Tenga cuidado de dónde instala el software y quién lo instala – The Register

En llamada Tenga cuidado de dónde instala las cosas y quién está haciendo la instalación. Bienvenido a un On Call en el que el servicio normal se ve interrumpido por una intervención militar.

Nuestra historia es contada hoy por un lector que deseaba ser llamado “F Hop Smith”, y simplemente nos referiremos como “Smith” ya que ese no es su nombre y hemos estado en demasiados antros para beber llamados “Hopsmith” durante el años.

“Estaba trabajando en el (no es que lo supiera) mercado de diccionarios de datos de mainframe de IBM que colapsa rápidamente”, dijo Smith.

Antiguo programador de otra época, era fanático de la documentación precisa, algo que más tarde resultaría significativo.

El principal producto de la empresa de Smith era una instalación de productividad del sistema interactivo (ISPF).

Para los no iniciados, un ISPF era efectivamente una interfaz para la línea de comando. Podría haber menús y opciones que podrían seleccionarse para realizar tareas. “Piense en cómo Windows es una GUI para la línea de comandos de MS-DOS”, explicó Smith, “macOS es una GUI para la línea de comandos de Unix”.

No estamos seguros de quiénes son los más aterradores: los obsesivos de Windows o los fanáticos de Apple, quienes gritarán que las últimas encarnaciones de sus queridas GUI son mucho más que simples interfaces, pero la explicación de Smith se mantiene.

Pero volvamos a la historia. “Vendimos el producto a un cliente (convenientemente olvidado)”, continuó Smith, “las llamadas iniciales/normales de ‘su documentación apesta’ habían disminuido y los abogados (‘¡Exigimos que nos devolvieran el dinero!’) no habían llamado, así que esta fue una señal de que las cosas iban bien”.

Hasta que entró La Llamada. “¿Sabes dónde [Bob User] instalado su producto?”

Erm. No claro que no. Los días en que los proveedores absorbían la telemetría sensible estaban muy lejos en el futuro en este momento. Como señaló Smith, “Ese NO es el tipo de información interna detallada con la que un proveedor espera estar involucrado. Esa es información confidencial y patentada, que como proveedor NO queremos ni necesitamos saber”.

Resultó que Bob (como hemos decidido llamarlo) había instalado el producto en sus bibliotecas privadas y puso la funcionalidad a disposición del personal de gestión de datos internos del cliente.

El tiempo pasó. Las cosas comenzaron en el Medio Oriente y Bob fue llevado al servicio activo al conflicto que se conocería como la Guerra del Golfo. Sin embargo, sus bibliotecas protegidas con contraseña permanecieron exactamente donde estaban. De hecho, la falta de uso (mientras Bob estaba fuera del país) significó que un proceso de archivo los recogiera.

Lo que también causó una cantidad no insignificante de dolor para cualquiera que deseara usar el producto.

De ahí la llamada urgente y el encogimiento de hombros del otro lado del teléfono. ¿Y Bob? 100 por ciento no disponible.

No documentar e instalar a toda prisa. Arrepentirse en el tiempo libre.

¿Recuerda los días antes de que los proveedores insistieran en deslizarse en su hardware para recopilar todo tipo de telemetría? ¿Cuál es la mejor excusa que has escuchado para que una cuenta expire? Háganos saber, con un correo electrónico a On Call. ®

#Tenga #cuidado #dónde #instala #software #quién #instala #Register

Dejá un comentario

Tu dirección de correo electrónico no será publicada.