Historias y anécdotas de un pionero de la informática.

(Para Danilo Mancinone)
23/09/19

No quia difficilia sunt non audemus, sed quia dif aumia difficilia sunt. (No es porque las cosas son difíciles que no nos atrevemos, es porque no nos atrevemos a que sean difíciles).

Lucio Anneo Seneca, CIV 26

Quizás no todo el mundo sepa que "pionero" viene del francés pioneroen italiano1 la etimología se refiere al "peatón", es decir, que comienza a explotar territorios vírgenes, que abre el camino al progreso.

Antes del siglo XIX, significaba "soldado de infantería" y más tarde "soldado de genio" y, en lenguaje militar, también se usaba como sinónimo de zapador.

La palabra "pionero" está destinada a representar a aquellos que abren un camino para otros, explorando regiones desconocidas y estableciéndose en ellas, a fin de permitir nuevas salidas para la actividad humana; En particular, en el lenguaje común, con referencia a la historia de los Estados Unidos de América, los pioneros son la denominación de los colonizadores de las lejanas tierras de Occidente.

Por extensión, quién es el primero o el primero en embarcarse en una iniciativa, emprender una actividad, difundir una idea, abrir nuevos caminos, nuevas perspectivas y posibilidades de desarrollo.

Hoy hablaremos con un pionero de la informática: Mario, mi padre.

Buenos dias pà! Entonces, ¿lo pensaste? Prometiste contarme sobre tu aventura informática. ¿Cómo te metiste en el mundo de los bits?2?

Mi historia en el mundo de las computadoras comienza casi por accidente.
Soy un experto en mecánica que, después de graduarse, comenzó a trabajar a mediados de los años "60 en una planta petroquímica ubicada en Sicilia, mi región natal
De acuerdo con mis calificaciones, siempre había trabajado en carpintería, tuberías, estándares API (American Petroleum Institute), ASTM (American Society for Testing and Materials) y AISI (American Iron and Steel Institute).

¿De qué años estamos hablando?

Al final de los años entre el "60 y el" 70, me mudé a Cerdeña y fui incluido en la Oficina Técnica de uno de estos sitios. En el 1972 April acababa de regresar a trabajar después de aproximadamente un mes de lesión debido a una ruptura de menisco, ¡en ese momento todavía no había artroscopia!

Un día de trabajo como otros ocurre (también) en mi oficina, un representante de la Organización dice que las pruebas de aptitud se habrían llevado a cabo para Operadores Mecanográficos, ya que habrían creado un CED (Centro de Procesamiento de Datos), llamado cariñosamente por el personal del trabajo: la "Sala de máquinas", hasta entonces en la fábrica solo había procesadores de proceso.

Personalmente, di mi disponibilidad de inmediato, más por curiosidad que por convicción: de hecho, para mí, lo que en ese momento se llamaba comúnmente Calculadora Electrónica o incluso Cerebro Electrónico, era más o menos un OVNI (Objeto Volador No Identificado).

Sin embargo, en el fatídico día que habíamos reunido, en un solo espacio, alrededor de un centenar de niños graduados de diversos antecedentes técnicos, además de los expertos industriales había agrimensores, contadores y otras calificaciones.

La prueba consistió en docenas de preguntas de opción múltiple, algunas de carácter general, muchas de lógica, que se completarán en un momento dado.
Me decidí a desmarcar inmediatamente las respuestas de las que estaba razonablemente seguro, hasta el final, después de lo cual tomé las que quedaban al dedicar un momento más a cada una de ellas.

¿Cómo terminó?

En los días siguientes ya no estaba pensando en eso, cuando comencé a notar que algunas de las personas a cargo estaban haciendo guiños, el marido cornudo es el último en enterarse de la serie.
En serio, esto se debió al hecho de que ocupé el primer lugar en aproximadamente cien participantes.

¿Empezaste aquí en Cerdeña o dónde?

En ese momento, algunos de los mejores finalistas fueron enviados a Milán, donde comenzamos a asistir a cursos para operadores, desde básicos hasta avanzados y otros, en la sede de la empresa IBM (International Business Machines).

Entre un curso y otro estuvimos, nuevamente en Milán, en la Dirección General del Grupo y comenzamos a practicar, junto con los operadores ya experimentados.

En realidad, yo, en 24 años, hubiera preferido trabajar junto a las chicas que realizaban la función de perforadoras, pero el líder del centro nos marcó visiblemente.
Ya, las máquinas de perforación (y verificadores).

Eso? Que es Lo siento pero no te sigo ...

Una cifra básica pero esencial en esos años, ya que la entrada a la calculadora se realizó a través de tarjetas perforadas que fueron leídas por una máquina especial.

En estas tarjetas se registraron tanto la recuperación del programa que se ejecutará a través del JCL (lenguaje de control de trabajos) como los datos que se procesarán.
Pude trabajar tanto con el System / 3 que usaba tarjetas de 96 columnas, como con el System / 360 / DOS (Disk Operating System) que usaba tarjetas de 80 columnas que eran el estándar de facto.
Y debo decir que decenas y decenas de miles han pasado por mis manos, utilizadas en lectores, perforadores y clasificadores.

¿Te gustaría contar algunas historias a nuestros lectores?

Si por supuesto. Una anécdota sobre el lector de tarjetas que utilizamos en el CED de Sassari.
El primero que utilizamos fue el tipo de contacto, es decir, los símbolos (letras, números, caracteres especiales) se decodificaron cuando los cepillos que cubrían las tablas tocaron un rodillo subyacente en las perforaciones hechas en el cartón y, por lo tanto, cerraron los circuitos eléctricos. La codificación utilizada se denominó EBCDIC (Código de intercambio decimal codificado con código binario extendido).
Posteriormente, esta función de decodificación fue realizada por una celda fotoeléctrica desde la cual pasó un haz de luz, nuevamente en relación con las perforaciones realizadas.

Para una de las muchas leyes de Murphy, la célula fotoeléctrica del lector se echa a perder solo en el momento menos oportuno, es decir, en la noche del Viernes Santo que precede al Domingo de Pascua.
En resumen, el domingo de Pascua tuve que ir al aeropuerto de Olbia para recoger un par de fotocélulas que habían sido entregadas al piloto de un vuelo programado desde Milán (porque no había ninguna disponible en toda Cerdeña) y reemplazar eso defectuoso.

Continuando con mi historia, hay que decir que con el tiempo me había mudado de operador de turno a gerente de sala de máquinas.
Una de las llamadas leyes de Moore dice que en informática periódicamente se aumenta la capacidad de cálculo y al mismo tiempo se reducen los precios.
Por ejemplo: ¡la memoria del / 360 era 128K! Pensar que hoy cualquier smartphone tiene varios GigaBytes de memoria.
Además, para el almacenamiento masivo utilizamos discos extraíbles, llamados "sartenes", que pesan varios kilos cada uno y la capacidad de 10 MegaByte.

Y hablando de discos, hay que decir que fui uno de los primeros en Cerdeña en migrar del método de acceso ISAM al VSAM, respectivamente, Método de acceso secuencial indexado y Método de acceso al almacenamiento virtual.

Mientras tanto, estábamos trabajando con un Sistema / 370 / OS (Sistema operativo), se introdujeron los terminales de video para E / S (Entrada / Salida), se utilizó el CICS (Sistema de control de información del cliente).

En tus conversaciones con mamá, de vez en cuando te mudas de una región a otra ... Yo era pequeña y, en esos años, también era hija única, antes de que naciera el segundo, Roberto. Sin embargo, la mayor parte de la experiencia laboral tuvo lugar en Cerdeña. Cuéntanos un poco sobre cómo te fue.

Por diversas razones, desde Lombardía me mudé a Piedmont, donde trabajé en Honeywell con el Sistema Operativo GCOS8 (Sistema Operativo Integral General). Cada "hogar" utilizaba sus propios medios para alcanzar el mismo objetivo, es decir, administrar los datos y transformarlos en información útil para mejorar los procesos.

Estamos prácticamente al final de los años 70. Eres de 1978!

Mientras tanto, diversificaba mi actividad en el área de Producción con la función de Programador de trabajos, que es el que asigna y planifica las actividades de la Sala de máquinas.

¿Trataste con la programación real? ¿Y cuáles fueron los principales cambios en TI que "tocó"?

Sí, comencé a estudiar programación y, en particular, COBOL 74 (lenguaje orientado a los negocios de COmmon), que en esos años era el lenguaje más extendido.

Para mi cultura, también había comprado un texto sobre Fortran y había preparado algunos pequeños programas de utilidad.
El jefe del SED (Servicio de procesamiento de datos) se había "enfocado en mí" cuando me daba cursos de todo tipo, desde DMIV (base de gestión de bases de datos cuarto) hasta GMAP (programa de ensamblador macro de Gcos).

Una nota: se habló de una posible fusión / adquisición entre General Electric y Honeywell luego rechazada por el CCE, ahora UE. El hecho es que muchos productos de software de Honeywell comienzan con la letra "G" en memoria de su colaboración (ver GCOS, GMAP ...).

Después de pasar un par de años en los Prealpes de Biellese, bajamos a las colinas de Monferrato, de hecho a Casale, donde actuaba como subdirector de la SED, volviendo a la madre de IBM.

Hemos migrado datos y procedimientos de los dos Sistemas / 34 existentes a un Sistema / 38.
Y en un par de semanas, después de leer un manual especial, ya pude programar en RPGII (Report Program Generator Second).
Después de un par de años más, por motivos relacionados con la familia de mi esposa, regresamos a Cerdeña ocupándonos del SED de una empresa comercial (de hecho yo era analista, programador, operador y hub).

El entorno era un Sistema / 34 con ADM (Aplicaciones directas de mercado) que luego implementé con otros programas ad hoc.
Después de un tiempo en el que ni siquiera podía ir al baño, pedí tener algunos colaboradores y se me unió una chica que después de un tiempo supo al menos encender y apagar el sistema.

Después de cinco años, durante los cuales habíamos reemplazado el / 34 con un Sistema / 36, como evolución natural, estaba buscando nuevos estímulos.
Mientras tanto, se verificó, y estamos al final de los años 80, que los dos bancos locales habían creado una empresa de tecnología de la información para externalizar la gestión de su procesamiento.

Luego de las entrevistas necesarias, elegí adónde ir, también porque en ese momento mi habilidad era óptima para uno de los dos candidatos.
De hecho, íbamos a migrar de cuatro procesadores departamentales GCOS6 Honeywell a un solo mainframe OH (Olivetti Hitachi) con el sistema operativo MVS (almacenamiento virtual múltiple) de IBM.

Estaba entre los pocos en la plaza que conocían ambos mundos y me contrataron el 1 ° January 1988.
Una vez finalizada la migración y en pleno funcionamiento, durante algunos años estuve a cargo del CED gestionando una veintena de recursos humanos incluidos los trabajadores por turnos, después el personal de imprenta y las microfichas. Obviamente también me ocupé de la seguridad de los equipos, de la realización de copias de seguridad, de los contactos con proveedores, de la gestión de vacaciones, enfermedades, bajas del personal y todo lo necesario para el buen funcionamiento del conjunto.
Para eventos corporativos alternativos, el banco para el que estábamos trabajando fue comisionado primero por el Banco de Italia y luego comprado por ese competidor más grande.

En este punto, el procesamiento se trasladó gradualmente a la unidad central del adquiriente e inventamos otros trabajos.
He sido, con el tiempo, responsable de administrar los cajeros automáticos del Grupo.
Más tarde estuve involucrado en la gestión de la Banca Remota y POS (Punto de Venta).
Luego, también se adquirió el banco adquirente, convirtiéndose en parte de un grupo bancario con distribución nacional.

Me imagino que en la empresa había descripciones de trabajo reales, con tareas bien definidas aguas arriba. ¿Qué hiciste en particular?

Como tarea, estaba a cargo de programar y administrar máquinas de estampado para la producción de tarjetas de crédito / débito para todos los bancos del Grupo (alrededor de una docena de instituciones y miles de tarjetas producidas cada semana).

Mientras tanto, también participé en otra actividad, relacionada con la certificación de calidad de acuerdo con los estándares ISO 2001 (Organización Internacional de Normalización) requeridos para los procesos de POS y Banca Remota (gestión remota de servicios bancarios).

Después de los cursos apropiados realizados en Roma, estaba a cargo de mantener y actualizar los manuales, que debían reflejar la forma virtuosa en que se llevaban a cabo los procesos relacionados con las dos tareas mencionadas.

Y finalmente, entre un manual de Calidad y un Pagobancomat, llegó la fatídica fecha 1 de septiembre 2005, el día que me retiré.

¿Recuerdas con gusto alguna anécdota ocurrida en el trabajo?

Cuando aún éramos jóvenes y las actividades se habían convertido en rutina, ocasionalmente inventamos algunos trucos, obviamente a expensas de los recién llegados.

Uno de estos chistes que ahora me vienen a la mente son los carretes de cinta que se usaron tanto para la entrada de datos como para la copia de seguridad, y que tenían un receso en la parte posterior que podría cerrarse mediante un anillo especial: esto para habilitar el escriba en la cinta o para protegerla como "solo lectura", es decir, en la práctica presione, o no, un interruptor de encendido / apagado.

La actividad de las unidades de cinta se reflejó en algunos indicadores luminosos de diferentes colores colocados en el frente. Al filmar e invertir algunos de estos indicadores entre ellos, le gritamos al tipo desafortunado: "¿Qué hiciste?" ¡Estás sobrescribiendo una cinta que se suponía que estaba protegida! ¡¿No ves que la luz roja de la escritura está encendida? ”. Los sudores fríos llegaron al pobre hombre, pero, después de una carcajada ritual, lo calmamos. ¡Bendita juventud!

Durante sus experiencias laborales, ¿cuáles fueron los problemas críticos y las principales amenazas que podrían afectar la información que manejó? ¿Había una "cultura" de seguridad informática?

En su libro "Ser digital", Nicholas Negroponte (uno de los gurús de la informática) recuerda esta anécdota: un agente de aduanas le preguntó en el aeropuerto sobre el valor de su equipaje (una PC) dijo que el valor comercial era de mil dólares, pero que El valor de la información que contenía no tenía precio.
Y este es precisamente el propósito de la seguridad de la información: salvaguardar la información.
Por supuesto, debemos proteger el hardware, pero debemos tener un software cada vez más sofisticado para hacer frente a las nuevas amenazas.
Cuando comencé a trabajar como operador, la seguridad estaba representada por el grueso del Sr. Sanna, el guardia de seguridad que alternaba con un colega en la cabina de entrada.
En la sala de máquinas había un estabilizador de corriente que tenía que realizar la misma función que los que se pusieron en los primeros televisores en blanco y negro en los años de "50", solo un poco más grande y mucho más fuerte cuando hubo tormentas eléctricas.
Hubo un período en el que estaba de moda en Italia atacar a los CED, vistos como instrumentos de opresión del maestro.
Sin embargo, en mi experiencia personal, nunca me encontré en medio de situaciones de riesgo en las diversas compañías donde presté mi trabajo.
Lo que me recuerda es que nunca se han realizado cursos formales de seguridad, nos regimos por reglas de sentido común y con la diligencia de un buen hombre de familia. Por ejemplo, una parte integral de cada procesamiento fueron las copias de seguridad en disquete o en cinta de ante / post de todos los archivos relacionados con el procedimiento único.
Como evolución, puedo decir que en ciertas áreas del sitio solo se puede acceder con una insignia debidamente autorizada.
Además, se instalaron tanto baterías de amortiguación como un grupo electrógeno para garantizar la continuidad de los procesos actuales predeterminados del hogar.
Sin embargo, en el último trabajo que presté, había escrito un manual para el uso y consumo de los nuevos colegas en informática que se insertaron en los turnos de los operadores.
En este manual describí:

  • los conceptos básicos de la informática;
  • el hardware instalado en nuestro sitio;
  • software básico y productos auxiliares;
  • Los procedimientos a gestionar.

Sobre la base de este manual, di cursos a colegas antes de unirlos a colegas que ya estaban manejando el procesamiento. Posteriormente, para garantizar una mayor seguridad, se adoptaron firewalls HW / SW para garantizar o denegar el acceso a redes LAN o WAN.

En este momento, a menudo escuchamos sobre el robo de tarjetas PIN, si no la clonación de tarjetas.
Yo, como medida mínima de prevención, cuando voy a echar un vistazo al cajero automático para ver si noto algo extraño y luego cubro el teclado con una mano mientras que con la otra, ingreso el PIN.

Obviamente, con el uso generalizado de Internet, los problemas crecen exponencialmente.
Y una mirada más cercana es la historia habitual de policías y ladrones: donde los buenos son los hackers mientras que los malos son los crackers, por no hablar de los lamers.

PD Saludos a los "compañeros de viaje" que ya no están: ¡HOLA! a Mei, Giorgio, Delfo, Graziano y Gianni.

1 http://www.treccani.it
2 BInary digiT, en informática, representa la unidad elemental de medida de la información, que se representa alternativamente con los dígitos 0 y 1, ya que corresponde a una elección entre dos alternativas igualmente posibles. Su símbolo es b.