22 Aug 2016

LIBRE_DATA_BASE: ¡Decir tonterias es gratis!

Esta demostrado que la mejor manera de evitar fugas o filtraciones de información es simplemente no tenerla, no poseerla, si es que esto es posible. Pero como una cosa es no ser custodio o guardián de algo (como una reciente charla de la defcon24 muestra, una camarera de habitación puede llevar encima las claves de administración del sistema de acceso físico), y otra no poder acceder a algo en caso necesario (imaginen esta misma camarera escribiendo una contraseña alfanumérica "relativamente segura" para acceder a cada habitación, en cada momento...), en mi opinión nunca es tarde para replantearse algunas cuestiones fundamentales (de fundamento, cimiento, foundation en inglés...) en lo relativo a como construimos hoy esas macroestructuras de la información comúnmente llamadas bases de datos.

Si quieres ver el dibujo con los colores originales, invierte la imagen con tu editor de imágenes favorito. 


¿Es posible estructurar la base de datos en función de unas entradas codificadas sobre tecnología de cadena de bloques?...y si eso pudiera ser así... ¿es posible emplear la red de transacciones mas "blindada" del mundo para transcribir procesos de consulta y/o escritura en una base de datos cuya estructura reside en la superficie de contacto física entre hombre y máquina?... y en tal caso... ¿podemos escribir simples (y robustas) aplicaciones de base que hagan registros en cuya veracidad (relativa) podamos confiar, creando la manera en la que los dispositivos simples (e importantes. Repito: Importantes) se comunican entre sí y realizan medidas, registros, acciones, etc... ¿es posible construir algo sólido sobre algo tan etéreo?

...pero lo mas importante de todo... ¿y donde demonios estaba yo?


LIBRE_DATA_BASE: ¡Decir tonterias es gratis!

Esta demostrado que la mejor manera de evitar fugas o filtraciones de información es simplemente no tenerla, no poseerla, si es que esto es posible. Pero como una cosa es no ser custodio o guardián de algo (como una reciente charla de la defcon24 muestra, una camarera de habitación puede llevar encima las claves de administración del sistema de acceso físico), y otra no poder acceder a algo en caso necesario (imaginen esta misma camarera escribiendo una contraseña alfanumérica "relativamente segura" para acceder a cada habitación, en cada momento...), en mi opinión nunca es tarde para replantearse algunas cuestiones fundamentales (de fundamento, cimiento, foundation en inglés...) en lo relativo a como construimos hoy esas macroestructuras de la información comúnmente llamadas bases de datos.

Si quieres ver el dibujo con los colores originales, invierte la imagen con tu editor de imágenes favorito. 


¿Es posible estructurar la base de datos en función de unas entradas codificadas sobre tecnología de cadena de bloques?...y si eso pudiera ser así... ¿es posible emplear la red de transacciones mas "blindada" del mundo para transcribir procesos de consulta y/o escritura en una base de datos cuya estructura reside en la superficie de contacto física entre hombre y máquina?... y en tal caso... ¿podemos escribir simples (y robustas) aplicaciones de base que hagan registros en cuya veracidad (relativa) podamos confiar, creando la manera en la que los dispositivos simples (e importantes. Repito: Importantes) se comunican entre sí y realizan medidas, registros, acciones, etc... ¿es posible construir algo sólido sobre algo tan etéreo?

...pero lo mas importante de todo... ¿y donde coño estaba yo?

11 Aug 2016

Computational Sovergnity - machine race

READ ME FIRST!!! - ¡¡¡LEEME ANTES!!!

Si aún crees que la inteligencia artificial puede ayudar al ser humano, no te molestes en seguir leyendo… probablemente no te interese.”

if[

Si resulta que todo lo que hacemos, pensamos, cagamos y meamos va a una base de datos inmortal, y parece ser que todos los indicios apuntan en esa dirección.


{(bdi)}


]then (... ¿alguien pensó en la soberanía computacional?)

if[

Si por una remota posibilidad esa base de datos esta sea registrada con criterios de descentralización (de otra manera sería imposible defenderla), y además sepultada bajo una ardua labor de encriptación, realizada por máquinas mas o menos especializadas.


{[des (bdi) enc]}


]then (... ¿alguien pensó en la soberanía computacional?)

if[

Si por algún misterio de la técnica esas máquinas (en los múltiples experimentos sobre la tecnología de “cadena de bloques” y su capacidad de trabajo) son el candado de ahora y la llave del mañana.


{[des (bdi) enc]/2 +1} = sobCop* t

*(para t = 1,2,... n)

]else (... ¿alguien pensó en la soberanía computacional?)

{
Pues sí, mucho pensé, mucho pensaste, mucho pensamos y mucho pensaron.
Mucho pienso y mucho piensas, mucho pensamos, y mucho piensan.
Mucho pensaré y mucho pensarás, mucho pensaremos y mucho pensarán.
}
]
##“¡Cógela cuco! - ¡Atrápala, Francisco!”