<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Empresas informáticas]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/empresas-informaticas/]]></link>
    <description><![CDATA[elDiarioAR.com - Empresas informáticas]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1042073/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Luego de 30 años de lucha, el Ministerio de Trabajo convocó a negociaciones paritarias para el sector informático]]></title>
      <link><![CDATA[https://www.eldiarioar.com/economia/luego-30-anos-lucha-ministerio-trabajo-convoco-negociaciones-paritarias-sector-informatico_1_10675962.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c4e83674-7da1-45de-b321-c13fcfeeb319_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Luego de 30 años de lucha, el Ministerio de Trabajo convocó a negociaciones paritarias para el sector informático"></p><div class="subtitles"><p class="subtitle">La Asociación Gremial de Computación celebró la decisión de la cartera dirigida por Raquel "Kelly" Olmos, que otorga un marco de igualdad para el diálogo con las cámaras empresarias de la industria tecnológica. Muchos trabajadores se encontraban fuera de convenio, cobraban salarios más bajos que sus pares en otros países y estaban sujetos a despidos en caso de querer afiliarse al sindicato.</p></div><p class="article-text">
        Tras 30 a&ntilde;os de lucha, trabajadores del sector inform&aacute;tico tendr&aacute;n una negociaci&oacute;n colectiva de salarios. El Ministerio de Trabajo convoc&oacute; a las c&aacute;maras empresarias del rubro y la Asociaci&oacute;n Gremial de Computaci&oacute;n (AGC) a conformar la comisi&oacute;n paritaria para firmar un <strong>convenio colectivo de trabajo para la industria tecnol&oacute;gica.</strong>
    </p><p class="article-text">
        Desde la entidad gremial celebraron la decisi&oacute;n de la cartera a cargo de Raquel &ldquo;Kelly&rdquo; Olmos a la cual catalogaron como un &ldquo;hito pol&iacute;tico y jur&iacute;dico&rdquo; para la adecuada organizaci&oacute;n de la actividad.
    </p><p class="article-text">
        &ldquo;Aspiramos a entablar un di&aacute;logo franco para poder avanzar en la resoluci&oacute;n de los problemas m&aacute;s urgentes de los inform&aacute;ticos, en especial en la <strong>definici&oacute;n de roles ocupacionales</strong>, categor&iacute;as laborales, trayectos formativos, certificaci&oacute;n laboral, <strong>condiciones salariales y de trabajo</strong>, los planes de carrera profesional, la realizaci&oacute;n de<strong> revisiones paritarias peri&oacute;dicas</strong>, el pago de horas extra y guardias y un <strong>programa de formaci&oacute;n y capacitaci&oacute;n</strong> serio que atienda los constantes cambios y necesidades que presenta la innovaci&oacute;n&rdquo;, afirmaron desde la AGC.
    </p><p class="article-text">
        La convocatoria del Ministerio de Trabajo estaba destinada a la entidad sindical, en representaci&oacute;n de los trabajadores y a la C&aacute;mara de la Industria del Conocimiento (ARGENCON), la C&aacute;mara de Empresas de Software y Servicios Inform&aacute;ticos (CESSI), la C&aacute;mara de Inform&aacute;tica y Comunicaciones de la Rep&uacute;blica Argentina (CICOMRA), la Asociaci&oacute;n de Desarrolladores de Videojuegos Argentinos (ADVA), la C&aacute;mara Argentina de Multimedia, Ofim&aacute;tica, Comunicaciones y Afines (CAMOCA) y la C&aacute;mara Argentina de Distribuidores Mayoristas de Inform&aacute;tica, Productores y Afines (CADMYPyA).
    </p><p class="article-text">
        La lucha por la mejora de las condiciones laborales de los trabajadores de la industria tecnol&oacute;gica lleva ya alrededor de 30 a&ntilde;os. Los empleados de empresas del rubro durante d&eacute;cadas han estado fuera de convenio y cobrando salarios muy por debajo de lo que perciben sus pares en otros pa&iacute;ses. Este era el caso de los trabajadores de Globant que, seg&uacute;n un <a href="https://www.eldiarioar.com/economia/cara-oculta-globant-empleados-fuera-convenio-salarios-bajos-miedo-perder-empleo_1_8245518.html" data-mrf-recirculation="links-noticia" class="link">trabajo de Diego Genoud para elDiarioAR</a>, en 2021, recib&iacute;an pagas por 350 d&oacute;lares, frente a los 1.250 d&oacute;lares que se abonaban en las filiales de la empresa en otros pa&iacute;ses.
    </p><p class="article-text">
        &ldquo;La industria cree que tiene el derecho o privilegio de no tener gremio en el sector. Hay una persecuci&oacute;n sindical tremenda. Los empleados y empleadas no se quieren exponer. Los suspenden y los echan. Tenemos casos de trabajadores que se afiliaron y literalmente al otro d&iacute;a los despidieron. Quiz&aacute;s ganan la batalla judicial y los reincorporar, pero mientras el Gobierno no intervenga nadie se va a querer afiliar, menos con un gremio que no pudo siquiera firmar convenio&rdquo;, hab&iacute;a relatado en aquella oportunidad Ezequiel Tosco, Secretario General de la AGC.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1723079700728205466?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Seg&uacute;n expres&oacute; ahora el gremio v&iacute;a X (ex Twitter), la decisi&oacute;n de la cartera labora &ldquo;genera grandes expectativas y esperanza entre los trabajadores que finalmente podremos expresarnos en un <strong>marco de igualdad frente a las empresas</strong> y abordar diversos temas relacionados con la vida profesional de los inform&aacute;ticos&rdquo;.
    </p><p class="article-text">
        Y agregaron: &ldquo;Los trabajadores tendremos la posibilidad de contar con reglas claras y transparentes para planificar nuestro desarrollo personal, organizar nuestra vida laboral, <strong>acceder a la seguridad social </strong>tanto para nosotros como para nuestras familias, y disfrutar de los beneficios colectivos que logremos construir&rdquo;.
    </p><p class="article-text">
        <em>ACM</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/economia/luego-30-anos-lucha-ministerio-trabajo-convoco-negociaciones-paritarias-sector-informatico_1_10675962.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Nov 2023 21:58:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c4e83674-7da1-45de-b321-c13fcfeeb319_16-9-discover-aspect-ratio_default_0.jpg" length="93053" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c4e83674-7da1-45de-b321-c13fcfeeb319_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="93053" width="1200" height="675"/>
      <media:title><![CDATA[Luego de 30 años de lucha, el Ministerio de Trabajo convocó a negociaciones paritarias para el sector informático]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c4e83674-7da1-45de-b321-c13fcfeeb319_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnología,Paritarias,Trabajadores,Empresas informáticas,Ministerio de Trabajo,Convenio Colectivo de Trabajo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo"></p><div class="subtitles"><p class="subtitle">En la década de los ochenta, Bulgaria se convirtió en la "fábrica de virus": cientos de programas informáticos maliciosos causaron muchos quebraderos de cabeza, ¿quién los programaba y por qué?</p></div><p class="article-text">
        En la d&eacute;cada de los ochenta, Bulgaria se convirti&oacute; el para&iacute;so de los amantes de los virus. El pa&iacute;s socialista, plagado de hiperinflaci&oacute;n, infraestructuras en ruinas, racionamiento de alimentos y gasolina y apagones diarios, se convirti&oacute; en una de las partes del planeta m&aacute;s punteras en tecnolog&iacute;a. Legiones de j&oacute;venes programadores b&uacute;lgaros jugueteaban con sus clones pirateados de IBM PC y creaban virus inform&aacute;ticos que luego viajaban al 'brillante y pr&oacute;spero' Occidente.&nbsp;
    </p><p class="article-text">
        En 1989, 'Computaci&oacute;n para ti', la revista de inform&aacute;tica m&aacute;s conocida de Bulgaria, public&oacute; en su n&uacute;mero de enero un art&iacute;culo en el que se afirmaba que el tratamiento que los medios de comunicaci&oacute;n daban a los virus inform&aacute;ticos era sensacionalista e inexacto. Lo escribi&oacute; Vesselin Bontchev, un investigador de 29 a&ntilde;os del Instituto de Cibern&eacute;tica Industrial y Rob&oacute;tica de la Academia B&uacute;lgara de Ciencias de Sof&iacute;a. Con el t&iacute;tulo 'La verdad sobre los virus inform&aacute;ticos', el art&iacute;culo se&ntilde;alaba que el miedo a los virus se hab&iacute;a convertido en una &ldquo;psicosis de masas&rdquo;. Bontchev aseguraba que cualquier programador competente pod&iacute;a saber cu&aacute;ndo un virus ha corrompido un archivo. Los archivos infectados son m&aacute;s grandes que los no infectados. Funcionan m&aacute;s despacio. Hacen cosas extra&ntilde;as, como reproducir melod&iacute;as, dibujar &aacute;rboles de Navidad en la pantalla y reiniciar los ordenadores. Por ello, indicaba que dif&iacute;cilmente un virus pasa desapercibido. La prevenci&oacute;n mediante ciberhigiene b&aacute;sica era sencilla: &ldquo;No permita que otras personas utilicen su ordenador; no utilice productos de software sospechosos; no utilice productos de software adquiridos ilegalmente&rdquo;.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                    alt="Portada de la revista búlgara Computer for you."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada de la revista búlgara Computer for you.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Cuando hizo estas afirmaciones, Bontchev no pod&iacute;a saber que m&aacute;s tarde se arrepentir&iacute;a de haber publicado este art&iacute;culo. No hab&iacute;a ca&iacute;do en la cuenta de que lo que para &eacute;l pod&iacute;a ser un virus obvio, puede no serlo para la secretaria que utiliza un ordenador como si fuera un procesador de textos; una m&aacute;quina de escribir. Adem&aacute;s, la mayor&iacute;a de los usuarios de Bulgaria no ten&iacute;an sus propios ordenadores personales, sino que los compart&iacute;an. Cuando Bontchev escribi&oacute; este art&iacute;culo que criticaba el miedo a los virus inform&aacute;ticos, seg&uacute;n &eacute;l injustificado, a&uacute;n no hab&iacute;a visto ning&uacute;n virus. Se sorprendi&oacute; mucho cuando dos hombres entraron en la oficina de Computer for You, donde sol&iacute;a pasar el rato, y afirmaron tener un virus. Hab&iacute;an le&iacute;do los art&iacute;culos sobre estas extra&ntilde;as nuevas criaturas en la revista y quer&iacute;an ense&ntilde;arle a Bontchev el virus que hab&iacute;an descubierto en su peque&ntilde;a empresa de software. Los hombres no solo le dijeron que ten&iacute;an un virus; tambi&eacute;n le explicaron que hab&iacute;an conseguido crear un programa antivirus que lo eliminaba. Hab&iacute;an tra&iacute;do consigo su ordenador port&aacute;til. El port&aacute;til ten&iacute;a un virus, y cuando utilizaron su programa antivirus, el virus desapareci&oacute;. Bontchev se qued&oacute; fascinado y horrorizado a la vez: fascinado porque nunca antes hab&iacute;a visto un virus (ni un port&aacute;til, de hecho), horrorizado porque los hombres lo hab&iacute;an fulminado. El horror se convirti&oacute; en p&aacute;nico cuando los programadores le dijeron que tambi&eacute;n hab&iacute;an eliminado el virus de los ordenadores de su empresa.&nbsp;
    </p><p class="article-text">
        Bontchev corri&oacute; a su empresa en busca de restos. Encontr&oacute; una copia impresa del c&oacute;digo del virus en la basura. Se lo llev&oacute; a casa y lo introdujo, byte a byte, en su ordenador, con cuidado de no cometer errores. Bontchev acab&oacute; descubriendo que hab&iacute;a resucitado el virus conocido com&uacute;nmente como Vienna. Cuando analiz&oacute; el Vienna, Bontchev se sinti&oacute; decepcionado. Se imaginaba algo extraordinario: los programas inform&aacute;ticos autorreproducibles deber&iacute;an ser elegantes, fruto de alg&uacute;n arte negro esot&eacute;rico. Sin embargo, un vistazo bajo el cap&oacute; revel&oacute; que no era tan perfecto. Vienna era viciosamente destructivo, pero su c&oacute;digo era rudimentario y chapucero. Mientras Bontchev analizaba el virus Vienna, otros programadores b&uacute;lgaros empezaron a jugar tambi&eacute;n con programas maliciosos. Uno de los compatriotas de Bontchev pronto se convertir&iacute;a en el programador de virus m&aacute;s peligroso del mundo, y en el enemigo m&aacute;s ac&eacute;rrimo de Bontchev.
    </p><p class="article-text">
        Vienna era un virus sencillo y, por tanto, un buen virus con el que experimentar. Bontchev no aprovech&oacute; la oportunidad de hacerlo ya que no quer&iacute;a manchar su reputaci&oacute;n. En cambio, Teodor Prevalsky, un amigo suyo, tuvo menos reparos. Le fascinaba el concepto de vida artificial y decidi&oacute; explorar sus posibilidades. Tras dos d&iacute;as de trabajo en la Universidad T&eacute;cnica, la mayor escuela de ingenier&iacute;a de Bulgaria, Prevalsky consigui&oacute; crear un virus. Aunque se bas&oacute; en el modelo del Vienna, su virus no destru&iacute;a archivos, sino que se limitaba a hacer sonar el altavoz cada vez que infectaba un archivo. En su diario del 12 de noviembre de 1988, dej&oacute; constancia de su logro: &ldquo;La versi&oacute;n 0 est&aacute; viva&rdquo;.
    </p><p class="article-text">
        Con el paso de las semanas, Prevalsky fue incorporando nuevas funciones al virus. Tambi&eacute;n experiment&oacute; con programas antivirus. Todas las creaciones de Prevalsky eran virus de &ldquo;zoo&rdquo;, espec&iacute;menes construidos con fines de investigaci&oacute;n y pensados para quedar en un lugar cerrado, no para liberarlos en la naturaleza. Sin embargo, escaparon del zoo. De hecho, una versi&oacute;n de Vienna se convirti&oacute; en el primer virus b&uacute;lgaro que emigr&oacute; a Estados Unidos.
    </p><p class="article-text">
        Vienna pudo escapar del ordenador de Prevalsky porque este ejecutaba un sistema operativo de Microsoft conocido como DOS - abreviatura de &ldquo;disk operating system&rdquo; - que carec&iacute;a de funciones de seguridad. DOS se desarroll&oacute; para uso individual en microordenadores peque&ntilde;os y econ&oacute;micos, que llegaron al mercado a mediados de los a&ntilde;os setenta con nombres como Apple II, TRS-80 y Commodore. La seguridad no era una prioridad, ni siquiera una necesidad para estos ordenadores personales, o PC. En aquella &eacute;poca, la ciberseguridad era sencilla: para evitar que robaran tus datos, ten&iacute;as que cerrar la puerta con llave.
    </p><p class="article-text">
        Sin embargo, quienes utilizaban ordenadores personales quer&iacute;an compartir su c&oacute;digo. Los j&oacute;venes frikis ansiaban nuevos videojuegos, pero no quer&iacute;an pagar por ellos. El DOS tampoco era gratuito, y las copias piratas circulaban libremente entre los usuarios de PC. La pirater&iacute;a inform&aacute;tica era muy habitual en Bulgaria.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                    alt="Una trabajadora búlgara utilizando un ordenador en los años 80."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una trabajadora búlgara utilizando un ordenador en los años 80.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Prevalsky compart&iacute;a ordenador con otros cuatro investigadores y se pasaban disquetes. Aunque Prevalsky ten&iacute;a mucho cuidado de mantener cautivos a los virus de su zoo, inevitablemente se escaparon. Los hab&iacute;a metido en jaulas sin cerradura. A Prevalsky le decepcion&oacute; no encontrar ning&uacute;n uso rentable para sus creaciones. Cuando los liberaba en la naturaleza, incluso sus virus &ldquo;buenos&rdquo; ten&iacute;an efectos secundarios nocivos. Mientras Prevalsky se desilusionaba con el negocio de los virus, Bontchev daba un impulso a su carrera. Con una franqueza admirable, escribi&oacute; un art&iacute;culo en Computer for Youen en el que rectificaba y admit&iacute;a haber subestimado el poder de los virus. Los virus eran claramente un problema creciente y Bontchev quer&iacute;a rectificar su error. Empez&oacute; a analizar los nuevos virus que se propagaban por Bulgaria y public&oacute; los resultados. Los art&iacute;culos de Bontchev que detallaban los riesgos de los virus tuvieron una consecuencia imprevista: inspiraron a m&aacute;s programadores de virus. Sus lectores aprendieron a programar virus a partir de sus art&iacute;culos, y algunos intentaron mejorar las versiones existentes.
    </p><p class="article-text">
        Pronto pareci&oacute; que todos los programadores inform&aacute;ticos de Bulgaria sent&iacute;an la necesidad de desarrollar un virus. Un estudiante de Plovdiv estaba enfadado con su tutor, as&iacute; que cre&oacute; un virus para infectar los archivos de este. Cre&oacute; dos virus m&aacute;s para su novia como muestra de su afecto. Dos amigos que estaban enfadados con su jefe por no pagarles crearon un virus como venganza; un virus que cuando infectaba virus hac&iacute;a el sonido de papel al ser arrugado. Este virus escap&oacute; r&aacute;pidamente del laboratorio.
    </p><p class="article-text">
        Se empez&oacute; a hablar de la &ldquo;f&aacute;brica b&uacute;lgara de virus&rdquo;. Un art&iacute;culo publicado en 1990 en el New York Times citaba al fundador del Centro de Pruebas de Virus de Hamburgo, Morton Swimmer: &ldquo;Los b&uacute;lgaros no solo producen la mayor cantidad de virus inform&aacute;ticos, sino los mejores&rdquo;.
    </p><p class="article-text">
        La f&aacute;brica de virus b&uacute;lgara era un espacio al m&aacute;s puro estilo de la f&aacute;brica creativa de Andy Warhol: un colectivo informal de j&oacute;venes b&uacute;lgaros (todos eran hombres) muy inteligentes y que se aburr&iacute;an. Crear virus se convirti&oacute; en una fuente de est&iacute;mulo intelectual y una forma de reconocimiento social.
    </p><h3 class="article-text">Dos nuevos virus b&uacute;lgaros a la semana</h3><p class="article-text">
        En 1991, Bontchev descubr&iacute;a una media de dos nuevos virus b&uacute;lgaros a la semana. Se pasaba el d&iacute;a recibiendo llamadas de empresas atacadas por virus, y las noches y fines de semana estudi&aacute;ndolos. Bontchev tambi&eacute;n fue miembro fundador de la Computer Antivirus Research Organization (CARO, Organizaci&oacute;n de investigaci&oacute;n de antivirus inform&aacute;ticos). Esta organizaci&oacute;n defend&iacute;a ciertos principios &eacute;ticos de la investigaci&oacute;n antivirus. Uno de los m&aacute;s importantes era la prohibici&oacute;n estricta de crear virus. Trataba los virus inform&aacute;ticos como si fueran armas biol&oacute;gicas. El peligro de que escaparan del laboratorio se consideraba demasiado alto para justificar la experimentaci&oacute;n. De hecho, la organizaci&oacute;n desempe&ntilde;&oacute; un papel en la ruptura entre los investigadores de antivirus y la comunidad general de ciberseguridad. Por lo general, la comunidad espera que sus miembros hayan hackeado para saber c&oacute;mo defenderse de los hackers. Esta pr&aacute;ctica se conoce como hacking &eacute;tico o de sombrero blanco. Cualquier investigador que haya programado un virus habr&iacute;a sido vetado para formar parte de CARO. Aunque muchos en la industria antivirus han jugueteado con virus, no es algo de lo que hablen.
    </p><p class="article-text">
        Mucho antes de que Bontchev publicara el art&iacute;culo de rectificaci&oacute;n sobre el peligro de los virus en 'Computer for You', un programador ya trabajaba en secreto para mejorarlos. Su nombre de usuario en Internet era Dark Avenger, el vengador oscuro. &ldquo;Cuando empec&eacute; todav&iacute;a no se programaban virus en Bulgaria, as&iacute; que decid&iacute; ser el primero&rdquo;, afirmaba. &ldquo;A principios de marzo de 1989 vio la luz y empez&oacute; a vivir su propia vida, y a aterrorizar a todos los ingenieros y dem&aacute;s pardillos&rdquo;, explicaba.
    </p><p class="article-text">
        El vengador oscuro se equivocaba. Otros hab&iacute;an estado programando virus durante meses, pero &eacute;l cre&oacute; el suyo para que fuera letal. Su primera creaci&oacute;n ser&iacute;a conocida como Eddie.
    </p><p class="article-text">
        Cuando un usuario ejecutaba un programa infectado con Eddie, el virus no empezaba atacando otros archivos. Acechaba en la memoria del ordenador y devolv&iacute;a el control al programa original. Sin embargo, cuando un usuario cargaba otro programa, el acechante Eddie entraba en acci&oacute;n e infectaba ese programa. Estos programas infectados ser&iacute;an los nuevos portadores de Eddie.
    </p><p class="article-text">
        Eddie tambi&eacute;n inclu&iacute;a una carga &uacute;til que destru&iacute;a lenta y silenciosamente todos los archivos que tocaba. Cuando el programa infectado se ejecutaba por decimosexta vez, el virus sobrescrib&iacute;a una secci&oacute;n aleatoria del disco del ordenador con su tarjeta de visita: &ldquo;Eddie vive... en alg&uacute;n lugar en el tiempo&rdquo;. Tras un n&uacute;mero suficiente de estos cambios indiscriminados, los programas del disco dejaban de cargarse.
    </p><p class="article-text">
        Los virus destructivos no eran una novedad. Vienna, por ejemplo, destru&iacute;a uno de cada ocho archivos. Sin embargo, Eddie era mucho m&aacute;s malicioso. Como las infecciones de Eddie tardaban en producir s&iacute;ntomas, los usuarios propagaban el virus y hac&iacute;an copias de seguridad de los archivos contaminados. Cuando los usuarios descubrieron que su disco se hab&iacute;a convertido en serr&iacute;n digital, tambi&eacute;n se enteraron de que sus copias de seguridad estaban muy da&ntilde;adas. El Vengador Oscuro hab&iacute;a inventado lo que ahora se denominan virus &ldquo;manipuladores de datos&rdquo;, es decir, virus que alteran los datos de los archivos.
    </p><p class="article-text">
        El vengador oscuro estaba orgulloso de haber creado algo tan cruel y se atribuy&oacute; el m&eacute;rito en el c&oacute;digo. En primer lugar, insert&oacute; un ir&oacute;nico aviso de copyright: &ldquo;Este programa fue escrito en la ciudad de Sof&iacute;a (C) 1988-89 Vengador Oscuro&rdquo;. La cadena &ldquo;Eddie vive&rdquo; que sembraba tanta destrucci&oacute;n era un homenaje a su afici&oacute;n por la m&uacute;sica heavy metal. &ldquo;Eddie&rdquo; hace referencia a la esquel&eacute;tica mascota de la banda Iron Maiden; 'Somewhere in Time' es el nombre del sexto &aacute;lbum de Iron Maiden, en cuya portada aparece Eddie como un musculoso cyborg en un escenario de Blade Runner, junto a un grafiti en el que se lee &ldquo;Eddie vive&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                    alt="Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El vengador oscuro cre&oacute; m&aacute;s virus. Y cada virus era m&aacute;s sofisticado que el anterior. Los virus eran tan contagiosos que se infiltraron en los ordenadores de militares, bancos, compa&ntilde;&iacute;as de seguros y consultas m&eacute;dicas de todo el mundo. Seg&uacute;n John McAfee, que en aquella &eacute;poca dirig&iacute;a la Computer Virus Industry Association, &ldquo;dir&iacute;a que el 10% de las 60 llamadas que recibimos cada semana son por virus b&uacute;lgaros, y el 99% de ellas son por virus del vengador oscuro&rdquo;.
    </p><p class="article-text">
        Una de las creaciones m&aacute;s desagradables del vengador oscuro se observ&oacute; por primera vez en la biblioteca de la C&aacute;mara de los Comunes en Westminster en octubre de 1990. El personal de investigaci&oacute;n estaba perplejo porque algunos de sus archivos habituales hab&iacute;an desaparecido y otros estaban corruptos. Como el problema empeoraba, la biblioteca recurri&oacute; a un especialista externo. Un an&aacute;lisis de virus dio negativo, pero el especialista estaba seguro de que se hab&iacute;a producido una infecci&oacute;n porque los archivos da&ntilde;ados aumentaban de tama&ntilde;o. Cuando examin&oacute; el contenido de los archivos, observ&oacute; una palabra en el revoltijo de caracteres: NOMENKLATURA.
    </p><p class="article-text">
        Nomenklatura es una palabra en ruso que significa literalmente &ldquo;lista de nombres&rdquo;. Se refer&iacute;a a la &eacute;lite de la sociedad sovi&eacute;tica -los bur&oacute;cratas y los dirigentes del partido- a la que se conced&iacute;an privilegios especiales a cambio de sus servicios al partido y al Estado. Bulgaria tambi&eacute;n sigui&oacute; este sistema. El t&eacute;rmino ten&iacute;a una connotaci&oacute;n peyorativa, al menos para quienes no estaban en la lista.
    </p><p class="article-text">
        Cuando se consult&oacute; al c&eacute;lebre investigador de virus brit&aacute;nico Alan Solomon, este descubri&oacute; el virus m&aacute;s destructivo que jam&aacute;s hab&iacute;a observado. A diferencia de otros virus, que atacaban archivos, Nomenklatura iba a por todo el sistema de archivos. Su objetivo es la important&iacute;sima tabla de asignaci&oacute;n de archivos (FAT), el mapa que indica d&oacute;nde se almacenan los archivos en el disco. Con la FAT da&ntilde;ada, el sistema operativo de un ordenador ya no pod&iacute;a encontrar los archivos para ejecutarlos. Solomon tambi&eacute;n observ&oacute; algunos caracteres cir&iacute;licos y adivin&oacute; que eran b&uacute;lgaros. Utilizando FidoNet, una red inform&aacute;tica utilizada para comunicarse entre tablones de anuncios de Internet, se puso en contacto con un ingeniero b&uacute;lgaro. Le devolvi&oacute; la siguiente traducci&oacute;n entrecortada: &ldquo;Este gordo idiota en vez de besar los labios de la chica, besa otra cosa&rdquo;.
    </p><p class="article-text">
        El vengador oscuro alcanz&oacute; r&aacute;pidamente notoriedad en la comunidad b&uacute;lgara de virus inform&aacute;ticos. Nadie conoc&iacute;a su identidad ni nada sobre &eacute;l, lo que aumentaba su misticismo. Seg&uacute;n David Stang, director de investigaci&oacute;n del Centro Internacional de Investigaci&oacute;n de Virus, &ldquo;su trabajo es elegante... ayuda a los programadores m&aacute;s j&oacute;venes. Es un superh&eacute;roe para muchos de ellos&rdquo;.
    </p><p class="article-text">
        La emoci&oacute;n, por tanto, estall&oacute; cuando se uni&oacute; al Virus Exchange en noviembre de 1990. Pierre, un programador de virus franc&eacute;s, escribi&oacute;: &ldquo;&iexcl;Hola, Vengador Oscuro! &iquest;D&oacute;nde has aprendido a programar? &iquest;Y qu&eacute; significa 'Eddie vive'?&rdquo;. Otro hacker llamado Free Rider le dio la bienvenida con elogios: &ldquo;Hola, brillante programador de virus&rdquo;.
    </p><p class="article-text">
        Sin embargo, no todos eran fans, y menos a&uacute;n el principal cruzado antivirus de Bulgaria. De hecho, el vengador oscuro y Vesselin Bontchev se convertir&iacute;an en rivales hostiles. Y su animadversi&oacute;n impulsar&iacute;a al programador de virus a crear productos cada vez m&aacute;s maliciosos, malware que supon&iacute;a una amenaza real para la industria antivirus y para todos los usuarios de ordenadores personales del planeta.
    </p><p class="article-text">
        Sarah Gordon no empez&oacute; su carrera como investigadora de virus, ni siquiera en la industria tecnol&oacute;gica. Creci&oacute; en la extrema pobreza en el este de San Luis (Misuri), en una casa sin calefacci&oacute;n ni agua corriente. Abandon&oacute; los estudios a los 14 a&ntilde;os y se escap&oacute; de casa. A los 17, obtuvo el t&iacute;tulo de bachillerato aprobando todos los ex&aacute;menes que ofrec&iacute;a la escuela, a pesar de no haber asistido a ninguna de las clases. Tuvo muchos trabajos: entre ellos, asesora de menores en situaci&oacute;n de crisis. Cultivaba sus propios alimentos. Y le gustaba jugar con ordenadores. En 1990 compr&oacute; su primer ordenador personal, un IBM PC/XT de segunda mano.
    </p><p class="article-text">
        Mientras Gordon se familiarizaba con su ordenador de segunda mano, se dio cuenta de algo curioso: cada vez que acced&iacute;a a los archivos de su unidad de disco en la marca de la media hora, una peque&ntilde;a &ldquo;bola&rdquo; rebotaba por la pantalla. Sus archivos parec&iacute;an estar bien, pero la bola de ping-pong resultaba irritante. Gordon no ten&iacute;a ni idea de lo que estaba pasando, as&iacute; que pregunt&oacute;. Pero nadie m&aacute;s lo sab&iacute;a. En 1990, pocos estadounidenses se hab&iacute;an topado con un virus inform&aacute;tico.
    </p><p class="article-text">
        Mientras Gordon intentaba averiguar qu&eacute; hab&iacute;a infectado su ordenador, se conect&oacute; a FidoNet, la red que conectaba los intercambios de virus. Los creadores de virus juraban mucho e intercambiaban malware como si fueran cromos de b&eacute;isbol, pero se dio cuenta de que un usuario era tratado con reverencia: el vengador oscuro.
    </p><p class="article-text">
        A Gordon le persegu&iacute;a el programador de virus. Le resultaba familiar. Dada su experiencia en correccionales juveniles y j&oacute;venes en crisis, reconoc&iacute;a la relaci&oacute;n contestataria que los j&oacute;venes con problemas suelen tener con la autoridad. Gordon sab&iacute;a c&oacute;mo atraer a estos j&oacute;venes. Consigui&oacute; cartearse con otros programadores de virus que conoci&oacute; en FidoNet. El vengador oscuro, sin embargo, no estaba interesado en hablar con ella.
    </p><p class="article-text">
        Public&oacute; en un tabl&oacute;n de anuncios que quer&iacute;a que un virus llevara su nombre. Unas semanas m&aacute;s tarde, su deseo se hizo realidad. El vengador oscuro subi&oacute; un nuevo malware al tabl&oacute;n de anuncios. En el c&oacute;digo fuente del virus, coment&oacute;: &ldquo;Dedicamos este peque&ntilde;o virus a Sara [sic] Gordon, que quer&iacute;a que un virus llevara su nombre&rdquo;. Este virus se conocer&iacute;a como Dedicated (dedicado). Gordon se arrepentir&iacute;a m&aacute;s tarde de haber hecho una petici&oacute;n tan fr&iacute;vola. Solicitarle a alguien que bautizara un virus con su nombre era una invitaci&oacute;n para que el vengador oscuro creara un c&oacute;digo destructivo que podr&iacute;a causar mucho da&ntilde;o. Hab&iacute;a sido una irresponsabilidad.
    </p><p class="article-text">
        Pero eso no era todo. El virus que codific&oacute; el vengador estaba dentro de otro malware que tambi&eacute;n hab&iacute;a creado. Este programa era un &ldquo;motor de virus polim&oacute;rfico&rdquo;, una herramienta para crear virus mutantes que amenazaban con derrotar a todo el software antivirus. Cuando los virus surg&iacute;an del motor de mutaci&oacute;n del vengador oscuro, su genoma alterado era irreconocible para los detectores existentes. Peor a&uacute;n, se trataba de un programa comercial que cualquiera con un virus pod&iacute;a utilizar. Era peque&ntilde;o, poco m&aacute;s de 2.000 bytes, y nadie necesitaba entender c&oacute;mo funcionaba. Un principiante pod&iacute;a utilizarlo para crear malware indetectable y autorreproducible.
    </p><p class="article-text">
        Gordon hab&iacute;a pedido inocentemente una pistola de balines. Le dieron un arma nuclear.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                    alt="Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Aunque Bontchev se pasaba los d&iacute;as y las noches luchando contra los virus, lo cierto es que los programadores de virus no le ca&iacute;an mal. Al fin y al cabo, algunos de ellos eran amigos suyos. Y entend&iacute;a por qu&eacute; lo hac&iacute;an. Seg&uacute;n Bontchev, &ldquo;la primera y m&aacute;s importante [raz&oacute;n] de todas es la existencia de un enorme ej&eacute;rcito de gente joven y extremadamente cualificada, magos de la inform&aacute;tica, que no participan activamente en la vida econ&oacute;mica&rdquo;. Bontchev comprendi&oacute; que estos j&oacute;venes hab&iacute;an recibido una formaci&oacute;n en alta tecnolog&iacute;a, pero no ten&iacute;an en qu&eacute; emplearla. Bulgaria ten&iacute;a pocas empresas de software y los sueldos eran muy bajos. Crear virus divertidos e ingeniosos era una v&aacute;lvula de escape para la creatividad.&nbsp;
    </p><p class="article-text">
        Ahora bien, la necesidad psicol&oacute;gica de crear no era la &uacute;nica raz&oacute;n de la f&aacute;brica de virus b&uacute;lgara. Como la pirater&iacute;a inform&aacute;tica estaba tan extendida en Bulgaria -seg&uacute;n Bontchev &ldquo;era, de hecho, una especie de pol&iacute;tica de Estado&rdquo;-, las infecciones tambi&eacute;n lo estaban. Cuando todo el mundo copia programas en lugar de compr&aacute;rselos al fabricante, los virus tienen una forma f&aacute;cil de pasar de disco a disco, de ordenador a ordenador. Los fabricantes de software no pod&iacute;an hacer nada contra esta pirater&iacute;a porque Bulgaria no ten&iacute;a leyes de derechos de autor. Bontchev comprendi&oacute; el da&ntilde;o generalizado que estaban creando los virus. Consideraba que el nuevo pasatiempo nacional era irresponsable y juvenil. No justificaba esta actividad pero s&iacute; la pod&iacute;a comprender. Sin embargo, Bontchev no comprend&iacute;a al Vengador Oscuro. Sus haza&ntilde;as eran tan destructivas, tan mal&eacute;volas, que su creador ten&iacute;a que ser psicol&oacute;gicamente anormal. La antipat&iacute;a era mutua. El programador de virus despreciaba a Bontchev y le llamaba &ldquo;la comadreja&rdquo;. En parte, la antipat&iacute;a era l&oacute;gica: eran enemigos naturales. &iquest;C&oacute;mo no iban a detestarse mutuamente? Pero la antipat&iacute;a entre programadores de virus y antivirus no puede explicar totalmente el odio mutuo que se profesaban.
    </p><p class="article-text">
        Es probable que el vengador oscuro se sintiera herido por las duras cr&iacute;ticas de Bontchev a sus virus. En sus an&aacute;lisis de las creaciones del vengador oscuro en la revista Computer for You, Bontchev critic&oacute; duramente el c&oacute;digo, calific&aacute;ndolo de chapucero y se&ntilde;alando errores. Mientras que el resto del sector consideraba al programador de virus una deidad viral, Bontchev lo presentaba como un aficionado. El vengador oscuro reaccion&oacute; al art&iacute;culo de Bontchev. Mejor&oacute; su virus Eddie e insert&oacute; una nueva cadena en el c&oacute;digo: &ldquo;Copyright (C) 1989 por Vesselin Bontchev&rdquo;. No solo intent&oacute; inculpar a Bontchev, sino tambi&eacute;n desbaratar su software antivirus. Cuando se ejecutaba, la nueva variante (m&aacute;s tarde conocida como Eddie.2000, por su longitud de 2.000 bytes) buscaba en los archivos el nombre de Bontchev, se&ntilde;al de que el ordenador estaba ejecutando su software antivirus, y congelaba el sistema.
    </p><p class="article-text">
        Dark Avenger y Bontchev entablaron una relaci&oacute;n de codependencia. Cada uno necesitaba al otro para alcanzar notoriedad, hasta el punto de que empezaron a circular rumores de que el vengador y Vesselin Bontchev eran la misma persona. Las malas lenguas afirmaban que el vengador era la identidad falsa de Bontchev; una identidad enga&ntilde;osa en Internet. Sin embargo, muchos de los que no cre&iacute;an los rumores pensaban que Bontchev era innecesariamente agresivo, burl&aacute;ndose p&uacute;blicamente del programador de virus y provocando que este arremetiera con mayor furia.
    </p><p class="article-text">
        Dado que la programaci&oacute;n de virus inform&aacute;ticos era un fen&oacute;meno relativamente nuevo, los cient&iacute;ficos sociales no hab&iacute;an estudiado a los programadores de virus. Los art&iacute;culos sensacionalistas de los medios de comunicaci&oacute;n impulsaron un estereotipo. &ldquo;El programador de virus ha sido presentado por algunos como un soci&oacute;pata malo, malvado, depravado, man&iacute;aco, terrorista, tecn&oacute;pata, genio enloquecido&rdquo;, inform&oacute; Sarah Gordon en 1994. Se propuso descubrir si este estereotipo era cierto.
    </p><p class="article-text">
        Gordon se sorprendi&oacute; cuando el vengador le dedic&oacute; su virus de demostraci&oacute;n unido al motor de mutaci&oacute;n. Contact&oacute; con &eacute;l, pero recibi&oacute; una respuesta desde&ntilde;osa, canalizada a trav&eacute;s de un intermediario: &ldquo;Deber&iacute;as ver a un m&eacute;dico. Las mujeres normales no pasan el tiempo hablando de virus inform&aacute;ticos&rdquo;.
    </p><p class="article-text">
        Sin inmutarse, redact&oacute; laboriosamente un mensaje en b&uacute;lgaro preguntando al programador de virus si responder&iacute;a a algunas preguntas. Se lo pas&oacute; a un investigador de seguridad estadounidense que manten&iacute;a contacto regular con &eacute;l. Respondi&oacute; r&aacute;pidamente. Pronto empezaron a comunicarse por Internet.
    </p><p class="article-text">
        Gordon y el vengador se escribieron durante cinco meses. Ella nunca ha hecho p&uacute;blicos esos mensajes, salvo extractos que public&oacute; en 1993 (con permiso del vengador). Estos fragmentos son reveladores. Muestran que el programador expres&oacute; remordimiento por su comportamiento y reflexion&oacute; sobre las consecuencias morales de sus actos. Tambi&eacute;n muestran que era beligerante, resentido y propenso a culpar a sus v&iacute;ctimas. La mayor&iacute;a de preguntas de Gordon intentan comprender qu&eacute; motivaba al programador. &iquest;Por qu&eacute; creaba virus destructivos? &iquest;Y por qu&eacute; parec&iacute;a no importarle el da&ntilde;o que estaba causando?
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: Hace alg&uacute;n tiempo, en el eco del virus FidoNet, cuando le dijeron que uno de sus virus era responsable de la muerte de miles de personas, posiblemente, usted dio una respuesta obscena. Asumamos por el momento que esta acusaci&oacute;n est&aacute; en lo cierto. D&iacute;game, si uno de sus virus fuera utilizado por otra persona para causar un tr&aacute;gico incidente, &iquest;c&oacute;mo se sentir&iacute;a realmente?&nbsp;</li>
                                    <li>Vengador oscuro: Lo siento. Nunca he querido causar tr&aacute;gicos accidentes. Nunca imagin&eacute; que estos virus pudieran llegar a causar ning&uacute;n da&ntilde;o m&aacute;s all&aacute; del inform&aacute;tico. Hice comentarios desagradables porque la gente que me escribi&oacute; me dijo cosas muy desagradables.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        Gordon sab&iacute;a que la notoriedad del programador depend&iacute;a de que sus creaciones fueran muy contagiosas y destructivas. Su n&eacute;mesis, Bontchev, hab&iacute;a sido contratado para combatir la epidemia de virus que &eacute;l ayud&oacute; a iniciar. Alegar ignorancia no era cre&iacute;ble.
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: &iquest;Quiere decir que no era consciente de que los virus pod&iacute;an tener consecuencias graves? &iquest;Acaso en su pa&iacute;s los ordenadores no afectan a la vida y el sustento de las personas?&nbsp;</li>
                                    <li>Vengador Oscuro: No lo hacen, o al menos en aquella &eacute;poca no lo hac&iacute;an. Los ordenadores no eran m&aacute;s que juguetes car&iacute;simos que nadie pod&iacute;a permitirse y que nadie sab&iacute;a utilizar.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        El resentimiento de clase sale a relucir varias veces en los intercambios entre Gordon y el programador. Tambi&eacute;n culp&oacute; a los usuarios de ordenadores de la pirater&iacute;a inform&aacute;tica: &ldquo;Los usuarios inocentes se ver&iacute;an mucho menos afectados si compraran todo el software que utilizan&rdquo;.
    </p><p class="article-text">
        El vengador oscuro admiti&oacute; disfrutar de la fama y el poder. Le encantaba cuando sus virus se colaban en los programas occidentales. Era temido y su obra no pod&iacute;a ser ignorada. Tambi&eacute;n consideraba sus virus como extensiones de su identidad, partes de &eacute;l que pod&iacute;an escapar de la mon&oacute;tona Bulgaria y explorar el mundo: &ldquo;Creo que la idea de hacer un programa que viajara por su cuenta y fuera a lugares a los que su creador nunca podr&iacute;a ir era lo m&aacute;s interesante para m&iacute;. El gobierno estadounidense puede impedirme ir a Estados Unidos, pero no puede detener mi virus&rdquo;.
    </p><p class="article-text">
        Los comentarios m&aacute;s contundentes del programador fueron para su principal enemigo, Bontchev: &ldquo;La comadreja puede irse al infierno&rdquo;. De hecho, insinu&oacute; que Bontchev era el culpable de la f&aacute;brica de virus b&uacute;lgara: &ldquo;Sus art&iacute;culos eran un claro desaf&iacute;o para los programadores de virus, anim&aacute;ndolos a hacer m&aacute;s. Adem&aacute;s, eran una excelente gu&iacute;a [sobre] c&oacute;mo programarlos para aquellos que quer&iacute;an hacerlo pero no sab&iacute;an c&oacute;mo&rdquo;. Cuando el vengador ley&oacute; en Internet que Gordon se hab&iacute;a prometido y se iba a casar, su intercambio de correspondencia se volvi&oacute; desagradable. Perdieron el contacto poco despu&eacute;s de que Gordon se casara. &ldquo;Creo que puede haber sido una de las personas m&aacute;s amables que he conocido&rdquo;, dijo Gordon 25 a&ntilde;os despu&eacute;s, &ldquo;y una de las m&aacute;s peligrosas&rdquo;.
    </p><p class="article-text">
        La verdadera identidad del Vengador Oscuro sigue siendo un misterio en la actualidad. Que alguien, o alg&uacute;n grupo, pueda causar estragos a escala mundial y permanecer en el anonimato es sorprendente, sobre todo teniendo en cuenta que Bulgaria es un pa&iacute;s peque&ntilde;o con una comunidad de programadores de virus muy reducida. El misterio en torno al programador fue un presagio de lo que estaba por venir. Una nueva generaci&oacute;n utiliz&oacute; un velo de anonimato para actuar con total impunidad e inundar la emergente World Wide Web con nuevas especies de malware autorreproducible mucho m&aacute;s destructivo que cualquier creaci&oacute;n del vengador oscuro. De hecho, las seguimos padeciendo hoy en d&iacute;a.
    </p><p class="article-text">
        Este es un extracto editado de Fancy Bear Goes Phishing: The Dark History of the Information Age, en Five Extraordinary Hacks, publicado por Allen Lane el 23 de mayo.
    </p><p class="article-text">
        Traducido por Emma Reverter 
    </p>]]></description>
      <dc:creator><![CDATA[Scott J Shapiro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></guid>
      <pubDate><![CDATA[Tue, 16 May 2023 11:24:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" length="536945" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="536945" width="1200" height="675"/>
      <media:title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Vigilancia informática,Empresas informáticas,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las tecnoplaneras y los dólares que nos faltan]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/tecnoplaneras-dolares-faltan_129_9243302.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/74cf9737-9ba8-4c35-a497-a804563b0a37_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las tecnoplaneras y los dólares que nos faltan"></p><div class="subtitles"><p class="subtitle">La Ley de software, primero, y más tarde Ley de Economía del Conocimiento establecieron importantes exenciones tributarias para las empresas de informática, el único sector que no paga derechos de exportación en la Argentina. Denuncias de evasión, subfacturación de exportaciones y salarios sin convenios, un combo que demanda atención.</p></div><p class="article-text">
        <strong>&ldquo;Dejen el arco quieto. No hagan nada. </strong>Pero siempre nos empecinamos en decir: Ahora s&iacute; hay que redistribuir esto, ahora hay que hacer esto otro. &iquest;Y por qu&eacute;? &iquest;No podemos dejar las cosas como est&aacute;n?&rdquo; exclam&oacute; Mart&iacute;n Migoya, CEO de Globant, durante la <a href="https://www.pagina12.com.ar/427492-cumbre-de-aea-fake-news-meritocracia-y-burla-por-los-precios" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cumbre de la Asociaci&oacute;n Empresaria Argentina</a> (AEA) realizada en junio de este a&ntilde;o. Aunque tuvo menos repercusi&oacute;n que su colega el supermercadista Federico Braun quien, entre risas, admit&iacute;a &ldquo;<strong>remarcar todos los d&iacute;as&rdquo;,</strong> la frase del CEO de Globant -la segunda empresa en valor burs&aacute;til de la Argentina, ranking liderado por Mercado Libre- expresa otro aspecto que domina la mentalidad de un sector del establishment empresario nacional: <strong>dejar las cosas como est&aacute;n.</strong> No exponer, no mencionar, ni menos a&uacute;n cuestionar el orden de cosas que rigen a su sector; en su caso, el del software y servicios inform&aacute;ticos, eje principal del m&aacute;s abarcativo neologismo <span class="highlight" style="--color:white;">&laquo;</span>econom&iacute;a del conocimiento<span class="highlight" style="--color:white;">&raquo;</span>.
    </p><p class="article-text">
        Globant naci&oacute; en 2003, como una iniciativa de 4 amigos (Mart&iacute;n Migoya, Guibert Englebienne, Mart&iacute;n Umar&aacute;n y N&eacute;stor Nocetti) que vieron acertadamente una necesidad: crear una compa&ntilde;&iacute;a tecnol&oacute;gica para los pa&iacute;ses desarrollados, pero desde la Argentina. Esa visi&oacute;n de largo plazo, la mirada empresarial de Migoya y la formaci&oacute;n t&eacute;cnica de Englebienne -los dos l&iacute;deres- los llev&oacute; a fundar Globant, que r&aacute;pidamente dio frutos:<strong> el sue&ntilde;o de una multinacional daba sus primeros pasos en los albores del ciclo de crecimiento m&aacute;s largo que tuvo la Argentina en los &uacute;ltimos a&ntilde;os. </strong>Poco despu&eacute;s se promulgar&iacute;a la Ley de Software, en el a&ntilde;o 2004, a propuesta de un grupo de profesionales y acad&eacute;micos que formaban parte del gobierno de N&eacute;stor Kirchner. 
    </p><p class="article-text">
        Esa legislaci&oacute;n contemplaba un r&eacute;gimen de promoci&oacute;n para el sector que consist&iacute;a, b&aacute;sicamente, en <strong>exenciones tributarias muy abultadas para las empresas inform&aacute;ticas</strong> (60% de descuento en el pago del Impuesto a las Ganancias y un bono de cr&eacute;dito fiscal de hasta el 70% de los aportes patronales) y la creaci&oacute;n del FONSOFT- un fondo fiduciario administrado por la Agencia I+D+i dependiente del Ministerio de Ciencia, Tecnolog&iacute;a e Innovaci&oacute;n Productiva, que financiaba proyectos de investigaci&oacute;n y desarrollo y <strong>otorgaba cr&eacute;ditos para la creaci&oacute;n de nuevos emprendimientos.</strong> Al igual que muchas otras empresas inform&aacute;ticas, Globant se vio<strong> altamente beneficiada por este r&eacute;gimen de promoci&oacute;n, </strong>que demostr&oacute; ser eficaz y gener&oacute; un sector inform&aacute;tico argentino muy robusto, ocasionando que la ley fuera prorrogada hasta 2019 y <strong>finalmente ampliado en 2020 con la llegada de la Ley de Econom&iacute;a del Conocimiento. </strong>Hoy, la Argentina cuenta con 13 unicornios (empresas valuadas en m&aacute;s de US$1.000 millones), algunos muy conocidos, como Mercado Libre, Globant u OLX, y otros menos, como Auth0, Vercel o Technysis.
    </p><p class="article-text">
        En la actualidad, <strong>hay alrededor de 11.000 empresas inform&aacute;ticas y unas 500 lograron adherirse al r&eacute;gimen de promoci&oacute;n. </strong>De esas 500, Mercado Libre, Globant, Accenture y Red Link son las principales beneficiarias del r&eacute;gimen: hasta 2019 recibieron el 45,9% de todos los beneficios y s&oacute;lo Mercado Libre se llev&oacute; el 22,8%. En total, considerando solamente el &uacute;ltimo per&iacute;odo 2014-2019 de la Ley de Software, Globant (hoy radicada en Luxemburgo) se llev&oacute; m&aacute;s de 70 millones de d&oacute;lares, a lo que se le deben agregar ANRs y otros fondos de formaci&oacute;n que administra la empresa y la C&aacute;mara de Empresas de Software y Servicios Inform&aacute;ticos (CESSI) que Globant integra. 
    </p><p class="article-text">
         Adem&aacute;s, para el Presupuesto 2022 se calcularon erogaciones equivalentes a $15.900 millones de pesos. A esta lista de exenciones se deben sumar tambi&eacute;n las provinciales: a modo de ejemplo, la provincia de C&oacute;rdoba <strong>exime a las tecnol&oacute;gicas de Ingresos Brutos, Impuesto de Sello e Impuesto Inmobiliario, </strong>un modelo que han seguido muchas provincias.
    </p><p class="article-text">
        El sector del software tiene adem&aacute;s una cualidad extra: seg&uacute;n palabras de Luis Galeazzi, director ejecutivo de Argencon, la c&aacute;mara empresaria de econom&iacute;a del conocimiento: &ldquo;La econom&iacute;a del conocimiento funciona pr&aacute;cticamente sin inversiones y es inmediatamente ejecutable, no es por ejemplo como un gasoducto&rdquo;. Su principal recurso es el trabajador, de modo que la inversi&oacute;n m&aacute;s importante es la formaci&oacute;n de sus profesionales. Esto explica que<strong> las principales pol&iacute;ticas dirigidas al sector son las relativas a la educaci&oacute;n, la investigaci&oacute;n y el desarrollo.</strong> En ese aspecto, si bien existen iniciativas en conjunto con el sector privado, el financiamiento es abrumadoramente p&uacute;blico: desde cursos como el <strong>111mil</strong> o <strong>Codo a Codo</strong> -programas generalmente administrados por las c&aacute;maras y financiadas por el Estado- hasta la formaci&oacute;n que cotidianamente realizan Centros de Formaci&oacute;n Profesional, terciarios y universidades nacionales, con una calidad profesional que reconocen todos los sectores sin distinci&oacute;n
    </p><h3 class="article-text"><strong>Los d&oacute;lares que nos faltan</strong></h3><p class="article-text">
        <strong>&nbsp;</strong>En septiembre de 2018, ante una crisis aguda, grandes devaluaciones y falta de d&oacute;lares, <a href="https://www.iprofesional.com/tecnologia/284321-retenciones-al-software-la-mala-senal-que-espanta-inversiones" target="_blank" data-mrf-recirculation="links-noticia" class="link">el gobierno anterior impuso retenciones al software</a> -expresadas en pesos y equivalentes al 12%- que pagaban quienes facturaran m&aacute;s de US$ 600.000 anuales. De ese modo, gracias a esa segmentaci&oacute;n, quedaban excluidas el 65% de empresas y el Estado calculaba recaudar unos US$ 200 millones anuales solamente sobre el Software y los Servicios Inform&aacute;ticos, que en ese momento exportaba algo menos de US$.2000 millones anuales. Una pol&iacute;tica de equidad tributaria (llamativa para el gobierno anterior) que <strong>cosech&oacute; la queja de las c&aacute;maras empresarias</strong>, quienes adem&aacute;s de no compartir que fuera necesario un aporte ante una crisis que se espiralizaba, exig&iacute;an que se acelerara la votaci&oacute;n de la Ley de Econom&iacute;a del Conocimiento, un nuevo r&eacute;gimen de promoci&oacute;n que suplantar&iacute;a a la antigua Ley de Software. Ese r&eacute;gimen se promulgar&iacute;a finalmente en octubre de 2020. Seg&uacute;n la idea original, quienes quedaran comprendidos en el r&eacute;gimen de promoci&oacute;n ser&iacute;an beneficiarios de todos los descuentos y algunas pocas grandes empresas de la econom&iacute;a del conocimiento pagar&iacute;an un porcentaje de derechos de exportaci&oacute;n. No obstante, en diciembre de ese mismo a&ntilde;o, el Ministerio de Desarrollo Productivo a cargo de Mat&iacute;as Kulfas <strong>decidi&oacute; bajar a 0% las retenciones a trav&eacute;s de un decreto reglamentario, </strong>convirtiendo al sector -que se encuentra tercero en el ranking de grandes exportaciones nacionales- en <strong>el &uacute;nico en no pagar ninguna clase de derecho de exportaci&oacute;n</strong>: seg&uacute;n c&aacute;lculos oficiales, en 2021 las exportaciones en servicios basados en el conocimiento representaron unos US$ 6.500 millones. 
    </p><p class="article-text">
        Por otro lado, hay otro aspecto de gran relevancia a tener en cuenta en este &aacute;rea: seg&uacute;n los propios reportes de Argencon existe una evasi&oacute;n expl&iacute;cita de liquidaci&oacute;n en el MULC (Mercado &Uacute;nico Libre de Cambios) de aproximadamente US$ 2.200 millones, <a href="https://www.bloomberg.com/news/articles/2022-04-22/argentine-tech-industry-earns-billions-of-dollars-off-the-books" target="_blank" data-mrf-recirculation="links-noticia" class="link">como consignara nada menos que Bloomberg</a>, el diario internacional especialista en econom&iacute;a y finanzas. Las c&aacute;maras arguyen que la brecha entre el d&oacute;lar oficial y los financieros es demasiado alta y que, por ese motivo,<strong> las empresas </strong><a href="https://www.cronista.com/negocios/exportaciones-servicios-argentina-economia-del-conocimiento-fuga-talentos/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>deciden no liquidar sus d&oacute;lares</strong></a><strong> y optan por irse al mercado informal. </strong>Cabe, entonces, la siguiente pregunta: &iquest;C&oacute;mo es posible que a pesar de ser altamente rentables y altamente subsidiados por todo el pueblo argentino <strong>opten por</strong> <strong>subfacturar exportaciones</strong>? Al menos en lo que respecta a este sector, el libreto de corte liberal que reza que &ldquo;a menos retenciones y menos impuestos, mayor liquidaci&oacute;n de divisas&rdquo; ha quedado a las claras refutado.
    </p><p class="article-text">
        Esta situaci&oacute;n se da en un contexto donde, adem&aacute;s, se suma una anomal&iacute;a: las empresas inform&aacute;ticas<strong> ni siquiera discuten paritarias regularmente como el resto de sectores de la econom&iacute;a. </strong>A pesar de que existe un sindicato con personer&iacute;a gremial desde hace 2 a&ntilde;os (la Asociaci&oacute;n Gremial de Computaci&oacute;n) las c&aacute;maras se niegan a abrir la paritaria y a discutir un convenio colectivo de trabajo, lo cual es secundado por el Ministro Claudio Moroni, quien evade su obligaci&oacute;n de convocar a la mesa convencional: tras reiterados pedidos de audiencia y reclamos administrativos, el ministro ha respondido con silencio, incluso a pesar de que el propio Presidente de la Naci&oacute;n, <a href="https://informaticos.ar/el-presidente-anuncio-su-decision-de-abrir-las-paritarias-informaticas/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alberto Fern&aacute;ndez, ha indicado que debe abrirse la primera paritaria del Trabajo Inform&aacute;tico en la historia</a> del pa&iacute;s, en una muestra de comprensi&oacute;n cabal de la relevancia que tiene el sector y la importancia que le da a los derechos de los trabajadores. Sorprende la tesitura de Moroni frente al reclamo de los trabajadores y ante la actitud proactiva del Presidente de la Naci&oacute;n, lo cual invita a pensar en intereses inconfesados de parte del ministro. O, al menos, ciertas complicidades. Lo cierto es que el rubro ha venido perdiendo poder adquisitivo sostenidamente y se han comenzado a dar paradojas como por ejemplo en Mercado Libre, donde <strong>los programadores ganan menos que los trabajadores de log&iacute;stica (que s&iacute; cuentan con convenio colectivo).</strong> Seg&uacute;n datos del Observatorio del Trabajo Inform&aacute;tico, el promedio salarial seg&uacute;n datos oficiales es de $75.000, muy lejos de los $200.000 o $300.000 de sueldo inicial que se suelen publicitar en muchos medios de comunicaci&oacute;n, y muy lejos tambi&eacute;n de los $198.304 de b&aacute;sico que cobrar&aacute;n a partir de septiembre los trabajadores de log&iacute;stica de Mercado Libre, quienes recientemente cerraron su paritaria. &ldquo;No estamos viendo en el rubro paritario un problema&rdquo;, se&ntilde;al&oacute; Moroni esta semana. La realidad de 137.000 trabajadores del software que siguen fuera de convenio y sin paritarias indica lo contrario.
    </p><p class="article-text">
        <em>ES</em>
    </p>]]></description>
      <dc:creator><![CDATA[Esteban Sargiotto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/tecnoplaneras-dolares-faltan_129_9243302.html]]></guid>
      <pubDate><![CDATA[Mon, 15 Aug 2022 03:01:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/74cf9737-9ba8-4c35-a497-a804563b0a37_16-9-discover-aspect-ratio_default_0.jpg" length="141067" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/74cf9737-9ba8-4c35-a497-a804563b0a37_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="141067" width="1200" height="675"/>
      <media:title><![CDATA[Las tecnoplaneras y los dólares que nos faltan]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/74cf9737-9ba8-4c35-a497-a804563b0a37_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Economía del conocimiento,Unicornios,Empresas informáticas,Globant,Mercado libre]]></media:keywords>
    </item>
  </channel>
</rss>
