Diálogo Abierto

"La delincuencia informática va adelante de la seguridad"

Entrevista con Cecilia Bressan, perito informática. Tercera edad y virtualidad. El riesgo de las redes sociales. ¿Qué hacer frente estafas y fraudes?

Domingo 24 de Julio de 2022

La especialista en seguridad informática Cecilia Bressan brindó un panorama de los riesgos existentes a partir de la información e imágenes que se publican permanentemente en las plataformas virtuales, y advirtió sobre modalidades de estafa y fraude. “Todos los sistemas tienen vulnerabilidades que son explotadas por delincuentes, hackers y crackers”, manifestó la docente.

Cecilia Bressan.jpg

Computadoras, sorteos y cartas

—¿Dónde naciste?

—En Paraná, en la zona de la Base Aérea, hasta 1998, que me casé, y luego en Avenida de las Américas, cerca del hospital nuevo y donde hay un barrio recientemente inaugurado.

—¿Cómo era en tu infancia?

—Totalmente descampado y con poca gente; pasaban muchos aviones. Mis abuelos paternos y maternos vivían cerca. Era gente de San Benito que se mudaba un poco más cerca de la ciudad.

—¿Qué visión tenías del centro?

—Lejana (risas), porque era media hora de viaje para venir al Colegio del Huerto.

—¿A qué jugabas?

—Era re india (risas); todos juegos al aire libre como la cuerda, la escondida, vóley, fútbol (risas)… Había mucho espacio y seguridad.

—¿Alguna afición?

—Iba a un grupo católico donde hacíamos deporte, campamentos y se fomentaban ciertos valores y la lectura.

—¿Qué actividad laboral desarrollaban tus padres?

—Mi papá era docente en la Fuerza Aérea y mi mamá también docente.

—¿Leías?

—Sí; no había Internet (risas).

—¿Lecturas influyentes?

—Me gustaban las revistas Billiken, Anteojito, las enciclopedias, y libros de aventuras y cuentos, Mujercitas y Elige tu propia aventura. Luego hice el bachillerato en Letras y leímos autores argentinos, latinoamericanos y poemas.

—¿Sentías una vocación?

—No tenía nada definido, porque no creo que se nazca con una etiqueta. No solo me gusta la Informática, sino también Psicología y humanidades. Cuando aparecieron las primeras computadoras y las regalaban en algunos programas infantiles, quería tener una. Creía que resolvían todo.

—¿Ganaste alguna?

—Nunca, aunque le ponía onda (risas). Mandaba cartas para participar en los sorteos.

Un gran desafío

—¿Qué materias te gustaban?

—Matemáticas, porque me gusta el orden, y Literatura. Nos daban computación pero muy básico, como manejar el WordStar, un procesador de textos, y planillas de cálculo, lo cual me encantó y por eso me decidí a estudiar. El profesor era muy bueno y me gustaba estar concentrada para resolver una situación.

—¿Qué otros conceptos aprendiste por entonces?

—Todo era un desafío porque era muy difícil. No dimos programación pero luego en la carrera me encantó y a los 19 años hice mi primer programa, para una veterinaria que todavía tengo como cliente (risas). La programación es genial, por la creatividad. En esa época había que hacer cierta cantidad de líneas de código para que un botón apareciera en la pantalla, cuando ahora viene todo hecho. Mi primera profesora de Programación fue Susana Rivas y me ayudó mucho, porque explicaba con ideas cotidianas.

—¿Qué vislumbrabas de lo que luego fue la revolución cibernética?

—Se veía que todo lo que venía era informática y hoy es así, al punto de que hay una gran demanda de empleo virtual para informáticos, mientras que hay pocos egresados de todas las ciencias duras en general.

Cecilia Bressan 1.jpg

Internet, el mayor hito

—¿Cuáles fueron los grandes cambios mientras estudiaste?

—Un hito impresionante fue la aparición en Internet. Antes, para solucionar un error o resolver un problema en el sistema había que buscar quién tenía la solución, mientras que ahora se descarga. Las aplicaciones mismas van descargando las actualizaciones y los errores se resuelven sin que a veces un usuario común se entere.

—¿Cómo lo viviste?

—Fue un cambio radical. Fue mágico poder relacionarse con distintas personas de todo el mundo, a través del correo, foros y chat. A mi abuelo materno le gustaba escribir cuentos y saber, y consideraba que la computadora le ofrecería respuestas, siendo su sueño estar en esa etapa, pero lamentablemente falleció.

—¿Y en cuanto a la programación?

—Se fueron dando distintos cambios. Hoy se trabaja con distintos lenguajes a la vez, pero en ese momento se sabía un solo lenguaje de programación y se manejaba con ése. Incluso había muchas diferencias entre ellos, hasta que se fue estandarizando, a la vez que las especificaciones se respetan mucho más. Ahora hay que saber varios lenguajes para hacer un sistema Web.

——¿Siendo docente, cómo fue ese cambio respecto a los alumnos?

—Daba en jardines de infantes y escuelas primarias, y aprendían rapidísimo e incluso ya sabían manejar el teclado. Igualmente no estoy de acuerdo en que los chicos estén todo el día absorbidos por la computadora.

—¿Qué posibilidades de inserción tienen las personas de mediana y de la tercera edad, teniendo en cuenta el nivel de cambio permanente?

—En principio, está el temor a “romper algo” pero siempre digo que no van a romper nada y que todo tiene solución, se activa y se desactiva. Hago hincapié en la seguridad, porque por el confinamiento se vieron obligados a utilizar medios informáticos para sacar turnos, pagar cuentas a través de homebanking o mandar un certificado médico por correo o WhatsApp. Eso se tiene que practicar un poquito todos los días o con alguna aplicación en el celular, perder el miedo y estar advertidos sobre “el cuento del tío”, por los fraudes informáticos. Es el caso de cuando llaman por teléfono, dicen que ganó un premio, o que el hijo está secuestrado, hay que tomarse un minuto, no entrar en pánico, pensar y llamar a la persona. Igualmente, no hay que dar claves a nadie.

—¿Qué otro hito es comparable a la Web?

—La inteligencia artificial, incluso aplicada en el ámbito jurídico para, por ejemplo, definir el perfil de una persona. El crecimiento es increíble.

—¿Cuál fue el mayor desaprendizaje que hiciste?

—Priorizar el estudio por sobre otros gustos y no procrastinar, actualizándome todos los días, por ejemplo en seguridad informática.

Cibercrimen hacker Feed.jpg

Todo es vulnerable

—¿Cuándo comenzaste a orientarte hacia ese área?

—En 2019 y es un aprendizaje continuo.

—¿Qué idea primera te hiciste sobre la dimensión del delito informático?

—Todos los sistemas tienen vulnerabilidades que son explotadas por delincuentes, hackers y crackers. En la Justicia cada vez más se incorporan este tipo de pruebas y pericias informáticas a las causas. Las estafas se incrementaron en forma exponencial a partir del confinamiento, porque la gente abría un correo, presionaba un botón que la direccionaba y pedía datos personales, hay estafas bancarias y hackeos en WathsApp.

—¿Cuántos casos puede haber por cada uno que se judicializa?

—No tengo estadísticas oficiales pero leí que los casos de ciberdelincuencia se incrementaron en un 3.000 por ciento desde el confinamiento. Todos, todos los días, recibimos un correo, una llamada de tipo spam o intento de estafa, y los métodos van innovando. Hace unas semanas recibí uno de un banco en el cual no tengo cuenta que decía que mi homebanking fue bloqueado y que para desbloquearlo tenía que pulsar ahí. La cuenta de donde venía no era del banco y el dominio no era conocido. Hay cuestiones que hay que conocer para identificarlos.

—¿Lo esencial en la mayoría de los casos es apropiarse de la identidad?

—Claro, aunque hay un montón de fraudes informáticos. Para el fraude bancario ni siquiera necesitan hackear la cuenta, sino que llaman por teléfono, dicen que “ganó un premio”, lo guían hasta el cajero automático y el propio cliente ingresa a la cuenta. Todos los días hay un caso. Hay celulares que a esas llamadas las marcan como spam.

—¿Qué nivel de organización hay en esos casos?

—Ni siquiera son hackers porque no explotan una vulnerabilidad del sistema, sino que se trata de organizaciones delictivas.

—¿En el caso del delito informático más sofisticado se utiliza inteligencia artificial?

—Hay bossware (software espía) quelargan correos en grandes cantidades y seguramente hay un cracker detrás, que es quien se introduce por la fuerza en un sistema, explotando las fallas.

—¿Se diferencia del hacker?

—Hay distintas versiones sobre éste y se relaciona con lo ético, porque una vez que detecta esas vulnerabilidades las da a conocer. A veces también se utiliza como sinónimo de cracker.

—¿De hecho hay empresas y otras organizaciones que los contratan?

—Sí, por ejemplo, Mercado Libre. A propósito, hay mucha publicidad de una URL (mecanismo usado por los navegadores para obtener cualquier recurso publicado en la web) que promete premios que son falsos y utiliza el logo de Mercado Libre. Hay estafas que no son hackeos sino que llaman por teléfono, dicen que encontraron movimientos extraños en la cuenta bancaria y piden transferir los fondos a otra cuenta. Todos estamos expuestos y hay que estar atentos.

—¿Cuál fue el primer caso que peritaste y que te sorprendió por la particularidad?

—Todos me sorprenden (risas). Uno que hice recientemente en el cual estafaron a través de teléfono y lo condujeron hasta el cajero automático. A mí también me pasó pero lo dejé al estafador que hablara. Para darse cuenta hay que tener en cuenta que utilizan un léxico que no es apropiado a una organización, si es por correo o WhatsApp, tienen errores de ortografía, redacción y sintaxis, o el nombre que utilizan de la empresa no tiene nada que ver con la página Web. O hay pequeños detalles en la extensión de la página, por ejemplo .gos en vez de .gob. Por lo general, para el fraude piden que se ingrese el número de tarjeta de crédito o débito, el código de verificación y la fecha de vencimiento. Hay que tener cuidado con la clonación de las tarjetas ya que hay cajeros donde se colocan pequeños aparatitos. Cuando se va a pagar con la tarjeta en un negocio, no darla e ir uno personalmente.

—¿Cuál es el caso que más te impactó del ámbito mundial?

—Los ataques de ransomware (impiden a los usuarios acceder a su sistema o archivos personales y se exige el pago de un rescate para poder acceder de nuevo a ellos) hacen desastres en las empresas. Lo que me sorprende es que empresas de magnitud importante no hagan copias de seguridad y por eso la mayoría paga los rescates. Argentina y Brasil están en el top 3 del mundo.

Cibercrimen hacker.jpg

La barrera del segundo factor

—¿Los sistemas de seguridad van “a la cola” de la innovación de las metodologías delictivas?

—Sí. Los sistemas de banca digital incorporaron el segundo factor, además de la clave personal. El segundo factor se va cambiando porque con el tiempo no tiene la misma efectividad. Existe la tarjeta de doble entrada para autorizar una transferencia bancaria, que primero llegaba por correo, luego por SMS y ahora envían un token o se utiliza una clave biométrica.

—¿Cuál es el grado de protección a través de la autenticación en dos pasos?

—Es necesario que todos los sistemas tengan un segundo factor porque es lo más efectivo que hay. Quien esté tratando de ingresar a una cuenta puede haber conseguido la clave, pero necesita irremediablemente ese segundo factor. El Google Authenticator, por ejemplo, cada tantos segundos genera una nueva clave, lo cual dificulta bastante el hackeo del ciberdelincuente. Hay muchas cuentas de WhatsApp que son hackeadas, se apropian de la identidad de la persona y, por ejemplo, piden dinero a todos los contactos. Por eso también es importante introducir el segundo factor en la cuenta. Y al celular hay que ponerle un código para el buzón de voz porque sino también se pueden meter ahí.

Cecilia Bressan 2.jpg

“Permanentemente toman nuestra información privada”

“Nada es gratis”, advirtió Bressan sobre los contenidos que la mayoría de las veces se publican en las redes sociales sin considerar los riesgos, a la vez que enfatizó en la necesidad de “volver un poco a la privacidad.”

—¿Cómo prevenirse del riesgo por toda la información que se suministra inconscientemente?

—Todos los aparatos domésticos tienden a estar conectados. Hay una opción de Google Maps que sabe tu recorrido y todo lo que hiciste en los últimos años. La tecnología y las redes sociales son maravillosas pero tienen su contraparte, como sucede con los contratos. ¿Quién lee un contrato de Facebook o de WhatsApp? Ahí dice que tu información será utilizada, por ejemplo, para obtener estadísticas y se ofrecerá publicidad. Nada es gratis y todo el tiempo están tomando información sobre nuestros gustos, compras, búsquedas, etc.

—¿Recomendaciones para el ciudadano común?

—Cuidar la intimidad personal, porque hay ingeniería social a partir de esa información. Como humanos queremos mostrar nuestros hijos, nietos, logros profesionales, etc, pero nos exponemos muchísimo. ¿Cuál es el sentido de estar en una red social? ¿Vale la pena exponernos tanto? Hay que volver un poco a la privacidad, porque eso no es gratis, lo pagamos con nuestra información privada como número de documento, fotos de los hijos, dirección de correo… todo servido en bandeja.

—¿Qué alcance tiene la actividad de los peritos informáticos?

—Hay una ley provincial (9.498) que regula el desempeño profesional. En el juicio a (Sergio) Urribarri hubo un cuestionamiento del Colegio de Profesionales de Ciencias Informáticas de Entre Ríos (Coprocier) porque participó en las pericias informáticas un bioingeniero, quienes no son reconocidos como tales.

—¿Cuándo comienza el taller de Informática e Internet para la mediana y tercera edad en Ciencias de la Educación?

—Ya se dio un trimestre y la inscripción ahora será entre el 25 y 29, para comenzar el 1 de agosto.

—¿Te han estafado?

—Gracias a Dios no.

En esta nota

¿Te gustó la nota?

Dejá tu comentario