{"id":527,"date":"2025-08-01T01:39:21","date_gmt":"2025-08-01T01:39:21","guid":{"rendered":"https:\/\/fysoweb.com\/Blog\/?p=527"},"modified":"2025-12-16T03:35:34","modified_gmt":"2025-12-16T03:35:34","slug":"el-caso-de-la-funcionaria-bancaria-en-panama-como-el-hashing-pudo-ser-clave-en-su-defensa","status":"publish","type":"post","link":"https:\/\/fysoweb.com\/Blog\/2025\/08\/01\/el-caso-de-la-funcionaria-bancaria-en-panama-como-el-hashing-pudo-ser-clave-en-su-defensa\/","title":{"rendered":"El Caso de la Funcionaria Bancaria en Panam\u00e1: \u00bfC\u00f3mo el Hashing Pudo Ser Clave en su Defensa?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"974\" height=\"422\" src=\"https:\/\/fysoweb.com\/Blog\/wp-content\/uploads\/2025\/08\/image.png\" alt=\"\" class=\"wp-image-528\" srcset=\"https:\/\/fysoweb.com\/Blog\/wp-content\/uploads\/2025\/08\/image.png 974w, https:\/\/fysoweb.com\/Blog\/wp-content\/uploads\/2025\/08\/image-300x130.png 300w, https:\/\/fysoweb.com\/Blog\/wp-content\/uploads\/2025\/08\/image-768x333.png 768w\" sizes=\"auto, (max-width: 974px) 100vw, 974px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>En 2019, un esc\u00e1ndalo financiero sacudi\u00f3 Panam\u00e1: una funcionaria de un banco fue acusada de permitir el hackeo de una base de datos y puesta a disposici\u00f3n de las autoridades. Sin embargo, su condena en 2024 dej\u00f3 muchas preguntas en el aire. \u00bfRealmente fue culpable? \u00bfO hubo fallas en el sistema de seguridad del banco que la incriminaron injustamente?<\/p>\n\n\n\n<p><strong>Los Hechos del Caso<\/strong><\/p>\n\n\n\n<p>La acusada, Paola, hab\u00eda estudiado sistemas pero no culmin\u00f3 su carrera. Aun as\u00ed, logr\u00f3 ingresar al banco y, en 2021, comenz\u00f3 a trabajar como agente de servicio al cliente. Para 2022, varios clientes reportaron retiros sospechosos de grandes sumas de dinero de sus cuentas.<\/p>\n\n\n\n<p>Paola siempre declar\u00f3 su inocencia, alegando no tener relaci\u00f3n con los robos. Sin embargo, perdi\u00f3 la primera etapa del juicio. Su abogado defensor encontr\u00f3 una inconsistencia crucial:&nbsp;<strong>el hash de las transacciones no coincid\u00eda con su correo electr\u00f3nico registrado en el sistema bancario<\/strong>.<\/p>\n\n\n\n<p>Pero\u2026 \u00bfqu\u00e9 es un&nbsp;<strong>hash<\/strong>&nbsp;y por qu\u00e9 fue clave en este caso?<\/p>\n\n\n\n<p><strong>Hashing en Ciberseguridad: \u00bfQu\u00e9 Es y Por Qu\u00e9 Es Importante?<\/strong><\/p>\n\n\n\n<p>El&nbsp;<strong>hashing<\/strong>&nbsp;es una t\u00e9cnica fundamental en ciberseguridad que transforma datos (como contrase\u00f1as o informaci\u00f3n de transacciones) en una cadena de caracteres \u00fanica e irreversible. Su funci\u00f3n principal es&nbsp;<strong>garantizar la integridad de los datos<\/strong>, evitando que sean alterados sin dejar rastro.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo Funciona el Hashing?<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Entrada de datos<\/strong>: Cualquier informaci\u00f3n (una contrase\u00f1a, un correo, una transacci\u00f3n) se procesa mediante un algoritmo matem\u00e1tico.<\/li>\n\n\n\n<li><strong>Salida (hash)<\/strong>: El resultado es una cadena alfanum\u00e9rica de longitud fija (ej.\u00a0a3f5b2\u2026).<\/li>\n\n\n\n<li><strong>Irreversibilidad<\/strong>: A diferencia del cifrado, el hash\u00a0<strong>no puede revertirse<\/strong>. Si alguien accede al hash, no podr\u00e1 recuperar el dato original.<\/li>\n<\/ol>\n\n\n\n<p><strong>\u00bfPor Qu\u00e9 el Hashing Fue Relevante en el Caso de Paola?<\/strong><\/p>\n\n\n\n<p>El abogado de Paola argument\u00f3 que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El\u00a0<strong>hash asociado a las transacciones fraudulentas no coincid\u00eda<\/strong>\u00a0con su correo electr\u00f3nico registrado.<\/li>\n\n\n\n<li>Esto suger\u00eda que\u00a0<strong>otra persona pudo manipular los registros<\/strong>\u00a0o que el sistema del banco ten\u00eda vulnerabilidades.<\/li>\n<\/ul>\n\n\n\n<p>Si el banco no implement\u00f3 correctamente el hashing (usando algoritmos d\u00e9biles o sin &#8220;sal&#8221; para proteger los datos), un atacante pudo haber alterado registros sin dejar rastros claros.<\/p>\n\n\n\n<p><strong>Usos del Hashing en la Seguridad Bancaria<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Almacenamiento seguro de contrase\u00f1as<\/strong>: Los bancos guardan contrase\u00f1as como hashes, no en texto plano.<\/li>\n\n\n\n<li><strong>Verificaci\u00f3n de transacciones<\/strong>: Cada operaci\u00f3n genera un hash \u00fanico para detectar modificaciones.<\/li>\n\n\n\n<li><strong>Firmas digitales<\/strong>: Garantizan que un documento no ha sido alterado.<\/li>\n<\/ol>\n\n\n\n<p><strong>Vulnerabilidades del Hashing: \u00bfPudo el Banco Evitar Este Fraude?<\/strong><\/p>\n\n\n\n<p>Aunque el hashing es seguro,&nbsp;<strong>su mal uso puede generar riesgos<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques de colisi\u00f3n<\/strong>: Dos datos diferentes generan el mismo hash (algoritmos como MD5 son vulnerables).<\/li>\n\n\n\n<li><strong>Falta de &#8220;sal&#8221; (salt)<\/strong>: Si no se a\u00f1ade un valor aleatorio al hash, los atacantes pueden usar tablas precalculadas (&#8220;rainbow tables&#8221;) para descifrarlo.<\/li>\n\n\n\n<li><strong>Algoritmos obsoletos<\/strong>: SHA-1 ya no es seguro; se recomienda SHA-256 o bcrypt.<\/li>\n<\/ul>\n\n\n\n<p>Si el banco us\u00f3 un sistema de hashing d\u00e9bil, pudo facilitar la manipulaci\u00f3n de registros.<\/p>\n\n\n\n<p><strong>Conclusi\u00f3n: \u00bfFue Paola Realmente Culpable?<\/strong><\/p>\n\n\n\n<p>El caso sigue generando dudas:<br>\u2705&nbsp;<strong>A su favor<\/strong>: La inconsistencia en los hashes sugiere fallas en el sistema.<br>\u274c&nbsp;<strong>En su contra<\/strong>: No se descarta que alguien interno con conocimientos t\u00e9cnicos (como Paola) pudiera evadir controles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2019, un esc\u00e1ndalo financiero sacudi\u00f3 Panam\u00e1: una funcionaria de un banco fue acusada de permitir el hackeo de una base de datos y puesta a disposici\u00f3n de las autoridades. &#8230;<\/p>\n","protected":false},"author":2,"featured_media":529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/posts\/527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/comments?post=527"}],"version-history":[{"count":1,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/posts\/527\/revisions"}],"predecessor-version":[{"id":530,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/posts\/527\/revisions\/530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/media\/529"}],"wp:attachment":[{"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/media?parent=527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/categories?post=527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fysoweb.com\/Blog\/wp-json\/wp\/v2\/tags?post=527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}