Los virus más destructivos de la historia

En la historia informática nos hemos encontrado con cientos de virus que nos pusieron los pelos de punta, ya sea como usuarios finales o -peor- como responsables de sistemas de cualquier Organización. Aquí recopilamos una lista de los más destructivos con una breve explicación. Si alguno te llama la atención, podés investigar en la web , ya que algunos son considerados joyas de la programción por su tamaño.
Jerusalem (alias Friday 13th), 1987
Jerusalem, también conocido como Viernes 13, fue uno de los primeros virus de MS DOS. Si el viernes coincidía en 13, este pequeño bastardo borraba todos los archivos de programa en ejecución, supuestamente, por motivos religiosos.
Morris (alias Internet Worm), 1988
Este fue uno de los primeros gusanos, e infectó más de 6.000 ordenadores de la época, incluyendo algunos de la NASA. Un error en el código del propio virus lo hizo replicarse como una peste por las redes, causando unos 100 millones de dólares en daños.
Melissa, 1999
Creado por David L. Smith, alias Kwyjibo, en honor de una bailarina de Topless de Florida de la que se enamoró, Melissa era un virus tipo macro que se reproducía en archivos Word y Excel y se envíaba mediante Outlook. Provocó 80 millones de dólares en pérdidas. Su autor confesó más tarde que no esperaba que fuera a ser tan dañino.
I Love You (alias Lovebug/Loveletter Virus), 2000
Aunque de nombre romántico, el estudiante de Manila que lo programó no debía ser muy querido. I Love You se transmitía como un correo electrónico con una presunta carta de amor. Al abrirlo, borraba todos los archivos .jpg del disco duro.
The Code Red worm, 2001
Code Red fue uno de los virus más dañinos por su capacidad de ejecutarse en memoria sin dejar archivos a su paso. Enfocado a servidores con Windows NT y Windows 2000 Server Edition, Code Red causó dos mil millones en pérdidas a no pocas empresas.
SQL Slammer, 2003
Este virus infectaba servidores web aprovechando un fallo de Microsoft SQL Server y después se reproducía utilizando direcciones IP al azar. Es una pieza de código excepcional por su longitud. Cabe en sólo cinco tuits.
Blaster (alias Lovsan, alias MSBlast) 2003
Este virus de múltiples nombres hizo reiniciarse una y otra vez a cientos de miles de ordenadores debido a un fallo en Windows XP y Windows 2000. Su autor dejó dos mensajes en el código: ‘Te amo San’ y ‘Billy Gates, ¿Por qué permites esto? deja de ganar dinero y arregla tu software’. Reivindicativo, el chico.
Bagle, 2004
Este gusano se transmitía en un archivo adjunto para abrir una puerta trasera en todas las versiones de Windows. Después, esa puerta podía ser utilizada para tomar control del equipo. Su autor escribió un poema en el código.
Sasser, 2004
Sasser fue creado por el programador alemán de sólo 17 años Sven Jaschan. Al igual que sus contemporáneos, aprovechaba un agujero de seguridad de Windows.
MyDooom (alias W32.MyDoom@mm, Novarg, Mimail.R, Shimgapi), 2004
Aunque su código no es muy llamativo, MyDoom tiene el notable récord de ser el gusano que más rápido se extendió por email. La infección fue tan fulminante que ralentizó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a la mitad.
Conficker (alias Downadup), 2008
Su nombre lo dice todo. Este virus se ciscaba en la configuración del ordenador con caóticos resultados.
Stuxnet, 2009-2010
Stuxnet es conocida como la primera arma digital desarrollada por un gobierno. Era un gusano creado a medias por los gobiernos estadounidense e israelí para atacar plantas nucleares en Irán. La creación se les fue de las manos e infectó ordenadores por todo el mundo.
Flame (alias Flamer o sKyWIper), 2012
Flame es otra herramienta de terror gubernamental contra países de Oriente Medio, y era una sofisticada y enorme. De hecho era tan grande (20MB) que se infiltraba en varios archivos comprimidos. Cuando la opinión pública se hizo eco de su existencia, sus creadores ejecutaron una ‘Orden 66’ y el virus se autodestruyó. Kaspersky lo considera el virus más sofisticado y de mayor capacidad destructiva de la historia.
CIH (alias Chernobyl), 1998.
Un virus de Windows 95, 98 y Me que sobreescribía datos de la BIOS y dejaba el PC inservible. Encima se quedaba alojado en la memoria.
Android Things, el sistema operativo de Google para Internet de las Cosas

Google ha anunciado hoy una nueva iniciativa para lograr que Android se convierta en el sistema operativo de nuestros hogares. Su nombre es Android Things, y no es otra cosa que un sistema operativo altamente optimizado para funcionar con dispositivos inteligentes de bajo consumo como los que forman el Internet de las cosas.
Aficionados y desarrolladores avispados se habrán percatado de que esta no es la primera intentona de Google para colarse en el emergente mercado de los aparatos domóticos. De hecho, Android Things no es otra cosa que una versión remarcada y reformulada de Brillo, un proyecto para crear un sistema operativo derivado de Android para dispositivos inteligentes. Aunque fue anunciado hace algo más de un año, públicamente Brillo no parece haber llegado a ninguna parte.
Su relanzamiento como Android Things, sin embargo, denota el renovado interés de Google en este mercado.
A diferencia de Brillo, la programación para Android Things será una tarea familiar para la comunidad de desarrolladores al utilizar los servicios de Google, Android Studio y el SDK oficial en lugar de herramientas específicas, lo que debería facilitar la adopción de la plataforma.
Igualmente importante es el hecho de que Android Things incorporará un sistema de actualizaciones manejado por Google que simplificará la instalación de parches de seguridad en dispositivos con agujeros detectados, evitando así que puedan ser secuestrados para espiar a los usuarios o lanzar ataques DDoS como parte de una botnet.
Más allá de los productos domóticos estrictamente comerciales, Android Things también funcionará con plataformas de desarrollo amateur como Intel Edison, NXP Pico y la celebérrima Raspberry Pi 3.
Android Things coexistirá con Android para teléfonos y tabletas, así como con Android Wear, cuyo desarrollo sigue adelante a pesar de las dificultades.
Google sigue apostando por su sistema operativo para relojes inteligentes, y de hecho ha anunciado hace poco la compra de la firma Cronologics. Fundada por antiguos empleados de Google, Cronologics solo ha lanzado un dispositivo hasta la fecha, un reloj bautizado como CoWatch que destaca por integrarse con el asistente personal de Amazon, Alexa.
Si querés aprender a desarrollar aplicaciones en Android, esto te va a interesar.
Así fue la trastienda de la película "Snowden" el hacker de la CIA

Poco parecía quedarle al cine por decir sobre Edward Snowden después de Citizenfour, el deslumbrante y premiado documental con el que Laura Poitras se aproximó a la clandestina intimidad del informante rebelde estadounidense y registró su denuncia de una conspiración de vigilancia digital de proporciones estremecedoras. Pero Oliver Stone retoma y redobla la apuesta en términos de biopic ficcional en Snowden, filme que tiene al conocido Joseph Gordon-Levitt en el rol del tímido pero implacable especialista informático actualmente refugiado en Moscú (Rusia).
Acostumbrado a dirigir thrillers políticos que desacreditan el establishment estadounidense (JFK, Wall Street), Stone era un candidato predecible para hacer Snowden, aunque fue la película en este caso la que lo buscó a él: mientras el director lamentaba su fracasado proyecto de recrear la vida de Martin Luther King (al que se adelantó la oscarizada Selma), el abogado de Snowden en Rusia, Anatoly Kucherena, le ofreció hacer una película de su novela, Time of the octopus (El tiempo del pulpo), una narración de tintes orwellianos inspirada en la historia de su cliente.
Stone tomó el encargo, pagándole un millón de dólares a Kucherena por los derechos del libro (dato filtrado irónicamente en WikiLeaks) a cambio de tomar contacto directo con Snowden. Lo que en un principio parecía imposible se hizo costumbre: el realizador visitó nueve veces al especialista tecnológico en Moscú a lo largo de dos años, dialogando con él ya consciente de que no iba a adaptar la novela del abogado sino representar la biografía verídica de Snowden en la pantalla.
Así, Snowden parte del presente reciente en que el estadounidense adoptó como confidentes secretos en Hong Kong a los periodistas de The Guardian Glenn Greenwald (Zachary Quinto) y Ewan MacAskill (Tom Wilkinson) y la documentalista Laura Poitras (Melissa Leo) para volver atrás al comienzo de la década de 2000, cuando él se formaba en el Ejército y después como experto en seguridad informática en la CIA y más tarde en la NSA (Agencia de Seguridad Nacional).
Con el arrepentimiento patriótico (que recuerda al temprano filme de Stone Nacido el 4 de julio, donde Tom Cruise componía al veterano de guerra activista Ron Kovic) acontece su salida de los Estados Unidos y la divulgación de un escandaloso sistema de cibervigilancia masivo que comprometió al Gobierno estadounidense. Su realista y extrovertida novia Lindsay Mills (Shailene Woodley) cumple un rol clave en esa instancia escapista y solitaria, haciendo las veces de sostén afectivo, moral y humano del perseguido y atribulado Snowden.
El halo paranoico contagió a la producción de Stone, de la que no quisieron hacerse cargo las grandes distribuidoras estadounidenses ni multinacionales en un vergonzoso ejercicio de autocensura. Además, el director tomó precauciones extremas: escribió el guion en una computadora sin conexión a internet, imprimió varias copias, mezcló las hojas y las envió a distintas direcciones, de donde alguien debía recolectarlas, reordenarlas y entregarlas a mano.
Caballero blanco
A su modo, Gordon-Levitt calza con conocimiento de causa en el papel de Snowden, como bien describe un perfil reciente en The Guardian (mismo medio al que el informante confió información clasificada): el abuelo del actor fue un director apuntado en las listas negras de Hollywood, sus padres eran intelectuales judíos que se conocieron en una radio de izquierda y él mismo dirigió un documental autofinanciado sobre el movimiento Occupy.
Pero fue sobre todo su aspecto pálido, delgado y tranquilo lo que convenció a Stone de que era el indicado. Al fin y al cabo Snowden es también un retrato: “Él es un boy scout –dijo Stone–. Es recto y contenido. Tuvo una sola mujer en nueve años. No bebe ni toma drogas ni fuma. No tiene otro vicio más que el de sentarse frente a una computadora, lo que podría tomarse como limitación emocional. Es introvertido y tímido como mucha gente lo es. Es agradable y educado. Tiene epilepsia, cuestión que en el filme puede ser interpretada como la razón de su estrés. Los que me acusan de pintarlo como un caballero blanco no lo conocen personalmente”.
En tiempos de Black mirror y big data, Snowden alimenta la noción de una reactualización de las sociedades totalitarias y del espionaje internacional. Stone: “Todo va hacia una gran colectora de datos. Quién puede negar que algún día un presidente no asumirá y perseguirá de manera retroactiva a los que piensan distinto. Tengo la sensación de que ya nada es privado. Y eso incluye la vida sexual. Le pasa a Snowden en la película. Tiene la idea de que lo pueden estar observándolo a él y a su novia a través de su webcam. Lindsay le dice: ‘¿Qué queda por esconder?’. Y él le responde: ‘Todos ocultamos algo’”.

