• Cotizaciones
    miércoles 14 de mayo de 2025

    ¡Hola !

    En Búsqueda y Galería nos estamos renovando. Para mejorar tu experiencia te pedimos que actualices tus datos. Una vez que completes los datos, tu plan tendrá un precio promocional:
    $ Al año*
    En caso de que tengas dudas o consultas podés escribir a [email protected] o contactarte por WhatsApp acá
    * Podés cancelar el plan en el momento que lo desees

    ¡Hola !

    En Búsqueda y Galería nos estamos renovando. Para mejorar tu experiencia te pedimos que actualices tus datos. Una vez que completes los datos, por los próximos tres meses tu plan tendrá un precio promocional:
    $ por 3 meses*
    En caso de que tengas dudas o consultas podés escribir a [email protected] o contactarte por WhatsApp acá
    * A partir del cuarto mes por al mes. Podés cancelar el plan en el momento que lo desees
    stopper description + stopper description

    Tu aporte contribuye a la Búsqueda de la verdad

    Suscribite ahora y obtené acceso ilimitado a los contenidos de Búsqueda y Galería.

    Suscribite a Búsqueda
    DESDE

    UYU

    299

    /mes*

    * Podés cancelar el plan en el momento que lo desees

    ¡Hola !

    El venció tu suscripción de Búsqueda y Galería. Para poder continuar accediendo a los beneficios de tu plan es necesario que realices el pago de tu suscripción.
    En caso de que tengas dudas o consultas podés escribir a [email protected] o contactarte por WhatsApp acá

    Temporada de monos

    Director Periodístico de Búsqueda

    Nº 2247 - 19 al 25 de Octubre de 2023

    Cada día, a cada hora, hasta a cada minuto a veces, vamos dejando huellas digitales. Todo parece ser muy efímero en estos tiempos pero, como nunca antes, todo queda. Ahora los archivos son inabarcables y recopilan desde historias clínicas y antecedentes penales hasta posteos en redes sociales, fotos privadas o imágenes obtenidas por cámaras en lugares públicos, que ni siquiera nos damos cuenta que existen.

    Caminamos por la calle o lo hacemos adentro de nuestra casa con un teléfono celular en nuestro bolsillo y dejamos registro. Vamos al supermercado a realizar las compras semanales y dejamos registro. Hacemos un trabajo, consultamos un especialista, contratamos un nuevo servicio, vamos a ver un evento deportivo o un espectáculo de música, y por todo eso queda la marca tecnológica flotando, que va a parar a lugares donde se almacenan millones de datos con cierto orden.

    Creemos que somos más libres pero estamos cada vez más controlados. Imposible zafar del seguimiento. La clandestinidad en estos días es una meta muy difícil de lograr, salvo que se opte por habitar en una isla remota o pararse en la mitad de un desierto. Comunicarse por un medio tecnológico es ya casi como un sinónimo de estar vivo y es imposible hacerlo sin dejar algún tipo de archivo muy difícil de borrar. Mucho más realizar una acción como comprar, negociar, firmar o solicitar. Todo queda.

    Antes no era así. Lo que quedaba eran los papeles y los papeles no daban para todo. Después llegaron las cámaras y las grabadoras de audio pero con tiempo y espacio limitado. Hoy esas barreras se rompieron. Los avances tecnológicos multiplicaron las posibilidades y los registros no se pierden ni la respiración.

    Entonces, esos monos que siempre existieron, los que están buscando la forma de salirse con la suya lo más rápido posible sin reparar en cuestiones éticas o de convivencia pacífica, ahora tienen distintas metralletas como para elegir. Estamos en la temporada de los monos con metralletas y eso claramente es muy perjudicial para la salud de toda la sociedad contemporánea.

    Por supuesto que los monos son una ínfima minoría y que los avances tecnológicos hacen la vida cotidiana mucho más fácil. Se terminaron los trámites eternos, las distancias insalvables, las llamadas inaccesibles, las enciclopedias grandes como bibliotecas enteras, los mapas sábana, tantas cosas que dificultaban las tareas más mundanas que sería eterno seguir con la lista.

    A su vez, ahora es mucho más fácil para los que combaten al crimen acceder a la información necesaria como para atrapar mucho más rápidamente a los delincuentes. Seguirles el rastro es más directo, ya no hay que destinar agentes las 24 horas o detectives que tengan que armar rompecabezas con piezas que no aparecen. Ahora las pistas están al alcance de la mano, a un solo clic o a unos pocos minutos de investigación en Google.

    Claro que es para mejor pero también hay que tener en cuenta que es un arma de doble filo. La información es poder. Antes estaba muy compartimentada y en un lugar físico, con varias barreras que era necesario cruzar antes de llegar a ella. Hoy flota entre las nubes y el cielo está cada vez más nublado.

    Así aparecen los hackers, que de un tiempo a esta parte están de zafra. Hace pocas semanas se supo públicamente de un hackeo que habían realizado a los archivos del estudio Guyer y Regules, uno de los más importantes de Uruguay. Nunca quedó claro cuál fue la información que obtuvieron y cómo se solucionó el problema pero sí que existió.

    No fue el único. Sí uno de los que generó más ruido pero hay decenas o quizá cientos de casos similares registrados en los últimos tiempos. A estudios de abogados, bancos, instituciones públicas, centros de enseñanza, de todo. El tema es que muchos de ellos no se hacen públicos por razones de seguridad.

    También están los piratas informáticos que se dedican a realizar estafas por Internet o los que obtienen datos de tarjetas ajenas para comprar todo lo que este a su alcance o los que cambian identidades, direcciones, legajos… Hay para todos los gustos.

    Lo peor es cuando esos monos informáticos que van de árbol en árbol recogiendo sus bananas casi sin esfuerzo llegan al Estado o directamente forman parte de él como funcionarios. Porque en ese bosque de chips y archivos con material de todos y de todo, la panacea es el Estado. Cada ciudadano tiene allí registros de sus comportamientos tributario y económico, historia clínica, antecedentes, movimientos migratorios, de todo lo que se pueda imaginar y solo unos pocos la autorización o habilidad de acceder a esa información.

    Lo hace la Policía y la Justicia, únicamente en los casos que tengan una debida justificación. ¿Pero qué ocurre cuando la corrupción está instalada en algún rincón de esas dos instituciones? ¿Qué pasa si una o varias personas con acceso a toda esa información la utiliza para perjudicar a terceros o beneficiar a algún socio, jerarca o dirigente político? ¿Es factible que eso ocurra?

    Teniendo en cuenta los últimos acontecimientos no solo es factible sino que es frecuente. Mucho más de lo que debería ser. Y es un peligro, además de ser corrupción. Por varios motivos. Primero porque nadie está a salvo ni puede confiar en las autoridades. Segundo porque fomenta un mundo paralelo de acomodos y amiguismos que termina teniendo más poder que las autoridades reales. Y tercero porque es el inicio de algo que puede llegar a ser mucho peor, que es un manejo del Estado de una forma cada vez más totalitaria, a través de la repugnante costumbre de intentar aplastar al que se anime a contradecir o investigar a los poderosos.

    De esto son responsables los que se prestan para realizar ese tipo de actos y también los que se los piden. Según el ministro del Interior, Luis Alberto Heber, son cientos en la Policía los que tienen acceso a datos de las distintas personas solo con ingresar sus documentos de identidad. Quizás sean muchos entonces, quizás haya que controlarlos más por parte de sus jerarquías o quizás son también las jerarquías las responsables. En cualquier caso, es hora de actuar en lugar de buscar excusas. Salvo que los que tienen que actuar no quieran hacerlo porque también están involucrados.

    Hoy, los piratas informáticos o hackers, estafadores, espías electrónicos, acosadores, extorsionadores y muchos otros que utilizan los avances tecnológicos para delinquir o hacer el mal están de fiesta. Otra vez: son monos a los que se les han facilitado cientos de metralletas y las andan haciendo zumbar a diestra y siniestra.

    Frenarlos es una obligación de todo el sistema político y las autoridades, tanto públicas como privadas. Pasamos días enteros discutiendo minucias mientras crecen en las sombras todos estos villanos informáticos que se aprovechan de una situación cada vez más vulnerable. Si seguimos así, dentro de poco será de ellos el poder y serán los que hoy lo tienen y miran para el costado los que terminarán crucificados.