{"id":97726,"date":"2021-11-13T17:40:11","date_gmt":"2021-11-13T22:40:11","guid":{"rendered":"http:\/\/elcuartopoder.com.mx\/nw\/?p=97726"},"modified":"2021-11-13T17:40:13","modified_gmt":"2021-11-13T22:40:13","slug":"hacker-tambien-es-nombre-de-mujer","status":"publish","type":"post","link":"http:\/\/elcuartopoder.com.mx\/nw\/entretenimiento\/tecnologia\/hacker-tambien-es-nombre-de-mujer\/","title":{"rendered":"&#8216;Hacker&#8217; tambi\u00e9n es nombre de mujer"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">El mundo de la ciberseguridad revela figuras femeninas que son un portento frente a los ataques de los ciberdelincuentes<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Los grupos mixtos aportan cada vez m\u00e1s creatividad y excelencia en las empresas tecnol\u00f3gicas<\/h2>\n\n\n\n<p> Las cifras revelan que la igualdad de g\u00e9nero va con el freno de mano echado tambi\u00e9n en el universo tecnol\u00f3gico. Las mujeres representan solo el 28% de los licenciados en ingenier\u00eda y el 40% en inform\u00e1tica, seg\u00fan la Unesco. Concretamente en Espa\u00f1a, en porcentaje de matriculados, la inform\u00e1tica ocupa en los hombres la cuarta posici\u00f3n y en las mujeres la vig\u00e9simo quinta. Y en campos como la IA, solo uno de cada cinco profesionales, un 22%, es mujer, seg\u00fan un estudio del Foro Econ\u00f3mico Mundial sobre la Brecha Global de G\u00e9nero. De ah\u00ed la necesidad de iniciativas como<strong><a rel=\"noreferrer noopener\" href=\"https:\/\/mujereshacker.telefonicatech.com\/\" target=\"_blank\">\u00a0\u2018las Mujeres Hacker\u2019<\/a>\u00a0de Telef\u00f3nica<\/strong>, que pretende dar visibilidad al papel femenino dentro de las carreras t\u00e9cnicas, lo que hoy en d\u00eda se llama STEM, (ciencia, tecnolog\u00eda, ingenier\u00eda y matem\u00e1ticas). <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static4.abc.es\/media\/economia\/2021\/11\/10\/matari-U30829859241EZB--220x220@abc.png\" alt=\"Martina Matari\"\/><figcaption>Martina Matari<\/figcaption><\/figure>\n\n\n\n<p>Cuando&nbsp;<strong>Martina Matari, Gerente de los Servicios de Seguridad Ofensiva en Telef\u00f3nica Tech<\/strong>, empez\u00f3 a estudiar la carrera de Inform\u00e1tica de sistemas eran ocho alumnas de cien personas en total, y solamente seis de ellas acabaron la carrera. Confiesa que cre\u00eda que con el tiempo las cifras ir\u00edan mejorando, pero cuando le pregunta a las generaciones m\u00e1s j\u00f3venes le contestan que tienen una experiencia similar. \u00abLas cosas no cambian a la velocidad a la que tiene que cambiar\u00bb, reconoce Matari. El n\u00famero se impone a todo prejuicio un estudio 2015 de McKinsey demostr\u00f3 que si las mujeres participaran en la econom\u00eda de forma id\u00e9ntica a los hombres, \u00e9sta aumentar\u00eda en 28 billones de d\u00f3lares, un 26% del PIB anual global.<\/p>\n\n\n\n<p><strong>El target de la iniciativa no son \u00fanicamente las ni\u00f1as o las chicas, sino las madres y padres<\/strong>&nbsp;que pueden ense\u00f1ar que puede haber roles femeninos en materia de ciberseguridad, de ingenier\u00eda o anal\u00edtica de datos. Esas opciones&nbsp;<strong>son esenciales mostrar que existen&nbsp;<\/strong>y que est\u00e1n abiertas a todo el mundo. Esa percepci\u00f3n tambi\u00e9n la comparte&nbsp;<strong>Mar\u00eda Isabel Rojo, ingeniera y CEO de&nbsp;<a href=\"https:\/\/enthec.com\/\"><strong>Enthec Solutions S.L.<\/strong><\/a><\/strong>, \u00abla evoluci\u00f3n de la mujer hacker en Espa\u00f1a est\u00e1 directamente ligada a la evoluci\u00f3n de las mujeres en ingenier\u00edas y en carreras t\u00e9cnicas. Si hay una cadencia de mujeres en el sector es solo por causa de la educaci\u00f3n y la cultura. Si no hay mujeres en ingenier\u00edas, en general, menos a\u00fan habr\u00e1 en ramas m\u00e1s espec\u00edficas\u00bb.<\/p>\n\n\n\n<p>Matari ha pasado por varios roles, liderando el grupo de incidentes de Telef\u00f3nica, y ahora es la gerente de los servicios de seguridad ofensiva de Telef\u00f3nica Tech, con varios equipos a su cargo de&nbsp;<strong>hacking \u00e9tico y de gesti\u00f3n de vulnerabilidades<\/strong>. Su historia como hacker comienza con 14 a\u00f1os, se puso internet en casa, de hecho le dijo a su padre que se iba a por la cartilla del banco a sacar dinero para comprar un router. \u00c9l se ri\u00f3 porque era una cartilla infantil. No sabe c\u00f3mo, pero a\u00fan as\u00ed consigui\u00f3 que le dieron el dinero.<\/p>\n\n\n\n<p>Matari reconoce que empezar con el hacking fue un juego, superaba pruebas y aumentaba el nivel de los retos. Fue al lograr su primera beca cuando comprendi\u00f3 que lo que hab\u00eda estado haciendo como hobby pod\u00eda ser un trabajo. Dej\u00f3 su C\u00e1diz natal y estuvo trabajando dos a\u00f1os en el Data Center de Telef\u00f3nica en Estados Unidos, pas\u00f3 por el banco ING y desde enero de 2018 ha estado en Telef\u00f3nica.&nbsp;<strong>Afirma que hay obst\u00e1culos que nos ponemos nosotras y hay obst\u00e1culos que vienen puestos<\/strong>, es complicado entrar en un equipo siendo chica, pero uno de los mayores problemas es que se duda de una misma. \u00abCuando nos invitan a una conferencia a dar una charla nos preguntamos si es por su curr\u00edculum o porque tienen que cubrir un cupo de presencia femenina, algo que no les pasa a los chicos. Si est\u00e1n ah\u00ed es porque saben que lo valen\u00bb, apunta Matari. Con su equipo de Telef\u00f3nica particip\u00f3 en las conocidas convenciones en Las Vegas llamadas&nbsp;<strong>Defcon<\/strong>&nbsp;y ganaron, lo que es un hito porque es la&nbsp;<strong>meca del hacking y su recuerdo m\u00e1s significativo con su equipo<\/strong>.<\/p>\n\n\n\n<p>Para Matari&nbsp;<strong>su experiencia como hacker le aporta un plus frente al ingeniero inform\u00e1tico<\/strong>. Ya que est\u00e1 acostumbrada a experiencias de ataque y t\u00e1cticas para adentrarse en un sistema. As\u00ed se tiene un mejor entendimiento de las herramientas que han usado los ciberdelincuentes para colarse en una empresa. Conoce esas t\u00e1cticas de cerca, ya que las has usado para un test de intrusi\u00f3n externo o interno,&nbsp;<strong>con lo cual esta experiencia implementa una mejor detecci\u00f3n, y es una gran ventaja para desarrollar m\u00e9todos disruptivos en situaciones de crisis.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static2.abc.es\/media\/economia\/2021\/11\/10\/33049305-k0jG--510x349@abc.JPG\" alt=\"Una ni\u00f1a con un ordenador\"\/><figcaption>Una ni\u00f1a con un ordenador<\/figcaption><\/figure>\n\n\n\n<p>En el caso de&nbsp;<strong>Mar\u00eda Isabel Rojo&nbsp;<\/strong>sus comienzos fueron incluso m\u00e1s tempranos. \u00ab<strong>Empec\u00e9 en el mundo del hacking muy joven, con 8 a\u00f1os<\/strong>&nbsp;me regalaron mi primero ordenador, ahora eso es algo m\u00e1s que normal, pero no lo era hace a\u00f1os. Apenas hab\u00eda gente que hubiera tocado uno en su vida\u00bb, relata Rojo. Empez\u00f3 como todo infante a jugar y trastear pero, pronto quiso hacer sui primera web y dio sus primeros pasos,&nbsp;<strong>de forma autodidacta<\/strong>, programando p\u00e1ginas est\u00e1ticas. \u00abAhora eso es una tonter\u00eda y nadie hace algo as\u00ed, pero en esa \u00e9poca casi no hab\u00eda informaci\u00f3n y era todo un reto. Acab\u00e9 en una p\u00e1gina web de hackers y me qued\u00e9 completamente alucinada con los art\u00edculos y las EZines, que son revistas hackers de la \u00e9poca que hac\u00edan grupos o hacker memorables\u00bb, relata Rojo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static1.abc.es\/media\/economia\/2021\/11\/10\/rojo-U30829859241EZB--220x220@abc.JPG\" alt=\"Mar\u00eda Isabel Rojo\"\/><figcaption>Mar\u00eda Isabel Rojo<\/figcaption><\/figure>\n\n\n\n<p>Rojo apunta que&nbsp;<strong>por aquel entonces el hacking era algo ilegal hasta para aprender, todo estaba muy perseguido&nbsp;<\/strong>y la gente estudiaba y probaba en grupos. Para acceder a esos equipos hab\u00eda que hacer buenas aportaciones o directamente eran viejos amigos fuera de la red. La hacker aclara que \u00abno hab\u00eda caras o chats de videoconferencias o foros y comunidades tan amigables como los que hay ahora. Entonces las cosas eran herm\u00e9ticas y m\u00e1s fr\u00edas. Cuando escrib\u00ed mi primer art\u00edculo en una EZine apenas tendr\u00eda 10 a\u00f1os por lo que me pareci\u00f3 buena idea esconderme detr\u00e1s de una edad y un g\u00e9nero que no eran los m\u00edos. Y m\u00e1s a\u00fan cuando se hab\u00edan realizado muchas detenciones de hackers\u00bb. Pero Rojo se\u00f1ala que en las plataformas y medios digitales el g\u00e9nero de la persona que hay \u00abal otro lado\u00bb no se conoce nunca, y&nbsp;<strong>a la hora de negociar con ciberdelincuentes normalmente se trabaja bajo un alias y no se entra a valorar quien hay tras el mismo<\/strong>.<\/p>\n\n\n\n<p>Afirma que en la pluralidad est\u00e1 la excelencia. Y matiza \u00abno es que aportemos m\u00e1s o menos, sino que\u00a0<strong>en la pluralidad est\u00e1 la excelencia<\/strong>. Un equipo mixto ser\u00e1 m\u00e1s creativo y tendr\u00e1 m\u00e1s herramientas para poder superar los retos\u00bb.<\/p>\n\n\n\n<p>Por: Alexia Columba Jerez<\/p>\n\n\n\n<p>Fuente:https:\/\/www.abc.es\/economia\/abci-hacker-tambien-nombre-mujer-202111111053_noticia.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mundo de la ciberseguridad revela figuras femeninas que son un portento frente a los ataques de los ciberdelincuentes Los grupos mixtos aportan cada vez m\u00e1s creatividad y excelencia en las empresas tecnol\u00f3gicas Las cifras revelan que la igualdad de g\u00e9nero va con el freno de mano echado tambi\u00e9n en el universo tecnol\u00f3gico. Las mujeres [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":97727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-97726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/97726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/comments?post=97726"}],"version-history":[{"count":1,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/97726\/revisions"}],"predecessor-version":[{"id":97728,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/97726\/revisions\/97728"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media\/97727"}],"wp:attachment":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media?parent=97726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/categories?post=97726"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/tags?post=97726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}