No es Gil Grissom, pero se le parece bastante. Al menos en sus quehaceres. Andrés Velázquez es el director de investigaciones digitales de Mattica, una empresa de informática forense que anunció su desembarco en la Argentina. La compañía se dedica a la búsqueda de evidencia en los dispositivos tecnológicos -de cualquier tipo- para dilucidar un crimen en el que se hayan utilizado a las nuevas tecnologías como herramienta para lograrlo. Una especie de CSI (Crime Scene Investigation) del mundo de la informática, valga la redundancia."Nuestro trabajo está centrado en la investigación de los dispositivos tecnológicos con el objetivo de poder usar elementos que están en formato digital para concretar un proceso de prueba. Sólo el 5% de los delitos informáticos son realizados por hackers, mientras que el resto son crímenes contemplados en los códigos penales de cualquier país, como la estafa, el espionaje industrial, el abuso de confianza, la pornografía infantil on line. Entonces, nuestra tarea reside en encontrar los rastros que quedan en los equipos para llegar a los responsables", contó a GENERACION A, el mismo Andrés Velázquez.
Llega a la Argentina el CSI de la informática
Hace un tiempo, Mattica debió trabajar en el caso de una empresa mexicana que sospechaba haber sufrido el delito de espionaje industrial. Sucedió que un empleado con un cargo de jerarquía renunció de un día para otro. Y se fue a trabajar a la empresa de la competencia. Al cabo de un tiempo, la estrategia de negocios que se había delineado en la empresa en la que esa persona había trabajado comenzó a verse materializada en la otra. Al sentirse perjudicada, la primera realizó la denuncia. Entonces Mattica descubrió - tal como lo hacen los protagonistas de la serie CSI- que todos los archivos sobre esa campaña habían sido robados, y encontraron qué día, a qué hora, y de qué dispositivos fueron sustraidos. El ex
empleado infiel había cambiado de empresa atraido por una jugosa suma de dinero, pero para ello debía traer la información confidencial de la firma que dejaba. Se comprobó su responsabilidad, y la justicia le dio 20 años de prisión por abuso de confianza.
¿Cómo fue posible conseguir la evidencia?
"El primer paso es lograr que, una vez identificados los dispositivos de los que se haya cometido
alguna ilegalidad, hay que buscar que nada nuevo ingrese porque si cambia un bit cambia todo. Entonces usamos funciones matemáticas llamadas hash para lograr este objetivo", explicó Velázquez.
La segunda etapa es preservar la integridad de los datos guardados en el equipo, sea una computadora, un teléfono móvil, un pen drive, o cualquier otro dispositivo similar. "Para ello se toma una copia exacta que en la jerga se llama imagen forense. Y se trabaja sobre esa copia para luego llegar al tercer paso, que es el análisis de la información que allí se observa", añadió el especialista. Cintas amarillas y otros elementos forman parte del "maletín" de estos peritos informáticos que, con las evidencias y bites y bytes que encuentran, comienzan a trazar el rastro de los sospechosos, de los
responsables.
La aplicación de estas técnicas, científicas y analíticas, son las que permiten saber todo lo que se hizo en un dispositivo, desde cuándo se instaló una memoria USB, hasta la cantidad de documentos que se crearon, se copiaron, se eliminaron, la cantidad de logueos que hubo, y tantas otras actividades que cualquier usuario puede realizar con estos aparatos.
Ránking regional
La informática forense, entonces, permite hallar a los responsables de cometer todo tipo de delitos con el uso de elementos tecnológicos. Para Velázquez si bien la Argentina no es una potencia en hackers, sí lo es en estafadores de cuello blanco. "Pero el problema es que, al igual que en América latina, las empresas no denuncian. Y no saben que pueden encontrar a los responsables de quienes cometen este tipo de delitos, porque inclusive no saben que hay legislación que lo contempla", indicó.
Los Estados Unidos es el primer país en el ránking de países que aplican la informática forense para combatir el cibercrimen. Luego le sigue Brasil porque, al revés que la Argentina, sí es una potencia en hacker -7 de cada 10 son de origen brasileño-. En tercer lugar se ubica Colombia, que aplica esta actividad para atacar las actividades terroristas; y más atrás, México, Chile -que conformó la primera policía cibernética de la región- y la Argentina, en ese orden, que es la que menos experiencia tiene en la materia.
Ante este panorama, Mattica cree que hay oportunidad "para preparar a las autoridades, para darle a las empresas la oportunidad de perseguir este tipo de delitos, y para generar conciencia en padres y chicos sobre lo que significa el uso de los dispositivos tecnológicos", apuntó Velázquez. Razones más que suficiente para buscar nuevos horizontes de negocios en un país considerado virgen, al menos en lo que a prácticas de una "CSI informática" se advierten.
Publicado por Andrea Catalano
Andrea
a la/s
1.7.09
Etiquetas:
banda ancha,
Internet,
inversiones,
móviles,
negocios,
seguridad informática,
telcos
0 comentarios:
Publicar un comentario