Los demonios de John Rusell
Legítimamente disfruto muchísimo de leer lo que escribe el australiano residente en Antigua Guatemala, John Rusell, el que predica que yo, fui seducido por otro hombre jajajaja perdón, sé que las risas en texto son de mal gusto, pero legítimamente me causa tantísima gracia.
El día de hoy, el experto de expertos, John Rusell, compartió lo que según él es una cátedra acerca de los “daemons” en los sistemas operativos, así que me tomé la molestia de ver punto a punto lo loco de sus argumentos haciendo un poco de fact-checking, acá se los dejo:
J Russell Guatemala Chronicle
2 hrs
CÁTEDRA
Los DEMONIOS (Daemons) que te CONTROLAN y RASTREAN
Woow, que buena cátedra don John, sólo déjeme hacerle unas cuantas observaciones:
-Cuando la mayoría de empresas, departamentos de gobierno, bancos u otras organizaciones hablan de sus “sistemas”, se refieren a sus “programas” e instalaciones de computación o “servidores”, que usan para controlar sus instituciones, sus datos, sus actividades, sus usuarios y sus clientes.
Negativo, se refieren a la combinación de software, servidores, redes y demás tecnologías que en conjunto funcionan como un sistema.
-Durante los años 70s trabajé como diseñador de "sistemas" y programador para IBM y a principios de los años 80s desarrollaba “bases de datos relacionales de alta seguridad” (el antesesor de MySQL) para ORACLE.
Que yo recuerde, MySQL no fue creado por ORACLE, fue adquirido por Sun Microsystem, fuente:
https://www.tecmint.com/the-story-behind-acquisition-of-mysql-and-the-rise-of-mariadb/
-Las maquinas de computación de los “sistemas” dentro de estas instituciones se llaman y son conocidos como “servidores”, porque un “servidor” “sirve” o “responde” a peticiones de información, a eventos, a actividades de diferentes operadores o fuentes o aparatos externos.
*capitán obvio*
-De hecho, “servidores” no crean información, únicamente acumulan información, pero los dueños y operadores de estos “servidores” pueden crear información adicional, basado en los datos acumulados en sus “servidores”.
*capitán obvio x2*
-Estas computadoras usan un “sistema operativo” (el programa) muy poderoso llamado UNIX, desarrollado originalmente por AT&T Unix en los años 70s en Bell Labs Research. Sobre los años, se han desarrollado numerosos variaciones más elegantes como el famoso LINUX por Linus Torville, el UBUNTU y el FREE BSD, así como otros, para facilitar el trabajo de la nueva generación de “programadores” que son mucho mas brutos.
Ok, aquí hay varios errores, así que vamos por partes:
1-Es “Linus Torvalds” no “Linus Torville”
2-Se dice “GNU/Linux” si no quiere que los talibanes del software libre se enojen y lo denuncien con su patrón Richard Stallman
3-Son pocos los lugares que usan UNIX puro, casi todos usan GNU/Linux y Microsoft Windows Server.
4-Los sistemas operativos son indispensables para facilitar el trabajo ¿Quién en su sano juicio se pondría a crear un servicio en lenguaje assembler? ¿Sí conoce las capas de lenguaje?
-Los programas como Windows, Android y JAVA etc. usados en las compus, SmartPhones y “aplicaciones” etc., de los usuarios, son poco más que juguetes, comparados con el poder y capacidad de las diferentes encarnaciones del programa UNIX.
Mergas, John, otra vez se pasó de tostado, Windows y Android son sistemas operativos, de hecho, Android está basado en GNU/Linux y este a su vez está basado en UNIX, Java es un lenguaje de programación, no sé por qué lo confunde con un sistema operativo, y tanto Android como iOS son reencarnaciones de UNIX.
-De hecho, la “médula” del programa “WINDOWS” utilizada por Microsoft en la mayoría de las computadoras y laptops etc., de los consumidores a nivel mundial, es una copia ROBADA inicialmente del programa UNIX por nada menos que el señor Bill Gates
Totalmente falso, Microsoft/Gates categóricamente NO robaron nada de UNIX, lo que compraron fue fue Q-DOS o "quick and dirty operating system" por $75 mil dólares, Q-DOS es un clon del CP/M de Gary Kildall, le dejo un vídeo de la historia, y en inglés para que lo pueda comprender: https://youtu.be/sDIK-C6dGks
-quien escondió y “bastardizó” el código que había ROBADO en “carpetas encriptadas” de “WINDOWS” y durante varios años logró babosear a millones de consumidores en todo el mundo.
*face palm* se dice “cifrar”, y Microsoft jamás pudo haber hecho eso puesto que como vende su software a la industria militar de EEUU, tienen que documentar absolutamente todo.
-Asimismo, el sistema operativo de los Mac OS X (macOS) utilizado por Apple, está basado en UNIX.
Parcialmente cierto, Darwin está basado en FeeBSD que a su vez está basado en UNIX pero con código 100% libre, el macOS está basado en Darwin.
-Sin embargo, “la médula” del programa de UNIX es relativamente pequeña
Parcialmente cierto, el core o kernel, tal vez, pero si tiene hardware primitivo, para hacer que todo el hardware sea accesible, no va a ser nada pequeño, los kernel extensions pesan.
-pero cuenta con la habilidad de añadirle y activar un interminable número de Demonios (Daemons en Inglés)
*suspiro* Todo sistema operativo multiprocesos tiene esa habilidad.
-que son los procesos o “líneas de código” o “instrucciones” que corren en el fondo y no están bajo el control directo de algún usuario interactivo.
¿Conoce el “activity monitor” de macOS? ¿Conoce el administrador de tareas de Windows? Ahí puede ver todos los procesos que corren en segundo plano, y los puede “matar” o “terminar”.
-Los “Demonios” controlan, activan y monitorean otros programas o aparatos conectados a la “médula” del programa de UNIX.
Parcialmente falso, los SERVICIOS que corren en segundo plano tienen diferentes funciones, los anti-virus corren en segundo plano, los sistemas de monitoreo de salud de discos duros también, el sistema que permite que pueda conectarse al internet es otro, ninguno es “maligno” como usted los presenta y casi cualquier executable binario y aún script se puede convertir en un servicio de segundo plano o “daemon”, acá le comparto mi chivo de cómo hacerlo en diferentes plataformas:
https://github.com/rodrigopolo/cheatsheets/blob/master/daemonize.md
-El nombre “Demonios” o “Daemons” en el uso de computadoras, origina del “Demonio de Maxwell” que coincide con la interpretación mitológica de los Griegos como algo sobrenatural que trabaja en el fondo
Esa parte es correcta.
-sin ninguna parcialidad o prejuicio hacia el bien o el mal.
Esta es falsa, depende quién haya creado el programa y con qué fin.
-el término es tan controversial que los programadores Cristianos (Evangélicos), han desarrollado su propio “Demonio Cristiano”. Jajajajaja
Sí, fumó mucho otra vez, el término es una cosa, la función es otra, es un término más alegórico que literal, sé que le cuesta comprender eso.
-Por EJEMPLO: Cuando marcas un número de teléfono para hacer una llamada, un “Demonio” te identifica, otro “Demonio” abre una archivo para grabar tu llamada, otro “Demonio” identifica a quien has llamado, otro “Demonio” monitoréa tu llamada cada pocos segundos para verificar que tu llamada esté activa.
Totalmente falso, a menos que tenga un teléfono que le metieron código malicioso, si usted tiene un teléfono corriendo iOS, está la aplicación de “teléfono” la cual al hacer una llamada, utiliza los servicios disponibles en el sistema operativo (iOS/Darwin) para conectarse a la red celular, la aplicación es la que guarda el registro para que usted pueda ver sus “llamadas recientes”, no hay cientos de servicios corriendo en segundo plano porque mataría el desempeño del dispositivo y se comería la batería en minutos.
-Al terminar todos estos procesos, otra serie de “Demonios” terminan la llamada, cierran la grabación etc., y regresan a esperar o “escuchar” dentro del “sistema”, esperando la próxima serie de actividades que les toca.
*suspiro* su imaginación es impresionante.
-Otro EJEMPLO es cuando le das un “LIKE” a algo en Facebook desde tu SmartPhone, seleccionas un “corazón” u otro símbolo, escribes un comentario, subes una foto o compartes un “post” etc.
*suspiro* John ¿Sí sabe que es REST? ¿Sabe qué es un API? Acá le dejo un tutorial en español explicándolo:
http://asiermarques.com/2013/conceptos-sobre-apis-rest/
-Durante estas actividades, una horda de “Demonios” empiezan a monitorear y “RASTREAR” cada movimiento de tus dedos que haces sobre tu SmartPhone y mandan instrucciones a todos lados. De un “Demonio” de UNIX, nunca te escapas.
JAJAJAJAJAJA no, no son “daemons”, y no, no monitorean todo lo que haces, bueno, al menos no en iOS, el app del store de Android sí es un puro tracking device, pero no son “daemons” jajajaja y no son en UNIX, son en GNU/Linux
-De hecho, los “Demonios” son tan eficientes y tan insidiosos que aunque algún técnico logre “borrar” algunas de tus actividades grabadas dentro de un “servidor”, los “Demonios” lo delatan, porque de los “Demonios” no se puede esconder nada
Los todo poderosos programas que corren en segundo plano sí se pueden cerrar, John, deje de espantar con tonteras.
-ya que se necesita “invocar” o “activar” un “Demonio” para borrar tus datos, pero este “Demonio” deja un “registro” de lo que se hizo, quien lo hizo y a que hora exactamente fue hecho.
JAJAJAJAJA insisto, quien no sabe de informática, se debe apantallar con semejantes sandezes.
-Efectivamente, en cada servidor de UNIX no existe ningún límite de “Demonios” que el programa pueda controlar
Depende de qué tanta memoria use el servicio, el hardware es limitado y si tiene un servicio que usa 100MB de ram en una computadora que tiene 1GB sólo podrá correr unas 1000 instancias, eso sin tomar en cuenta el RAM que usa el sistema operativo.
-y la única restricción es el poder y la capacidad de los procesadores (Chips) sobre la cual el programa esté instalado
No, no son “los chips”, es el RAM, a menos que los servicios usen mucho CPU o escriban logs en disco duro, pero igual, hasta la certificación AWS de Amazon dice que el tema es RAM, ya que es todo un genio en esto, debería certificarse en AWS.
-y para evitar estos problemas, se instalan múltiples “servidores” conectados de manera “encadenada” o en “clusters” (grupos), para que todos funcionen como uno.
Woow, descubrió el “elastic cloud” que se usa sólo para proyectos muy grandes.
-En América Latina, el nivel de entendimiento y conocimiento del sistema UNIX es algo limitado
Se nota.
-y menos aún son capaces de amaestrarlo completamente y aprovecharse de su verdadero poderío
sudo rm -rf /
-así que la mayoría de “programadores” se limitan a instalar un “INTERFACE” que “platica” con alguna versión de UNIX que han instalado y cuando enfrentan serios problemas, se dan por vencidos.
*suspiro* se dice “interfaz”, “interfaz gráfica” o “GUI” de “Graphical user interface”, las computadoras están diseñadas para simplifarnos la vida, no para complicarla, su lógica diría que todo aquel que tenga un vehículo debería ser mecánico y capaz de fabricar un carburador en caso se arruine el que esté en uso.
-Para Finalizar: No importa tu fe, tu religión, tus creencias, tus temores o tus prejuicios, porque los “Demonios” te tienen bien controlado y no te puedes escapar de ellos.
Que vergüenza que utilice el término “daemon” para espantar a la gente ignorante, son servicios que corren en segundo plano, daría lo mismo que le hubieran puesto de nombre “ángeles” o “misioneros” jajajajaja
-Aunque te suicides para escapar de todo esto, los “Demonios” seguirán rastreando tu funeraria, donde estás enterrado y cuanto debe tu familia por el mantenimiento de tu tumba.
Mergas John, hoy si ni le metió clutch jajajaja mire puesn, en macOS, en la carpeta de “Utilidades” dentro de “Aplicaciones” está el “Monitor de Actividad”, ahí puede cerrar “los demonios”, en Windows, presionando [CTL]+[Shift]+[Esc] abre el monitor de tareas donde puede cerrarlos, en GNU/Linux, depende qué Sistema gráfico esté usando, pero también hay monitor de tareas, y en terminal de GNU/Linux/Unix, esta top y htop entre muchos otros, acá le regalo otro tutorial:
En el país de los ciegos, el tuerto es rey.
Update, esto respondió: