23 noviembre 2009

Divagando Sobre Variaciones o Variedades de Actualidad Nacional

Lima la ciudad donde vivo, es una ciudad encantadora; por su gente, su gastronomia pero lo que mas admiro es su antigua arquitectura, una mezcla de las epocas de la colonia, con los diferentes estilos republicanos que se asentaron posteriormente, algo que se deberia preservar a toda costa segun opinion de los entendidos, con los cuales yo coincido plenamente.

Y para felicidad mia, un estilo muy en boga en la epoca de los años 70s, NO se encuentra en el centro historico ( hasta donde yo se por lo menos ), me estoy refiriendo al Brutalismo, estilo arquitectonico, muy realizado por esos años.
Los edificios de PetroPeru o el de los Acuerdos de Cartagena son testigos y muestras de este estilo bastante polemico .

Mientras lentamente observaba, los viejos claustros de Botoneros, para luego proseguir a recorrer con la vista la de los Escribanos; imaginandome amanuenses del siglo XVII, redactando algun contrato de compra venta de una recua de mulas, o un contrato de arras por algun solar tal vez; me di cuenta que sentado estaba.

Divagando en la Plaza

Es en este contexto que se me vino a la mente, algo que alguna vez lei, en el consultorio de un tio muy cercano, y que ejercia la profesion de Hipocrates y Galeno.

Su frase decia
El reflejo de la capacidad del hombre, es su sencillez; es necesario empezar a ser sencillos para recien empezar a ser capaces.


Dicen que cuando uno deja de ser sencillo, es porque tenemos enquistados en el alma, la prepotencia que nos da el poder y todo lo queremos egoistamente para si, todo lo queremos poseer.

Y a proposito de esto, se me viene a colacion lo de la lavada de pies ( que hace dos meses ocurrio en el Congreso peruano); sobre todo en mi patria el Peru, siempre se ha creido que uno que esta en el poder, es para ser servido , para ser alabado, para ser loado; aunque en la mayoria de los casos mas somos adulados, franeleados; a veces de manera sibilina y astuta, porque el objetivo para los otros es el poder; y recien nos damos cuenta de esto, cuando dejamos las preminencias y perrogativas propias de la funcion publica, pero, como diria Bertold Brecht en su Opera de 3 Centavos, ya es demasiado tarde.

En otras palabras somos considerados amigos mientras les somos utiles, luego cuando les somos inutiles, pues simplemente mismo klenex desechables, somo tirados al rincon de los olvidos.

Hace mas de 2000 años, un Maestro , un lider, nos mostro lo que uno que esta en el poder debe practicar; es decir que el que carga la jofaina ( o la batea ) y lava los pies no es el discipulo, el funcionario, el siervo o el esclavo; si no es el maestro, el lider, el pastor, el que muestra el camino, la ruta, la salida con el ejemplo.

El ejemplo es muy importante y en estos dias de tension, con esto del espionaje chileno y sus consecuencias nefastas; definitivamente nos deja bastante mal parados, como ejemplo ( aunque como elemento academico, para las nuevas generaciones, es un buen ejemplo de lo que no se debe hacer ).
Y ciertamente, siendo objetivos, la culpa no solo es de este Gobierno, si no es una serie concatenada de negligencias y falta de liderazgos que viene desde decadas anteriores con sus respectivos gobiernos..

Las tecnologias de la informacion, han resuelto en parte este intringulis de la seguridad informatica, se sabe que la informacion son los activos vitales de cualesquier empresa, organizacion y/o institucion del siglo XXI , por lo que desde hace bastante tiempo se han creado y se siguen creando nuevas formas de proteger la informacion y las redes por donde fluyen estas comunicaciones.

Aqui un extracto de lo que expuse en una Conferencia Taller, a la que fui invitado, por el honorable Colegio de Ingenieros de Lambayeque, en las primera quincena de Noviembre:

En principio, la seguridad de la informacion, depende de elementos de software y hardware, de metodologias, de estandares y de politicas de seguridad; que deben implantarse de manera organica y coherente en cualesquier institucion y/o empresa que tenga a la seguridad en cuenta.

Y de otro lado el elemento humano o recurso que opera y administra los recursos informaticos; es sumamente vital el estar seguros de si nos servira para los propositos de asegurar la informacion de la empresa o no. Asi de simple.

Pero empecemos en lo referente a la primera parte es decir a:
  • Hardware y Software
  • Estandares
  • Metodologias y
  • Politicas de Seguridad


HARDWARE y SOFTWARE
Aqui es necesario definir, que si el secreto a proteger es valioso, como el caso de la seguridad nacional; es evidente que no puedo comprar computadores ensamblados en Wilson o en cualesquier otro respetable vendedor.
Para proteger secretos como el caso de seguridad nacional, debo utilizar hardware con estandares TPM ( Trusted Platform Module) y los vendedores deben ser empresas acreditadas en esto menesteres.

TPM
El estandar TPM para los no entendidos es un hardware especial que tiene modulos internos aislados del resto del hardware comun y que sirve para proteger sobre todo las claves, contraseñas, certificados digitales, etc. que uno pudiera utilizar o manejar en sus actividades diarias.

Es resistente al tampering ( si uno trata de desarmar o querer penetrar dentro, las claves o elementos asegurados, se borran) y utiliza criptoprocesadores y buses propios que estan completamente aislados del procesador principal y sus buses.

Compañias como Toshiba , Intel, Infineon y otras ( que pertenecen al Foro de Fabricantes de hardware TPM) ya elaboran hace mas de 4 años estos modelos siguiendo pautas de un estandar TPM, que constantemente es renovado y actualizado .
Es evidente que en nuestra administracion publica, donde se destaca por que sus secretos administrativos, policiales y ultimamente militares hacen agua; pues definitivamente se infiere, que no lo utilizan.

Aparte de los estandares TPM, se tiene tambien tecnologias de supervision, monitoreo y vigilancia; con lo cual los lugares o habitaciones que tienen o guardan documentacion, equipos o recursos informaticos muy sensibles, pues estan siendo monitoreados y grabados constantemente en tiempo real, sabiendo exactamente lo que pasa y lo que uno hace dentro de esas instalaciones.
En el mercado local existen versiones por menos de 700 dolares que empresas privadas medianas utilizan y es lamentable que instituciones nacionales, donde hay informacion sumamente sensible al parecer, no emplee estos mecanismos.

TOKEN USB

Tambien se tiene el tema de portar la informacion sensible, de manera ambulatoria; para esto se utiliza USB criptograficos con huellla digital autenticadora o smart card, con lo cual se cubre las posibilidades de portabilidad segura.
En nuestro pais no siquiera los bancos en donde se guarda nuestro dinero, se utilizan estas tarjetas Smart Card; por lo que la vieja tecnologia de la banda magnetica que data de los 60s , insegura y facilmente clonable sigue siendo la protagonista del los robos en cajeros.

SMART CARDS
Las smart Cards, son tarjetas, que tienen empotrado en la misma un procesador criptografico, que es practicamente imposible de penetrar o tratar de extraer su informacion, menos de clonar. Este microprocesador, evidentemente es capaz de guardar y procesar informacion con muchisimas mas ventajas, que meras memorias de banda magnetica.

Por ejemplo en la vieja tarjeta de banda magnetica, cuando yo introduzco mi clave; debo confiar en que la seguridad del banco sea buena, porque mi clave entra a su sistema y su sistema o sea del banco tiene mi clave original, que sera comparada con lo que estoy introduciendo. Si la seguridad del banco hace agua, debido a un programador insidioso, un tecnico de mantenimiento de cajeros o en fin, protocolos de seguridad no implementados, o malas metodologias utilizadas; evidentemente existe mas riesgos de que las claves sean expuestas.

En una Smart Card de otro lado, la clave original, esta en la tarjeta portatil inteligente ( dentro del criptoprocesador y su memoria ) y por lo tanto, lo que yo introduzca en el ATM ( cajero ), sera comparada con mi clave original que yo se que la tengo siempre en mi smartCard; los procesos propios de las aplicaciones, ejecutaran sus correspondiente parte tomando en cuenta mi Smart card, que debo recordar no solo tiene una memoria si no tambien un microprocesador.

Claro si se pierde, debo informar de esto a la entidad correspondiente, para que lo coloquen en lista roja; por lo demas el extraer informacion de una smart card es practicamente imposible.

VPN ( Redes Privadas Virtuales )
Para la comunicacion entre oficinas remotas o entre lugares distantes; pues las empresa han resuelto su sistema comunicacional hace bastante tiempo , utilizando VPN ( Virtual Private Network) o redes privadas virtuales. Esta redes se caracterizan por utilizar protocolos SSL y que ademas permiten crear tubos privados o ductos virtuales privados encriptados, para enviar y recibir comunicacion correspondiente.
Es dificilisimo penetrar en estos ductos o tubos virtuales, por lo que la privacidad y confidencialidad se mantienen a salvo.

Luego se tiene el tema de la autenticacion tanto del receptor como del trasmisor de la comunicacion, lo mismo que la autenticidad del documento digital, o el correo electronico recibido si el firmante es quien dice ser o no.

FIRMAS DIGITALES
Aqui las tecnologias lo han resuelto con lo de las firmas digitales y los certificados digitales.
Lo de la firmas digitales solo me permite saber que el documento no se ha alterado y que el firmante es el autentico o original, pero no puedo sabe si el que lo trasmite es el autentico; tampoco puedo sabe si el que lo recibe es el indicado o es un impostor.

CERTIFICADO DIGITAL
Esto se resuelve con el certificado digital, el cual es un mecanismo que utiliza infraestructura de claves publicas ( Public Key Infraestructure), en el cual participa un tercero de confianza que da fe de quien trasmite y quien recibe; lo mismo que sienta precedente de dichas trasnmisiones con lo cual la negacion del envio o del recibo de tal o cual comunicacion o documento digital es imposible.

Como vemos en el lado del hardware tenemos bastante tecnologia existente desde hace bastante tiempo pero que al parecer nuestras instituciones estatales desdeñan, no utilizan o si lo utilizan pues desconocen su real trabajo.

ACCESORIOS ANTIEMISION
Sobre esto de hardware debemos acotar, que empresas muy escrupulosas en su informacion utilizan tambien accesorios, en paredes y ventanas como por ejemplo el papel de seguridad, que es un elemento semitransparente que tiene internamente rejillas hechas de filamentos de metal y que sirve para evitar que las señales inalambricas, que se manejan dentro de una institucion puedan "salir" indebidametne a la calle o a la casa o edificio vecino o a su ves que de fuera señales inalambricas no deseadas puedan ingresar.

De esta forma se crea una especie de caja de Faraday, con lo cual desde el exterior se haria sumamente dificil saber que señales y que tipo de señales se manejan dentro de dicha institucion o empresa.


En el plano del software o de las aplicaciones, evidentemente la gama es mas variada, uno de los filtros vitales para evitar que la informacion se filtre, es utilizar sistema operativos estable, seguros y poco conocidos por el entorno laboral en donde uno se desempeña. Asi se filtra el acceso por capacidad de conocimiento.

MS Office u OpenOffice - Seguridades
De otro lado en cuanto a software comercial, tenemos por ejemplo las suites ofimaticas, MSOffice y Open Office , que hace bastante tiempo utilizan metodos de cifrar documentacion a la hora de guardarlos; sin embargo, muchas personas ni siquiera conocen de esta funcionalidad de dichas aplicaciones.
Tambien se puede utilizar dichas suites ofimaticas, para enviar y recibir documentacion , empleando certificados y firmas digitales. Todas estas opciones vienen ya implementadas en dichas aplicaciones, por lo que solo se precisa incorporarlos dentro de una metodologia y sistema de seguridad.

Windows VISTA - Seguridades
En cuanto a sistemas operativos, pues aunque paresca risible, e ironico; Windows Vista se caracteriza por tener una seguridad muchisimo mas fuerte que Windows XP, lo cual lo vuelve bastante molesto a la hora de querer realizar cambios, actualizaciones o simplemente instalar aplicaciones.
Lo risible y anecdotico en Peru, es que la mayoria de empresas ha preferido regresar al Windows XP, segun se dice por la compatibilidad con los programas o aplicaciones que ya se estan utilizando. Bueno sacrificar la seguridad por la compatibilidad es un tema bastante peliagudo a analizar si se desea trabajar con este tipo de politicas.

Otra de las inferencias sobre esto es que, definitvamente no se puede utilizar software pirata o parchado; debido a que se tiene una aplicacion con la estructura debilitada, resquebrajada.
En paises en donde la pirateria de software es utilizada frecuentemente, se comprueba que las brechas de seguridad, son equivalentes a las de un queso gruyere, tornando imposible tener asegurada la informacion.

Otra de las ventajas de Windows Vista, poco conocida, es que tiene lo que se conoce como BitLocker, caracteristica esta con lo cual puedo cifrar todo mis discos duros; al hacerlo pues simplemente evito que si alguien roba o se lleva mi disco duro, pueda descifrarlo.

BitLocker - Cifrador de Discos Duros
En lo del BitLocker, existen 3 variantes, siendo la mas segura , la que utiliza hardware TPM, en donde la clave del disco duro cifrado, se guarda en un llave USB.

En el mercado local cuando cuesta un Windows Vista, en promedio alrededor de 250 dolares. Obtener seguridad por un precio asi, puede salir a cuenta.

PGP
Otra aplicaciones de software independientes, para cifrar disco duro, tambien existen; una de ellas es el famoso PGP ( Pertty Good Privacy) , su creador Zimmermam, afronto bastantes problemas de parte del gobierno de USA, cuando libero su codigo, en la red, alla por los años 90.

Existe una variante en version libre o software Open source. Esta aplicacion me permite cifrar no solo archivos, si no tambien discos duros completos y ademas tambien permite otra forma de certificacion digital, muy diferente al de los sistemas de PKI ( en donde la transaccion entre el trasmisor y el receptor debe ser conocida de todas fomas por un tercera entidad ); para los paranoicos evidentemente el PGP, resuelve sus angustias de certificacion alternativa, ya que no precisa la intervencion de un tercero.
Esta forma en donde se utiliza el PGP para generar certificaciones confiables, se le conoce tambien como Web de confianza.

PGP, es tan fuerte que tiene una version de 1024 bits y otra llamada extraterrestre de 2048 bits, que ha puesto en muchos aprietos a organizaciones interesadas en descifrar documentacion de personas disidentes, perseguidos politicos, de ONG ambientalistas o inclusive de terroristas como del grupo ETA.

Los estados y sus gobiernos, siempre han tratado de tener el control de cualesquier tipo de informacion, un tema de seguridad de estado para ellos. Por lo que el tema del cifrado y su correspondiente descifrado es un tema bastante sensible.

ESTANDARES

Aqui definitivamente desde la decada de los 90s existen estandares que poco a poco se han ido actualizando de acuerdo a los eventos y actualizacioones de las tecnologias de la informacion.
Tenemos las normas ITIL, los frameworks de Microsoft, IBM, Sun, entre otros; pero dentro de estos destaca el estandard ISO 27000.


Estandar de Seguridad Informatica - ISO 27000
Este estandar que podriamos decir es el ABC o el Libro Coquito, para la seguridad de la infomacion desde todo aspecto; es muy utilizado por empresas que ponen bastante enfasis en seguridad de sus sistemas informacionales.
Empresas o instituciones con Certificacion ISO 27000 respectiva, por lo menos dan muestras de que se esfuerzan por dar seguridad a la infomacion que manejan y que no tienen problemas en las auditorias de seguridad internacionales independientes.

Si bien estos estandares no garantizan cien por ciento la fuga de informacion, por lo menos, evitara en gran medida o hara muy dificil su uso indebido y en todo caso sera mas facil identificar la fuente de donde procedio dicho emision indeseada.

Aqui en Peru , es evidentemente que solo utilizamos lo relacionado a las Guia de Buenas Practicas de Seguridad, pero hasta ahora ninguna institucion del estado esta certificado, con el estandard ISO 27000.

En el caso de las instituciones policiales, constantemente vemos fuga de informacion, que se libera antes de que llegue a manos del Juez o magistrados competentes ;y en el caso de los estamentos militares con mayor razon, se debiera utilizar estandares mucho mas severos, pero al parecer tampoco existe, por lo que lo del espionaje actual ocurrido solo era cuestion de tiempo. ( empezo en el 2004, segun los informaciones periodisticas, por lo que se deduce que parte de la culpa, tambien le compete a la anterior adminstracion).


Estadandar de Informacion Financiera - Sarbanex Oxley
En los casos de informacion de impuestos, financiera y contable, que es un tema sensible para cualesquier ciudadano en el mundo, aca en el Peru no tenemos tampoco un estandar o reglamentacion tecnica de seguridad contra que validar nuestro seguridad informatica. En USA que son mas severos sobre este asunto, utilizan el Sarbanex- Oxley, el cual no solo norma la seguridad contable y financiera si no que les sirve tambien como mecanismo de control y auditoria por los organismos supervisores correspondientes.

En lo referente a la informacion de salud, que se maneja en hospitales, clinicas, instituciones de salud; de cada unos de nosotros los peruanos; tampoco tenemos o empleamos estandares de seguridad que protejan la confidencialidad del estado de salud de cada uno de nosotros.
Por lo que facilmente si deseo hacer daño a un potencial enemigo politico, o un adversario economico, puedo utilizar la liberacion de su expediente medico, como arma de discriminacion.
Casos, asi se han dado ultimamente y la prensa amarilla ha ayudado sin querer queriendo como diria Chespirito.


Estandar de Informacion Medica - HIPAA
Un estandar utilizado por los americanos, para el tema de la confidencialidad en salud, es el HIPAA, que protege la informacion de sus ciudadanos y garantiza la confidencialidad.
Tal vez esa sea la razon porque la mayoria de politicos y famosos prefiere irse a las tierras del tio Sam o a las Europas, para su correspondiente chequeo medico.

Marcos de Trabajo para Desarrollo de Software Seguro
Y bueno para los desarrolladores de sistemas y programadores, la cantidad de variantes sobre librerias que utilizan metodos y estandares de seguridad es bastante abundante.
Aqui lo que mas prima son las reglas o buenas practicas de desarrollo de software seguro, para lo cual las instituciones definen, bajo que parametros de seguridad se deben hacer los desarrollos y las aplicaciones que la institucion o empresa llevara a cabo.

Si el estado contrata desarrollos o aplicaciones especiales es logico que deba hacer dichos desarrollos bajo estandares de programacion segura y concatenado con las normas anteriormente expuestas.

METODOLOGIAS

Las metodologias son sumamente importantes, debido a que podemos tener la mejor tecnologia del mundo, pero si no lo utilizamos de la manera mas adecuada u optima, no nos servira de mucho o podra hacer mas lento nuestro trabajo. Buscar el punto optimo es lo que les compete a una metodologia.

La metodologia para hacer software seguro, o marcos de trabajo para desarrollo de las aplicaciones; son elemento vitales en toda organizacion que tenga la seguridad como accion privilegiada.

POLITICAS de SEGURIDAD

Politicas de seguridad, esta referido a los roles que desde el punto de vista informatico o como usuario de un sistema; yo les voy a asignar.
Es decir determinar quienes seran los administradores de red, quienes administradores de base de datos, quienes solo seran operadores de servidores, o quienes solo podran ser usuarios avanzados y quienes solo invitados.
Que usuarios tendran derechos a que informacion y que restricciones a otras, etc, etc,Esto siempre lo define cada institucion de acuerdo a su forma de trabajo y organizacion.

Active Directory y Windows 2003/2008 - LDAP y Linux
Estas politicas de seguridad se hacen utilizando el concepto de servidores, con lo cual centralizamos el control y acceso de los diferentes usuarios y sus cuentas de acceso al sistema
Esto se hace de acuerdo a la plataforma tecnologica escogida y ya definida; en el mercado existen basicamente 3 y son Windows, Linux y muy poco en Unix

La mas utilizada es Windows 2003 y Windows 2008; aunque por el coste de licencias que se haran uso, sobre todo de este ultimo sale no tan economico .
En el software open source o de fuente abierta, se prefiere las plataformas Linux, en su versiones empresariales como Red Hat , CentOS , SUSELinux o Ubuntu.

En las plataformas Windows se utiliza, los controladores de dominio, que no son otra cosa que servidores que centralizan minuciosa y completamente las cuentas, politicas de seguridad,accesos, permisos, restricciones, grupos de trabajo , entre otros elementos

En los sistemas bajo Linux, se utiliza el protocolo LDAP, que hace un trabajo similar; la idea en todo caso es que todo el parque de equipos y recursos informaticos, sea controlado y administrado solo por un grupo muy pequeño de personas, los cuales seran a la vez los responsables.

RECURSO HUMANO
Todo esta primera parte expuesta aqui, sin embargo no serviria de mucho; si no se tuviera un prolijo y especial cuidado en las personas en quienes recaera la responsabilidad de administrar los recursos informaticos, operarlos o efectuar instalaciones respectivas.

Puede ser la tecnologia la mas segura del mundo, pero si el recurso humano no es el adecuado , o es negligente o es inepto, definitivametne no nos servira de mucho todo lo demas.

Un ejemplo de esto nos puede graficar, tal vez lo que ocurrio en la Guerra del Pacifico, cuando en Iquique, nuestra mejor nave La Independencia, estaba piloteada por gente inexperta; poseiamos una nave con mejor tecnologia y capacidad ( por algo costo mas que el Huascar), pero no se supo maniobrar en un entorno de sumo estress y encallamos burdamente.

Anecdotas sobre este tema, hay mas actuales, si nos trasladamos a la epoca de Fujimori por ejemplo, cuando el portal de la ONPE fue hackeada, al parecer porque no se actualizo a un parche de seguridad critica, del servidor IIS y luego en este fin de semana hemos visto como el portal del gobierno peruano tambien ha sido condenablemente desfigurado.


DIVAGANDO al PASO

En fin casos y cosas que hay que hacer urgentemente y .. ya !!..... porque como dijo el inmortal vate peruano Cesar Vallejo....... Hay , hermanos muchisimo que hacer.

Y a proposito de esto pues, para distender un poco el animo, con tanta situacion torpe e ineficiente que uno lee en los diarios; decidi caminar un poco por las calles de la Lima antigua, mientras me entretenia leyendo los nombre antiguos de cada cuadra, bastante explicativos como : pescaderia, chupajeringas, portal de escribanos, portal de botoneros, etc .

Iba lentamente observando los perfiles, las siluetas y los balcones de las viejas casonas y solares, mientras el sofocante calor, hacia mella en mi testa; entonces decidi tomarme una refrescante bebida, era imprescindible defnitivamente, en eso estaba, cuando vi un cartel muy grande que decia BRAHMA..... Renuevate.. muy oportuno su mensaje, pense, asi que acudi presto a tal renovacion.

Y mientras degustaba mi cerveza helada ( al polo como decimos en Peru ), empece a escuchar unos golpes secos y persistentes; imagine que era algun trabajador de SEDAPAL o TdP; pero note que mientras mas BRAHMA .. .. bebia; los golpes eran mas fuerte y secos; en eso.. mi mente volvio a divagar, mejor dicho fantasear con que si Rocinante, el jamelgo este del Quijote, tal vez hubiera tenido una forma de llamar a su amo, utilizando las patas traseras.

De pronto me dio por ir a comprarme un polo (remera, camiseta, shirt T, como le llaman en otros paises) marca LaCoste, no se, fue un impetu, un impulso en fin; de todas formas es un marca con la cual me siento ahora mucho mas identificado.
De todas formas a mi modesto entender creo que primero debe ser BRAHMA.. y luego LaCoste, definitivamente.

Segui caminado por las centricas calles de esta antigua y añeja Ciudad de los Reyes; al mediodia, el bullicio, el trafico y los incesantes claxons, sirenas etc. etc. la hacen insoportable; a pesar que hay multa por ruido innecesario, pero vivo en el Peru pues , asi que ni modo.

Pero este muy inusual y excesivo ruido, me troco en otro impromptus nuevamente; ya que me dio ahora por buscar la biografia del Buffalo Bill ( un aventurero americano que mato indios y bufalos ), busque y rebusque en la zonas aledañas a Palacio de Gobierno; pero solo vi caras pocos amigables o malas caras por respuesta u otros que ipso facto, con la cabeza me decian que no lo tenian. Al parecer fue muy impertinente de mi parte buscarlo por alla.

Prosegui mi periplo pedestre y baje a la zona de Quilca , muy conocida por los libros antiguos o muy buscados, que uno puede encontrar y en este pequeño tour encontre; nada mas y nada menos que un tesoro de 1933 , una pelicula antiquisima cuyo slogan decia ....I am Coming .. Bufallo Bill ; interesante antiguedad que inmediatamente adquiri, espero me haga hacer mas llevadero el infernal ruido citadino.

Luego emprendi mi retorno ahora ya por la Av. Wilson , centro de negocios de computadores y equipos de ultima tecnologia, y decidi comprame unos posters grandes, que una guapa vendedora mostraba, eran de la pelicula El Imperio Contrataca y El Retorno del Jedi, uno nunca sabe me dije, en que momento con estas peliculas se puede hacer un remake.

Mas alla vi un librero ambulante , con su mercaderia en una muy limpisima franela sobre el suelo, me puse a hojear algunos de sus libros; y encontre uno que me intereso bastante su historia, hablaba de un tal Neo, que es un experto en computadores y que constantemente es seguido y perseguido por unos hombres de terno y corbata negra y camisas blancas, que segun relata el libro, representan al sistema; al parecer este tal Neo, conoce sin el saberlo algo que el sistema quiere.

Interesante lectura , ya que habla de realidades virtuales, que en realidad son espejismos, que el sistema elabora, instala o coloca; para evitar que sus ciudadanos no vean el fondo, ya que es una calamitosa y miserable realidad.
Me parecio una version bastante actualizada de aquella pelicula de los 80s llamada Brazil, aunque definitivamente los hermanos Wachowsky en este libreto le han puesto elementos mas elaborados.

Luego camine en direccion a la Av. Alfonso Ugarte, no habia podido hacer compras del fin de semana asi que los dos super mercados que alli estan, me salvarian de mi dejadez. Mientras me acercaba a uno de ellos, empece a escuchar un melodia a la distancia que confome me acercaba la fui identificando, la melodia era Lonely Shepherd ( El Pastor Solitario), diestramente interpretada por este celebre rumano, Zamfir maravillosa intepretacion, asi que decidi comprarla ( original por sea acaso, aunque me costo como 15 dolares !! ).

Luego mientras regresaba a mi oficina con las bolsas llenas de cosas compradas para la semana, nuevamente divagaba, con esto del Pastor Solitario ( la cancion ), porque ese nombre??... un pastor siempre tiene una manada que cuidar, pero al parecer el titulo sugiere que el pastor no tiene manada, o de repente la manada estara cerca?? ( debo precisar a estas alturas, que me encontraba en Av. Alfonso Ugarte ) o en ultima instancia, pense, el pastor anterior dejo de guiar, de liderar; cosa inusual diria yo, porque a mi siempre se me enseño desde pequeño que los que salen del redil o de la manada no es el pastor o el guia si no los guiados.

En fin cosas triviales, se podria decir , siento haberlos distraido con mis demonios. Hasta muy pronto.

No hay comentarios:

Publicar un comentario