Thursday, November 27, 2008
Fun fun fun
Tuesday, November 25, 2008
Monday, November 24, 2008
Dice Stef que desnudo los mecanismos latentes del apareamiento humano
mientras, me aso
y la ley que rige sobre los libros dice que mi número de ISBN es 978-987-24797-0-1
quiero jugármelo al quini
pero son números de 12 cifras
y éste tiene 13 -a cuál matar? la verdad que me gustan mucho el 1 y el 9, y me gusta ese vaivén 978-987
el 2 sin el 4 pierde expansión cuadrática.
Pero la tapa, no es hermosa? después de examinar concienzudamente los resultados de la votación, el tirano benévolo GC resolvió ponerle unos baobabs a la tapa para dejar contento a todo el mundo (él es así).
una fiesta-tormenta es inminente.
Friday, November 21, 2008
Qué Paul Rogers, Pola
Los dejo con este video de Bohemian Rapsody interpretado por LEGO, mi sentido homenaje a esos muñecos:
Thursday, November 20, 2008
Lady Cavendish se confiesa
Lady Cavendish (Pola Oloixarac + Etián Insinger)
Paula Maffia fa da sola
Piel de Lava - Elisa Carricajo, Valeria Correa, Pilar Gamboa, Laura Paredes.
En la sala Batato Barea, el martes 25 de noviembre a las 20.30hs. Corrientes 2038, Centro Cultural Rojas.
Sunday, November 16, 2008
Ultimas imágenes de la guerra digital
Súbita meca de la elite hackeril, Buenos Aires nucleó a la crema de la seguridad informática en BA-Con, versión criolla de las conferencias de Japón, Europa y Canadá. Expertos de EE.UU., Francia, Finlandia y China arribaron a las costas rioplatenses y se alojaron en un hotel con vista a una calle totalmente obstruida por la macri-manía del asfaltado. ¿Y por qué Buenos Aires? “Aquí hay un talento excepcional para la seguridad informática”, explicó a Radar Window Snyder, la joven jerarca de Mozilla, compañía que auspiciaba el aquelarre junto a Microsoft. El hotel parecía cercado como un fuerte.
Las conferencias de seguridad pueden ser peligrosas. Después de leer un paper en DefCON, conferencia de hackers en Las Vegas, el ruso Dmitri Skylarov fue arrestado por agentes del FBI. Skylarov había explicado cómo había burlado la seguridad de cierta firma poderosa, y el caso puso sobre el tapete la oscura legislación que se cierne sobre los crímenes digitales. En 2005, la matemática Xiaoyun Wang viajó a Estados Unidos a contar cómo había hackeado una función criptográfica del gobierno norteamericano, pero las autoridades le impidieron entrar al país a leer su paper y la mandaron de vuelta a China. La seguridad informática se alimenta de dilemas: ¿publicar la vulnerabilidad de un sistema es diseminar un mal (alertando a los hackers de cómo aprovecharse de eso), o es contribuir a que la tecnología mejore, indicándole sus fallas?
Los hackers han merodeado el ciberespacio aun antes de que William Gibson creara el término ciberespacio en su Neuromante (1984). Desde los albores de la era electrónica (en los ’60), la progresiva conectividad entre las computadoras del mundo (la mutación que las hizo pasar de ser un experimento militar al campo de juego de millones), en Internet se hace a un precio: la seguridad. Por los desafíos intelectuales que implican, y por las vulnerabilidades que nadie quiere revelar, conciliábulos como BA-Con y su séquito de nerds, espías industriales, hackers y compañías recelosas combinan la práctica científica con un mercado de paranoia, dibujando el paisaje de puntos sensibles.
Votos y robots
Experto en sistemas de votación, estrella techie del documental Hacking Democracy, el finlandés Harri Hursti es un tecnófobo total en lo que concierne al voto electrónico. Hursti mostró cuán increíblemente fácil era hackear los sistemas de voto existentes (la maquinaria que marcó el triunfo de George Bush) usando por ejemplo una tarjeta de crédito (al no reconocerla, el sistema te lleva, con sencillez espantosa, a la página del administrador). El alemán Hendrik Scholz explicó cómo captaba e intervenía las comunicaciones entre los aviones y la tierra. Su método tiene usos recreativos (hacerle creer a la aerolínea que viajás en primera, y que te mande chofer, valet y limusina) o militares: puede establecer la posición exacta de un avión, o de todos los aviones en Inglaterra. Naturalmente, manejar esta información es sumamente ilegal en varios países, avisó Scholz. Los hados de los aeropuertos se cobraron su venganza: al llegar a Buenos Aires, Scholz se enteró de que sus valijas estaban varadas en Escocia. Una de las presentaciones más originales estuvo a cargo del joven José Orlicki, estudiante de doctorado de ITBA. Orlicki creó un robot que rastrea las huellas online de una persona, y chatea con sus amigos de Facebook haciéndoles creer que es amigo, usando líneas de diálogo de películas que adecua al vocabulario del amigo en cuestión. La idea vino a José como una solución al spleen de su vida online: imaginó que si creaba un robot de sí mismo podría irse y dejarlo chateando sin que nadie notara la diferencia. Paraíso de la ingeniería social, las redes sociales como Facebook permiten jugar con las vulnerabilidades humanas, como el concepto de amistad: cuando el ataque viene en forma de mail (o chat) de alguien conocido, la efectividad es de un 60% contra un 3%. “En general, necesitás que alguien clickee sobre lo que mandás. Por eso, disfrazar al robot de un conocido te da mucha ventaja para este tipo de ataques”, comenta Orlicki. Dependiendo del blanco, estos mapas sociales pueden explotarse tanto para delitos comunes como para espionaje industrial. Y ahí es donde las cosas se ponen más espesas.
En la mira de los “hacks”
Paul (su alias secreto) no vino a BA-Con a presentar un paper: él trabaja para los departamentos de defensa de potencias aliadas. Su trabajo es identificar cerebros que luego recluta para los proyectos que traman sus amos. A través de Paul, EE.UU. puede financiar investigación (por ejemplo, invertir en detectar mensajes ultrarrápidos, método para espiar civiles) o abocarse a tareas más oscuras: espiar qué hay detrás del firewall (la nueva muralla) de China, hackear a compañías extranjeras, robar propiedad intelectual (método usado por Rusia en sus clones tardosoviéticos de Apple y Motorola) o desplegar batallas en teatros de guerra digitales, donde todo es desinformación y conspiraciones. “Acá hay por lo menos cuatro más como yo, trabajando para otros”, contó Paul a Radar, sorbiendo su margarita.
Los tiempos cambiaron desde que Hemingway tomaba mojitos cuando espiaba para el FBI en Cuba. En los ’90, con la pax clintoniana, miles de servicios secretos perdieron sus empleos, pero al despuntar la guerra antiterrorista, la demanda de inteligencia escaló y las pyme de espionaje se volvieron un negocio explosivo. Desmantelada la burocracia de la guerra fría, ahora funciona como una red de agencias privadas: en 2007 EE.UU. reveló que el 70% de su presupuesto de defensa se va en contratos civiles, y cada tarea tiene su especialista: interrogatorios y torturas (como en Abu Ghraib), operaciones encubiertas o seguridad informática y hacking.
Versiones Clark Kent de James Bond, los espías como Paul son indistinguibles del resto de los nerds. Las posibilidades de la ciberguerra exceden las armas nucleares: aspiran a crear redes de caos en el nivel más bajo: la vida cotidiana de máquinas y personas. ¿Cuáles son los sistemas que están en la mira?
SCADA: es el hardware que controla gasoductos, fábricas, plantas eléctricas. Hackearlo permitiría controlar maquinaria poderosa para realizar acciones terroristas. “Los gasoductos usan turbinas para comprimir el gas, emiten un poco y lo queman para usarlo como energía; controlando la emisión podés prender y apagar el mecanismo produciendo una explosión. Con una simple computadora podrías volar un suburbio de Chicago”, cuenta Paul. En septiembre de 2005, la mitad de Los Angeles sin electricidad: se rumorea que fueron los chinos manipulando SCADA (la versión oficial fue que un empleado cortó un cable por error).
Microprocesadores (embedded systems). Autos, teléfonos, microondas: la mayoría de los aparatos que nos rodean funcionan con pequeñas computadoras, los microprocesadores. “Estos sistemas son tan vulnerables como el resto en términos de infraestructura computacional”, explica Paul. Hackearlos permitiría hacerlos hacer cosas para las que no están preparados: transmitir conversaciones, seguir personas, atacar otras computadoras, hacer que alguien pierda el control del auto. “Una vez que controlás el grado cero de la maquinaria, game over. Todos las acciones, las más cotidianas, quedan en tu poder”, resume Paul.
Otros blancos en alza son los ataques usando redes sociales, y la telefonía p2p (peer to peer) como Skype. Para Microsoft, los blancos por excelencia siguen siendo los usuarios: cuentas de banco, tarjetas, etc. Se sabe que el Pentágono recibe cientos de ataques semanales, pero no trascienden las cifras de ataques a la NSA (la agencia heredera de los que hackearon Enigma para descifrar los mensajes alemanes, marcando el triunfo de los aliados). “Hackear la NSA, y que te descubran, es el modo más fácil de que vengan a buscarte con helicópteros negros, donde quiera que estés”, sonríe Paul.
Criminología digital
Para Dragos Ruiu, organizador de BA-Con, la criminalidad es un sucedáneo de la adopción masiva de Internet. “Este es el comienzo: en poco tiempo veremos el mismo espectro de comportamientos humanos que vemos offline y no toda la gente es buena.” Cada vez más, las computadoras son una pieza clave de los delincuentes comunes, y los ataques no perdonan las jerarquías: hace poco la cuenta de banco de Sarkozy fue hackeada, y la cuenta de AFIP de la presidenta Fernández también.
La seguridad implica saber jugar de los dos lados: sabe atacar quien sabe defender. Entre expertos, las distinciones entre hacker (el bueno) y cracker (el malo) no existen: son las mismas personas usando el mismo conocimiento para distintas cosas. ¿Cómo lidiar con la amenaza? La postura más radical es la de full disclosure: que todas las vulnerabilidades se hagan públicas. “Los medievales controlaban la información con excusas éticas y teológicas. Pero si queremos trabajar científicamente, la información tiene que fluir”, explica Iván Arce, experto de Core Security, compañía argentina de seguridad.
Las vulnerabilidades tienen un mercado con sus propias reglas. Cuando un hacker encuentra un bug, debe reportarlo al fabricante. Hackers y fabricantes trabajan juntos para buscar una solución: con el fabricante avisado y el antídoto en desarrollo se puede publicar el paper (advisory) para alertar al resto de la comunidad. También hay un mercado negro de “zero-day exploits”: vulnerabilidades inéditas por las que se paga buen dinero. Marginales de la industria, los compradores suelen ser compañías fantasma que hackean para gobiernos o para empresas (interesadas en perjudicar a su competidor). La guerra siempre es doble: por objetivos políticos y por dominación de mercado.
A principios del siglo XX, el espectáculo de la masa incontrolada de inmigrantes arribando a nuestras costas produjo políticas higienistas para proteger la “salud de la nación”. En los albores de este siglo, la obsesión ya no es con la salud de las naciones, sino con masas de información que circulan, incontrolables, por Internet. Las redes que conectan a las computadoras (que muchos perciben como una especie de sistema nervioso mundial de redes neuronales desplegadas en torno de la piel del planeta) plantean contaminaciones, y a la vez refutan la posibilidad de la inmunidad. No es posible progresar hacia sistemas puros ni erradicar la vulnerabilidad: como muestra la seguridad informática (los nuevos médicos), se trata de negociar constantemente entre el control y la pérdida del mismo.
Así como la palabra griega pharmakon significa remedio pero también veneno (el análisis famoso de Platón por Derrida), también los hacks son el antídoto y el mal. Intima y a la vez invasora, no hay fronteras para la amenaza.
big thanx: Wata!!!
Wednesday, November 12, 2008
En Pringles
Otro momento altísimo fue la poeta Bárbara Scotto, que declamó un poema suyo desde un colectivo.
(entre la multitud que escuchaba, unos teens comentaron triunfales: ehh, pinos erectos.... que se transforma en bosque... está hablando de la concha!!)
La caravana de las declamadoras concluía en la Casa de la Cultura, con "el Coro de Beba". Circulaban rumores que el coro era malísimo, compuesto por las rechazadas de otros coros, que la diversión venía por ese lado. A mí no me pareció tan malo el coro, me hacía acordar a una orquesta de jazz medio idiosincrática, cada voz o corneta hacía lo que le placía pero podía reconocerse cierta leibniziana armonía preestablecida. Cantaban canciones españolas, y un hit, Resistiré.
Entonces conocí el drama humano: al terminar la actuación, Beba estaba a punto de llorar. "Todo salió mal, todo este esfuerzo, todo mal, todo desafinado!!" Beba había ensayado todo el año, y todo había salido mal!! Corrimos con las señoras coristas y Etián a rescatarla, para convencerlas que no, Beba!! Estuvieron divinas!!! Tenés que cantar y reivindicarte!! A Beba se le iluminaron los ojos y dijo "bueno, cantemos como si estuviéramos en casa" y se mandó unos tangos. En la foto, Etián intenta convencer a la señora corista de que él no aporrea el piano.
Beba tenía un vibrato caprino, agudísimo, de otros tiempos: geñal. Acá cantamos "Pero yo sé" de Azucena Maizani, y Beba hace unos gorjeos de paloma al compás:
Se armó un karaoke, una chica de Bahía cantó "Loco" a capella (jajaj, dps me enteré que nos querían echar). Y Quincho, el gutarrista, era lo máximo. A la salida, todo era euforia y desparpajo entre las señoras canturreadoras. La más zafada me dijo al oído: Pola, amapola... chupale las bolas!!! Nos subimos al auto y Beba me agarraba la mano, me decía Pola te amo:
Fotos mentales de otros hits: Tomé té en el bar del hotel a medianoche con la ya mítica María Moreno, Graciela Goldchuk me enseñó una cosa que Manuel Puig le enseñó a Sonia Braga: a posar fingiendo que te duele el hígado, por la noche Ariel Schettini discutió con Alan Pauls si Manuel Puig era canon o no (Ariel decía que sí, que por supuesto; Alan mantenía que no, que el canon era Borges y Cortázar), pero el personaje más misterioso (el más oscuro y literario) fue la mamá de César Aira. La viejita aparecía en todas las lecturas, con una bolsa de supermercado y unos suertecitos. Vino a vernos tocar al bar, y le dijo a my editor Valeria "la chica canta bien. Pero el pianista no me gustó. Toca muy fuerte, aporrea el piano. Igual lo que escribe mi hijo tampoco me gusta eh." Contaba que ella había escrito una novela, El Pensamiento, sobre su pueblo el pensamiento, y no entendía toda esta movida que traía escritores de afuera sin tener en cuenta a los talentos autóctonos. Era malísima, tan divertida, con la misma cara de Aira, contó que "en la Ventana solía estar el hotel más lindo del mundo" y que ella se había robado unos cubiertos con el escudito argentino. La perseguíamos, hasta que la sentamos con Barbi en un banco de la plaza para que posara como nuestra abuelita.
Tuesday, November 4, 2008
Bombachas obámicas, actívense!!
Ha sido un largo y maravilloso camino, queridas Obamagirls Argentina™. Todo empezó con un mail que me mandó Obama, como Cristo anunciándose al 1er Mormón, pero por mail; nos batimos con bloggers de la talla de Tommy Barban, ahora en estado de hibernación; jamás, jamás sucumbimos a los desvaríos de la bestia bicéfala Billary; bailamos, babeamos, Syp diseñó los primeros esbozos de nuestra bandera, recibimos donaciones imaginarias; incluso emergimos victoriosas, culottes mediante, al rechazar ese poema a la posibilidad política compuesto por Miss Palin y su pequeño down Trig. Ni nos dejamos llevar por el porno de Palin, ni por nuestro propio parecido con la reina de belleza de Alaska (solía imitarla en Brooklyn y los negros, ay, se me reían en la cara); haciendo de los culottes nuestra bandera, Girlontape posó en posaderas (supra) y así, una cosa lleva a la otra, nuestro Negro Amado obtuvo aquello por lo que tanto habíamos luchado.
Por eso, esta noche -confirmadísimo- el Yanki Mike invita cervezas al comité Obamagirls Argentina™!!!!! acá, cubil palermitano de Democrats. Yo daré un speech, naturalmente... y Stef, se quedará triunfal en bombacha?? Quel mystère!!
Saturday, November 1, 2008
El capitalismo nerd y la nueva cultura de negocios
Todas las épocas tienen una industria y un héroe que las caracteriza. En Rojo y Negro, Stendhal pone en escena la fascinación que Napoleón ejercía en los jóvenes ambiciosos del XIX; en American Psycho, de Bret Easton Ellis, el teatro es la sociedad triunfal del capitalismo reaganista y su héroe, Patrick Bateman, es su encarnación diabólica. Los héroes cambian según cambian los modos de acumulación de capital: en la época de Stendhal, la forma de acumular riqueza era la guerra; en American Psycho, la especulación financiera de los 80s.
¿Pero cómo se volvieron los nerds los héroes de nuestra época? No basta con señalar las trayectorias de Bill Gates (demiurgo de Microsoft) y Steve Jobs (guía espiritual y CEO de Apple), o comentar el origen digital de los miles de millones que ya acumulan los fundadores de Google, Larry y Sergei. El ascenso al estrellato de los nerds tiene que ver con un cambio cultural que no sólo proviene de la obsesión creciente con la tecnología, o con el impacto de Internet en nuestras vidas: es un fenómeno que viene gestándose a partir del apogeo del capitalismo más salvaje, en los 80s.
Hasta el estreno de La Venganza de los Nerds, en 1984, la idea de un héroe nerd era impensable. Ser nerd no se elegía: ser nerd era algo que se sufría. El nerd era el animal omega del campo de batalla escolar. Aislados, anteojudos, objeto de burla constante, los nerds eran algo así como la clase oprimida por los chicos populares (bellos, deportistas, típicos machos alfa) y la Venganza de los Nerds ponía en escena la rebelión de estos nerds contra los chicos populares, los que tenían el poder. Emplazadas en mundos juveniles, La Venganza… y sus secuelas contaban una versión pop de la lucha de clases, donde el nerd, el pequeño experto en computación, se alzaba con la conquista de un objeto de deseo tan idealizado como concreto: las chicas lindas.
Estamos en el año 1984. En el aviso de Apple titulado “1984”, el más caro de la historia en su momento, una chica con shortcitos naranjas irrumpe en un mundo gris habitado por autómatas. Perseguida por fuerzas policíacas, la chica hace estallar la pantalla donde habla, gigante, la cara de Big Brother. En la fantasía publicitaria de Apple, IBM encarnaba el estado fascista descripto por George Orwell en su novela “1984”: la cara del monopolio, del capitalismo alienante que había que detener. Era la primera vez que una computadora (Macintosh) empleaba argumentos ideológicos para competir con otra (IBM). Por entonces el sobrenombre de IBM era “Big Blue”: las mismas iniciales de Big Brother, el mismo poderío totalizante.
Comenzaba a darse un cambio cultural: el ascenso del héroe nerd, con su rebeldía al status quo y su rechazo a los monopolios (al monopolio de IBM sobre el mercado de la computación, al de los chicos populares sobre el mercado sexual), se combinó fácilmente con el discurso crítico del capitalismo que habían ensayado las utopías de los sesenta. Estas utopías, que se suponían derrotadas por no haber encontrado triunfos políticos duraderos, se volvieron esenciales para la mejora de imagen que necesitaba con urgencia el capitalismo. Cada vez más, el vocabulario del management incorporó valores que no figuraban en el horizonte del trabajador típico del siglo XX, y sí en la agenda de artistas e idealistas: creatividad, iniciativa, autonomía personal, más libertad, menos jerarquías, más flexibilidad, rechazo al trabajo como alienación, el trabajo como realización personal.
Surge una nueva cultura de negocios; en ella, la venganza de los nerds contra el viejo capitalismo es imprimirle el tono afectivo de su propio crecimiento. Pensemos sino en el lema empresarial de Google: Don’t be evil (no seas malo). Es una versión del capitalismo que sólo podría venir de padres progres.
El nerd nativo
De este lado del mundo, en los últimos años se ha instalado una convicción: que existe una oportunidad para desarrollar una industria de software capaz de posicionar a la Argentina en el mapa de la tecnología mundial. El país cuenta con una de las fuerzas de trabajo mejor educadas de Latinoamérica y gran espíritu emprendedor: en la época de las puntocom, casi un 70% de los proyectos latinoamericanos fueron argentinos. Hay un mercado global de software en crecimiento explosivo, con un potencial de un retorno altísimo para las inversiones; el cambio actual beneficia las exportaciones, y la creación reciente de un ministerio de Ciencia y Tecnología parece ser otro guiño a favor. Con los pasos adecuados, el perfil productivo tradicional del país podría sufrir una revolución de la mano de una avanzada de nerds expertos en tecnología.
El entusiasmo ya cuenta con un puñado de éxitos resonantes. Mientras las puntocom se hundían en la debacle, comenzaba la historia menos conocida de las compañías que apostaron a la base tecnológica del software. En 1999, Emilio López-Gabeiras y Félix Racca fundaron Fuego Technologies, compañía de software para empresas que se vendió en 87 millones de dólares; en 1997, cinco hackers legendarios armaron Core Security Technologies, que con clientes como la NASA, Microsoft y Google, entre otros, factura millones de dólares al año y es líder en el espacio supercompetitivo de la seguridad informática. Fuego se estableció en Dallas, Core en Boston: los dos mantenían sus propios equipos de ingenieros en Buenos Aires y promovieron culturas de empresas inéditas en Argentina, con flexibilidad de horarios, jeans y zapatillas, tenencia de capital accionario de los empleados y énfasis en la investigación. Por esos años, Esteban Sosnik se puso a la cabeza de Wanako, una compañía de videojuegos para Xbox, que Vivendi compró en 2006 por una suma sustanciosa.
La nueva camada de emprendedores va por el espacio de los videojuegos, Internet, empresas web2.0 y aplicaciones de software de inteligencia artificial. Además de proyectos, ya tienen su propio distrito: Palermo Valley. Primo púber de Silicon Valley, el último Palermo nuclea a la comunidad de programadores, diseñadores, bloggers, entrepreneurs e inversores de Buenos Aires. Si en los noventa las puntocom eran aventuras de egresados de escuelas de negocios, la población veinteañera de Palermo Valley creció con la tecnología y con Internet. “Somos mucho más nerds, con más conciencia de la tecnología”, acota Santiago Siri, el iniciador de la movida que ya nuclea a varios cientos de geeks.
Adolescentes en la Argentina menemista, crecieron jugando con la Commodore 64, el Atari, explicándole a sus padres cómo usar sus celulares y navegar en Internet. Acostumbrados a la inundación de productos tecnológicos que se volvió masiva para las clases medias en los noventa, tuvieron un acceso prácticamente ilimitado a toneladas de cultura pop, gadgets (y pornografía): el deseo incentivó su conocimiento. Poco a poco, el triunfo de los nerds se cristalizó en un orgullo de pertenencia. Empiezan a llamarse a sí mismos geeks, sibaritas de la tecnología, consumistas confesos, dependientes afectivos de sus computadoras, desprejuiciados y celosos de su libertad.
Los eventos de Palermo Valley se hacen una vez al mes en distintos bares del barrio y alrededores. En las horas pico pueden verse más de 400, con una mayoría masculina que ya empieza a atraer a las chicas que vienen a la caza de geeks. Se escuchan cosas como “Antes, los chicos se juntaban para hacer bandas de rock; ahora, arman startups de Internet”. La web2.0, la nueva ola de Internet motorizada por el contenido de usuarios, les dio una confianza en el poder de la red que deja atrás las antiguas modas individualistas. La prioridad es conocerse, compartir experiencias y hacer lo que les gusta, y en segundo lugar, ganar buen dinero con eso. No son poses, sino creencias reales. Reina la sensación maravillosa de quienes crean grandes cosas, y creen en ellas. No ponen en duda el valor del dinero ni el juego del capitalismo; para ellos, “la revolución será monetizada, o no será”.
El desafío del modelo
En otros lugares del mundo, la industria del software ha llegado a transformar las economías nacionales. Israel pasó de ser un líder exportador de cítricos a ser uno de los actores claves de la industria del conocimiento. Allí, la demanda de tecnología militar (y un plan de educación sostenido durante treinta años) creó no sólo un ejército de ingenieros excepcionales, sino una industria civil con un volumen multimillonario en exportaciones hi-tech y un mercado interno en expansión. Desde el inicio, el modelo israelí fue plantar oficinas en Estados Unidos y vender productos de alto valor agregado. India, en cambio, se inició en la industria del software como fuerza de trabajo remota, vendiendo horas-hombre de trabajo. Tenía con qué: en India se reciben unos 700.000 ingenieros informáticos por año (cifra que supera varias veces la cantidad total de ingenieros recibidos en Argentina). Con todo, en los últimos años India está cambiando su modelo y sale a competir con software de altísimo valor agregado: su Zoho es una especie de Office gratuito cuyos competidores son nada menos que Microsoft y Google.
¿Cuál es el modelo argentino? Parece haber dos opciones: convertirse en un país que ofrece horas-hombre (la fuerza bruta del software), o apostar a la creación de productos propios de alto potencial de crecimiento. Detrás de estas dos opciones, hay dos modelos de universidad en pugna: uno que busca adaptar los programas universitarios al llamado de la industria, y otro que quiere seguir privilegiando la investigación, pero buscando transformar el conocimiento en riqueza y productividad. El primero nivela hacia abajo, porque en el largo plazo sólo aspira a brindar mano de obra barata para compañías extranjeras; el otro, podría desarrollar una economía del conocimiento en Argentina. Elegir un modelo de desarrollo, y atenerse a él, implica cambiar las reglas del juego argentino. Dejar de ser el lugar donde se consigue el desarrollo barato, la materia prima, el commodity que conviene cuando el cambio es favorable, y apostar a las ideas y la creatividad nativas.
¿Podrá la Argentina pasar de un modelo productivo del siglo XIX, como el agropecuario, a un modelo de negocios que se integre a la economía del conocimiento? Las últimas versiones de la utopía apuestan a que sí. No existe aún en el mundo, y tampoco en la Argentina, la gran novela de la época: pero sí existe, quizás, su héroe.