"La seguridad informática se encarga de prevenir eventos no deseados, la auditoría informática de que la seguridad informática esté bien usada y nosotros, los expertos en informática forense llegamos cuando las cosas malas ya pasaron", explica con una sonrisa Luciano Bastet.
Además de perito federal, este experto oficia muchas veces como perito de parte en diversas controversias, y se destaca por un diferencial: su empresa es la única del ámbito privado local que cuenta con un UFED, una combinación de hardware y software que permite extraer una "imagen forense" de un dispositivo, tomando toda la información y actividad que se realizó, incluso aquella que hubiera sido borrada de forma no profesional.
En la era de las controversias analógicas, un perito calígrafo podía certificar si una firma era auténtica y determinar -por ejemplo- si una escritura era la original. Pero en la era digital, una copia de información es igual a otra y por eso la obtención de una "imagen forense" de un dispositivo es clave para evitar adulteraciones de mala fe en una evidencia, por ejemplo.
En el día a día de Bastet también es común que lleguen personas preocupadas por saber si su teléfono tiene instalado algún programa secreto que le rastrea los pasos. "Hoy hay tecnología que permite -en pocos minutos- instalar programas que toman registro de todo lo que hace un celular, incluso permite prender el micrófono del aparato para escuchar el ruido ambiente, además de interceptar cualquier llamada y fotos sacadas o recibidas".
Aunque sería lícito que un padre instale este software para cuidar la seguirdad de un hijo, en la práctica es habitual detectar que estos programas que han sido instalados con otros fines.
LB-Data Security también cuenta con tecnología "clonadora" que permite replicar la información de un disco duro y borrar de forma segura la información que queda en estos hardwares siempre que no son borrados de manera profesional.
"En materia de seguridad informática, siempre el eslabón más débil es el usario poco precavido o entrenado -explica-; por eso los "pen-test" (test de penetración a una red o sistema) incluyen trucos de ingeniería social que buscan eslabones débiles dentro de una organización que pueden caer en trampas como "Envío de Factura Electrónica", con un archivo que ejecuta un script y desencadena un puerta para ingresar al sistema".
- ¿Es verdad que Android es muy vulnerable?
- Hoy es difícil encontrar sistemas invulnerables, pero sin dudas que iOS (el sistema operativo de los iPhone) son muchos más robustos y difíciles de penetrar. Te diría que desde un iPhone 5s hacia acá (los modelos más recientes) son muy seguros. Android, por definición de su concepción abierta, abre más puertas al acceso malicioso.
Informática forense, una actividad que hace hablar a los celulares (y cada vez más demandada)
Si los médicos forenses hacen "hablar" a los muertos, la informática forense es la profesión equivalente que permite que teléfonos celulares, computadores y casi cualquier elemento informático digan cosas que -posiblemente- sus propietarios quisieran ocultar. "La clave está en trabajar sobre una imagen forense del dispositivo", explica Luciano Bastet de LB-Data Security, una de las pocas empresas del país que cuenta con un UFED (Universal Forensic Extraction Device), una tecnología que permite extraer toda la información de dispositivos móviles, incluso lo borrado.
Tu opinión enriquece este artículo: