Archivo del autor

Desconfía hasta de tu sombra.

[this is STILL a stub]

Aparentemente en estos días el anonimato se ha convertido en un lujo. Desde las cámaras que te graban en el oxxo para que no te robes papitas, hasta los recientemente descubiertos backdoors en los dispositivos que usen iOS, pasando por un señor manco de lentes que, con la mejor mezcla de tecnología y violencia desmedidas (si, ambas), al fin se puede decir que “you are being watched, Neo”.

En este momento existen tantos dispositivos o mecanismos que propician la pérdida del anonimato, que, aparte de ser imposible de enumerarlos todos, sería incluso insulso siquiera pensar en ellos. Todos los dispositivos móviles, cámaras web, redes sociales y hasta los vendedores de elotes (no se desprecia la profesión, algunos elotes son la leche), presentan características heredadas de la pérdida del anonimato para los usuarios / clientes de estos servicios.

Cada vez que haces una llamada, cada vez que compras con tu tarjeta de crédito, cada vez que haces una conferencia de skype, cada que envías tu próxima fiesta en feis, o cada que estableces un check-in en dairy queen con tu dispositivo portátil, estás siendo trazado. Tal vez no de manera directa, o explícita, pero tu huella digital (digital) ha sido almacenada y, con toda seguridad, se encuentra en proceso de revisión para analizar si eres un terrorista que quiere hacer caer al imperialismo yanqui o si solamente quieres ir a comprar cositas de plástico al bestbuy de tu localidad más cercana.

Tus pasos digitales están siendo almacenados quien-sabe-dónde con el fin de analizar tu comportamiento y verificar si representas realmente una amenaza para la humanidad o si solamente tu sueño es llegar a ser gerente en alguna empresa de alto renombre, dedidcada a cualquier cosa, para poder comprarte una casa en algún lugar que empiece con la palabra “cumbres de” o “pedregal de” y, eventualmente, comprar cosas innecesarias con esa persona que aparenta ser la esposa abnegada que nisiquiera conoces y que poco a poco te roba el alma con esas visitas a lugares de familiares que siquiera escuchaste hablar de ellos.

Cuando abres esas páginas de colombianas cachondas, tu ISP genera un perfil de tu dirección IP (siempre y cuando no se haya renovado, porque qué oso mostrarle sitios de trasvestis a un usuario que acaba de contratar el servicio), y, de cuando en cuando y con los sitios que lo permiten, te proporciona una fuente confiable de publicidad que, por la menor cantidad de esfuerzo, te pondrá en contacto con esas latinas ardientes que están buscando marido para escapar del régimen de su país… errr… para encontrar el amor verdadero en otro país. Una palabra mezclada con la frase “me gusta” o “se ve interesante” de cualquier cosa, te proporcionará una enorme cantidad de publicidad dirigida a tus gustos particulares en todos los sitios que utilicen ADs para sobrevivir. NOTA: esto no funciona si estás interesado en ser un astrofísico o salvar a la humanidad, nadie tiene tiempo para esa basura.

Poco a poco tus gustos de navegación se convierten en estadísticas, un número más de qué tipo de material erótico prefieren los argentinos o cuánta basura innecesaria compran en línea los ukranianos. Todo lo que pensabas que era personal ahora se ha agregado a un perfil trazable, un mecanismo que podría servir tanto para tu protección de tu propia existencia, como para tu extinción inminente. Un perfil que te podría dar la entrada al país al que irás en esas vacaciones que tienes planeadas desde hace 3 años, o que hará que te deporten como simple terrorista hacia el país tercermundista más cercano sin remordimiento. Y todo eso sin suéter.

Si bien es un hecho que no satanizo el análisis de los metadatos, estoy completamente convencido que la captura anónima de información personal es degradante y debería detenerse o al menos enfocarse a los objetivos primordiales. Es decir, pienso que cualquier “spook word” que aparezca en este post, no debería ser tratada como cualquier spook workd encontrada en correos electrónicos que hayan sido enviados entre el KKK y los nacionales socialistas para detener la siguiente inmigración ilegal hacia algún país “primermundista”.

Palabras más, palabras menos, no podrían confiar en que un poster (yo) podría estar coludido con la NSA para poder verificar sus datos de navegación y poder trazarlos y etiquetarlos como riesgo potencial y gastar dinero del erario en el análisis de sus visitas as cubanascachondas.net, así que, mientras analizan si esto es un post real o una farsa, les dejo un par de ligas que están haciendo referencia a estos datos. Creerlas queda en ustedes.

Aquí dice que si eres ñoño, te gustan las compus, linux y chichis, eres un riesgo para la existencia de la estabilidad económica internacional.

NSA classifies Linux Journal readers, Tor and Tails Linux users as “extremists”

Aquí se muestra un artículo de que se canceló una demostración de cómo se puede exploitear tu ya-no-tan-seguro TOR mediante diversas técnicas.

Blackhat USA 2014: A Schedule Update

Y aquí se muestra un artículo donde se menciona que todos los iOS están abiertos a diversas “influencias” externas.

Forensic Expert Says All iOS Devices Are Running Backdoor Services

Mas una bonita presentación hecha por el hax0rz que ha descubierto esto.

Y como no puede faltar, la respuesta de Apple respecto a los comentarios sobre el producto.

Apple denies installing iOS ‘backdoor’ services for government agencies

Trabajar implica el pago por servicios/productos. Si no pagas, no es trabajo.

K.

[THIS STILL IS A STUB]

 

Mecanismos de defensa. Parte IV. (+Contenido anarcorijoso).

Eres quien eres y nadie más. Tu identidad es la unica pertenencia que es imposible que te sea removida de tu existencia incluso después del término de la misma. La existencia se puede referir en dos partes: presencia y trascendencia.

La presencia es el hecho de estar ahí, en este preciso momento, haciendo las cosas que tienes que hacer y pensando en lo que estás haciendo. La presencia por si misma es un estado existencial que es imposible eliminar. La presencia es demostrada con acciones cotidianas como ir por las tortillas o subirse al camión. Estás presente porque haces acciones y haces acciones porque estás presente.

La trascendencia es el hecho de permanecer aquí, ahí y allá, para siempre, siendo referencia de las cosas que se tienen que hacer, de la verdad absoluta, de las máximas de la existencia. La trascendencia es el estado existencial que permite que tu influencia se prolongue más allá de tus limites temporales. Que hagas sin hacer. Que estés sin estar. Que vivas sin vivir. Que existas sin existir.

Si bien, cualquier trascendencia tiene como requisito la presencia,  para lograr la primera es necesario romper los limites de la segunda. Salir del cuadro. Quebrar o deformar las reglas. Atreverte a lo que cualquier individuo se atreve, pero haciéndolo realmente.

Si bien las reglas se aplican para el común de la gente, existen individuos agraciados que pueden salir de las reglas, que pueden romperlas sin llegar a hacer daño al prójimo. Éstos individuos comúnmente denominados “liberales” o “revolucionarios” se encargan de recordarle al yugo de la opresión que siguen siendo individuos, libres y pensantes, que pueden reclamar en cualquier momento su presencia y abogar por su trascendencia, incluso en lugar de alguien más.

En estos días, esos individuos son perseguidos cual verdaderos criminales. Son menospreciados por sus gobernantes, son alejados de su línea presencial y son tomados por la peor[1] clase[2] de existencia[3] que pudiera haberse creado en cualquier línea de tiempo. Estos gobernantes olvidan que en algún momento alguno de sus antecesores realizaron las mismas acciones para que ellos mismos pudieran estar ahí, gobernando (y en algunos casos siquiera de manera presencial), consumiendo recursos que, si bien tienen la obligación de administrar, distan mucho de pertenecerles. A pesar de todo esto, se dan el lujo de considerarse a ellos mismos como seres agraciados que tienen la responsabilidad de decidir qué es bueno y qué es malo para quienes están “abajo” de ellos.

Ésta y miles de razones más siembran terror en los individuos y, eventualmente, cualquier intento de expresión de individualidad se ve amainado por la influencia del miedo. “Si dices algo, se volverán contra ti”. Y en ese preciso momento, tu individualidad ha cesado de existir.

TOR (The Onion Ring / Router / Realm) proporciona una alternativa de anonimato para todo aquel individuo que, preocupado por que el malvado yugo de la opresión le robe su identidad, su individualidad, pueda ejercer su derecho a expresarse y actuar (al menos de manera virtual).

TOR utiliza un protocolo de encripción llamado onion, por semejanza con las capas de la cebolla (y no hablo de la analogía de Shrek): tus datos se encuentran en el centro y, en cada salto que dan entre los servidores de la red onion, son cubiertos con una capa de encripción que utiliza llaves públicas y privadas. Adicionalmente, tu tráfico es “originado” en una dirección aleatoria: en un momento puedes estar en Praha y en el siguiente en Русся (la mágia del internet, bitch). De esta manera, se te permite expresar las inconformidades de tu presidente sin que te puedas perocupar por que éste pueda leer lo que piensas de él (actualmente nos encontramos en una investigación para confirmar o refutar la hipótesis de que sepa leer).

Nota al pie: hace algunos meses / dias / años, el dueño de freedomweb fue arrestado por tener almacenadas cantidades inconmensurables de archivos ilegales en sus servidores que servían como nodos de TOR (el gobierno asegura que se trata de illegal pr0n o cosas peores, como DVD’s pidatas y fotos de znewd4n en lingerie). Independientemente de lo que el gobierno piense, es una máxima que la illegal pr0n (y los DVD’s pidatas) es algo que se debe evitar, así como se debe eliminar a las personas que producen este tipo de contenido. Desgraciadamente personas de éste tipo existen en todos lados y TOR les proporciona el beneficio del anonimato que el resto de los individuos deberíamos estar disfrutando para causas nobles como derrocar a un presidente inepto o pedir que traigan las temporadas de Hell’s Kitchen a la television abierta.

Como muestro en otro lado, tú, individuo anónimo, te encuentras a la mitad de una lucha entre las clases “altas” y “bajas” de la sociedad. Estás sosteniendo el tejido social que permite que puedas seguir yendo a ver el futbol en el nuevo estadio que hicieron solo para ti, que hagas carne asada en la casa de tus suegros y que disfrutes esas latas rojas con un águila negra estampada que comúnmente sería confundida con orina de algún mamífero de mediano tamaño. Hablo de ese tejido que anteriormente te permitía dormir en el patio de tu casa o caminar a las 10 de la noche por el parque de tu colonia sin preocuparte de lo que les fuera a pasar a ti, a tu familia o peor, a tus barajitas de pokémon.

Sostienes ese tejido social que ahora está siendo utilizado como cuadrilátero de lucha libre por los extremos de las “clases sociales” para montar su trascendente drama impertinente. Desde las reformas que pretenden obtener mayores ingresos para los expresidentes, hasta la venta de tiempos compartidos en un volcán inactivo al centro de la República Mejicana, tú, ciudadano común (tal vez un poco simplón, pero nunca corriente), continuarás sometiéndote a los caprichos de aquellos campesinos oprimidos que se alzaron en armas contra la dictadura y que ahora se mantienen ganando mensualmente el equivalente a un año y medio de tu salario (antes de impuestos), incentivos de productividad, vales de despensa e intereses moratorios por la casa que terminarás de pagar en alrededor de un lustro, juntos. Y revueltos.

Dicen que un individuo cambia por una razón importante. Desgraciadamente esas razones comúnmente son negativas y siempre terminan jodiéndote la vida.

¿Cuánto tienes pensado soportar?

Fase II: De la ejecución. De los procedimientos. Parte III.

Fallas y problemas.

Aparentemente.

Todo procedimiento se encuentra ante la constante amenaza de un fallo. Es un hecho: cualquier tarea, proceso, procedimiento, sistema o esquimal, desde el momento de su concepción, está destinado a fallar. La calidad del control que sea aplicado a un entorno es lo unico que evita que todo se vaya al carajo desde el momento mismo en que algo, cualquier cosa, es creada. Por si fuera poco, eventualmente, tendremos que reparar los fallos.

A pesar de que todos los fallos normalmente son manejables y reparables (con su debido tiempo), es imperativo llegar al fondo de las cosas, al por qué de la situación, al saber quién ejecutó el “borratodo.sh” o “eliminasystemroot.exe o por qué cuando pones un patron irregular de 14 caracteres en un campo de 15 caracteres tu página web te redirige a google con una busqueda de RTFM. De la misma frustrante manera, cualquier fallo debe ser reportado inmediatamente y debe ser sujeto a un diagnóstico. Éste debe presentarse de manera clara y detallada con el objetivo de poder establecer un procedimiento estándar de resolución de, al menos, ese problema en particular.

A continuación les presento un procedimiento que se puede utilizar para realizar un diagnóstico adecuado de un problema de un sistema informático. Estos pasos pueden ser tomados como referencia para cerrar el campo de influencia del origen de lo que se encuentra provocando el problema. Para realizar el procedimiento hemos reunido a una considerable cantidad de eminencias de la informática actual que no dudarían en descuartizar un servidor para llegar al fondo de las cosas. Fueron ellos quienes nos han inspirado a realizar un procedimiento no invasivo de un inconveniente informático presentado en un entorno heterogeneo.

Este documento será integrado a la metodología PEA tan pronto sea liberado. El documento se encuentra en constante modificación, por lo que será conveniente mantenerse al tanto de las ediciones futuras (sí: lean todos los artículos y regresen todos los dias a dar F5).

Úsenlo a discreción.

—————– sketch ———————

Manual de procedimientos no invasivos
para diagnostico de inconvenientes informáticos
de un ambiente operativo heterogeneo.

Fecha.

Cliente: Nombre y/o descripción del cliente.

Introducción general.

Descripción breve del problema, preferentemente una vez encontrando la solución. Normalmente una o dos oraciones descriptivas de lo que sucede y de qué manera sucede (qué pasa, qué lo ocasiona y cómo evoluciona).

Solución.

Se describe de manera general la forma de solucionar el inconveniente, preferentemente, a manera de redacción. En caso de que sea secuencial, asegurarse que ningún paso dependa de otro que no sea contemplado y que cada paso sea claro y aplicable por cualquier persona. En lo posible, incluir en este mismo paso la evidencia de cómo solventar el inconveniente.

Causado por.

Normalmente llamado “causa raíz”, debe incluir el entorno en el que se genera el inconveniente presentado. El por qué y cómo sucede el incidente o se genera el problema. En caso de sospechar que no se trate de la causa raíz, indicarlo de manera explícita y clara.

Descripción del caso.

Descripción detallada y extendida del caso. Mientras más detalles se obtengan, muchísimo mejor. La descripción debe presentarse a manera de redacción, preferentemente con las palabras del usuario. Se pretende hacer un borrador de las ideas proporcionadas por el cliente, para posteriormente aclararlas a manera de redacción técnica, con los equivalentes proporcionados por el mismo cliente. Se deben incluir, pero no limitarse a: Direcciones IP, nombres de usuario, medio de acceso (internet, VPN, DMZ, etc.), tipo de suscripción, descripción de suscripción, si ha comprado más recursos, si ha sido funcional alguna vez y todo lo que tenga que ver con el procedimiento del cliente o de quien ha encontrado el problema.

Síntomas.

Se debe describir de manera secuencial los síntomas que el cliente ha presenciado, además de ir agregando adicionales conforme se vayan encontrando durante la revisión. Los síntomas deben ser estrictamente tautologías.

Correcto:

1.- El servidor se encuentra sin responder pings.
2.- La suscripción se quedó a la mitad del aprovisionamiento después de ejecutar la tarea.
3.- El equipo se encuentra desconectado de la red.
4.- Es imposible agregar un registro DNS debido a que se recibe un error.
5.- Es imposible completar el procedimiento de manera adecuada.

Incorrecto:

1.- No se puede conectar al servidor.
2.- Las tareas no se completan.
3.- El equipo no está conectado a la red.
4.- No se puede agregar un registro DNS. Marca error.
5.- El procedimiento no se puede completar bien.

Antecedentes del cliente.

Los antecedentes deben incluir, de manera indizada, los eventos descritos por el cliente. De la misma manera, deben ser secuenciales y se deben ir agregando registros conforme vayan siendo encontrados, preferentemente de manera cronológica desde la creación de la suscripción o de haber encontrado el inconveniente. Es indiferente si los antecedentes son descritos mediante tautologías o mediante oraciones estructuradas, siempre y cuando definan un estado en la existencia de la suscripción del cliente.

Datos recabados.

Todo lo relacionado con el procedimiento de verificación. Es imperativo complementar cualquier dato encontrado, indistintamente de si se trata de algo esperado o de un error propiamente hablando. La documentación debe ser de manera secuencial basada en los componentes de un servicio cualquiera y debe generarse en el siguiente orden: Hardware, Software, Redes, Aplicación y Usuario. Los datos a recabar deben incluir el inicio y el fin de la existencia de la suscripción reportada así como los datos de los lapsos en que se hayan mencionado inconvenientes.

Hardware:

Rendimiento CPU.
Rendimiento RAM.
Rendimiento Disco.
Rendimiento Red.
Modificaciones a la configuración del equipo.
Límites de dispositivos físicos.

Redes:

Carga de los dispositivos de interconectividad.
Rutas estáticas.
Consumo de ancho de banda y si existen límites.
Disponibilidad de la red (ping).
Alcance de la red (traceroute).
Modificación a componentes del equipo (adición / remoción de interfaces de red).
Modificación a componentes del sistema operativo (Adición / remoción de rutas estáticas, entradas ARP).
Modificación a componentes de la aplicación (Rutas, direcciones IP, usuarios y contraseñas inmersos en el código).
Límites de recursos de los componentes físicos y lógicos.

Software de bajo nivel (Sistema operativo):

Registro de Eventos / mensajes del sistema.
Tiempo de ejecución continua.
Cantidad de IOPS (en caso de ser disponible).
Necesidad / demanda de Interfaces de Red.
Modificaciones a la configuración del sistema operativo.
Límites de dispositivos lógicos / recursos asignados.

Software de medio / alto nivel (Aplicación):

Requisitos de la aplicación.
Límites de la aplicación.
Datos inmersos en el código.
Validación de errores por parte de la aplicación.
Registro de eventos.
Validación de rendimiento.
Validación de procedimiento de aseguramiento de calidad del desarrollador.
Validación de compatibilidad de la arquitectura de la aplicación con la arquitectura de su entorno.

Usuario final:

Forma de utilizar la aplicación.
Documentación previa.
Experiencia previa.
Tiempo de uso de la aplicación.
De qué manera aprendió a utilizar la aplicación.
Si el usuario es sysadmin.
Si el usuario cuenta con conocimientos avanzados de su aplicación.
Si se han presentado errores adicionales durante el uso de la aplicación.
Si los inconvenientes han sido solventados de fondo.
Si cuenta con procedimientos extraoficiales para mantener el funcionamiento de su aplicación.

Todos los datos deben ser recabados aun cuando la relación que muestren con el inconveniente presentado pueda ser difusa o ligera. Solo se deberán eliminar una vez que se haya descartado completamente de manera práctica que carecen de relación con el problema reportado. Normalmente esto se puede definir como “lluvia de ideas”.

Es posible iniciar de manera inversa, es decir, se puede comenzar diagnosticando el inconveniente a nivel usuario y bajar hasta llegar a los componentes del equipo.

Veredicto (y recomendaciones).

Descripción extendida de las causas del inconveniente generado. Recomendaciones para evitar que este inconveniente se presente nuevamente, en caso de que las mismas existan.

Referencias.

Todo aquel documento que sustente las recomendaciones del veredicto y las recomendaciones realizadas sobre el problema. Normalmente incluidas en forma de URL, pueden ser fuentes diversas oficiales o extraoficiales, siempre que solventen el inconveniente. Las fuentes pueden ser: blogs, bases de conocimiento, artículos sin sabor, manuales técnicos, pruebas de rendimiento, etc.

—————– sketch ———————

Referente a la Metodología PEA.

Intitulado.

Cuiden su información, puede llegar a ser apercibida por un puños y desatar una invasión de inmigrantes ilegales.

K.

Fase II: De la ejecución. De los procedimientos. Parte II.

Hay en desarrollo una nueva metodología dedicada a ITIL de nombre clave PEA. Derivada como corriente secundaria al método empírico, se apoya en diversos procedimientos estadísticos, lógicos, matemáticos y literarios de forma conjunta tanto para generar los procedimientos aplicables a la resolución de problemas así como para poder desarrollar una definición de procedimientos operativos de diversos ambientes informáticos.

A pesar de que ha sido creada para ser integrada a las herramientas de ITIL, ésta metodología es universal y puede aplicarse a cualquier ambiente heterogéneo donde exista la capacidad de desarrollar un procedimiento.

Una vez liberada, será publicada en los medios masivos, por lo que recomiendo a todos aquellos interesados suscribirse a éste recurso y se mantenga a la expectativa de la liberación de la metodología.

K.

Del Tejido Social.

El objetivo de una Revolución es lograr un cambio real. El medio utilizado para lograr una Revolución se basa en realizar una serie de acciones que no se han utilizado anteriormente, algo nuevo, no contemplado por los peldaños más altos de la sociedad. La llamada “Clase política”, aquellos individuos que utilizan los recursos generados por el resto de la población para solventar sus necesidades específicas y especiales. Los causantes de todos los conflictos sociales, generados a partir de una opresión a los individuos que se preocupan por obtener los recursos necesarios para mantener su existencia en una estabilidad aceptable.

El origen de una Revolución es resolver el conflicto de ésta opresión, que es principalmente, política, que durante su curso tiene mayores impactos negativos que positivos a todos aquellos que son sometidos a su yugo, directa o indirectamente, de forma deliberada o por mera coincidencia.

En tiempos de máxima opresión o en aquellos momentos en que la realidad parece volverse más afilada, surgen pequeñas muestras de rebeliones, de liberalismos accidentados, aleatorios y con resultados poco convenientes para el vulgo, terminando éstos más afectados de forma negativa al final, que parecería más conveniente haber evitado cualquier levantamiento, por menos escandaloso que éste haya sido. Es en estos precisos tiempos en que se desea un cambio radical, una verdadera Revolución, una acción social que propicie un bienestar y una estabilidad general.
Empero a todos los deseos de la sociedad, más que una Revolución real, sería conveniente comenzar a integrarse a las bases opresoras, escabulléndose por los recovecos de la pereza burguesa. Fundiéndose poco a poco con las bases políticas que mantienen una tensa estabilidad del tejido social con el fin de comprender el funcionamiento de los procesos cívicos, así como obtener contacto directo con los líderes sociales y aprender de sus costumbres. Con solo un poco conocimiento burgués, es posible, al menos inicialmente, realizar mayores avances en materia civil que con una elevada cantidad de cócteles explosivos, solamente mediante la influencia indirecta sobre los mencionados anteriormente. Con este conocimiento, se pueden realizar diversas acciones de peso, sin caer en riesgo de exponerse al 100%.

Primero, es posible golpear las bases de las regulaciones, esto es, a los reguladores, de tal forma que la ciudadanía pueda comprender que las leyes son aplicables solamente a quienes se someten a sus imposiciones. Las leyes son para estabilizar una sociedad, no para oprimirla y hundirla en las sombras que la vuelven violenta. Después, habiendo golpeado la estabilidad de los reguladores con sus propias acciones, una vez que los ciudadanos oprimidos conozcan la cantidad de derechos que poseen es posible incrementar la influencia a los libertadores, es posible darle a conocer a los reguladores, que, muy aislados, existe una gran cantidad de seres racionales y objetivos que mantienen la red social lo suficientemente tensa para evitar que el peso de la desigualdad la rompa por el medio.

Al centro están los extremos desiguales, existiendo sobre una pieza de tela enorme, que es sujetada al rededor por el resto de la población, que es balanceada por éstos ciudadanos que son conscientes de que su participación es clave para evitar que el resto caiga, mientras se desenvuelve una lucha por ver quién ocupa la mayor parte de la tela. Y siempre será posible mantenerla balanceada.

Como sostenes de la tela social, es posible permitir que la tela se rompa, y también es posible envolver a los combatientes en dicha tela y lanzarlos al mar.

¿Qué harás?

La desventaja de una Revolución real es que, con el tiempo suficiente, los revolucionarios se convierten en el estándar opresivo.

Deep Web.

Down the rabbit hole.

Fase II: De la ejecución. De los procedimientos. Parte I.

Refiérase a un procedimiento con el siguiente ciclo:

1.- Definición de objetivo.
2.- Diseño de procedimiento.
3.- Ejecución.
4.- Control.
5.- Cierre.

Un procedimiento es cerrado, definido, repetitivo e infinito. Aunque exista un plan de implementación maduro y bien definido, un procedimiento nunca podrá expirar, a pesar de llegar a su cierre último, puesto que el fin de un procedimiento generalmente da la pauta para un procedimiento nuevo o la optimización del mismo. De ésta forma dícese de un procedimiento que es la eterna repetición del proceso.

La definición del procedimiento aclara el objetivo del mismo y es una forma general de ver el resultado y parte de las acciones tomadas para llegar al mismo.

El diseño trata de todos los elementos de configuración implicados en el procedimiento por si mismo y debe incluir, pero no se limita a: infraestructura, horas hombre, consumibles, interconexión de nodos, carga esperada y quequitos.

La ejecución es la forma de realizar el procedimiento una vez diseñado y aclarado el fin. La ejecución siempre debe contener un margen de riesgo que pueda reducir el impacto perceptual negativo en caso de que las cosas vayan “mal”. Es imposible considerar la ejecución como libre de errores, a pesar de que el procedimiento haya sido ejecutado 1000000 veces sin presentar inconvenientes. Es decir, que hayas hecho bareback 100 veces sin contraer una STD, no garantiza que la siguiente vez tengas la misma suerte ; )

El control siempre es la forma práctica de demostrar que el objetivo ha sido alcanzado. Si en todas las ejecuciones del procedimiento, el resultado es 7, significa que el procedimiento ha sido adecuado y ha cumplido su objetivo. En caso de que la comprobación sea dudosa, será requerido deshacer el procedimiento y someterlo a un escrutinio grupal para obtener la mayor retroalimentación y recomendaciones posibles con miras a obtener el resultado deseado.

A pesar de que las formas de ejecución de un proceso varían durante el segmento temporal del mismo, el final siempre es el mismo: el cierre.

El cierre de un procedimiento comúnmente incrementa o reduce la calidad perceptual del procedimiento. A pesar de que lo realizado se reduzca a una nimiedad, un cierre magnífico y soberbio, incrementa la percepción subjetiva de los individuos afectados por el procedimiento.

De ésta forma se puede definir un ciclo procedente con lo siguiente:

1.- Define.
2.- Diseña.
3.- Ejecuta.
4.- Verifica.
5.- Notifica.

Si alguien tiene que preguntarte el estado del procedimiento, estás Xodido.

Fase I. De la percepción. De los sistemas heterogéneos. Parte V.

El desarrollo psicosocial de un individuo común está condicionado por diversos factores. Entre los principales pueden ser definidos los siguientes:

Ambientales
Sociales
Familiares
Culturales
Genéticos

La influencia de estos factores define la personalidad que será mostrada a través del comportamiento. El comportamiento, alterado por otros factores ambientales y sociales y diversas contribuciones o condicionamientos familiares, generará necesidades superfluas adicionales (ambiciones), que a su vez, volverán a condicionar el comportamiento, propiciando o demandando una modificación en la personalidad.

La  necesidad de satisfacción de estas necesidades superfluas adicionales provocará en el individuo una enérgica reacción social, a través de la cual pretenderá obtener el placer requerido por dichas necesidades. Ésta reacción puede ser presentada en dos variantes primarias:

Modificación de interacciones sociales (expresión).
Ejecución de acciones orientadas a modificar el entorno social / ambiental.

En tanto las necesidades superfluas adicionales estén condicionadas por el individuo mismo, las reacciones comúnmente tendrán una tonalidad clara o positiva, propiciando que las interacciones sociales y las acciones ejecutadas, sean percibidas como un esfuerzo incremental por el individuo, con miras a obtener resultados positivos en un tiempo considerablemente corto.

Cuando las necesidades adicionales estén condicionadas por un individuo o un objeto del cual el reactivo tenga poca o nula influencia directa, las reacciones tendrán una tonalidad oscura o negativa, intentando generar un entorno hostil que, indirectamente, afecte de forma negativa al objeto o individuo que excede los límites de influencia directa del primero, con el fin de que aquellos sujetos que están fuera de su alcance, dejen de ser factor para obtener el placer requerido por dichas necesidades.

Estas acciones generan una interferencia estacionara destructiva del flujo turbulento conductual comunitario, que comúnmente es percibido como una interacción social insatisfactoria de los elementos de la comunidad en referencia con el individuo reactivo, debido a que el comportamiento del mismo, tenderá a adelgazar o a desestabilizar las sinapsis de dicho ambiente con el fin de generar un entorno hostil y poco predecible, donde cualquier acción que sea poco planeada, pueda arrojar un resultado negativo. Una vez adelgazadas las relaciones del entorno y con acciones que comúnmente tienen resultado negativo, el individuo reactivo, tenderá a marcar su plan de acción, intentando mostrar su habilidad para poder llevar a cabo y de mejor forma, las acciones que sus compañeros fueron “incapaces” de lograr. Además de esto, será capaz de inducir o generar situaciones poco agradables entre los mismos individuos, haciendo referencia al actual entorno y las “deficiencias” que se han presentado.

Finalmente, el individuo reactivo, cesará sus acciones o restablecerá su comportamiento bajo cualquiera de las siguientes circunstancias:

Que el resultado sea el esperado por él mismo.
Que exista una acción negativa (sea propiciada por él o por alguien más) que le genere a él mismo algún inconveniente.

En general, estos individuos presentan un perfil particular, condicionado principalmente por su influencia familiar y son fácilmente identificables por sus muy marcadas tendencias de satisfacer las necesidades fisiológicas, mismas que comúnmente exhiben públicamente sin temor.

Si bien es cierto que estos individuos representan una parte poco significativa de cualquier ambiente, son los mismos los que generan la mayor refracción del cambio y son quienes reducen la capacidad de progreso del entorno, al transferir su principio de placer al lugar en el que se desenvuelven.

Para evitar las influencias de estos individuos, es preferente contar con un comportamiento constante y con actividades pulcras que reduzcan cualquier posibilidad de malentendidos o diferencia de percepciones subjetivas, así como de reducir la cantidad y fortaleza de sinapsis generadas por la convivencia social con los mismos.

Dicho de una forma poco ortodoxa, la interferencia destructiva generada por el comportamiento de individuos psicoambientalmente condicionados, puede reducirse en:

Pendejos hacen pendejadas.

Fase I. De la percepción. De los sistemas heterogéneos. Parte IV.

Entre tantas cualidades humanas, podemos destacar un grupo general que, aunque no los engloba completamente, abarca una cantidad considerable de cualidades más particulares.

Líderes – Seguidores

Comúnmente se define a los líderes como aquellas personas encargadas o capaces de imprimir una influencia significativa en la vida o comportamiento del resto. Los seguidores, por su parte, comúnmente hacen o ejecutan aquello que los líderes indican o recomiendan. A grandes rasgos, un líder puede considerarse una persona con determinadas cualidades conductuales que genera respeto y transmite confianza a sus seguidores.

Las diferencias y discrepancias del liderazgo son ignoradas cuando se hace referencia al término. Esto es, cuando alguien hace referencia al liderazgo, la mayor parte de las ocasiones, genera una imagen mental de una persona hambrienta de poder, capaz de expresarse sin tapujos, cuestionando constantemente a sus jefes e imponiendo su ideal a sus seguidores, mediante la infusión de confianza, expresada con su lenguaje corporal.

A pesar de que esta descripción o imagen mental residual se trata más bien de un cliché, hay puntos en los que todos los líderes se pueden comparar:

– Son directos
– Son claros
– Proponen ideas
– Defienden sus ideas con fundamentos
– Aceptan sus errores públicamente
– Tienden a empujar el cambio
– Cuestionan constantemente
– Son decididos
– Actúan con bases
– Tratan y catalogan a los seguidores por lo que son y no por lo que representan.
– Encuentran la oportunidad y la manera de ceder sin que se note la cesión
– Conocen el campo en el que se desenvuelven
– Conocen a sus seguidores

Si bien todos los líderes comparten las características anteriores, muy pocos basan su liderazgo en la más importante: el conocimiento. En lo referente al manejo de seguidores, es imperativo siempre contar o cubrir las siguientes situaciones:

– saber qué hacer
– Saber cómo hacerlo.

Principalmente, considerando que los seguidores comúnmente cuentan con inteligencia propia y una elevada capacidad de discernimiento, es imposible poder hacerse notar sin un conocimiento por sí mismo.

Haciendo referencia al desempeño de un líder en un ambiente heterogéneo, es más conveniente contar con un solo comportamiento, es decir, comportarse de forma homogénea y constante, debido a que, la influencia de sus seguidores y la interacción con los mismos, puede propiciar la expresión de puntos débiles, de grietas de comportamiento que, en la mayor parte de las ocasiones, es utilizada en su contra por aquellos miembros que se encuentren en disonancia con la forma de liderazgo.

Más importante que todo es el hecho de que un líder que desconoce el entorno en el que se desenvuelve, se convierte en peligro potencial para sí mismo, ya que ha mostrado las dos grandes vulnerabilidades del último milenio: relación con semejantes e ignorancia del entorno.

En general, un líder, independientemente de la función que desempeñe, debe conocer sus funciones, conocer su entorno y conocer a sus seguidores. En el momento en que deje de cubrir una de estas cualidades, dejará de ser un líder y se convertirá en un tirano.

Y eventualmente, los tiranos son derrocados por sus seguidores en una sangrienta revolución, donde el seguidor inconforme toma los intestinos del tirano inerte, apedreado por la turba y los coloca en su cabeza, a manera de corona, convirtiéndose en el nuevo líder que carece del conocimiento requerido para llevar a sus seguidores al éxito.

Viva México.

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner