Entrevista by La Prensa Gráfica sobre Hackeo Ético
Gabriela Torres es una de las pocas jóvenes certificadas en Ethical Hacking en el país, un área que funciona para prevenir delitos informáticos. Gabriela Torres es la CEO de Soluciones Informáticas de la empresa Roots Inc., la cual cofundó con un grupo de jóvenes. Asimismo, es una de las pocas jóvenes certificadas en hackeo ético o Ethical Hacking en El Salvador, la cual es un área que funciona, entre otras cosas, para prevenir delitos informáticos. En ese sentido, la joven emprendedora explica por qué escogió dedicar su trabajo a un área que tiene poca participación femenina. ¿Cómo surgió su interés de estudiar una carrera relacionada con computación y tecnología? Yo estudié por 12 años en un colegio solo de niñas. Y literalmente, las monjas nos decían que nos estaban educando para ser amas de casa. De hecho, nos hacían ir los sábados a estudiar cocina. A mí me molestaba eso: sentía que nos veían que estamos hechas para cocinar, mamás y una mujer de hogar. Desde ese momento nació en mí la necesidad de romper esos paradigmas, que siguen latentes en nuestra sociedad. Yo tenía un vecino que tiene una empresa de desarrollo (de software); y él trabajo con bancos. A mí me inspiró mucho ver el éxito que él tuvo con sus empresas en el ámbito de la informática y la programación. En ese momento decidí estudiar mi carrera (Ingeniería en Ciencias de la Computación). A mí me emocionó la idea de programar los sistemas de las empresas. En la universidad, en las clases había entre 30 y 40 personas y de estas siempre éramos como máximo dos mujeres. Yo me preguntaba por qué no había más mujeres en la carrera. Y creo que los estereotipos sociales influyen en que las mujeres no deciden estudiar carreras relacionadas con la tecnología. Mientras estuve estudiando la carrera, saqué certificaciones y diplomados para especializarme en mi área. En la universidad te dan buenas bases, pero para especializarse cada quien debe ver cómo lo logra con becas o cursos en línea. Entre estos cursos, saqué una certificación de Ethical Hacking. ¿Qué es el hackeo ético y para qué funciona? La gente relaciona al Ethical Hacking con algo malo, como robar información, o algo así; y sí existe. Pero está el «hacking» blanco o Ethical Hacking que sirve para hacer estudios forenses en casos de pérdidas de información; esto en el caso de que exista un delito informático. Por ejemplo, hay muchos casos en los que contadores, e incluso programadores, que hacen un sistema, van quitando dinero de centavo en centavo y así alimentan sus cuentas. Esto suele pasar en algunos bancos. En estos casos es muy útil el Ethical Hacking porque así se puede entrar en la raíz de la máquina. En una máquina, aunque se vea que se ha borrado la información –superficialmente– la información siempre queda guardada. Por eso podemos llegar a la raíz de una máquina o de un buscador de internet. A mí me encanta esta área porque es como ser un detective. Es bien emocionante porque cuando se logra rescatar la información que se necesitaba porque uno se vuelve parte de una solución; eso es satisfactorio. ¿Cuál es su experiencia en trabajos relacionados con el hackeo ético? Uno de los primeros clientes tuvo un contador que le había robado a su empresa y había borrado todo de su máquina (computadora). Esta es una empresa estadounidense y sus ingenieros no habían podido recuperar la información. Entonces logré recuperar toda la información perdida. Ahí fue cuando pude empezar a ver los frutos de todos los esfuerzos que había hecho. En Roots hemos tenido otros clientes que nos pedían rescatar información de servidores y máquinas. También hemos dado asesorías a empresas sobre cómo pueden cuidar sus equipos y así eviten el robo de información. ¿Usted conoce a otra mujer en El Salvador que también tenga experiencia en el área del hackeo ético? No, la verdad que no. De hecho, cuando recibí un curso de certificación de Ethical Hacking solo había hombres. Incluso en las otras certificaciones que he sacado siempre fui la única mujer que participó. ¿Cómo ve la participación de las mujeres en carreras y trabajos en informática? Tuve la oportunidad de ir a las oficinas de Google en San Francisco (Estados Unidos). Y en ese lugar fue difícil ver mujeres que no estuvieran en la recepción. Entonces me puse a leer si Google solo contrataba hombres, y encontré que en Apple Valley están preocupados por encontrar la manera de cómo incluir más a las mujeres. Ellos han visto que las oportunidades laborales en tecnología ha aumentado un 50 %, pero se están quedando sin gente. Creo que con esto se está dejando una gran brecha de oportunidades que no se está aprovechando porque las mujeres no las incluyen en estas áreas.
Fraude cibernético: el delito de moda

Desde la aprobación del Bitcoin como moneda de curso legal en nuestro país, seguramente te has encontrado con noticias, publicidad, cuentas verificadas en redes sociales o incluso mensajes de texto y correos electrónicos hablando sobre el tema de criptomonedas e inversiones, algunas con el fin de informar o abordar el tema y otras con el fin de encontrar a sus próximas víctimas de estafa. Es importante aclarar que las criptomonedas (ej: Bitcoin), no son un fraude, pero al ser un avance tecnológico aún conocido por pocos, se vuelven un medio perfecto para quienes cometen conductas delictivas. Y es por ese motivo, que, si eres usuario de dispositivos digitales, redes sociales y/o internet, estás expuesto a ser víctima de alguna estafa. Aunque hay diversos tipos de estafas y técnicas para llevarlas a cabo, me enfocaré en ayudarte a identificar las más comunes y cómo puedes evitar caer en ellas. En primer lugar ubicaré las estafas por llamadas telefónicas (vishing), pues, muchos salvadoreños ya han sido víctimas de ellas, desde antes que estuviéramos hablando de criptomonedas, esto, por la facilidad de ejecutarse para los estafadores, quienes usualmente se hacen pasar por “Soporte técnico” de alguna entidad financiera (Bancos principalmente) o empresas reconocidas (Microsoft, Google y otros) en las que la potencial victima tiene una cuenta activa, y le reportan de algún problema que ellos le ayudarán a resolver, y que para ello necesitan sus usuarios y/o contraseñas. En estos casos, debe tener en cuenta que ninguna entidad le solicitará usuarios, contraseñas y/o información delicada por teléfono o correo electrónico. Así que jamás comparta ese tipo de información, no descargue aplicaciones, ni siga instrucciones, sea cual sea el problema que estén exponiéndole. Siempre consulte y reporte a cuentas oficiales de dichas empresas sobre lo sucedido. Luego tenemos otra de las técnicas más utilizadas: phishing. Que consiste en suplantar la identidad de instituciones (principalmente bancarias) y enviar correos electrónicos o mensajes de texto con links que nos redirigen a sitios falsos con una interfaz casi idéntica a la del sitio original, con el objetivo de que inicie sesión o ingrese datos personales, pues le exige a la víctima hacer click en un enlace adjunto y que actúe de inmediato o tendrá que afrontar alguna consecuencia o que se perderá de alguna promoción o premio. Ante este tipo de técnicas lo principal es estar alertas a qué correos abrimos y a qué enlaces le damos click. Siempre revise el correo del remitente, y que nunca nos gane la curiosidad de abrir links o archivos adjuntos de un email que no hemos solicitado. Además, nos podemos encontrar con sitios web clonados, principalmente de entidades financieras. Para evitar entrar en ese tipo de sitios, siempre validar que el URL tenga el “https://” y marcar como favorito en nuestro navegador las páginas oficiales a las que constantemente ingresamos. También se volverán cada vez más comunes las estafas tipo ponzi o multinivel, que en la actualidad siguen siendo la causa de múltiples estafas incluso en países altamente desarrollados. Siempre este tipo de estafas se caracteriza, por la típica invitación a invertir tu dinero (ej: que te ayudarán a invertir en Bitcoin pues ellos ya conocen como funciona) y a convencer a otros que lo hagan también, pues por cada persona nueva que lleves tu obtienes un beneficio monetario. Al principio parece una promesa cumplida, pues ves el retorno de tu inversión, pero sólo se trata del dinero de los nuevos miembros que está siendo distribuido, pero llega un punto en el que no se suma nadie más y ya no es sostenible la farsa, es ahí donde desaparece con todo tu dinero el estafador. Si recibes una propuesta de este tipo, no la aceptes por muy prometedora que pueda sonar, recuerda que, si suena muy bueno para ser cierto, entonces mejor debes ignorarlo. Luego tenemos los famosos “pumps and dumps”, son grupos de estafadores que se organizan para comprar al mismo tiempo y en un mismo sitio una criptomoneda y así elevar el precio (generar el pump) y luego todos al mismo tiempo venden para recoger las ganancias y hacer caer el precio (generar el dump), pero resulta que no te avisan o cuando vas a vender ya todos vendieron, cae el precio y “perdiste” tu “inversión”. Este tipo de estafa suelen ser mensajes, correos, anuncios, promociones, cualquier cosa del tipo: “mándanos un Bitcoin y te devolvemos tres”, recuerde que no existe el dinero fácil y si le garantizan una inversión sin riesgo y de retorno rápido, muy probablemente este ante un estafador. Y aunque aún faltan muchas, la última es: la estafa por medio de redes sociales. Principalmente vía twitter, se realizan muchas estafas de este tipo, en las cuales hackean cuentas certificadas y se hacen pasar por personas reconocidas en los comentarios de sus mismas redes y las usan para anunciar sorteos por tiempo limitado o que si envías tus datos o incluso tus bitcoins ellos te los duplicarán. Uno de los casos más famosos y recientes de este tipo de estafas fue la “Estafa de bitcoin de Twitter de 2020”. Pero también, te encontrarás con este tipo de estafas en Facebook, YouTube y otras plataformas, principalmente lo hacen en los comentarios de las publicaciones y/o videos, por ejemplo, en YouTube aprovechan los canales de los youtubers que se dedican a hablar/enseñar sobre el tema de criptomonedas y les ofrecen ayuda para comenzar a invertir, haciéndose pasar por el youtuber del video. De hecho, YouTube hace un esfuerzo por eliminar este tipo de cuentas fraudulentas, pero son tantas, que cuando logran eliminarlas ya lograron estafar a varios. Por último, no dude en invertir en un buen antivirus para sus dispositivos móviles (laptop, celular…), evalúe y verifique las fuentes/dominios a las que ingresa en internet. Instale complementos para navegar de forma segura en internet como: privacy badger, ublock origin y https everywhere. Y siempre recurra a la educación, formación objetiva y constante para evitar caer en estafas y actuar conscientemente.