Informática forense, una actividad que hace hablar a los celulares (y cada vez más demandada)

Si los médicos forenses hacen "hablar" a los muertos, la informática forense es la profesión equivalente que permite que teléfonos celulares, computadores y casi cualquier elemento informático digan cosas que -posiblemente- sus propietarios quisieran ocultar. "La clave está en trabajar sobre una imagen forense del dispositivo", explica Luciano Bastet de LB-Data Security, una de las pocas empresas del país que cuenta con un UFED (Universal Forensic Extraction Device), una tecnología que permite extraer toda la información de dispositivos móviles, incluso lo borrado.

Image description

"La seguridad informática se encarga de prevenir eventos no deseados, la auditoría informática de que la seguridad informática esté bien usada y nosotros, los expertos en informática forense llegamos cuando las cosas malas ya pasaron", explica con una sonrisa Luciano Bastet.

Además de perito federal, este experto oficia muchas veces como perito de parte en diversas controversias, y se destaca por un diferencial: su empresa es la única del ámbito privado local que cuenta con un UFED, una combinación de hardware y software que permite extraer una "imagen forense" de un dispositivo, tomando toda la información y actividad que se realizó, incluso aquella que hubiera sido borrada de forma no profesional.

En la era de las controversias analógicas, un perito calígrafo podía certificar si una firma era auténtica y determinar -por ejemplo- si una escritura era la original. Pero en la era digital, una copia de información es igual a otra y por eso la obtención de una "imagen forense" de un dispositivo es clave para evitar adulteraciones de mala fe en una evidencia, por ejemplo.

En el día a día de Bastet también es común que lleguen personas preocupadas por saber si su teléfono tiene instalado algún programa secreto que le rastrea los pasos. "Hoy hay tecnología que permite -en pocos minutos- instalar programas que toman registro de todo lo que hace un celular, incluso permite prender el micrófono del aparato para escuchar el ruido ambiente, además de interceptar cualquier llamada y fotos sacadas o recibidas".

Aunque sería lícito que un padre instale este software para cuidar la seguirdad de un hijo, en la práctica es habitual detectar que estos programas que han sido instalados con otros fines.

LB-Data Security también cuenta con tecnología "clonadora" que permite replicar la información de un disco duro y borrar de forma segura la información que queda en estos hardwares siempre que no son borrados de manera profesional.

"En materia de seguridad informática, siempre el eslabón más débil es el usario poco precavido o entrenado -explica-; por eso los "pen-test" (test de penetración a una red o sistema) incluyen trucos de ingeniería social que buscan eslabones débiles dentro de una organización que pueden caer en trampas como "Envío de Factura Electrónica", con un archivo que ejecuta un script y desencadena un puerta para ingresar al sistema".

- ¿Es verdad que Android es muy vulnerable?
- Hoy es difícil encontrar sistemas invulnerables, pero sin dudas que iOS (el sistema operativo de los iPhone) son muchos más robustos y difíciles de penetrar. Te diría que desde un iPhone 5s hacia acá (los modelos más recientes) son muy seguros. Android, por definición de su concepción abierta, abre más puertas al acceso malicioso.

Tu opinión enriquece este artículo:

Tirá el viejo currículum y armalo así como te digo (listo para la Inteligencia Artificial)

Buscar trabajo es un desafío cada vez más complejo (y competitivo). La incorporación de la Inteligencia Artificial (IA) y sus algoritmos de aprendizaje automático están transformando la forma en que se procesan los datos, y permiten descubrir y predecir patrones de manera más efectiva y eficiente. Este avance tecnológico es particularmente relevante en la etapa inicial de la búsqueda laboral: la presentación y análisis de currículums. Qué recomiendan desde Consultores de Empresas.

Nada por aquí, auto por allá: el nuevo truco de Willy Magia para Lencería 3 Hermanos (¡hizo aparecer un auto..! Que luego sortea, claro)

El mago cordobés Willy Magia no para de sorprender: ya convirtió agua en fernet, ya hizo aparecer un campeón del mundo, y cautivó a su público con las destrezas más impresionantes con cubos de rubik, cartas y chisteras. Pero ahora va por más: desafía la promoción (y la publicidad) tradicionales. Hizo aparecer un auto en una conocida lencería de Córdoba. Cómo fue y cómo sigue la promo.

Eneldo, el mercadito natural que aterrizó en la Villa (es el primero de Córdoba y ya son 33 las franquicias en todo el país)

Si te gusta la onda fitness, te cuidás en las comidas o simplemente te gusta saber de dónde provienen los alimentos que consumís, tenés que conocer este local. Es un “supermercadito saludable”, ubicado en Río de Janeiro 15 (en el Complejo Cuadra Uno, Villa Allende). donde encontrás todo tipo de alimentos en su versión más sana y pura posible. ¿Qué hay en Eneldo? Más de 4.000 productos, desde frutos secos, harinas y legumbres, hasta fideos y hamburguesas. Como bonus track, todo tipo de cosméticos naturales.

"Son un montón las empresas desarrollistas donde Mascolo tenía participación societaria" (mano a mano con Beltrán Corvalán)

(Por Luisa Heredia / RdF) A través de un oficio, el fiscal Enrique Senestrari solicitó al Tribunal de Cuentas de la Provincia un informe pormenorizado sobre las obras públicas adjudicadas a Federico Máscolo y otras empresas vinculadas a él. El presidente del organismo de contralor, Beltrán Corvalán entregó este viernes al fiscal más de 100 expedientes de prueba y advierte sobre el entramado montado en ese organismo desde el Gobierno de la Provincia para bloquear claves y acceso a la información.