Estas 8 mujeres cambiaron la historia de la Informática

Las mujeres son en muchas ocasiones una minoría tan reducida que adquieren la categoría de excepción. Pero lo cierto es que la informática también es cosa de chicas. Durante el desarrollo de esta ciencia, han sido muchas las que han jugado un papel crucial, marcando el camino que otros seguirían durante décadas. Estas son ocho de ellas, a las que rendimos homenaje.
1. Ada Lovelace, la primera programadora (1815-1852)
Ada Lovelace fue la primera programadora de la historia. Amante de las matemáticas y de las ciencias, trabajó con Charles Babbage, padre de los ordenadores. Como consta en sus notas, describió un lenguaje de programación cuyos aportes marcaron precedentes dentro de la informática. Estados Unidos creó un lenguaje en la misma materia que bautizó como Ada en su honor.
2. Hedy Lamarr, precursora del wifi y el bluetooth
La que fuera una de las chicas más seductoras de la gran pantalla en Hollywood, hasta el punto de ser considerada como "la mujer más hermosa de Europa" por el director Max Reinhardt, ayudó a inventar la tecnología en la que se basa el wifi moderno. Mientras trabajaba con el compositor vanguardista George Antheil, Lamarr patentó una versión temprana de comunicación de espectro ensanchado, que es parte de la base de tecnologías inalámbricas como Bluetooth y wifi. A ella y a Antheil se les ocurrió la idea de ayudar a crear un código irrompible para submarinos durante el tiempo de Segunda Guerra Mundial, pero la amplia aplicación de su invención no fue reconocida hasta más tarde.
3. Jude Milhon, creadora del ciberpunk
Jude Milhon, más conocida en la red por su pseudónimo St. Jude, era una famosa hacker y defensora de los derechos personales en internet. Fue la autora del término ciberpunk, y miembro fundador del grupo con el mismo nombre. Era una acérrima defensora del placer de trastear con la tecnología a su antojo, y animaba a las mujeres a acceder a internet no por necesidad sino por elección personal. En una época en la que la red estaba sobre todo ocupada por hombres, pronunció la famosa frase "¡las chicas necesitan módems!". En un mensaje que envió en 1999 escribió: "Tal vez las mujeres no seamos buenas para la lucha física, pero sin duda sobresalimos en el manejo del teclado. Deberíamos entender la red como la escuela de la vida a la que muchas de nosotras no fuimos nunca, exponernos y sacarnos el miedo a no ser lo bastante simpáticas, lo bastante educadas, lo bastante fuertes, lo bastante lindas, lo bastante inteligentes o lo bastante lo que sea."
4. Evelyn Berezin, madre de los procesadores de texto
En 1953, mientras trabajaba en la Underwood Company, creó el que se considera el primer ordenador de oficina. Más adelante cambió de compañía y en Teleregister desarrolló el primer sistema computerizado de reservas de vuelos en tiempo real. Pero su mayor contibución quizá sea una idea que tuvo en 1968, cuando se le ocurrió crear un programa para crear y gestionar textos que pudiese ayudar a las secretarias en el desempeño de su trabajo.
5. Lynn Conway, pionera de los chips microelectrónicos
El trabajo que Lynn Conway desarrolló en el Centro de Investigación de Palo Alto de Xerox en los años 70 ha tenido un gran impacto en el diseño y desarrollo de chips durante décadas en todo el mundo. Muchas compañías basan sus desarrollos en sus ideas y muchos diseñadores han estudiado con el libro Introducción a sistemas VLSI del que es coautora. Pero su historia es agridulce porque Conway sufrió en los inicios de su carrera un fuerte rechazó, que causó su despido de IBM a finales de los 60. El motivo fue su proceso de cambio de sexo. Conway nació en un cuerpo de hombre con el que nunca se sintió identificada, y en 1967 comenzó un tratamiento para remediarlo. El rechazo fue fulminante y perdió su empleo. Una vez terminada la transición, se reinventó como programadora, con su nombre definitivo, y volvió a empezar de cero.
6. Frances E. Allen, pionera en la automatización de tareas paralelas
Ganadora del premio Turing, que lleva el nombre del padre de la ciencia computacional, Frances Allen sentó las bases teóricas y prácticas de las técnicas de optimización automática en compiladroes, la parte de un ordenador que traduce las instrucciones de un programa a un código entendible por la máquina. Definió unas técnicas que se siguen utilizando a día de hoy y que han ayudado a aumentar la eficiencia de las máquinas. En su opinión, "las mujeres volverá a interesarse por la computación cuando esta sea esencialmente relevante para la sociedad".
7. Grace Murray Hopper, desarrolladora del primer compilador
Conocida como Amazing Grace, está considerada como la precursora del lenguaje COBOL, un lenguaje de programación universal e inédito en la época capaz de ser utilizado por cualquier ordenador. Científica matemática y militar con grado de almirante en el ejército estadounidense, fue muy influyente en las Fuerzas Armadas y en muchas empresas, dominadas abrumadoramente por hombres.
8. Top Secret Rosies, programadoras del primer computador ENIAC
Tras el ataque a Pearl Harbor el 7 de diciembre de 1941, el ejército estadounidense se lanzó a una búsqueda de mujeres jóvenes con habilidades para las matemáticas. Mientras los hombres combatían, ellas trabajarían en los laboratorios de balística, realizando cálculos y confeccionando tablas de datos que los militares utilizaban en el frente para calcular el alcance de los proyectiles. Así nació la idea de crear una computadora, bautizada como ENIAC, que siriviese para realizar estos cálculos a gran escala: 5.000 sumas y 300 miltiplicaciones en 1 segundo.
Un equipo de seis mujeres, especialmente brillantes en su trabajo, fueron seleccionadas para participar en el desarrollo y la programación de la máquina. Mientras que los ingenieros que la construyeron, John Presper Eckert y John William Mauchly, vieron su trabajo reconocido, el nombre de las seis programadoras cayó en olvido. Se llamaban Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas Spence.
¿Cómo se desmantela una red de computadoras zombies?

Aunque llevamos dos décadas padeciéndolas, no sólo ha sido imposible acabar con ellas, según el FBI, unos 500 millones de ordenadores son infectados cada año por ‘software’ malicioso y entran a formar parte de alguna ‘botnet’.
El año pasado acabó con la interrupción de Dorkbot, una ‘botnet’ que infectó a más de un millón de ordenadores de 190 países, gracias a una iniciativa dirigida por Europol, Interpol y el FBI, y en la que también colaboraron ESET y Microsoft. Ahora bien, ¿qué ocurre exactamente en esas operaciones? ¿Se acaba para siempre con la ‘botnet’ o los zombis reviven? ¿Qué ocurre si mi computadora estaba entre los infectados con ‘software’ malicioso?
No suelen ser las fuerzas policiales las que se percatan de la existencia de las ‘botnets’, sino las empresas de seguridad. En ocasiones, son los propios clientes de la compañía los que perciben una anomalía y, en otras, el propio ‘software’ de la empresa detecta que uno o varios usuarios se han intentado conectar a un IP o a un dominio sospechoso.
“Analizamos, hacemos ingeniería inversa y podemos ver que [el ordenador] está preparado para recibir órdenes, que está a la escucha”, señala Luis Corrons, director técnico de PandaLabs.“Cualquier ‘botnet’ de la que yo me entere, mucho antes de que esté desmantelada, tengo la obligación de añadirla a mis ficheros y proteger a mis clientes”, detalla Corrons.
Estas compañías analizan todo tipo de ‘malware’ a diario, de ahí que puedan detectar otros ordenadores infectados con el mismo código maligno en otros lugares. Entonces comienzan a investigar cómo se comunican con el ‘bot herder’ (el ordenador pastor), que se encargará de proporcionar las instrucciones, o cómo están configurados los centros de mando y control de la red. Algunas empresas, cuando disponen de la suficiente información, la comparten con otras organizaciones y fuerzas de seguridad que darán la orden para comenzar el desmantelamiento.
Para ‘romper’ una ‘botnet’ no es necesario desenmascarar siquiera al cibercriminal que opera en la sombra, sino que hay que hacerse con las riendas de los centros de mando y control, una labor para la que las fuerzas policiales se coordinan con las empresas de ‘hosting’ que albergan los servidores.
“Con un servidor que escape del control es suficiente para que quien controle dicha red pueda montar nuevos servidores y mandar la nueva configuración, echando por tierra el trabajo realizado”, señala Corrons. “Es como una especie de hidra: si cortas una cabeza da igual, porque las otras siguen vivas y es como si no hubieras hecho nada”, ejemplifica este experto.
Hace poco se desmanteló exitosamente la "Red Mariposa".En este caso, su detención se debió a un error humano. “Cada vez que se conectaban a los servidores, lo hacían a través de una VPN para que no se supiera cuál era su dirección IP de origen”, señala Corrons. Pese a ello, uno de los atacantes, nervioso tras darse cuenta de que no podía acceder a los paneles de control, cometió la torpeza de olvidar conectarse a través de la VPN. Fue así como la Guardia Civil pudo detener a los culpables. “Si los detienes, acabas con el problema; si no, lo estás mitigando”, señala Corrons.
“Lo normal es que queden restos. En ese punto se monitoriza la actividad para ver si hay un resurgimiento en los días posteriores al desmantelamiento”, señala Josep Albors, director de comunicación y laboratorio de ESET España. “Los delincuentes han ido depurando sus técnicas a la hora de infectar a sus víctimas, usando, por ejemplo, ‘kits’ de ‘exploits’ [paquetes de código diseñado para aprovechar vulnerabilidades] en páginas web legítimas que han sido comprometidas”, prosigue este experto.
Además, según apunta Trend Micro, las de los últimos tiempos utilizan una infraestructura P2P —dificultando así trabajo de desmantelamiento al no existir un servidor centralizado— o cifran sus comunicaciones para ocultar el tráfico. “Solo deteniendo a la persona vas a parar la ‘botnet’. Pararla momentáneamente mientras rehacen su código y lo mejoran para mí no es ningún triunfo contra el cibercrimen: lo único que se hace es obligarles a que mejoren”, defiende Corrons.
De todas las ‘botnets’ resucitadas, una de las más famosas es Zeus. Identificada en 2007, su código se liberó hace unos años permitiendo a otros muchos delincuentes crear sus propios dioses. Para colmo de males, no se ha llegado a detener al presunto responsable de esta red, Evgeny Mikhailovich Bogachev, que continúa en la lista de los cibercriminales más buscados por el FBI: se ofrece una recompensa de 3 millones de dólares (2,6 millones de euros) a quien lo localice.
Ahora bien, si mi computadora pertenece a una red desmantelada, ¿me entero al menos de que mi ordenador está infectado? En algunos casos, sí. Las empresas de seguridad pueden dirigir todos los ‘bots’ a un ‘sinkhole’, un servidor seguro, controlado en ocasiones por las fuerzas de seguridad. Gracias a ello, es posible lanzar un aviso a los ordenadores infectados. De esta forma, la próxima vez que el usuario se conecte al navegador recibirá las instrucciones para desinfectar su equipo. Recientemente, la organización CERT-Bund se ocupó de notificar a los afectados por Mumblehard, una ‘botnet’ para Linux, gracias a que ESET tenía un servidor ‘sinkhole’ para todos los componentes conocidos de la red.
“El punto de vista humano es más difícil”, señala Corrons. “Estar al tanto de las triquiñuelas de los cibercriminales no se enseña parcheando nada, tienes que tener un poco de interés”. Al final, las técnicas de ingeniería social de los ciberdelincuentes pueden hacernos caer en la misma trampa una y otra vez.
Joxean Koret, el español que odian las compañías de antivirus

Con cierta frecuencia, los 'hackers' descubren y sacan a la luz fallos y vulnerabilidades que descubren en los sistemas de antivirus.
En esta cruzada contra las grandes firmas de antivirus se encuentra Joxean Koret, un programador vasco que ha expuesto a las grandes marcas al publicar un compendio con algunos de sus fallos más graves y comprometidos. ' The Antivirus Hacker's Handbook', un libro escrito mano a mano con Elias Bachaalany, es también una guía que enseña a otros 'hackers' cómo detectar los puntos débiles de estos programas, precisamente los que deberían garantizar la protección de empresas y particulares.
Koret, que lleva ocho años trabajando como investigador en seguridad, comenzó a explorar el código de los antivirus cuando trabajaba en otro proyecto. Lo que encontró le dejó sin palabras: “Vi que era un pozo sin fondo de lo mal que estaba”, explica.
Tras un par de años estudiando, decidió revelar públicamente los vacíos de seguridad que había descubierto. Lo hizo en una conferencia en el congreso SyScan de 2014, en Singapur. Un año después, la editorial Wiley publicó su libro. “Decidí sacar los datos a la luz para que las empresas de seguridad cambiaran”, cuenta Koret.
El programador decidió no contactar con la mayoría de empresas a las que estaba criticando porque su intención, afirma, era que se esforzaran para corregir sus errores. Y eso solo podía conseguirlo si sacaba a la luz sus trapos sucios. “El libro no está hecho principalmente para atacar, aunque sí que se puede utilizar para ello", reconoce. "Mi idea es que lo puedan utilizar los trabajadores de las compañías de antivirus”.
Al margen de la intención de Koret, las empresas no se tomaron demasiado bien su publicación. Muchas de ellas le tacharon de irresponsable, algo que él niega. “La gente que hace 'malware' [programas maliciosos] se dedica a investigar antivirus como una parte integral de su trabajo. No es que haya publicado algo que no se utilizara ya”, señala. Más bien lo que ha hecho es forzar la máquina, haciendo público un secreto a voces, para meter presión a los que dicen velar por la seguridad de todos.
Lo cierto es que los expertos de seguridad llevan más de una década publicando los fallos de los antivirus. La diferencia, y el problema que los responsables de estos sistemas tienen con su libro, según cuenta el español, es que lo escribió sin haber colaborado previamente con las compañías. No lo hizo de la forma que se considera “responsable”.
Lo usual es que los 'hackers' que encuentran puntos débiles en un 'software' informen a los afectados y trabajen con ellos antes de hacerlos públicos. En opinión del informático, este procedimiento hace que las empresas se beneficien gratuitamente del trabajo de los demás y, sobre todo, que con el tiempo vuelva a suceder lo mismo. “Para el año siguiente, hay otras vulnerabilidades diferentes pero del mismo tipo”.
Koret se negó a seguir estos pasos y optó por procurar que su trabajo tuviera repercusión. “Cuando sale a luz y no les has dado ventana de tiempo, lo que haces es que salga en noticias y eso les crea una publicidad que no les resulta beneficiosa y que les fuerza a tener que cambiar las cosas”.
Uno de los pocos avances que la denuncia del 'hacker' forzó en la industria de los antivirus fue la adopción de los programas de recompensas conocidos como 'bug bounty'. Si hay uno en marcha, cuando el 'hacker' encuentra una vulnerabilidad en un producto e informa al vendedor, en este caso un firma de seguridad, la empresa le abona cierta cantidad de dinero a modo de gratificación. “En el momento en el que yo investigué, solo Avast tenía 'bug bounty', y yo dije que eso era una buena idea. Ahora hay un buen número de antivirus con el sistema”.
LA RESPUESTA DE LA INDUSTRIA
Koret acabó entre ceros y unos por casualidad. Estudiaba un curso de calderería que no le apasionaba demasiado y, para escabullirse de las clases, fingió que se lesionaba. Cuando le relegaron al aula de informática, su interés por los ordenadores creció, lo que le llevaría a costearse un curso de programación. A partir de entonces seguiría estudiando por su cuenta.
El programador vasco afirma que la publicación del libro no le ha supuesto consecuencias profesionales, pero sí alude a “tácticas un poco sucias” por parte de las empresas de antivirus. Algunas escribieron en sus blogs diciendo que lo publicado era mentira y otras llegaron a acusarle de ser un ciberdelincuente y trabajar en la industria del 'malware'. “Una empresa intentó decir que el estudio que yo había hecho venía a decir que todos los antivirus estaban mal menos el suyo, y que eso indicaba que tenía que comprar todo el mundo el suyo”, relata.
Sin embargo, la respuesta más habitual fue un muro de silencio y, sobre todo, caso omiso ante las advertencias difundidas. Pero aunque externamente hayan hecho oídos sordos, parece que internamente sí ha influido el mensaje del libro. Koret cuenta que su manual se utiliza regularmente dentro de las compañías, según le han comentado algunos compañeros. “El CEO de una empresa de antivirus me dijo que es uno de los libros que regularmente se da a los nuevos que entran”.
No es algo que vayan a reconocer fácilmente. “La mayor parte de empresas hace como que esto no existe porque para ellos es mala publicidad”, sentencia el programador.
Para corregir los problemas de seguridad de los antivirus, Koret apuesta por la adopción de un enfoque defensivo, es decir, que las empresas inviertan recursos para proteger sus propios programas: “Estoy todavía por ver un solo antivirus que tenga un medio de protección para sí mismo”.
Todo programa que se instala en un ordenador, móvil o tableta aumenta el riesgo de vulnerabilidades por el mero hecho de que se convierte en un punto más donde atacar. Lo mismo sucede con los antivirus, aunque sean los encargados de monitorizar buena parte de lo que sucede en un sistema. Si no se protegen a sí mismos, las posibilidades de penetrar en una red o un equipo que lo tenga instalado se incrementan.
Sin embargo, las compañías "se preocupan más de las campañas de 'marketing', que sí que ven que revierten, que de las cosas realmente técnicas”, se lamenta Koret. “No investigan porque cuesta dinero y destinan más dinero para 'marketing' que para tecnología defensiva”.
Así las cosas, y según el investigador, ¿es recomendable instalar un antivirus? Koret sí está de acuerdo con que una persona corriente, sin conocimientos de informática, se instale un programa de protección. Eso sí, siempre que procure no relajarse al navegar por internet y no caer en una falsa sensación de seguridad. “Si estamos hablando de otro tipo de 'target', como una empresa o un gobierno, realmente es más el peligro que crea”. En otras palabras, el remedio puede ser peor que la enfermedad.

