Está en la página 1de 1

[b24] Lima miércoles 11 de mayo del 2011

memorias
Por
marcela CróniCa
mendoza
riofrío
el devenir imparable de la informática

El gusto de complicarlo todo


segUridad. Nadie nos obliga a inventar, todos los días, nuevas máquinas, sin embargo, en nuestro afán por mejorarlo todo, nos vamos lle-
nando de sofisticados equipos que requieren cada vez mayores niveles de seguridad lo cual, lejos de simplificar la vida, a veces la enredan

iBM
La primera vez que pisé un vieron los verdaderos ries-
banco, como clienta, no gos. Robert Tappan Morris
me imaginaba, ni remota- era un joven de 23 años que
mente, la posibilidad de te- desde un aula universitaria
ner que preocuparme por creó ese programita que se
recordar un conjunto de reproducía de una máquina
números. Mis diez años re- a otra, vulneraba contrase-
cién cumplidos me habían ñas y paralizaba equipos.
hecho merecedora a una li- La historia de incidentes
breta de ahorros y un libro posteriores es larga y está
de Vargas Llosa, porque mi nutrida en este siglo de mu-
papá decía que yo ya era una chas campañas similares al
chica grande. Orgullosísi- “I love you” del año 2000 y
ma, estampé mi firma, me sus robos por más de US$10
llevé la libretita de cartón en mil millones que generaron
donde habían apuntado mi una cultura de protección re-
depósito y me comprometí pleta de recomendaciones
a regresar con más propinas de seguridad, cada una más
pronto. complicada que la otra.
En aquellos años, fines de
los ochenta, los niños no usá- negocio paralelo
bamos celular, mucho me- Nuestro país no fue una ex-
nos laptop, y nuestro inven- cepción a la regla y junto con
to tecnológico más cercano la masificación de las com-
era el televisor con su Atari putadoras se crearon formas
o Nintendo. Ni siguiera los más sofisticadas de robar y,
adultos estaban obligados a claro está, surgieron muchos
interactuar con la tecnología negocios capaces de contra-
en el día a día y sus temores rrestarlos: desde el software
estaban más ligados al deseo antivirus de sabor local (¿co-
de Alan García de estatizar la vUlnerables. En las computadoras antiguas, de cintas y puntos, las medidas de seguridad no llegaban al usuario final. mo no mencionar a Peran-
banca (o a la explosión de un tivirus?) hasta grupos de
carro-bomba) que a sufrir un electrónicos y sus claves más a la mano, nos evita- grupo de “superhéroes” se expertos locales en hacking
robo por tener una contrase- secretas de cuatro dígitos. mos colas y podemos com- dedicaron al rentable ne- ético que son contratados
ña poco fiable o haber leído Luego fueron los password Hoy podemos pagar sin prar o pagar sin pararnos gocio de vender soluciones por las empresas para atacar
falsas propuestas ecológicas para acceder a Internet y las pararnos del sofá para ir del sofá para ir hasta el ban- para protegernos de dichos su propia red, encontrar hue-
en el e-mail. claves para ingresar a una al banco, pero estamos co, pero estamos casi obli- delincuentes. cos, parcharlos y prevenir la
Todo cambió pocos años cuenta de correo. Y cuando obligados a cumplir una gados a cumplir una serie Los pininos de la inse- pérdida de dinero.
después. Con la llegada de menos nos dimos cuenta, serie de enrevesados de enrevesados rituales de guridad informática son Y si bien los negocios
los noventa, casi en parale- llegó el ‘boom’ del “.com” rituales de verificación verificación para evitar ser tan viejos como las com- locales están muy lejos de
lo a la nueva Constitución y nos vimos creando claves embaucados por algún de- putadoras y sus matemáti- facturar lo que un fabrican-
de Fujimori y el arribo de para poder entrar a comprar lincuente capaz de ejecutar cas posibilidades de fallar. te mundial de sistemas de
Internet, la carrera tecnoló- a una determinada tienda un robo virtual sin que nos El primer virus famoso protección genera –habla-
gica se desató en un devenir en línea. Eso sin contar con percatemos. por atacar a una máquina mos de ventas anuales por
imparable de inventos que la autenticación de usua- La verdad es que, en pa- IBM fue Creeper (enreda- más de mil millones en cada
fue permitiendo que las co- rio que hoy nos piden para ralelo a la creación de nue- dera), creado en 1972. Para una de estas corporaciones–
sas se hicieran más rápido. encender la computadora vos dispositivos y sistemas eliminar sus efectos (un es cierto que año a año sus
Las computadoras dejaron (incluyendo huellas dactila- que nos hacen la vida más texto itinerante que apare- servicios se van sofistican-
de ser objetos inmensos res), del toquen (dispositivo la historia está plagada cómoda o nos agilizan trá- cía sorpresivamente en la do y sus ingresos, aunque
que ocupaban salones ente- de seguridad del BCP) que de sucesos similares al mites, otros tantos “chicos pantalla) se creó el primer tímidamente, no paran de
ros para estar presentes en el genera números aleatorios “i love you” y sus robos listos” se han dedicado a programa antivirus Reaper crecer a dos dígitos. De he-
mostrador de casi todo tipo cada dos minutos para vali- por más de Us$10 mil crear formas de vulnerar (segadora). Pero no fue cho las ideas de negocio pa-
de negocio, desde la banca dar transacciones y de la cla- millones que generaron esos sistemas y conseguir hasta 1988, con la llegada ra protegernos de las nuevas
hasta el supermercado. ve de seis dígitos –diferente toda una cultura apropiarse del dinero ajeno, del gusano de Morris que formas de ataques no paran
a la del cajero– que nos pide de protección que cada vez circula menos se propagó en Internet rá- de crearse y sus productos
Universo de dígitos el banco para revisar el sal- en un bolso arranchable. Y, pidamente y paralizó al 10% seguirán, cual enredadera,
Primero fueron los cajeros do en el celular. Sí, todo está como es de imaginar, otro de las PC conectadas, que se envolviéndonos. π