Menu Big Bang! News
Peritos informáticos: como CSI pero para computadoras y celulares

Tecnología tendencia

Peritos informáticos: como CSI pero para computadoras y celulares

Casos como el de la muerte del fiscal Nisman, o la tragedia de Once pusieron en la primera plana a estos profesionales que, en un mundo que se digitalizada más a cada instante, cobran mayor relevancia. 

Estás viendo esta nota en: Modo Lectura Rápida

Ver nota completa

Reconstruir, ordenar y encajar las piezas de un rompecabezas virtual, almacenado en un dispositivo óptico, es una tarea cada vez más frecuente, si de delitos se trata. Hoy, celulares, computadoras y otros dispositivos móviles se suman como pruebas en infinidad de casos penales. Basta con observar acontecimientos relevantes como la muerte del fiscal Eduardo Nisman o la tragedia de Once, para ver el relieve que cobró el rol de los peritos informáticos locales en la resolución de casos penales.


Informe sobre peritos informáticos I:


Cuando se habla de perito informático se entiende que es un experto en materia computacional incluyendo facetas de seguridad, encriptación, fotográfica, video, audio, y en todo dispositivo en el que intervenga un sistema operativo

En la Argentina, éste es un campo emergente y en el 98% de los procesos judiciales, la evidencia informática obtenida de esos peritos no es tenida en cuenta. Esto ocurre porque aún hay mucho desconocimiento en la Justicia sobre el accionar de de estos profesionales y la veracidad que pueden aportar las pruebas arrojadas por su investigación.

Además, a diferencia de otros campos, la pericia tecnológica no cuenta aún con protocolos estándar y muchas pruebas son desestimadas por ese hecho.


Informe sobre peritos informáticos II:


“Una prueba tecnológica es muy fácil de perder, adulterar o copiar”, explica el ingeniero Pablo Rodríguez Romeo, Perito Informático Forense y socio del Estudio CySI, que cuenta con 15 años en el mercado. “Cualquier error en el manejo de un dispositivo y de la información pueden anular la prueba. Sólo prender una computadora, modifica y corrompe a ese dispositivo, de modo tal que ya no podrá utilizarse como una prueba”.

Mientras las series televisivas de investigación policial, despliegan complejos laboratorios forenses y elaboradas investigaciones que terminan por dilucidar los más complejos casos judiciales, la realidad muestra que el peritaje tecnológico forense aún es un ámbito inmaduro en general. España se encuentran a la cabeza en esta materia, tanto en el desarrollo de herramientas como en la protocolarización de los procesos y la capacitación de profesionales.


Informe sobre peritos informáticos III:


Existen distintas áreas de acción y consideraciones que son importantes tener en cuenta. En el ámbito judicial, hay que diferenciar entre el perito oficial, el de oficio y el de parte. El primero actúa en sede penal, generalmente es un funcionario de una institución policial.

El segundo actúa en sede civil o aboral, no pertenece a una institución policial sino que es un experto con título de grado. En ambos casos, actúan como auxiliares de la justicia. El tercero actúa como veedor, contralor y como su nombre lo indica, su objetivo consiste en defender los intereses de la parte que lo contrató. Por ende, los roles son bien distintos.

Paso a paso

“El proceder de un perito dependerá, en gran parte, del ámbito en el que se desempeñe. Así, en el ámbito judicial, la tarea se limitará a confeccionar los puntos de pericia y velar por la correcta realización de la pericia, mientras que en el ámbito informático, la tarea será más abarcativa y no estará circunscripta a unos cuantos puntos de pericia. Esto significa que habrá que realizar una investigación preliminar del objeto y objetivo a peritar, es decir, qué se quiere analizar y qué se quiere encontrar”, cuenta Matías Colli, Websense Pre-Sales Enginee de IS Security.

Lo primero que se tiene en cuenta al recibir un disco rígido o dispositivo electrónico es la creación de un resguardo para preservar la información original y garantizar la cadena de custodia en la evidencia informática recolectada.

Lagomarsino, un informático involucrado en el caso Nisman. Sus dispositivos fueron peritados.

Esto significa que el paso preliminar será siempre hacer una duplicación o copia de resguardo forense con un hash (firma matemática que actúa como indubitable) garantizando que la copia es fiel del original. El segundo paso es comenzar con las labores periciales siempre sobre la duplicación idéntica e indubitable. En general, las herramientas más utilizadas para estos procedimientos provienen del mundo opensource y del software libre. 

“Las herramientas no hacen más que acelerar el proceso y en base a la experiencia, cada perito utiliza aquellas que más cómodas les resultan”, dice Rodríguez Romeo. “Pero no se trata de procesos automáticos, el expertise del profesional permitirá realizar el análisis necesario para arribar a las respuestas necesarias”.

Delitos Informáticos 

Pero la escena del delito no siempre se conforma en un lugar físico, los delitos informáticos están a la orden del día, y tanto personas individuales como empresas, también son sus principales víctimas y sufren o perpetran los más diversos crímenes a través de sus equipos móviles.

“La demanda más común por parte de los individuos está relacionada con el ciber acoso, un área muy sensible y un problema difícil de solucionar ya que quienes realizan este tipo de actividades mutan a través de distintas redes sociales o acceden a aplicaciones para perseguir a una persona”, remarca Senastián Stranieri, CEO de VU Security. “Por ello es necesario educar a los usuarios, para que puedan tener una vida on line activa, pero que no sea insegura”.

También están quienes buscan este tipo de servicios por una multiplicidad de causas. Por ejemplo, rastrear una posible infidelidad, para saber si les hackearon su cuenta de red social o si ingresaron a su celular. Otros buscan resguardar los datos de su smartphone, preservar sus discos rígidos con información personal o recuperar información borrada.

Sin embargo, otra inquietud, y que compete principalmente a las empresas es la prevención de la fuga de información, ya sea por parte de un empleado infiel o bien de externos que intentan fraguar y hacerse de información corporativa sensible. También los peritos actúan en aquellos casos de demandas a compañías por la supuesta facilitación de imágenes o datos personales.

Las soluciones y servicios desarrollados para este ámbito permiten que las compañías aseguren a sus clientes que nadie más que ellos mismos podrán acceder a la información de sus sistemas. Esto también otorga la posibilidad de gestionar, de forma efectiva y eficiente, la seguridad de la información, respondiendo a cualquier tipo de ataque de phishing, pharming o Dos.

Por eso, las grandes empresas gastan cientos de miles de dólares en ciberseguridad y ciberdefensa. Esa inversión es continúa ya que el avance de los ataques y las maneras de burlar los sistemas de defensa corren a la velocidad del avance tecnológico. Entre los sectores más sensibles, se encuentra la banca, quien lidera el interés en este tipo de servicios.

Los honorario de los CSI informáticos no son bajos: parten de una base de unos $ 1.100 la hora hombre. Sin embargo, no hay muchos jugadores en el mercado de informática forense, aunque la Argentina cuenta con los mejores hackers del mundo, según el New York Times. El diario estadounidense destacó hace pocas semanas la cultura local “basada en romper reglas de todo tipo" y le atribuye a los argentinos capacidades hacker innatas.