Informática forense, una actividad que hace hablar a los celulares (y cada vez más demandada)

Si los médicos forenses hacen "hablar" a los muertos, la informática forense es la profesión equivalente que permite que teléfonos celulares, computadores y casi cualquier elemento informático digan cosas que -posiblemente- sus propietarios quisieran ocultar. "La clave está en trabajar sobre una imagen forense del dispositivo", explica Luciano Bastet de LB-Data Security, una de las pocas empresas del país que cuenta con un UFED (Universal Forensic Extraction Device), una tecnología que permite extraer toda la información de dispositivos móviles, incluso lo borrado.

"La seguridad informática se encarga de prevenir eventos no deseados, la auditoría informática de que la seguridad informática esté bien usada y nosotros, los expertos en informática forense llegamos cuando las cosas malas ya pasaron", explica con una sonrisa Luciano Bastet.

Además de perito federal, este experto oficia muchas veces como perito de parte en diversas controversias, y se destaca por un diferencial: su empresa es la única del ámbito privado local que cuenta con un UFED, una combinación de hardware y software que permite extraer una "imagen forense" de un dispositivo, tomando toda la información y actividad que se realizó, incluso aquella que hubiera sido borrada de forma no profesional.

En la era de las controversias analógicas, un perito calígrafo podía certificar si una firma era auténtica y determinar -por ejemplo- si una escritura era la original. Pero en la era digital, una copia de información es igual a otra y por eso la obtención de una "imagen forense" de un dispositivo es clave para evitar adulteraciones de mala fe en una evidencia, por ejemplo.

En el día a día de Bastet también es común que lleguen personas preocupadas por saber si su teléfono tiene instalado algún programa secreto que le rastrea los pasos. "Hoy hay tecnología que permite -en pocos minutos- instalar programas que toman registro de todo lo que hace un celular, incluso permite prender el micrófono del aparato para escuchar el ruido ambiente, además de interceptar cualquier llamada y fotos sacadas o recibidas".

Aunque sería lícito que un padre instale este software para cuidar la seguirdad de un hijo, en la práctica es habitual detectar que estos programas que han sido instalados con otros fines.

LB-Data Security también cuenta con tecnología "clonadora" que permite replicar la información de un disco duro y borrar de forma segura la información que queda en estos hardwares siempre que no son borrados de manera profesional.

"En materia de seguridad informática, siempre el eslabón más débil es el usario poco precavido o entrenado -explica-; por eso los "pen-test" (test de penetración a una red o sistema) incluyen trucos de ingeniería social que buscan eslabones débiles dentro de una organización que pueden caer en trampas como "Envío de Factura Electrónica", con un archivo que ejecuta un script y desencadena un puerta para ingresar al sistema".

- ¿Es verdad que Android es muy vulnerable?
- Hoy es difícil encontrar sistemas invulnerables, pero sin dudas que iOS (el sistema operativo de los iPhone) son muchos más robustos y difíciles de penetrar. Te diría que desde un iPhone 5s hacia acá (los modelos más recientes) son muy seguros. Android, por definición de su concepción abierta, abre más puertas al acceso malicioso.

Paola Salgado, tortas y postres “todo dulce” (en Villa General Belgrano)

(Por Pablo Miranda) En la tierra de las tortas clásicas, Paola Salgado va construyendo su prestigio con productos de pastelería desde hace 3 años. Comenzó deleitando los paladares de familiares y allegados, y hoy abastece a comercios de Villa General Belgrano, Los Reartes y La Cumbrecita. Un lugar donde disfrutar de sus tortas es Viva, Panadería y Café, en San Martín 145, en VGB.

GeoPark rechazó la oferta de Parex y afirmó que el mercado subvalora su potencial tras su desembarco en Vaca Muerta

GeoPark respondió públicamente a la decisión de Parex Resources de abandonar las negociaciones para una posible adquisición y aseguró que la oferta presentada por la petrolera canadiense no reflejaba ni su desempeño actual ni el impacto estratégico de su entrada en Vaca Muerta. La compañía sostuvo que actuó de buena fe durante más de seis semanas y que aportó información técnica y financiera que justificaba un valor sensiblemente superior al propuesto.

Figueroa exigió que el RIGI incluya inversiones en el upstream de Vaca Muerta

El gobernador de Neuquén, Rolando Figueroa, pidió formalmente al ministro de Economía, Luis Caputo, que el Régimen de Incentivo a las Grandes Inversiones (RIGI) incorpore también a los proyectos del upstream no convencional, con el objetivo de garantizar mayor producción, empleo y competitividad para la provincia. El planteo se realizó durante una reunión en Buenos Aires, en un contexto marcado por la reconfiguración fiscal para la industria hidrocarburífera.