Un operador usurpó claves de acceso e intentó filtrarse en el sistema informático del CGE, pero fue detectado a tiempo, se le sembró un cebo y se le dejó interactuar durante cinco meses en un sistema paralelo, hasta que se colectaron pruebas, se achicó el margen de probabilidades, se planteó el tema al más alto nivel y el gobernador Sergio Urribarri recomendó presentar una denuncia penal, lo que finalmente ocurrió formalmente a través del coordinador de Sistemas e Informática del CGE, Fernando Acuña.La causa judicial, que se inició en Paraná y luego, ante las evidencias, se derivó a los Tribunales de Concordia, ya ha producido dos allanamientos: uno de ellos en la sede de la Departamental de Escuelas, de donde probablemente se robaban las claves; el otro, en un domicilio particular, desde donde presumiblemente se interactuó con el sistema informático del CGE mediante las claves de acceso mellizas.No se trató de un juego propio de aficionados a la informática: sistemáticamente, con afiebrada perseverancia a lo largo de todo el período de observación, el pirata intentó acceder a los núcleos operativos del sistema, del que dependen entre otras cosas las liquidaciones de 35.000 docentes; al mismo tiempo, demostró un profundo conocimiento del CGE en tanto organización y un alto dominio de las normas que gobiernan la carrera docente.En efecto, mientras desde algún lugar se intentó -por ejemplo– ocupar el lugar de uno de los cinco administradores de un sistema gigante, es decir, mientras procuró apoderarse de la base de datos, en Paraná, on line, se le seguían los pasos, se registraban sus movimientos, la lógica de las operaciones, chequeaban vía telefónica que los titulares de las cuentas de acceso clausuraran las usurpadas y abrieran nuevas y advertían cómo, al cabo de un rato, el empeño volvía a las andadas, con distintas entradas pero los mismos objetivos.En la saga, aparece que cuando la Justicia tomó intervención, ordenó a las empresas telefónicas que informaran la procedencia de las IP, hasta detectar en qué departamento y finalmente desde qué computadoras se operaba. Estaba claro que las claves se copiaban de la Departamental de Escuelas, donde hay PC a disposición de los directores y los docentes en general. Todo el panorama se habría aclarado cuando, aparentemente, se logró determinar que el equipo desde donde se operaba se encontraba en un domicilio particular.ProcesoLa informatización del CGE tiene una historia con muchos episodios, desarrollados a lo largo de una década en la que se soportó los embates de los críticos, a veces por puro oportunismo, otras por natural desconfianza, y se fueron corrigiendo debilidades hasta reducirlas al mínimo. Cuando se resolvió que la base de datos debía estar en Internet, los mecanismos de control y auditoria se multiplicaron y complejizaron. Por cuestiones obvias, el sistema está obligado a contener y resguardar la historia de cada docente y no docente, sus designaciones, los desempeños en concurso, las liquidaciones, la cantidad de horas cátedra y por lo tanto las incompatibilidades pero también sus excepciones, los eventuales traslados, los expedientes con la trayectoria individual, los antecedentes y hasta la composición del grupo familiar, las suplencias y licencias tomadas y un largísimo etcétera que, por ejemplo, incluye la evolución de la cuestión edilicia en cada establecimiento. Para tener una idea, el sistema recibe 45.000 novedades al mes, con picos diarios de hasta 5.000 trámites generados, que sólo pueden ser incorporados por usuarios identificados que, además, están habilitados para hacer ciertas y determinadas operaciones. En todos los casos, las inserciones generan una precisa registración en el sistema, con día, hora y tipo de movimiento realizado que alcanza incluso los lugares por donde se anduvo curioseando.Estructuralmente, es un sistema pensado para incorporar datos, no para anularlos: esa es su lógica organizacional y, aunque parezca mentira, esa matriz actuó como un control formidable apenas el pirata informático descubrió una hendija en el sistema y se dispuso a recorrerla, a investigar hacia dónde conducían sus laberínticos pasadizos.La informatización del CGE se produjo a partir de la puesta en marcha del Programa de Reforma Administrativa de los Sistemas Educativos Provinciales, impulsado desde la Nación, que puso en red las distintas jurisdicciones. A esta altura, habrá que reconocerlo, alcanzó la mayor parte de los objetivos que se había planteado: reducción de la carga administrativa en las escuelas, disminución del 80 % del tiempo de procesamiento de trámites, control estructural del gasto y la consistencia normativa del sistema, simplificación administrativa de archivos, procesos y planillas, reestructuración orgánica y ordenamiento normativo, cambio de actitudes, roles y funciones de los empleados administrativos y sistematización de la información.La versión local es conocida como Sistema Administrativo de la Gestión Educativa: una base de datos gigante que en breve contendrá también la información referida a todos y cada uno de los estudiantes, en cualquiera de los niveles.El ObjetivoEn nombre del Estado provincial, se presentó como denunciante Fernando Acuña, coordinador de Sistemas e Informática que, orgánicamente, depende del titular de Liquidaciones y Recursos Humanos del CGE, Néstor Griffoni. Ambos funcionarios accedieron a conversar del tema.Se le preguntó si las intervenciones del pirata informático respondían a alguna lógica. “Tenían una orientación: eliminar controles que tiene el sistema para poder operar sobre incompatibilidades y designaciones; lo que nos hace pensar que se trata de alguien o de un grupo que tiene un pormenorizado dominio de la estructura docente y de las normas que regulan el campo”, expusieron, antes de detallar que “intentó violar reclamos de liquidación, permiso de usuario, de edificio y sobre todo controles de trámite, que sirve tanto para que un director no opere sobre expedientes de docentes que trabajan en otras escuelas como para que un trabajador no supere el límite de horas cátedra y entre en incompatibilidad”. Puestos a formular hipótesis, Griffoni y Acuña explicaron que “los intentos parecían apuntar a preparar un terreno, no es que se operó a favor de tal o cual”. Los funcionarios comentaron que “pudo haber generado un trastorno para el Estado pero un gran dolor de cabeza a miles de trabajadores si, tal como lo procuró, hubiera logrado borrar los servicios del agente, es decir, todos los cargos habilitados para ser liquidados, cuya recuperación no nos hubiera llevado menos que quince días”. Al margen, indicaron que en los registros se nota que el operador furtivo “había tomado la tarea como un trabajo: o estaba muy involucrado o muy afectado, quería involucrarse o pretendía desafectarse”. Lo cierto es que, al menos esta vez, el sistema demostró estar en condiciones de repeler intervenciones nocivas. (Fuente: El Diario)



