he obtenido resultados satisfactorios. ¿Sabe alguien dónde puedo encontrar información de programación sobre este dispositivo?
|
||||
|
||||
Éste ya ha STFWado, y suena como si tuviese un verdadero problema.
|
||||
|
||||
Estúpida: No he conseguido compilar el código del proyecto loquesea. ¿Por qué está roto?
|
||||
|
||||
Asume que a todo el mundo le ocurre lo mismo. Qué arrogante.
|
||||
Inteligente: El código del proyecto loquesea no compila bajo Nulix versión 6.2. Me he leído las PUF, pero no aparece nada de problemas relacionados con Nulix. Os pego aquí una transcripción de mi intento de compilación; ¿es por algo que hice mal?
|
||||
|
||||
Ha especificado el entorno, se ha leído las PUF, ha mostrado el error y no ha asumido que sus problemas son culpa de otra persona. Quizá este chico se merezca algo de atención.
|
||||
|
||||
Estúpida: Tengo problemas con mi placa base. ¿Puede ayudarme alguien?
|
||||
|
||||
La respuesta de un hacker cualquiera a esto sería algo como "De acuerdo. ¿Necesitas también eructar y que te cambie los pañales?" seguido de una ligera presión sobre la tecla Supr.
|
||||
Inteligente:He intentado X, Y y Z con la placa base S2464. Cuando eso no funcionó, intenté A, B y C. Fíjense en ese curioso síntoma cuando hice C. Obviamente el florbeador está gromiqueando, pero los resultados no son los que podrían esperarse. ¿Cuáles son las causas habituales del gromiqueo en las placas multiprocesador? ¿Sabe alguien de alguna prueba más que pueda llevar a cabo para averiguar el problema?
|
||||
|
||||
Esta persona, por otra parte, parece merecedora de una respuesta. Ha mostrado su inteligencia en un intento de resolver el problema en vez de esperar que le caiga una respuesta del cielo.
|
||||
|
||||
En la última pregunta, fijáos en la sutil pero importante diferencia entre pedir "Dame una respuesta" y "Por favor, ayúdame a hacerme una idea de qué diagnósticos adicionales puedo llevar a cabo para alcanzar a ver la luz".
|
||||
|
||||
De hecho, la forma de la última pregunta se encuentra basada muy de cerca en un incidente real que sucedió en Agosto de 2.001 en la lista de correo del núcleo de Linux. Yo (Eric) era el que preguntaba entonces. Estaba sufriendo misteriosos cuelgues con una placa Tyan S2464. Los miembros de la lista aportaron la información crítica que necesitaba para resolver el problema.
|
||||
|
||||
Al plantear la pregunta de la manera que la hice, le dí a la gente algo con que entretenerse; hice fácil y atractivo para ellos que se involucraran. Demostré respeto por la capacidad de mis compañeros y les invité a consultarme también como compañero. También demostré respeto por el valor de su tiempo haciéndoles saber los callejones sin salida con los que ya me había topado.
|
||||
|
||||
Después de todo, cuando les dí a todos las gracias y remarqué lo bien que había funcionado el proceso, un miembro de la lista de correo del núcleo de Linux hizo la observación de que creía que había sido así no porque yo tuvera un "nombre" en esa lista, sino porque hice la pregunta de la manera adecuada.
|
||||
|
||||
Nosotros los hackers somos de alguna manera una ruda meritocracia; estoy seguro de que tenía razón, y de que si me hubiese comportado como una esponja se me habrían echado todos encima o me habrían ignorado sin importar quien fuese. Su sugerencia de que había escrito el completo incidente como una instrucción para otros condujo directamente a la composición de esta guía.
|
||||
Si no logras conseguir una respuesta
|
||||
|
||||
Somos conscientes que que hay mucha gente que sólo quiere usar el software que escribimos y no está interesada en conocer los detalles técnicos. Para la mayoría de la gente, un ordenador es meramente una herramienta, un medio para un fin. Sabemos eso y no esperamos que todo el mundo se interese en asuntos técnicos. No obstante, nuestro estilo de responder se encuentra orientado a quienes sí se toman ese interés.
|
||||
|
||||
Por esto, si no obtienes respuesta, no te tomes como algo personal que no sintamos que podamos ayudarte. Hay otros recursos a menudo mejor adaptados a las necesidades de un principiante.
|
||||
|
||||
Hay muchos grupos de usuarios en línea y locales compuestos por entusiastas del software incluso aunque nunca hayan escrito software alguno ellos mismos. Estos grupos se forman de manera que la gente pueda ayudarse entre sí y ayudar a los nuevos usuarios.
|
||||
|
||||
Hay además muchas compañías comerciales a las que puedes contratar para que te presten su ayuda, tanto grande como pequeña. ¡Que no te aterre la idea de tener que pagar por un poco de ayuda! Después de todo, si al motor de tu coche se le rompe una junta seguramente tendrás que llevarlo al mecánico y pagar para que te lo arreglen. Incluso aunque el software no te costase nada, no puedes esperar que el soporte sea siempre gratuito.
|
||||
|
||||
Para el software popular como Linux, hay al menos unos 10.000 usuarios por cada desarrollador. Resulta imposible que una sola persona pueda atender llamadas de soporte técnico de cerca de 10.000 usuarios. Recuerda que aunque tengas que pagar por el soporte, estás aún pagando mucho menos que si tuvieses que comprar el software (y el soporte para el software de código cerrado es por lo general mucho más caro y menos competente que el soporte para el software de código abierto).
|
||||
|
Loading…
Reference in New Issue
Block a user