“El precio es tu privacidad”

Hace rato sacrificamos la privacidad a cambio de las comodidades de la tecnología; no se puede controlar la información que hay en el espacio cibernético y cualquier contraseña es hackeable, señala Manuel Díaz, experto en informática e internet. En esta entrevista también habla del #OcupaINSS. Según él, el mayor fenómeno de redes sociales que ha habido en nuestro país “se sobredimensionó”.

MANUEL DÍAZ

EXPERTO EN INFORMÁTICA Y REDES

Hace rato sacrificamos la privacidad a cambio de las comodidades de la tecnología; no se puede controlar la información que hay en el espacio cibernético y cualquier contraseña es hackeable, señala Manuel Díaz, experto en informática e internet. En esta entrevista también habla del #OcupaINSS. Según él, el mayor fenómeno de redes sociales que ha habido en nuestro país “se sobredimensionó”.

::: ¿Cómo vamos los nicaragüenses en publicidad digital?

Hay una idea de que en Nicaragua hay tan poca gente conectada que no vale la pena ni aprender ni invertir en eso. Pero cualquier negocio puede aprovecharse de ese público. Los pioneros, que están tratando de experimentar, están sacando todas las ganancias mientras los otros creen que eso es para otros países y que en Nicaragua no sirve.

::: He leído que solo el 10 por ciento de la población tiene acceso a internet.

Sí… Ese es un buen número. No hay uno oficial. Nosotros hicimos un estudio el año pasado juntando encuestas, con números de Claro, del Gobierno y del último estudio, que fue en el 2010 y de Facebook, y calculamos que este año llegamos al millón de personas conectadas, lo cual es como el 18 por ciento. Nada despreciable.

::: ¿Es cierto que Twitter es más viral que FB?

Twitter es más abierto. Es más fácil que la información corra, mientras que Facebook depende mucho de los lazos que hayas hecho como usuario. Pero la verdad es que ninguno de los dos sirve para publicidad. Sirven para mercadeo digital.

::: ¿El fenómeno del #OcupaINSS dejó alguna lección en cuanto a redes sociales?

No… Yo creo que #OcupaINSS, y me incluyo, son las mismas mil, dos mil personas rumiando el mismo discurso. Te pongo un ejemplo: en la plaza en Egipto había 10 mil personas que eran el uno por ciento de la población de El Cairo. Aquí había cuántas, ¿200 personas? Solo el uno por ciento de la población de Managua es 10 mil; es decir que no llegamos ni al 0.5 por ciento de la población. Eso no es representativo desde ningún punto de vista.

::: Muchos consideran que fue esta protesta lo que hizo que el Gobierno se movilizara.

No creo que tenga que ver con el #OcupaINSS, creo que el #OcupaINSS se sobredimensionó y se montó sobre un reclamo, el de los adultos mayores. Pero sí tuvo su valor, para nosotros profesionales del internet es un fenómeno, pero es un fenómeno de mil personas. ¿Tener un peso político nacional? Bajo ningún punto de vista. Pero sí va a marcar la historia del internet en Nicaragua.

::: ¿Puede haber incidencia desde las redes sociales?

No, en Nicaragua no creo.

::: Entonces se puede hacer marketing desde las redes, ¿pero no se puede tener incidencia política?

Cómo no, sí se puede. Pero ¿qué porcentaje podés tener en Nicaragua? Uno muy bajo.

::: ¿El 18 por ciento?

No, porque no todos están conectados a la vez. Internet no es una plaza donde todos estamos juntos.

::: ¿Hay cálculos de cuántos nicaragüenses tienen cuenta en Twitter?

Sí, Facebook tiene 800 mil; Twitter, 400 mil.

::: Parece bastante.

Sí, pero no hay un mensaje unificador.

::: ¿Pero por qué al mercadeo sí le va bien?

La clientela de una marca de celulares es la gente que usa celular. No pretende llegar al ciento por ciento de internet, sino solamente a la gente que está interesada en celulares. En la política, ¿cuál es el criterio unificador? ¿Que “el Gobierno está haciendo todo mal”? Inmediatamente reducís tu universo a cinco mil, diez mil personas. Si decís que todo lo está haciendo bien, igual lo reducís a unas cinco mil personas.

::: Hubo muchachos que no pertenecían a ningún partido ni movimiento.

Sí, vi que hubo gente que así de la nada fue. Chavalos que no necesariamente viven de defender ni criticar la “democracia”. En términos de internet es un hito porque logró despertar a un grupo que estaba alrededor de una causa válida, digna, loable. Pero hasta ahí. Ese es su lugar en la historia.

::: Si le pudieron hackear la cuenta a Nicolás Maduro, ¿pueden hacerlo con cualquiera de nosotros?

Sí. Es más, ya sabés que tu cuenta de Google no solo la ve la NSA, estás claro de que Google tiene tus claves, tu usuario, tus correos. Y en Facebook estás claro de que alguien que trabaje en Facebook perfectamente tiene acceso a toda tu información.

::: ¿En realidad estas empresas venden información?

Por supuesto. La mayoría ni siquiera necesita venderla. Ellos mismos la ocupan para su beneficio comercial. Por ejemplo, Facebook sí vende; pero Google no.

::: ¿Para qué se usa toda esa información?

Para fines mercadológicos la información vale su peso en oro. Google lo que hace con tu información es que te presenta los anuncios que vos andás buscando. Cuando vos comprás algo que te aparece en ese anuncio ellos reciben una comisión.

::: Pero Google no pone anuncios en Nicaragua, ¿o sí?

A nosotros no nos ponen, pero al verdadero público sí. Nosotros andamos al ride. Somos el chavalito que se monta en la parte de atrás en la camioneta. El verdadero pasajero va adelante. No somos nosotros. Al punto de que hay servicios de Google donde no aparece Nicaragua. Y si te vas ahorita a Twitter, te permite poner tu ubicación pero además hay otra sección donde ponés en qué país estás, para fines de publicidad, trending topics, todo eso. No aparece Nicaragua tampoco.

::: ¿Twitter también vende información?

Sí. Es que nadie dice: “Miren, yo vendo información”. Pero es un buen ingreso que muy probablemente todo el mundo esté aprovechando.

::: ¿Qué tipo de información?

¿Alguna vez te han llamado para ofrecerte una tarjeta de crédito? Esa llamada te la hicieron porque alguien vendió tu número, tu nombre y dónde trabajás a la empresa de las tarjetas de crédito. Y esa información no se la vendió barata. Ponele que le haya vendido toda la planilla de la empresa, una persona que tenga su negocio por debajo: “Mirá, todos estos ganan más de cinco mil pesos y están en capacidad de pagar tu tarjeta”. Eso es local. Imaginate ahora una base de datos con mil millones de personas. Ese es su único valor. Twitter no vale por la “libertad de expresión”, sino por su capacidad de tener mucha más gente.

::: ¿Qué tanto riesgo corremos?

Mientras más importantes somos, más riesgo corremos. El principal factor a nuestro favor es que nadie nos anda buscando, ni tratando de desenmascararnos. El problema es cuando nos volvemos importantes para alguien. Si de pronto nos volvemos un opositor clave, nos convertimos en algún peligro para un poderoso, tengamos por seguro que toda la información que se publicó en un medio digital va a estar accesible. Si no sos importante te movés en un mundo anónimo. Es lo más que tenemos a nuestro favor.

::: ¿Qué dicen los “términos de uso” de cuentas y aplicaciones que nunca leemos?

Soy abogado y nunca he leído los términos de uso. Ahí dice ¡cualquier barbaridad de cosas! Y aunque no la diga, igual la van a hacer. Después van a decir: “¡Ahí discúlpenos, violamos nuestros propios términos!” Pero tenemos que entender que cuando yo subo mi foto a Twitter estoy trasladando mi foto al servidor de ellos, así que en términos prácticos ya no es mi foto, es de ellos.

::: ¿Qué hay que hacer para no exponerse?

Volver a la máquina de escribir y quemar después las hojas para que nadie más las lea.

::: ¿Se puede violar cualquier contraseña?

Cualquiera. A menos que usés una letra que nadie más tiene.

::: ¿Qué tipo de contraseña es más difícil de hackear?

Una con muchos símbolos. Los programas de “fuerza bruta” comienzan haciendo todos los tipos de combinaciones posibles con las letras, pero luego pasan a combinar los números. Por eso se hace mucho más complicado cuando combinás letras con números. También se usan signos de puntuación, puntos, comas, paréntesis, que agregan una cantidad considerable de más combinaciones. Pero si vos te conectás, por ejemplo, a Twitter desde una conexión inalámbrica, esa información que pasa de tu teléfono o computadora a la antena, va libre. Si yo capto tu conexión, puedo robarme tus paquetes con un “sniffer”, un programa, y ni siquiera te das cuenta. En uno de esos paquetes puede ir tu clave.

::: ¿Qué hay que tener para lograr una conexión segura?

Dos cosas. Que toda conexión que hagás sea con el protocolo https y no solo http. Siempre que te conectás a Facebook, a Google, a Twitter, todos son https. También los bancos. La “s” es de “secure” (seguro) y significa que esos paquetitos van encriptados y aunque yo los capte, porque sí los voy a poder captar, me va a tocar desencriptarlos para poder ver qué hay adentro. No quiere decir que es imposible, pero es más difícil.

::: ¿Qué significa eso de “encriptado”?

1375502792_315-DOM-ENTREVISTA,photo02

Quiere decir que agarrás una palabra y a cada letra le das un significado en número y luego la vas a multiplicar por siete, por ejemplo.

::: Van desarrollándose las formas de hackear, ¿también la seguridad?

Las técnicas clásicas eran “fuerza bruta” y “exploit”. Hoy día hay formas de evitar eso. Por ejemplo, en “fuerza bruta”, cuando alguien hace más de diez intentos, se bloquea. Y con “exploit” es estar pendiente de reparar el error del sistema en cuanto lo ves. Pero en toda esta cadena el eslabón más débil es el humano.

::: ¿Por qué?

Si dejás la clave en un archivo o te roban el teléfono donde van tus claves, no hay necesidad de hackear. O puede pasar que te mandan una postal y te hacen creer que te tenés que meter a tu cuenta de Facebook, pero en realidad era una pantallita de mentira que primero guardó tus datos y después te mandó a Facebook. Eso se llama “phishing”. Por eso solía ser común que te llegaba un correo del banco que te decía: “Por favor ingrese y cambie su contraseña”. Y nada que ver. Era una página que solo quería ver tus datos.

::: ¿Cómo le hacés para que no te engañen así?

Debés fijarte en la barra de dirección. La primera parte (antes de la pleca que va después del punto com) es la que te dice dónde estás ubicado. Sale en negro, más oscura que el resto de la dirección. Debés fijarte en lo que aparece justo atrás del punto com. Ese es el verdadero servidor. También aparece un candadito, si das clic en el candadito te dice quién es el servidor.

::: ¿Podés tomar otras medidas para protegerte?

Regular, hasta cierto punto, qué tanta información tuya anda en el aire.

::: ¿Qué riesgo representan las aplicaciones para celulares?

En principio, podrían darle control a alguien sobre tu celular, acceso a todo lo que hacés. Hay una ventaja, la mayoría de las aplicaciones son distribuidas a través de GooglePlay, de Google, y App Store, de Apple. Ninguna permite, en principio, aplicaciones peligrosas, porque sí se dan y las descubren y las borran. Pero si te mantenés bajando solo aplicaciones de esos dos lugares, estás relativamente protegido.

::: Entonces ya sacrificamos la privacidad…

Así es. Es como cuando contratás a una doméstica para tu casa, estás clara de que esa comodidad tiene el precio de tu privacidad. ¿Estás dispuesto a pagar el precio? Lo mismo pasa con la tecnología.

×

Apoye el periodismo independiente. Lo invitamos a compartir este contenido.

Comparte nuestro enlace: