<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Informática]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/informatica/]]></link>
    <description><![CDATA[elDiarioAR.com - Informática]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1046519/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Las marcas y modelos de tablets más recomendados del momento]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/marcas-modelos-tablets-recomendados-momento_1_11372683.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/273682fd-e96b-4eee-9117-b2f54d22d96e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las marcas y modelos de tablets más recomendados del momento"></p><div class="subtitles"><p class="subtitle">Las tablets se han ganado un lugar destacado dentro del mercado gracias a los avances que poseen cada uno de los modelos. Es que, las marcas más importantes e innovadoras de la industria, hacen sus mejores esfuerzos para que cada nuevo lanzamiento supere al anterior y cumpla con todas las expectativas de los usuarios.</p></div><p class="article-text">
        La <strong>tablet</strong> ha sido, desde sus comienzos, un dispositivo m&aacute;s peque&ntilde;o que una notebook y, como consecuencia, de m&aacute;s simple transporte. Adem&aacute;s, se ha caracterizado hist&oacute;ricamente por su ligereza y la comodidad al manejarla en cualquier sitio y en sus diferentes posiciones. Su uso intuitivo la ha convertido en la favorita de personas de todas las edades y la gran autonom&iacute;a de la bater&iacute;a la hace ideal para largas jornadas de trabajo o de entretenimiento a la hora de viajar.
    </p><p class="article-text">
        <strong>Con el paso del tiempo y el constante avance de la tecnolog&iacute;a, el rubro ha crecido considerablemente. Cuando llegaron los procesadores ultrarr&aacute;pidos, las diferencias entre estos dispositivos y las computadoras port&aacute;tiles, comenzaron a disminuir.</strong>
    </p><p class="article-text">
        &nbsp;
    </p><h2 class="article-text"><strong>Qu&eacute; considerar a la hora de comprar una tablet</strong></h2><p class="article-text">
        La <strong>tablet</strong> es una herramienta sumamente vers&aacute;til y practica que sirve para estudiar, trabajar y como medio de entretenimiento. A trav&eacute;s de &eacute;sta, se puede navegar por internet, leer libros electr&oacute;nicos, disfrutar de contenido multimedia, jugar, tomar notas y hasta hacer videollamadas, entre otras funciones.
    </p><p class="article-text">
        Dependiendo de cu&aacute;les sean las necesidades y preferencias de cada usuario, para comprar una <a href="https://listado.mercadolibre.com.ar/tablets" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>tablet buena</strong></a> es necesario evaluar que cumpla con ciertos requisitos. Primero se debe considerar el uso que se le dar&aacute;, pues no es lo mismo buscar un modelo para disfrutar de series o pel&iacute;culas que para jugar, trabajar o estudiar. Lo primordial es prestar atenci&oacute;n al procesador, la capacidad de memoria RAM y el almacenamiento.
    </p><div class="list">
                    <ul>
                                    <li><em>Tama&ntilde;o de la pantalla:</em> actualmente existe un interesante abanico respecto a dise&ntilde;os de tablets. Las pantallas pueden ir desde las 7 hasta las 15,6 pulgadas y, en algunos casos, de hasta m&aacute;s de 17 pulgadas. Para escoger una u otra, depende el uso que se le pretenda dar y de la comodidad, rapidez y ergonom&iacute;a que se busque. Las de 7 pulgadas son perfectas para el manejo con una sola mano y navegar con internet; aquellas que poseen hasta 10 pulgadas son ideales para mirar series o pel&iacute;culas y, aquellas m&aacute;s grandes, est&aacute;n dise&ntilde;adas para utilizarlas con ambas manos e incluir algunos accesorios como el teclado;</li>
                                    <li><em>Procesador y memoria RAM:</em> los procesadores utilizados en las tablets son muy parecidos a los de los smartphones. Se recomienda que la <strong>tablet</strong> cuente, m&iacute;nimamente, con un procesador de 4 n&uacute;cleos y una memoria RAM de 3GB;</li>
                                    <li><em>Almacenamiento</em>: el almacenamiento es uno de los puntos centrales al momento de adquirir una <strong>tablet</strong>. La capacidad m&iacute;nima requerida es de 16GB;</li>
                                    <li><em>Conectividad:</em> si lo que se pretende es estar conectado a internet en todo momento, se recomienda conexi&oacute;n 3G o 4G. Si se va a utilizar red WiFi, tambi&eacute;n debe evaluarse que dicha conexi&oacute;n cuente con la mayor cantidad de especificaciones posibles para que la navegaci&oacute;n sea la adecuada;</li>
                                    <li><em>Tipo de pantalla</em>: los modelos que cuentan con AMOLED o WQXGA poseen tecnolog&iacute;a que, gracias a los pixeles, permiten una optima calidad de imagen y menos consumo energ&eacute;tico. Otro punto importante en este aspecto es que la pantalla cuente con resistencia a los golpes;</li>
                                    <li><em>Bater&iacute;a:</em> lo que se recomienda es una capacidad m&iacute;nima de 7000 mAh. Esto permite utilizarla durante un tiempo considerable sin problemas;</li>
                                    <li><em>C&aacute;mara</em>: aunque no se trata de un dispositivo elegido para tomar fotos ni grabar videos, algunos modelos poseen una c&aacute;mara frontal de alta calidad para poder llevar adelante videollamadas;</li>
                            </ul>
            </div><p class="article-text">
        &nbsp;
    </p><h2 class="article-text"><strong>Los modelos m&aacute;s elegidos por su buena relaci&oacute;n entre precio y calidad</strong></h2><p class="article-text">
        Actualmente, los usuarios tienen una amplia e interesante variedad respecto a las tablets y, dependiendo de las necesidades y gustos de cada uno, pueden escoger algunos de los modelos m&aacute;s populares dentro del mercado.
    </p><h3 class="article-text"><strong>Apple</strong></h3><p class="article-text">
        La firma de la manzana mordida que ha sido fundada por el famoso Steve Jobs, present&oacute; hace m&aacute;s de 10 a&ntilde;os el iPad, un dispositivo port&aacute;til con tecnolog&iacute;a t&aacute;ctil que fue fuente de inspiraci&oacute;n para las dem&aacute;s marcas y que fue capaz de revolucionar el mercado.
    </p><p class="article-text">
        Uno de los mejores modelos de <strong>tablet</strong> de Apple es el iPad Pro. Este incre&iacute;ble dise&ntilde;o tan s&oacute;lo tiene 5,1 mm de ancho y una pantalla de 13 pulgadas con calidad de ultra retina XDR. Este display es de tecnolog&iacute;a de avanzada, ya que posee brillos y contrastes precisos que, adem&aacute;s, hacen que la vista del usuario no tenga que esforzarse ni sentir fatiga luego de varias horas de utilizaci&oacute;n.
    </p><p class="article-text">
        En cuanto a las especificaciones t&eacute;cnicas, cabe destacar que implementa el chip M4, el cual le permite alcanzar alt&iacute;simos rendimientos en el uso de programas y en los gr&aacute;ficos.
    </p><p class="article-text">
        Apple, como es su costumbre, ha logrado una notable optimizaci&oacute;n en lo que respecta a la compatibilidad con el Apple Pencil Pro, el teclado original y su correspondiente trackpad para que el usuario pueda utilizarlo, pr&aacute;cticamente, como si fuera una notebook.
    </p><h3 class="article-text"><strong>Samsung</strong></h3><p class="article-text">
        La empresa surcoreana es conocida por comercializar una interesante variedad de dispositivos m&oacute;viles. Uno de ellos es la <strong>tablet</strong> Galaxy Tab S9 FE.
    </p><p class="article-text">
        Este modelo, que puede conseguirse con capacidad de almacenamiento de 128GB o de 256GB, en su versi&oacute;n de 12,4 pulgadas se destaca por su procesar OctaCore.
    </p><p class="article-text">
        Este dise&ntilde;o, que se realza en sus tonos gray o silver, implementa una c&aacute;mara frontal de 12MP y dos traseras de 8MP cada una. Por otro lado, su pin de carga USB tipo C, la convierte en un modelo universal al poder ser recibir alimentaci&oacute;n en cualquier sitio en caso de que as&iacute; se requiera.
    </p><p class="article-text">
        No solamente su rendimiento est&aacute; a la altura de las mejores del mercado, sino que cuenta con un dise&ntilde;o est&eacute;tico que hace que los usuarios posen sus miradas sobre ella.
    </p><h3 class="article-text"><strong>Xiaomi</strong></h3><p class="article-text">
        El gigante chino tambi&eacute;n ha logrado un lugar destacado dentro del mercado pese a sus pocos a&ntilde;os de existencia. Es que, con su <strong>tablet</strong> Pad 6, ha demostrado todo su poder&iacute;o.
    </p><p class="article-text">
        Este modelo, que ya se encuentra en comercializaci&oacute;n, posee una pantalla de 11 pulgadas con definici&oacute;n WQHD+ con 309PPP y una tasa de refresco de 144Hz y una resoluci&oacute;n que alcanza los 2880 x 1800 mega pixeles.
    </p><p class="article-text">
        El procesador Snapdragon 870 sumado a una memoria RAM de 6 u 8GB y un almacenamiento interno de 256GB, hacen que todo funcione a la perfecci&oacute;n en este ligero dispositivo.
    </p><h3 class="article-text"><strong>Lenovo</strong></h3><p class="article-text">
        Lenovo es una de las marcas m&aacute;s reconocidas de la industria tecnol&oacute;gica y, gracias a las tablets de alta gama, ha logrado la adhesi&oacute;n de nuevos usuarios.
    </p><p class="article-text">
        La Lenovo Tab P12 es uno de los dise&ntilde;os destacados con los que cuenta esta compa&ntilde;&iacute;a. El procesador MediaTec Dimensity 7050 ha sido una gran implementaci&oacute;n junto a sus 8GB de memoria RAM y los 256GB de almacenamiento interno.
    </p><p class="article-text">
        Todo esto se fusiona de gran modo con la pantalla 3K de 12.7 pulgadas que alcanza hasta los 2944 x 1840 de resoluci&oacute;n, haciendo que cada uno de los detalles est&eacute;n al alcance de la vista humana.
    </p><h3 class="article-text"><strong>Microsoft</strong></h3><p class="article-text">
        La reconocida compa&ntilde;&iacute;a que se ha vuelto mundialmente conocida por ser la propietaria de Windows, sorprendi&oacute; a los usuarios de este rubro con la irrupci&oacute;n de la Surface Pro 7. Este terminal a&ntilde;ade a sus prestaciones un procesador Intel Core de d&eacute;cima generaci&oacute;n, con la posibilidad de contar con hasta 16GB de memoria RAM y 1TB de capacidad de almacenamiento.
    </p><p class="article-text">
        A esto se le suma el sistema de sonido Dolby Audio Premium, una pantalla de 12.3 pulgadas y una resoluci&oacute;n de 2736 x 1824 MP. 
    </p><p class="article-text">
        Tambi&eacute;n se deben considerar otros &iacute;tems como el puerto USB C y USB A para conectar m&uacute;ltiples pantallas, accesorios interesantes como la funda con teclado incorporado, la carga r&aacute;pida y otros <a href="https://www.eldiarioar.com/tecnologia/como-hago-claves-copia-seguridad-computadora-celular-tablet_1_10844054.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">detalles</a> que le aportan un toque distintivo.
    </p><p class="article-text">
        &nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/marcas-modelos-tablets-recomendados-momento_1_11372683.html]]></guid>
      <pubDate><![CDATA[Wed, 29 May 2024 18:37:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/273682fd-e96b-4eee-9117-b2f54d22d96e_16-9-discover-aspect-ratio_default_0.jpg" length="70391" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/273682fd-e96b-4eee-9117-b2f54d22d96e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="70391" width="1200" height="675"/>
      <media:title><![CDATA[Las marcas y modelos de tablets más recomendados del momento]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/273682fd-e96b-4eee-9117-b2f54d22d96e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tablet,Computación,Informática,Productos tecnológicos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo prevenir las pérdidas de información en tus dispositivos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/prevenir-perdidas-informacion-dispositivos_1_10969433.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/13b96257-7aae-40b5-8449-6fb5d82b1903_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo prevenir las pérdidas de información en tus dispositivos"></p><div class="subtitles"><p class="subtitle">Es posible salvaguardar preventivamente la información almacenada y, también llegado el caso, intentar la recuperación de los datos. Distintas alternativas.</p></div><p class="article-text">
        Cualesquiera que sean los datos que manej&aacute;s en tu computadora o en tu celular, seguro que tienen una enorme importancia para vos. Puede que se trate de documentos importantes en tu trabajo, apuntes y notas de la Universidad, o simplemente fotos personales que no quer&eacute;s perder. No importa de qu&eacute; tipo de informaci&oacute;n se trate, se trata de informaci&oacute;n que tiene un gran valor para vos y que te conviene conservar.
    </p><p class="article-text">
        Quiz&aacute; parezca que tus documentos est&aacute;n a salvo en el disco duro de tu computadora, pero la experiencia nos dice que esto no es cierto. Todos los dispositivos inform&aacute;ticos pueden verse expuestos a hackeos o a problemas de funcionamiento, y por eso es tan importante adoptar las medidas necesarias para prevenir este tipo de problemas. Herramientas anti-malware, gestores de contrase&ntilde;as, copias de seguridad en la nube&hellip;
    </p><p class="article-text">
        Con estas medidas podemos asegurarnos de mantener a salvo nuestra informaci&oacute;n m&aacute;s preciada tanto en nuestras computadoras como en nuestros celulares. Pero &iquest;qu&eacute; ocurre si perdemos esos datos a pesar de todo? Problemas de software, infecciones de malware o errores de los usuarios pueden hacer que perdamos esa valiosa informaci&oacute;n. Y aqu&iacute; es donde tenemos que recurrir a las herramientas de recuperaci&oacute;n de datos como Recoverit.
    </p><h2 class="article-text">&iquest;En qu&eacute; consiste la recuperaci&oacute;n de datos?</h2><p class="article-text">
        La recuperaci&oacute;n de datos es el proceso de recuperar informaci&oacute;n que ha sido borrada, da&ntilde;ada o hecha inaccesible por cualquier raz&oacute;n de dispositivos de almacenamiento digital como discos duros, memorias USB, tarjetas SD, y otros tipos de medios. Se puede llevar a cabo siempre y cuando los datos eliminados o perdidos sigan presentes en el disco y no hayan sido reescritos por datos nuevos. Aunque, claro, hace falta contar con el software adecuado.
    </p><p class="article-text">
        Los tipos comunes de p&eacute;rdida de datos incluyen el borrado accidental, donde los archivos son eliminados sin intenci&oacute;n. Tambi&eacute;n est&aacute;n los fallos del hardware, como da&ntilde;os en el disco duro o fallos en el sistema de almacenamiento. Y no olvidemos el software malicioso, que puede corromper, encriptar o eliminar tus archivos. &iexcl;Sea cual sea el motivo, disponer de una herramienta de recuperaci&oacute;n de datos es fundamental!
    </p><h2 class="article-text">&iquest;C&oacute;mo elegir un servicio de recuperaci&oacute;n de datos?</h2><p class="article-text">
        Cuando las herramientas de <a href="https://recoverit.wondershare.es/data-backup/prevent-data-loss.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">prevenci&oacute;n de p&eacute;rdida de datos</a> fallan y nos encontramos ante la eliminaci&oacute;n accidental de nuestros documentos, necesitamos hacer uso de una aplicaci&oacute;n de recuperaci&oacute;n de datos. Hay m&uacute;ltiples aplicaciones de este tipo en circulaci&oacute;n, pero no todas te ofrecen las mejores caracter&iacute;sticas para restaurar tus archivos. Los criterios que ten&eacute;s que considerar para elegir la tuya son:
    </p><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Tasa de recuperaci&oacute;n</strong>. Este es, sin duda, uno de los aspectos m&aacute;s cr&iacute;ticos. La tasa de recuperaci&oacute;n te indica qu&eacute; tan exitoso ha sido el servicio en el pasado al recuperar archivos perdidos. Un porcentaje m&aacute;s alto implica mayores posibilidades de &eacute;xito para recuperar tus propios datos.
    </p><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Compatibilidad con diferentes dispositivos</strong>. No todos tus archivos viven en el mismo tipo de dispositivo. Pod&eacute;s tener datos importantes en un PC, un smartphone, un disco duro externo o incluso en una tarjeta SD. Asegurate de que el servicio de recuperaci&oacute;n que elijas pueda trabajar con todos estos dispositivos.
    </p><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Facilidad de uso</strong>. Lo &uacute;ltimo que quer&eacute;s cuando ya ten&eacute;s el estr&eacute;s de la p&eacute;rdida de datos es lidiar con un software complicado. Busc&aacute; un servicio que ofrezca una interfaz clara y sencilla para que te gu&iacute;e a trav&eacute;s del proceso de recuperaci&oacute;n paso a paso. La facilidad de uso puede hacer una gran diferencia en tu experiencia.
    </p><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Privacidad</strong>. Tus datos son personales y, en muchos casos, sensibles. Es fundamental elegir un servicio de recuperaci&oacute;n que garantice la privacidad y seguridad de tus archivos durante todo el proceso. Esto incluye el uso de conexiones seguras y la promesa de que tus datos no ser&aacute;n vistos por nadie m&aacute;s que vos.
    </p><h2 class="article-text">Las mejores opciones a tu disposici&oacute;n</h2><p class="article-text">
        Ten&eacute;s m&uacute;ltiples aplicaciones a tu disposici&oacute;n para tratar de recuperar tus archivos eliminados de forma accidental, desde suites de recuperaci&oacute;n completas como Wondershare Recoverit hasta peque&ntilde;as apps para Android como File Recovery.
    </p><h3 class="article-text">1. Wondershare Recoverit</h3><p class="article-text">
        Wondershare Recoverit es una herramienta desarrollada por Wondershare, dise&ntilde;ada para ayudarte a recuperar tus archivos perdidos o eliminados en una variedad de escenarios, como borrado accidental, corrupci&oacute;n de disco, o ataques de virus. Esta aplicaci&oacute;n es conocida por su alta tasa de recuperaci&oacute;n, es compatible con m&uacute;ltiples sistemas operativos &ndash;incluidos Windows y macOS&ndash;, y te permite restablecer la <a href="https://recoverit.wondershare.es/usb-solution/prevent-data-loss-in-usb-drive.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">p&eacute;rdida de datos en USB</a>.
    </p><p class="article-text">
        De hecho, una de sus caracter&iacute;sticas principales es la capacidad de recuperar datos de dispositivos internos y externos, como discos duros, memorias USB, tarjetas SD, y otros medios de almacenamiento. Y su interfaz de usuario tambi&eacute;n es intuitiva, facilitando a usuarios de todos los niveles de experiencia la tarea de recuperar sus archivos. Pod&eacute;s adquirirla con una licencia anual que var&iacute;a entre los 49,95 USD y los 79,95 USD.
    </p><h3 class="article-text">2. Recuva</h3><p class="article-text">
        Recuva es una aplicaci&oacute;n desarrollada por Piriform, dise&ntilde;ada para recuperar archivos borrados accidentalmente de tu computadora, tarjeta de memoria, o dispositivo externo. Funciona en sistemas operativos Windows. Recuva se destaca por ser una opci&oacute;n accesible y f&aacute;cil de usar, ofreciendo una versi&oacute;n gratuita que maneja recuperaciones b&aacute;sicas y una versi&oacute;n de pago. Sin embargo, no es la aplicaci&oacute;n de recuperaci&oacute;n con mejor tasa de restauraci&oacute;n de archivos.
    </p><h3 class="article-text">3. Stellar Data Recoverit</h3><p class="article-text">
        Esta aplicaci&oacute;n est&aacute; disponible para Windows y macOS y ofrece una amplia gama de funcionalidades para recuperar datos perdidos debido a borrado accidental, ataques de malware, corrupci&oacute;n de disco, y m&aacute;s. Stellar Data Recovery es conocida por su interfaz amigable y su capacidad para recuperar datos de discos duros internos y externos, memorias USB, y tarjetas de memoria.
    </p><h3 class="article-text">4. DiskDigger</h3><p class="article-text">
        DiskDigger es una herramienta de recuperaci&oacute;n de datos desarrollada por Defiant Technologies, LLC. Esta aplicaci&oacute;n es compatible tanto con Windows como con una versi&oacute;n para dispositivos Android. Ofrece dos modos de escaneo: &lsquo;Dig Deep&rsquo; para recuperaciones r&aacute;pidas y &lsquo;Dig Deeper&rsquo; para b&uacute;squedas m&aacute;s exhaustivas. DiskDigger cuenta con una versi&oacute;n gratuita con recuperaci&oacute;n limitada y una versi&oacute;n Pro.
    </p><h3 class="article-text">5. File Recovery</h3><p class="article-text">
        Se trata de una aplicaci&oacute;n para Android que te sirve para restablecer los archivos eliminados en <a href="https://opinandosannicolas.ar/2023/07/los-3-mejores-celulares-samsung-buenos-y-baratos-en-argentina/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquier celular Samsung</a>, Xiaomi, Oppo, Pixel, o de cualquier otra marca similar. Tiene una tasa de recuperaci&oacute;n de archivos aceptable, aunque no es la aplicaci&oacute;n m&aacute;s completa en este aspecto. Adem&aacute;s, no est&aacute; disponible para Windows, macOS o iOS, lo que hace que sea todav&iacute;a m&aacute;s limitada en t&eacute;rminos de compatibilidad.
    </p><h2 class="article-text">&iquest;En qu&eacute; destaca Wondershare Recoverit?</h2><p class="article-text">
        La lista de aplicaciones de recuperaci&oacute;n podr&iacute;a seguir y seguir, pero lo cierto es que Wondershare Recoverit es el software m&aacute;s completo y m&aacute;s avanzado para restaurar archivos eliminados en nuestra computadora o nuestro celular. F&aacute;cil de usar, con una tasa de recuperaci&oacute;n extraordinaria y todo tipo de funciones avanzadas, esta aplicaci&oacute;n es la que necesit&aacute;s para restaurar esos documentos que cre&iacute;as perdidos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e9522448-aa57-4ea1-a77c-8a05c112142f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Wondershare Recoverit"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Wondershare Recoverit                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Funciones avanzadas de recuperaci&oacute;n</strong>. Wondershare Recoverit destaca especialmente por su alta tasa de recuperaci&oacute;n de archivos y su habilidad para lidiar con dispositivos da&ntilde;ados. Si perdiste tus datos por un borrado accidental o un virus, Recoverit puede ayudarte.
    </p><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Interfaz apta para todo tipo de usuarios</strong>. La interfaz de Recoverit est&aacute; dise&ntilde;ada para que cualquiera pueda usarla sin complicaciones. Con unos pocos clics, pod&eacute;s empezar el proceso de recuperaci&oacute;n de tus archivos. Es intuitiva, limpia, y te gu&iacute;a paso a paso, asegurando que no te pierdas en el camino.
    </p><p class="article-text">
        <strong>Visualizaci&oacute;n de archivos previa a su restauraci&oacute;n</strong>. Una de las caracter&iacute;sticas m&aacute;s &uacute;tiles de Recoverit es la capacidad de previsualizar los archivos antes de decidir restaurarlos. Gracias a esta funci&oacute;n pod&eacute;s verificar si los archivos encontrados son los que realmente est&aacute;s buscando recuperar.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6add9434-821b-475f-8eaa-c06d3838bd75_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Reparación de video"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Reparación de video                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &#9679;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Excelente servicio de atenci&oacute;n al cliente</strong>. En el raro caso de que tengas alg&uacute;n problema o duda mientras us&aacute;s Recoverit, su servicio de atenci&oacute;n al cliente est&aacute; listo para ayudarte. Con soporte disponible, pod&eacute;s obtener ayuda para resolver tus problemas y maximizar tus posibilidades de recuperar tus archivos perdidos.
    </p><h2 class="article-text">&iexcl;Descubr&iacute; una manera m&aacute;s eficaz de restaurar tus datos con Wondershare Recoverit!</h2><p class="article-text">
        A la hora de proteger tu informaci&oacute;n digital, siempre es importante que adoptes medidas para proteger tus datos en cualquiera de tus dispositivos inform&aacute;ticos. Entre estas medidas destaca especialmente la creaci&oacute;n de copias de respaldo de tus documentos, porque, en caso de que surja cualquier problema, siempre pod&eacute;s restaurar tu informaci&oacute;n a partir de la copia de seguridad con solo un par de clics.
    </p><p class="article-text">
        Sin embargo, no siempre tenemos una copia de respaldo a mano para restaurar nuestros documentos. Adem&aacute;s, dif&iacute;cilmente podremos tener una copia de respaldo siempre actualizada, sobre todo en el caso de las copias que se almacenan en fr&iacute;o &ndash;es decir, desconectadas de la red&ndash;, porque este tipo de copias se hacen de manera manual cada cierto tiempo. Pero entonces, &iquest;qu&eacute; ocurre con los archivos eliminados por accidente?
    </p><p class="article-text">
        Ac&aacute; es donde necesit&aacute;s usar una aplicaci&oacute;n de restauraci&oacute;n de datos tan completa como Wondershare Recoverit. Gracias a esta aplicaci&oacute;n vas a poder detectar esos archivos que siguen presentes en tu disco duro o en el almacenamiento de tu celular, y restaurarlos con solo un par de clics a su ubicaci&oacute;n original. &iexcl;Consegu&iacute; ahora Wondershare Recoverit y no dejes que tus documentos m&aacute;s importantes se pierdan de manera accidental!
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/prevenir-perdidas-informacion-dispositivos_1_10969433.html]]></guid>
      <pubDate><![CDATA[Tue, 12 Mar 2024 14:48:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/13b96257-7aae-40b5-8449-6fb5d82b1903_16-9-discover-aspect-ratio_default_0.jpg" length="161562" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/13b96257-7aae-40b5-8449-6fb5d82b1903_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="161562" width="1200" height="675"/>
      <media:title><![CDATA[Cómo prevenir las pérdidas de información en tus dispositivos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/13b96257-7aae-40b5-8449-6fb5d82b1903_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnología,Computación,información,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo"></p><div class="subtitles"><p class="subtitle">En la década de los ochenta, Bulgaria se convirtió en la "fábrica de virus": cientos de programas informáticos maliciosos causaron muchos quebraderos de cabeza, ¿quién los programaba y por qué?</p></div><p class="article-text">
        En la d&eacute;cada de los ochenta, Bulgaria se convirti&oacute; el para&iacute;so de los amantes de los virus. El pa&iacute;s socialista, plagado de hiperinflaci&oacute;n, infraestructuras en ruinas, racionamiento de alimentos y gasolina y apagones diarios, se convirti&oacute; en una de las partes del planeta m&aacute;s punteras en tecnolog&iacute;a. Legiones de j&oacute;venes programadores b&uacute;lgaros jugueteaban con sus clones pirateados de IBM PC y creaban virus inform&aacute;ticos que luego viajaban al 'brillante y pr&oacute;spero' Occidente.&nbsp;
    </p><p class="article-text">
        En 1989, 'Computaci&oacute;n para ti', la revista de inform&aacute;tica m&aacute;s conocida de Bulgaria, public&oacute; en su n&uacute;mero de enero un art&iacute;culo en el que se afirmaba que el tratamiento que los medios de comunicaci&oacute;n daban a los virus inform&aacute;ticos era sensacionalista e inexacto. Lo escribi&oacute; Vesselin Bontchev, un investigador de 29 a&ntilde;os del Instituto de Cibern&eacute;tica Industrial y Rob&oacute;tica de la Academia B&uacute;lgara de Ciencias de Sof&iacute;a. Con el t&iacute;tulo 'La verdad sobre los virus inform&aacute;ticos', el art&iacute;culo se&ntilde;alaba que el miedo a los virus se hab&iacute;a convertido en una &ldquo;psicosis de masas&rdquo;. Bontchev aseguraba que cualquier programador competente pod&iacute;a saber cu&aacute;ndo un virus ha corrompido un archivo. Los archivos infectados son m&aacute;s grandes que los no infectados. Funcionan m&aacute;s despacio. Hacen cosas extra&ntilde;as, como reproducir melod&iacute;as, dibujar &aacute;rboles de Navidad en la pantalla y reiniciar los ordenadores. Por ello, indicaba que dif&iacute;cilmente un virus pasa desapercibido. La prevenci&oacute;n mediante ciberhigiene b&aacute;sica era sencilla: &ldquo;No permita que otras personas utilicen su ordenador; no utilice productos de software sospechosos; no utilice productos de software adquiridos ilegalmente&rdquo;.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                    alt="Portada de la revista búlgara Computer for you."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada de la revista búlgara Computer for you.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Cuando hizo estas afirmaciones, Bontchev no pod&iacute;a saber que m&aacute;s tarde se arrepentir&iacute;a de haber publicado este art&iacute;culo. No hab&iacute;a ca&iacute;do en la cuenta de que lo que para &eacute;l pod&iacute;a ser un virus obvio, puede no serlo para la secretaria que utiliza un ordenador como si fuera un procesador de textos; una m&aacute;quina de escribir. Adem&aacute;s, la mayor&iacute;a de los usuarios de Bulgaria no ten&iacute;an sus propios ordenadores personales, sino que los compart&iacute;an. Cuando Bontchev escribi&oacute; este art&iacute;culo que criticaba el miedo a los virus inform&aacute;ticos, seg&uacute;n &eacute;l injustificado, a&uacute;n no hab&iacute;a visto ning&uacute;n virus. Se sorprendi&oacute; mucho cuando dos hombres entraron en la oficina de Computer for You, donde sol&iacute;a pasar el rato, y afirmaron tener un virus. Hab&iacute;an le&iacute;do los art&iacute;culos sobre estas extra&ntilde;as nuevas criaturas en la revista y quer&iacute;an ense&ntilde;arle a Bontchev el virus que hab&iacute;an descubierto en su peque&ntilde;a empresa de software. Los hombres no solo le dijeron que ten&iacute;an un virus; tambi&eacute;n le explicaron que hab&iacute;an conseguido crear un programa antivirus que lo eliminaba. Hab&iacute;an tra&iacute;do consigo su ordenador port&aacute;til. El port&aacute;til ten&iacute;a un virus, y cuando utilizaron su programa antivirus, el virus desapareci&oacute;. Bontchev se qued&oacute; fascinado y horrorizado a la vez: fascinado porque nunca antes hab&iacute;a visto un virus (ni un port&aacute;til, de hecho), horrorizado porque los hombres lo hab&iacute;an fulminado. El horror se convirti&oacute; en p&aacute;nico cuando los programadores le dijeron que tambi&eacute;n hab&iacute;an eliminado el virus de los ordenadores de su empresa.&nbsp;
    </p><p class="article-text">
        Bontchev corri&oacute; a su empresa en busca de restos. Encontr&oacute; una copia impresa del c&oacute;digo del virus en la basura. Se lo llev&oacute; a casa y lo introdujo, byte a byte, en su ordenador, con cuidado de no cometer errores. Bontchev acab&oacute; descubriendo que hab&iacute;a resucitado el virus conocido com&uacute;nmente como Vienna. Cuando analiz&oacute; el Vienna, Bontchev se sinti&oacute; decepcionado. Se imaginaba algo extraordinario: los programas inform&aacute;ticos autorreproducibles deber&iacute;an ser elegantes, fruto de alg&uacute;n arte negro esot&eacute;rico. Sin embargo, un vistazo bajo el cap&oacute; revel&oacute; que no era tan perfecto. Vienna era viciosamente destructivo, pero su c&oacute;digo era rudimentario y chapucero. Mientras Bontchev analizaba el virus Vienna, otros programadores b&uacute;lgaros empezaron a jugar tambi&eacute;n con programas maliciosos. Uno de los compatriotas de Bontchev pronto se convertir&iacute;a en el programador de virus m&aacute;s peligroso del mundo, y en el enemigo m&aacute;s ac&eacute;rrimo de Bontchev.
    </p><p class="article-text">
        Vienna era un virus sencillo y, por tanto, un buen virus con el que experimentar. Bontchev no aprovech&oacute; la oportunidad de hacerlo ya que no quer&iacute;a manchar su reputaci&oacute;n. En cambio, Teodor Prevalsky, un amigo suyo, tuvo menos reparos. Le fascinaba el concepto de vida artificial y decidi&oacute; explorar sus posibilidades. Tras dos d&iacute;as de trabajo en la Universidad T&eacute;cnica, la mayor escuela de ingenier&iacute;a de Bulgaria, Prevalsky consigui&oacute; crear un virus. Aunque se bas&oacute; en el modelo del Vienna, su virus no destru&iacute;a archivos, sino que se limitaba a hacer sonar el altavoz cada vez que infectaba un archivo. En su diario del 12 de noviembre de 1988, dej&oacute; constancia de su logro: &ldquo;La versi&oacute;n 0 est&aacute; viva&rdquo;.
    </p><p class="article-text">
        Con el paso de las semanas, Prevalsky fue incorporando nuevas funciones al virus. Tambi&eacute;n experiment&oacute; con programas antivirus. Todas las creaciones de Prevalsky eran virus de &ldquo;zoo&rdquo;, espec&iacute;menes construidos con fines de investigaci&oacute;n y pensados para quedar en un lugar cerrado, no para liberarlos en la naturaleza. Sin embargo, escaparon del zoo. De hecho, una versi&oacute;n de Vienna se convirti&oacute; en el primer virus b&uacute;lgaro que emigr&oacute; a Estados Unidos.
    </p><p class="article-text">
        Vienna pudo escapar del ordenador de Prevalsky porque este ejecutaba un sistema operativo de Microsoft conocido como DOS - abreviatura de &ldquo;disk operating system&rdquo; - que carec&iacute;a de funciones de seguridad. DOS se desarroll&oacute; para uso individual en microordenadores peque&ntilde;os y econ&oacute;micos, que llegaron al mercado a mediados de los a&ntilde;os setenta con nombres como Apple II, TRS-80 y Commodore. La seguridad no era una prioridad, ni siquiera una necesidad para estos ordenadores personales, o PC. En aquella &eacute;poca, la ciberseguridad era sencilla: para evitar que robaran tus datos, ten&iacute;as que cerrar la puerta con llave.
    </p><p class="article-text">
        Sin embargo, quienes utilizaban ordenadores personales quer&iacute;an compartir su c&oacute;digo. Los j&oacute;venes frikis ansiaban nuevos videojuegos, pero no quer&iacute;an pagar por ellos. El DOS tampoco era gratuito, y las copias piratas circulaban libremente entre los usuarios de PC. La pirater&iacute;a inform&aacute;tica era muy habitual en Bulgaria.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                    alt="Una trabajadora búlgara utilizando un ordenador en los años 80."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una trabajadora búlgara utilizando un ordenador en los años 80.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Prevalsky compart&iacute;a ordenador con otros cuatro investigadores y se pasaban disquetes. Aunque Prevalsky ten&iacute;a mucho cuidado de mantener cautivos a los virus de su zoo, inevitablemente se escaparon. Los hab&iacute;a metido en jaulas sin cerradura. A Prevalsky le decepcion&oacute; no encontrar ning&uacute;n uso rentable para sus creaciones. Cuando los liberaba en la naturaleza, incluso sus virus &ldquo;buenos&rdquo; ten&iacute;an efectos secundarios nocivos. Mientras Prevalsky se desilusionaba con el negocio de los virus, Bontchev daba un impulso a su carrera. Con una franqueza admirable, escribi&oacute; un art&iacute;culo en Computer for Youen en el que rectificaba y admit&iacute;a haber subestimado el poder de los virus. Los virus eran claramente un problema creciente y Bontchev quer&iacute;a rectificar su error. Empez&oacute; a analizar los nuevos virus que se propagaban por Bulgaria y public&oacute; los resultados. Los art&iacute;culos de Bontchev que detallaban los riesgos de los virus tuvieron una consecuencia imprevista: inspiraron a m&aacute;s programadores de virus. Sus lectores aprendieron a programar virus a partir de sus art&iacute;culos, y algunos intentaron mejorar las versiones existentes.
    </p><p class="article-text">
        Pronto pareci&oacute; que todos los programadores inform&aacute;ticos de Bulgaria sent&iacute;an la necesidad de desarrollar un virus. Un estudiante de Plovdiv estaba enfadado con su tutor, as&iacute; que cre&oacute; un virus para infectar los archivos de este. Cre&oacute; dos virus m&aacute;s para su novia como muestra de su afecto. Dos amigos que estaban enfadados con su jefe por no pagarles crearon un virus como venganza; un virus que cuando infectaba virus hac&iacute;a el sonido de papel al ser arrugado. Este virus escap&oacute; r&aacute;pidamente del laboratorio.
    </p><p class="article-text">
        Se empez&oacute; a hablar de la &ldquo;f&aacute;brica b&uacute;lgara de virus&rdquo;. Un art&iacute;culo publicado en 1990 en el New York Times citaba al fundador del Centro de Pruebas de Virus de Hamburgo, Morton Swimmer: &ldquo;Los b&uacute;lgaros no solo producen la mayor cantidad de virus inform&aacute;ticos, sino los mejores&rdquo;.
    </p><p class="article-text">
        La f&aacute;brica de virus b&uacute;lgara era un espacio al m&aacute;s puro estilo de la f&aacute;brica creativa de Andy Warhol: un colectivo informal de j&oacute;venes b&uacute;lgaros (todos eran hombres) muy inteligentes y que se aburr&iacute;an. Crear virus se convirti&oacute; en una fuente de est&iacute;mulo intelectual y una forma de reconocimiento social.
    </p><h3 class="article-text">Dos nuevos virus b&uacute;lgaros a la semana</h3><p class="article-text">
        En 1991, Bontchev descubr&iacute;a una media de dos nuevos virus b&uacute;lgaros a la semana. Se pasaba el d&iacute;a recibiendo llamadas de empresas atacadas por virus, y las noches y fines de semana estudi&aacute;ndolos. Bontchev tambi&eacute;n fue miembro fundador de la Computer Antivirus Research Organization (CARO, Organizaci&oacute;n de investigaci&oacute;n de antivirus inform&aacute;ticos). Esta organizaci&oacute;n defend&iacute;a ciertos principios &eacute;ticos de la investigaci&oacute;n antivirus. Uno de los m&aacute;s importantes era la prohibici&oacute;n estricta de crear virus. Trataba los virus inform&aacute;ticos como si fueran armas biol&oacute;gicas. El peligro de que escaparan del laboratorio se consideraba demasiado alto para justificar la experimentaci&oacute;n. De hecho, la organizaci&oacute;n desempe&ntilde;&oacute; un papel en la ruptura entre los investigadores de antivirus y la comunidad general de ciberseguridad. Por lo general, la comunidad espera que sus miembros hayan hackeado para saber c&oacute;mo defenderse de los hackers. Esta pr&aacute;ctica se conoce como hacking &eacute;tico o de sombrero blanco. Cualquier investigador que haya programado un virus habr&iacute;a sido vetado para formar parte de CARO. Aunque muchos en la industria antivirus han jugueteado con virus, no es algo de lo que hablen.
    </p><p class="article-text">
        Mucho antes de que Bontchev publicara el art&iacute;culo de rectificaci&oacute;n sobre el peligro de los virus en 'Computer for You', un programador ya trabajaba en secreto para mejorarlos. Su nombre de usuario en Internet era Dark Avenger, el vengador oscuro. &ldquo;Cuando empec&eacute; todav&iacute;a no se programaban virus en Bulgaria, as&iacute; que decid&iacute; ser el primero&rdquo;, afirmaba. &ldquo;A principios de marzo de 1989 vio la luz y empez&oacute; a vivir su propia vida, y a aterrorizar a todos los ingenieros y dem&aacute;s pardillos&rdquo;, explicaba.
    </p><p class="article-text">
        El vengador oscuro se equivocaba. Otros hab&iacute;an estado programando virus durante meses, pero &eacute;l cre&oacute; el suyo para que fuera letal. Su primera creaci&oacute;n ser&iacute;a conocida como Eddie.
    </p><p class="article-text">
        Cuando un usuario ejecutaba un programa infectado con Eddie, el virus no empezaba atacando otros archivos. Acechaba en la memoria del ordenador y devolv&iacute;a el control al programa original. Sin embargo, cuando un usuario cargaba otro programa, el acechante Eddie entraba en acci&oacute;n e infectaba ese programa. Estos programas infectados ser&iacute;an los nuevos portadores de Eddie.
    </p><p class="article-text">
        Eddie tambi&eacute;n inclu&iacute;a una carga &uacute;til que destru&iacute;a lenta y silenciosamente todos los archivos que tocaba. Cuando el programa infectado se ejecutaba por decimosexta vez, el virus sobrescrib&iacute;a una secci&oacute;n aleatoria del disco del ordenador con su tarjeta de visita: &ldquo;Eddie vive... en alg&uacute;n lugar en el tiempo&rdquo;. Tras un n&uacute;mero suficiente de estos cambios indiscriminados, los programas del disco dejaban de cargarse.
    </p><p class="article-text">
        Los virus destructivos no eran una novedad. Vienna, por ejemplo, destru&iacute;a uno de cada ocho archivos. Sin embargo, Eddie era mucho m&aacute;s malicioso. Como las infecciones de Eddie tardaban en producir s&iacute;ntomas, los usuarios propagaban el virus y hac&iacute;an copias de seguridad de los archivos contaminados. Cuando los usuarios descubrieron que su disco se hab&iacute;a convertido en serr&iacute;n digital, tambi&eacute;n se enteraron de que sus copias de seguridad estaban muy da&ntilde;adas. El Vengador Oscuro hab&iacute;a inventado lo que ahora se denominan virus &ldquo;manipuladores de datos&rdquo;, es decir, virus que alteran los datos de los archivos.
    </p><p class="article-text">
        El vengador oscuro estaba orgulloso de haber creado algo tan cruel y se atribuy&oacute; el m&eacute;rito en el c&oacute;digo. En primer lugar, insert&oacute; un ir&oacute;nico aviso de copyright: &ldquo;Este programa fue escrito en la ciudad de Sof&iacute;a (C) 1988-89 Vengador Oscuro&rdquo;. La cadena &ldquo;Eddie vive&rdquo; que sembraba tanta destrucci&oacute;n era un homenaje a su afici&oacute;n por la m&uacute;sica heavy metal. &ldquo;Eddie&rdquo; hace referencia a la esquel&eacute;tica mascota de la banda Iron Maiden; 'Somewhere in Time' es el nombre del sexto &aacute;lbum de Iron Maiden, en cuya portada aparece Eddie como un musculoso cyborg en un escenario de Blade Runner, junto a un grafiti en el que se lee &ldquo;Eddie vive&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                    alt="Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El vengador oscuro cre&oacute; m&aacute;s virus. Y cada virus era m&aacute;s sofisticado que el anterior. Los virus eran tan contagiosos que se infiltraron en los ordenadores de militares, bancos, compa&ntilde;&iacute;as de seguros y consultas m&eacute;dicas de todo el mundo. Seg&uacute;n John McAfee, que en aquella &eacute;poca dirig&iacute;a la Computer Virus Industry Association, &ldquo;dir&iacute;a que el 10% de las 60 llamadas que recibimos cada semana son por virus b&uacute;lgaros, y el 99% de ellas son por virus del vengador oscuro&rdquo;.
    </p><p class="article-text">
        Una de las creaciones m&aacute;s desagradables del vengador oscuro se observ&oacute; por primera vez en la biblioteca de la C&aacute;mara de los Comunes en Westminster en octubre de 1990. El personal de investigaci&oacute;n estaba perplejo porque algunos de sus archivos habituales hab&iacute;an desaparecido y otros estaban corruptos. Como el problema empeoraba, la biblioteca recurri&oacute; a un especialista externo. Un an&aacute;lisis de virus dio negativo, pero el especialista estaba seguro de que se hab&iacute;a producido una infecci&oacute;n porque los archivos da&ntilde;ados aumentaban de tama&ntilde;o. Cuando examin&oacute; el contenido de los archivos, observ&oacute; una palabra en el revoltijo de caracteres: NOMENKLATURA.
    </p><p class="article-text">
        Nomenklatura es una palabra en ruso que significa literalmente &ldquo;lista de nombres&rdquo;. Se refer&iacute;a a la &eacute;lite de la sociedad sovi&eacute;tica -los bur&oacute;cratas y los dirigentes del partido- a la que se conced&iacute;an privilegios especiales a cambio de sus servicios al partido y al Estado. Bulgaria tambi&eacute;n sigui&oacute; este sistema. El t&eacute;rmino ten&iacute;a una connotaci&oacute;n peyorativa, al menos para quienes no estaban en la lista.
    </p><p class="article-text">
        Cuando se consult&oacute; al c&eacute;lebre investigador de virus brit&aacute;nico Alan Solomon, este descubri&oacute; el virus m&aacute;s destructivo que jam&aacute;s hab&iacute;a observado. A diferencia de otros virus, que atacaban archivos, Nomenklatura iba a por todo el sistema de archivos. Su objetivo es la important&iacute;sima tabla de asignaci&oacute;n de archivos (FAT), el mapa que indica d&oacute;nde se almacenan los archivos en el disco. Con la FAT da&ntilde;ada, el sistema operativo de un ordenador ya no pod&iacute;a encontrar los archivos para ejecutarlos. Solomon tambi&eacute;n observ&oacute; algunos caracteres cir&iacute;licos y adivin&oacute; que eran b&uacute;lgaros. Utilizando FidoNet, una red inform&aacute;tica utilizada para comunicarse entre tablones de anuncios de Internet, se puso en contacto con un ingeniero b&uacute;lgaro. Le devolvi&oacute; la siguiente traducci&oacute;n entrecortada: &ldquo;Este gordo idiota en vez de besar los labios de la chica, besa otra cosa&rdquo;.
    </p><p class="article-text">
        El vengador oscuro alcanz&oacute; r&aacute;pidamente notoriedad en la comunidad b&uacute;lgara de virus inform&aacute;ticos. Nadie conoc&iacute;a su identidad ni nada sobre &eacute;l, lo que aumentaba su misticismo. Seg&uacute;n David Stang, director de investigaci&oacute;n del Centro Internacional de Investigaci&oacute;n de Virus, &ldquo;su trabajo es elegante... ayuda a los programadores m&aacute;s j&oacute;venes. Es un superh&eacute;roe para muchos de ellos&rdquo;.
    </p><p class="article-text">
        La emoci&oacute;n, por tanto, estall&oacute; cuando se uni&oacute; al Virus Exchange en noviembre de 1990. Pierre, un programador de virus franc&eacute;s, escribi&oacute;: &ldquo;&iexcl;Hola, Vengador Oscuro! &iquest;D&oacute;nde has aprendido a programar? &iquest;Y qu&eacute; significa 'Eddie vive'?&rdquo;. Otro hacker llamado Free Rider le dio la bienvenida con elogios: &ldquo;Hola, brillante programador de virus&rdquo;.
    </p><p class="article-text">
        Sin embargo, no todos eran fans, y menos a&uacute;n el principal cruzado antivirus de Bulgaria. De hecho, el vengador oscuro y Vesselin Bontchev se convertir&iacute;an en rivales hostiles. Y su animadversi&oacute;n impulsar&iacute;a al programador de virus a crear productos cada vez m&aacute;s maliciosos, malware que supon&iacute;a una amenaza real para la industria antivirus y para todos los usuarios de ordenadores personales del planeta.
    </p><p class="article-text">
        Sarah Gordon no empez&oacute; su carrera como investigadora de virus, ni siquiera en la industria tecnol&oacute;gica. Creci&oacute; en la extrema pobreza en el este de San Luis (Misuri), en una casa sin calefacci&oacute;n ni agua corriente. Abandon&oacute; los estudios a los 14 a&ntilde;os y se escap&oacute; de casa. A los 17, obtuvo el t&iacute;tulo de bachillerato aprobando todos los ex&aacute;menes que ofrec&iacute;a la escuela, a pesar de no haber asistido a ninguna de las clases. Tuvo muchos trabajos: entre ellos, asesora de menores en situaci&oacute;n de crisis. Cultivaba sus propios alimentos. Y le gustaba jugar con ordenadores. En 1990 compr&oacute; su primer ordenador personal, un IBM PC/XT de segunda mano.
    </p><p class="article-text">
        Mientras Gordon se familiarizaba con su ordenador de segunda mano, se dio cuenta de algo curioso: cada vez que acced&iacute;a a los archivos de su unidad de disco en la marca de la media hora, una peque&ntilde;a &ldquo;bola&rdquo; rebotaba por la pantalla. Sus archivos parec&iacute;an estar bien, pero la bola de ping-pong resultaba irritante. Gordon no ten&iacute;a ni idea de lo que estaba pasando, as&iacute; que pregunt&oacute;. Pero nadie m&aacute;s lo sab&iacute;a. En 1990, pocos estadounidenses se hab&iacute;an topado con un virus inform&aacute;tico.
    </p><p class="article-text">
        Mientras Gordon intentaba averiguar qu&eacute; hab&iacute;a infectado su ordenador, se conect&oacute; a FidoNet, la red que conectaba los intercambios de virus. Los creadores de virus juraban mucho e intercambiaban malware como si fueran cromos de b&eacute;isbol, pero se dio cuenta de que un usuario era tratado con reverencia: el vengador oscuro.
    </p><p class="article-text">
        A Gordon le persegu&iacute;a el programador de virus. Le resultaba familiar. Dada su experiencia en correccionales juveniles y j&oacute;venes en crisis, reconoc&iacute;a la relaci&oacute;n contestataria que los j&oacute;venes con problemas suelen tener con la autoridad. Gordon sab&iacute;a c&oacute;mo atraer a estos j&oacute;venes. Consigui&oacute; cartearse con otros programadores de virus que conoci&oacute; en FidoNet. El vengador oscuro, sin embargo, no estaba interesado en hablar con ella.
    </p><p class="article-text">
        Public&oacute; en un tabl&oacute;n de anuncios que quer&iacute;a que un virus llevara su nombre. Unas semanas m&aacute;s tarde, su deseo se hizo realidad. El vengador oscuro subi&oacute; un nuevo malware al tabl&oacute;n de anuncios. En el c&oacute;digo fuente del virus, coment&oacute;: &ldquo;Dedicamos este peque&ntilde;o virus a Sara [sic] Gordon, que quer&iacute;a que un virus llevara su nombre&rdquo;. Este virus se conocer&iacute;a como Dedicated (dedicado). Gordon se arrepentir&iacute;a m&aacute;s tarde de haber hecho una petici&oacute;n tan fr&iacute;vola. Solicitarle a alguien que bautizara un virus con su nombre era una invitaci&oacute;n para que el vengador oscuro creara un c&oacute;digo destructivo que podr&iacute;a causar mucho da&ntilde;o. Hab&iacute;a sido una irresponsabilidad.
    </p><p class="article-text">
        Pero eso no era todo. El virus que codific&oacute; el vengador estaba dentro de otro malware que tambi&eacute;n hab&iacute;a creado. Este programa era un &ldquo;motor de virus polim&oacute;rfico&rdquo;, una herramienta para crear virus mutantes que amenazaban con derrotar a todo el software antivirus. Cuando los virus surg&iacute;an del motor de mutaci&oacute;n del vengador oscuro, su genoma alterado era irreconocible para los detectores existentes. Peor a&uacute;n, se trataba de un programa comercial que cualquiera con un virus pod&iacute;a utilizar. Era peque&ntilde;o, poco m&aacute;s de 2.000 bytes, y nadie necesitaba entender c&oacute;mo funcionaba. Un principiante pod&iacute;a utilizarlo para crear malware indetectable y autorreproducible.
    </p><p class="article-text">
        Gordon hab&iacute;a pedido inocentemente una pistola de balines. Le dieron un arma nuclear.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                    alt="Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Aunque Bontchev se pasaba los d&iacute;as y las noches luchando contra los virus, lo cierto es que los programadores de virus no le ca&iacute;an mal. Al fin y al cabo, algunos de ellos eran amigos suyos. Y entend&iacute;a por qu&eacute; lo hac&iacute;an. Seg&uacute;n Bontchev, &ldquo;la primera y m&aacute;s importante [raz&oacute;n] de todas es la existencia de un enorme ej&eacute;rcito de gente joven y extremadamente cualificada, magos de la inform&aacute;tica, que no participan activamente en la vida econ&oacute;mica&rdquo;. Bontchev comprendi&oacute; que estos j&oacute;venes hab&iacute;an recibido una formaci&oacute;n en alta tecnolog&iacute;a, pero no ten&iacute;an en qu&eacute; emplearla. Bulgaria ten&iacute;a pocas empresas de software y los sueldos eran muy bajos. Crear virus divertidos e ingeniosos era una v&aacute;lvula de escape para la creatividad.&nbsp;
    </p><p class="article-text">
        Ahora bien, la necesidad psicol&oacute;gica de crear no era la &uacute;nica raz&oacute;n de la f&aacute;brica de virus b&uacute;lgara. Como la pirater&iacute;a inform&aacute;tica estaba tan extendida en Bulgaria -seg&uacute;n Bontchev &ldquo;era, de hecho, una especie de pol&iacute;tica de Estado&rdquo;-, las infecciones tambi&eacute;n lo estaban. Cuando todo el mundo copia programas en lugar de compr&aacute;rselos al fabricante, los virus tienen una forma f&aacute;cil de pasar de disco a disco, de ordenador a ordenador. Los fabricantes de software no pod&iacute;an hacer nada contra esta pirater&iacute;a porque Bulgaria no ten&iacute;a leyes de derechos de autor. Bontchev comprendi&oacute; el da&ntilde;o generalizado que estaban creando los virus. Consideraba que el nuevo pasatiempo nacional era irresponsable y juvenil. No justificaba esta actividad pero s&iacute; la pod&iacute;a comprender. Sin embargo, Bontchev no comprend&iacute;a al Vengador Oscuro. Sus haza&ntilde;as eran tan destructivas, tan mal&eacute;volas, que su creador ten&iacute;a que ser psicol&oacute;gicamente anormal. La antipat&iacute;a era mutua. El programador de virus despreciaba a Bontchev y le llamaba &ldquo;la comadreja&rdquo;. En parte, la antipat&iacute;a era l&oacute;gica: eran enemigos naturales. &iquest;C&oacute;mo no iban a detestarse mutuamente? Pero la antipat&iacute;a entre programadores de virus y antivirus no puede explicar totalmente el odio mutuo que se profesaban.
    </p><p class="article-text">
        Es probable que el vengador oscuro se sintiera herido por las duras cr&iacute;ticas de Bontchev a sus virus. En sus an&aacute;lisis de las creaciones del vengador oscuro en la revista Computer for You, Bontchev critic&oacute; duramente el c&oacute;digo, calific&aacute;ndolo de chapucero y se&ntilde;alando errores. Mientras que el resto del sector consideraba al programador de virus una deidad viral, Bontchev lo presentaba como un aficionado. El vengador oscuro reaccion&oacute; al art&iacute;culo de Bontchev. Mejor&oacute; su virus Eddie e insert&oacute; una nueva cadena en el c&oacute;digo: &ldquo;Copyright (C) 1989 por Vesselin Bontchev&rdquo;. No solo intent&oacute; inculpar a Bontchev, sino tambi&eacute;n desbaratar su software antivirus. Cuando se ejecutaba, la nueva variante (m&aacute;s tarde conocida como Eddie.2000, por su longitud de 2.000 bytes) buscaba en los archivos el nombre de Bontchev, se&ntilde;al de que el ordenador estaba ejecutando su software antivirus, y congelaba el sistema.
    </p><p class="article-text">
        Dark Avenger y Bontchev entablaron una relaci&oacute;n de codependencia. Cada uno necesitaba al otro para alcanzar notoriedad, hasta el punto de que empezaron a circular rumores de que el vengador y Vesselin Bontchev eran la misma persona. Las malas lenguas afirmaban que el vengador era la identidad falsa de Bontchev; una identidad enga&ntilde;osa en Internet. Sin embargo, muchos de los que no cre&iacute;an los rumores pensaban que Bontchev era innecesariamente agresivo, burl&aacute;ndose p&uacute;blicamente del programador de virus y provocando que este arremetiera con mayor furia.
    </p><p class="article-text">
        Dado que la programaci&oacute;n de virus inform&aacute;ticos era un fen&oacute;meno relativamente nuevo, los cient&iacute;ficos sociales no hab&iacute;an estudiado a los programadores de virus. Los art&iacute;culos sensacionalistas de los medios de comunicaci&oacute;n impulsaron un estereotipo. &ldquo;El programador de virus ha sido presentado por algunos como un soci&oacute;pata malo, malvado, depravado, man&iacute;aco, terrorista, tecn&oacute;pata, genio enloquecido&rdquo;, inform&oacute; Sarah Gordon en 1994. Se propuso descubrir si este estereotipo era cierto.
    </p><p class="article-text">
        Gordon se sorprendi&oacute; cuando el vengador le dedic&oacute; su virus de demostraci&oacute;n unido al motor de mutaci&oacute;n. Contact&oacute; con &eacute;l, pero recibi&oacute; una respuesta desde&ntilde;osa, canalizada a trav&eacute;s de un intermediario: &ldquo;Deber&iacute;as ver a un m&eacute;dico. Las mujeres normales no pasan el tiempo hablando de virus inform&aacute;ticos&rdquo;.
    </p><p class="article-text">
        Sin inmutarse, redact&oacute; laboriosamente un mensaje en b&uacute;lgaro preguntando al programador de virus si responder&iacute;a a algunas preguntas. Se lo pas&oacute; a un investigador de seguridad estadounidense que manten&iacute;a contacto regular con &eacute;l. Respondi&oacute; r&aacute;pidamente. Pronto empezaron a comunicarse por Internet.
    </p><p class="article-text">
        Gordon y el vengador se escribieron durante cinco meses. Ella nunca ha hecho p&uacute;blicos esos mensajes, salvo extractos que public&oacute; en 1993 (con permiso del vengador). Estos fragmentos son reveladores. Muestran que el programador expres&oacute; remordimiento por su comportamiento y reflexion&oacute; sobre las consecuencias morales de sus actos. Tambi&eacute;n muestran que era beligerante, resentido y propenso a culpar a sus v&iacute;ctimas. La mayor&iacute;a de preguntas de Gordon intentan comprender qu&eacute; motivaba al programador. &iquest;Por qu&eacute; creaba virus destructivos? &iquest;Y por qu&eacute; parec&iacute;a no importarle el da&ntilde;o que estaba causando?
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: Hace alg&uacute;n tiempo, en el eco del virus FidoNet, cuando le dijeron que uno de sus virus era responsable de la muerte de miles de personas, posiblemente, usted dio una respuesta obscena. Asumamos por el momento que esta acusaci&oacute;n est&aacute; en lo cierto. D&iacute;game, si uno de sus virus fuera utilizado por otra persona para causar un tr&aacute;gico incidente, &iquest;c&oacute;mo se sentir&iacute;a realmente?&nbsp;</li>
                                    <li>Vengador oscuro: Lo siento. Nunca he querido causar tr&aacute;gicos accidentes. Nunca imagin&eacute; que estos virus pudieran llegar a causar ning&uacute;n da&ntilde;o m&aacute;s all&aacute; del inform&aacute;tico. Hice comentarios desagradables porque la gente que me escribi&oacute; me dijo cosas muy desagradables.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        Gordon sab&iacute;a que la notoriedad del programador depend&iacute;a de que sus creaciones fueran muy contagiosas y destructivas. Su n&eacute;mesis, Bontchev, hab&iacute;a sido contratado para combatir la epidemia de virus que &eacute;l ayud&oacute; a iniciar. Alegar ignorancia no era cre&iacute;ble.
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: &iquest;Quiere decir que no era consciente de que los virus pod&iacute;an tener consecuencias graves? &iquest;Acaso en su pa&iacute;s los ordenadores no afectan a la vida y el sustento de las personas?&nbsp;</li>
                                    <li>Vengador Oscuro: No lo hacen, o al menos en aquella &eacute;poca no lo hac&iacute;an. Los ordenadores no eran m&aacute;s que juguetes car&iacute;simos que nadie pod&iacute;a permitirse y que nadie sab&iacute;a utilizar.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        El resentimiento de clase sale a relucir varias veces en los intercambios entre Gordon y el programador. Tambi&eacute;n culp&oacute; a los usuarios de ordenadores de la pirater&iacute;a inform&aacute;tica: &ldquo;Los usuarios inocentes se ver&iacute;an mucho menos afectados si compraran todo el software que utilizan&rdquo;.
    </p><p class="article-text">
        El vengador oscuro admiti&oacute; disfrutar de la fama y el poder. Le encantaba cuando sus virus se colaban en los programas occidentales. Era temido y su obra no pod&iacute;a ser ignorada. Tambi&eacute;n consideraba sus virus como extensiones de su identidad, partes de &eacute;l que pod&iacute;an escapar de la mon&oacute;tona Bulgaria y explorar el mundo: &ldquo;Creo que la idea de hacer un programa que viajara por su cuenta y fuera a lugares a los que su creador nunca podr&iacute;a ir era lo m&aacute;s interesante para m&iacute;. El gobierno estadounidense puede impedirme ir a Estados Unidos, pero no puede detener mi virus&rdquo;.
    </p><p class="article-text">
        Los comentarios m&aacute;s contundentes del programador fueron para su principal enemigo, Bontchev: &ldquo;La comadreja puede irse al infierno&rdquo;. De hecho, insinu&oacute; que Bontchev era el culpable de la f&aacute;brica de virus b&uacute;lgara: &ldquo;Sus art&iacute;culos eran un claro desaf&iacute;o para los programadores de virus, anim&aacute;ndolos a hacer m&aacute;s. Adem&aacute;s, eran una excelente gu&iacute;a [sobre] c&oacute;mo programarlos para aquellos que quer&iacute;an hacerlo pero no sab&iacute;an c&oacute;mo&rdquo;. Cuando el vengador ley&oacute; en Internet que Gordon se hab&iacute;a prometido y se iba a casar, su intercambio de correspondencia se volvi&oacute; desagradable. Perdieron el contacto poco despu&eacute;s de que Gordon se casara. &ldquo;Creo que puede haber sido una de las personas m&aacute;s amables que he conocido&rdquo;, dijo Gordon 25 a&ntilde;os despu&eacute;s, &ldquo;y una de las m&aacute;s peligrosas&rdquo;.
    </p><p class="article-text">
        La verdadera identidad del Vengador Oscuro sigue siendo un misterio en la actualidad. Que alguien, o alg&uacute;n grupo, pueda causar estragos a escala mundial y permanecer en el anonimato es sorprendente, sobre todo teniendo en cuenta que Bulgaria es un pa&iacute;s peque&ntilde;o con una comunidad de programadores de virus muy reducida. El misterio en torno al programador fue un presagio de lo que estaba por venir. Una nueva generaci&oacute;n utiliz&oacute; un velo de anonimato para actuar con total impunidad e inundar la emergente World Wide Web con nuevas especies de malware autorreproducible mucho m&aacute;s destructivo que cualquier creaci&oacute;n del vengador oscuro. De hecho, las seguimos padeciendo hoy en d&iacute;a.
    </p><p class="article-text">
        Este es un extracto editado de Fancy Bear Goes Phishing: The Dark History of the Information Age, en Five Extraordinary Hacks, publicado por Allen Lane el 23 de mayo.
    </p><p class="article-text">
        Traducido por Emma Reverter 
    </p>]]></description>
      <dc:creator><![CDATA[Scott J Shapiro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></guid>
      <pubDate><![CDATA[Tue, 16 May 2023 11:24:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" length="536945" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="536945" width="1200" height="675"/>
      <media:title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Vigilancia informática,Empresas informáticas,Informática]]></media:keywords>
    </item>
  </channel>
</rss>
