
“El que no
está poco, algo, o medianamente informado sobre ¿qué cosa es la seguridad
informática? “está poniendo en riesgo entre otras cosas, su seguridad
económica, puesto que a ustedes les pueden clonar sus cuentas bancarias,
falsificar su Facebook, alterar su correo electrónico, y en medio de esta
crisis que estamos viviendo en el país, se debe estar claro de cómo la
informática, como las redes sociales, se han vuelto en los peores enemigos del
orteguismo, y los mejores amigos de la democracia, así es que debe ponérsele
atención a todo esto” insta Bermúdez.
“Es un
placer poder aportar algo sobre la seguridad informática, en las actuales
condiciones” afirma en el inicio de su participación en Impacto 540, el
ingeniero Darwin Jirón, y añade que, en tipos de gobiernos, como el que hoy
tenemos en Nicaragua, estos le tienen miedo a las “redes sociales” y a los
“medios digitales”.
“Lo que ha
pasado aquí con los medios de comunicación convencionales, como radios,
periódicos impresos, televisión, son pocos los que han sobrevivido, y es que
las redes sociales resultan más difíciles de controlar, no es que sea
imposible, subraya Jirón- agregando que el gobierno tiene equipos de 500 o más
personas divididos en grupos, en donde, por ejemplo, hay unos que se encargan
de monitorear los mensajes, publicaciones, y viendo quien o quienes publican,
para balancear esa información”.
“Es decir si
yo publico algo en contra del gobierno –sigue detallando el consultor en
informática- caen diez publicaciones desmintiendo mi publicación, entre
comillas, y hablan a favor del gobierno, para que haya una percepción de que
hay personas a favor del gobierno, pero, todo esto está programado”.
“Hay otro
grupo que son los encargados de estar monitoreando las publicaciones y
seleccionando publicaciones de las personas que ya están señaladas, vigiladas,
llámense líderes, llámense personas que están encargadas de dirigir alguna
organización, un movimiento, entonces a esas personas les están creando su base
de datos” confirma.
“A estas
personas a las que les han creado su base de datos, se les determina, ¿Cuándo
publicó, porque publicó? Y debe recordarse que muchos de los que han sido
secuestrados –revela Jirón- y
posteriormente cuando están encarcelados les dicen: “¿ya recordaste que vos
dijiste esto en contra del gobierno?
“Eso está
almacenado –asevera el consultor en informática- añadiendo que esto es porque estos grupos del gobierno que
realizan espionaje digital, utilizan su base de datos, y ahí no sirve de nada
que alguien diga, publiqué esto me arrepiento y ahora lo borré, porque su
publicación ya quedó, todo lo que uno publica queda para siempre en internet”
puntualiza Jirón.
El consultor
informático, explica que el sistema de recopilación de publicaciones de los
usuarios –creación de base de datos- individuales, de grupo, organizaciones, y
de todo lo que se le ocurra, funciona a través de programas de monitoreo y
vigilancia, que son programas “espías” y estos grupos de monitoreo
gubernamental, ponen parámetros, se le pueden poner digamos, en el caso de las
redes sociales, direcciones, perfiles de Facebook, Twitter, Instagram, y esto
en dependencia del tipo de redes sociales, y si son páginas web, también se les
pone las direcciones o por medio de las direcciones electrónicas de los
teléfonos convencionales o móviles, de las tabletas, de las computadoras
portátiles, y las computadoras de mesa, o de cualquier dispositivo que esté
conectado a internet, que tienen una conexión IP que es la cédula de este
equipo.
“El tercer
grupo –digamos- gubernamental- es el que cuando ya te tiene detectado, el
encargado de realizar ataques masivos para botar páginas web, botar perfiles de
redes sociales, e incluso vulnerarlos y poder entrar a esos perfiles y extraer
información” pormenoriza, Jirón.
En la
continuidad de sus explicaciones sobre la magia digital, el ingeniero Darwin
Jirón, admite que en Nicaragua no existe un “control absoluto” sobre la
internet, similar a como sucede en Cuba o en Corea del Norte.
“Debo
recordar que ya hubo un intento del actual gobierno, de ejercer control sobre
la internet, con una famosa ley sobre la internet, que no era nada más que para
ejercer “censura” aunque ahora el régimen ya no necesita de eso, porque su
censura ahora es “cruda” porque la ejerce por medio de la violencia y la
represión, pero si aquí hubo un intento de crear una ley de control –reitera el
consultor informático- y agrega que hubo un intento gubernamental de ejercer
control de las telefónicas, de las publicaciones en las redes sociales, e
incluso en la Asamblea Nacional, en la tubería del poder legislativo, existe
una ley para controlar que las redes sociales no “inciten” al odio y esto no es
nada nuevo, todos los regímenes socialistas tienen leyes similares,
enfatiza.
“En
Argentina, por ejemplo, existe una ley contra el odio, que es para no hablar
sobre grupos –sigue explicando Jirón- o intereses de ciertos movimientos, y el
que violenta esta ley puede pagar multas, penas de cárcel, y estas sanciones se
aplican en dependencia del tipo de delito cometido informático, según esta ley”.
“En países
como Nicaragua, las empresas telefónicas y de telefonía móvil, no dan ninguna
seguridad o garantía de tus datos, de hecho, aquí no existe una ley amplia de
“protección de datos” y es por ello que la primera medida de seguridad que uno
debe pensar, para su seguridad informática, la de su familia, es la
“desconfianza” ante la inexistencia de un sistema jurídico que proteja y
garantice la privacidad de nuestros datos, que no se filtren, como de hecho se
han filtrado” asevera Jirón.
“Aquí no hay
manera de exigir a cualquiera de las dos empresas de telefonía móvil, que
operan en Nicaragua, a la que sea que utilizamos, no hay manera de pedirle que
nuestra información esté segura, no hay respaldo de una ley amplia de seguridad
de datos” -reitera el consultor informático.
Darwin
Jirón, consultor informático, relata que a él le llaman de tarjetas de créditos
invitándoles a almuerzos, subrayando que esto le debe pasar a una enorme
cantidad de usuarios de la telefonía móvil. “Ante esto lo primero que yo me
pregunto ¿quién les dio mi número telefónico? Y estas llamadas provienen de
diversos tipos de empresas, incluso me llaman de empresas turísticas, por
tanto, yo concluyo que están vendiendo los datos, y en situaciones normales eso
es grave, y en situaciones de un régimen como en el que estamos viviendo en
donde la vida corre peligro, con solo que se sepa en donde estamos, eso es más
gravísimo y es letal, porque están traficando, porque eso es tráfico, porque no
es autorizado por ningún usuario”.
“No hay una
base legal para que se demande a las compañías telefónicas, -admite Jirón- y añade que por este tráfico, e incluso aquí
en Nicaragua, los “delitos informáticos” no están regulados” aquí se te meten a
tu cuenta, pueden decir si, se metió el banco, alguien detrás de una computadora,
un hacker, un experto que haga eso, que puede hacerlo desde una computadora
anónima, e incluso si te vas a vaciar una cuenta de banco, se puede comprar una
computadora sencilla, después la bota, o la quema y se termina el asunto”.
“No hay un protocolo de seguridad obligado en
los bancos, aunque estos tienen sus propios protocolos de seguridad, pero si
entran a tu cuenta bancaria, ellos lo que te dicen es que no lo reportó a
tiempo” advierte el ingeniero Darwin Jirón, consultor informático, en este breve
condensado de su amplia exposición del mágico mundo dela tecnología de la
informática, que realizara en el transcurso de su exposición, en el estelar de
la mañana Impacto 540, de Radio Corporación.
Publicar un comentario