Con la tecnología de Blogger.

lunes, 14 de diciembre de 2015

Reportaje de la revista Big Bang News al Lic. Matias Colli


Reportaje de la revista Big Bang News al Lic. Matias Colli, perito judicial en informática forense, sobre la situación actual de la informática forense y cómo trabajan los peritos informáticos.
http://www.bigbangnews.com/tecnologia/Peritos-informaticos-como-CSI-pero-para-computadoras-y-celulares-20151218-0023.html?platform=hootsuite


Big Bang News:. ¿Cuál es el trabajo de un perito informático. Cuáles son paso a paso las tareas que realizan cuando se enfrentan ante cualquier dispositivo que por x motivo tengan que analizar?

Lic. Matías Colli: En el ámbito judicial, cuando se habla de perito informático hay que saber diferenciar entre el perito oficial, el de oficio y el de parte. El primero actúa en sede penal, generalmente es un funcionario de una institución policial, verbigracia PFA, Gendarmería, Policía Metropolitana, etc. El segundo actúa en sede civil/laboral, no pertenece a una institución policial sino que es un experto con titulo de grado. En ambos casos, actúan como auxiliares de la justicia, es decir, son la mano derecha del juez en las cuestiones técnicas de una causa aunque la palabra final siempre la tiene el juez. El tercero actúa como veedor, contralor y como su nombre lo indica, su objetivo consiste en defender los intereses de la parte que lo contrató. Por ende, los roles son bien distintos. En el caso del perito oficial y/o de oficio, el objetivo principal será la búsqueda de la verdad mediante su experticia para ayudar al juez a impartir justicia, pero en el caso del perito de parte (también llamado Consultor Técnico) su objetivo es lograr la defensa del imputado impugnando o incluso nulificando una pericia informática realizada por el perito oficial o de oficio. También puede darse el caso, que sea la querella (es decir, el particular damnificado) quien contrate a un perito de parte para que garantice el correcto desarrollo de una pericia que será favorable a sus intereses contra el imputado (el acusado), ya que muchas veces el no contar con una asistencia adecuada puede dar lugar a impugnaciones por parte de la defensa.
En el ámbito informático, cuando se habla de perito informático se entiende que es un experto en materia computacional incluyendo facetas de seguridad, encriptación, fotográfica, video, audio, y en todo dispositivo en el que intervenga un sistema operativo.
Ahora bien, los pasos a realizar dependerán del ámbito en el que se desempeñen. Así, en el ámbito judicial, la tarea se limitará a confeccionar los puntos de pericia y velar por la correcta realización de la pericia, mientras que en el ámbito informático, la tarea será más abarcativa y no estará circunscripta a unos cuantos puntos de pericia. Esto significa que habrá que realizar una investigación preliminar del objeto y objetivo a peritar, es decir, qué se quiere analizar (una computadora, una laptop, un celular, una tablet, etc) y qué se quiere encontrar (fotos, videos, audio, datos, texto, etc). De acuerdo a estos parámetros, se seleccionará la herramienta más adecuada.
Lo primero que se debe tener en cuenta al recibir un disco rígido o dispositivo electrónico es crear un resguardo para preservar la información original y garantizar la cadena de custodia en la evidencia informática recolectada. Esto significa que el paso preliminar será siempre hacer una duplicación o copia de resguardo forense con un hash (firma matemática que actúa como indubitable) garantizando que la copia es fiel del original. Muchas veces suele realizarse mal este paso y se genera una mera duplicación del dispositivo sin tener en cuenta que al realizar una copia normal se modifican las fechas de creación de los archivos originales haciendo una copia apócrifa cuyo contenido judicialmente hablando es nulo y hasta puede llegar a hacer inservible la prueba original. Por ello, es que deben utilizarse herramientas que permitan la duplicación de estos dispositivos garantizando que esta sea idéntica, es decir, que la copia realizada preserve exactamente los mismos atributos que la original (fecha de creación, acceso y modificación, autoría, y toda la información contenida en los metadatos de un archivo informático). Luego de realizada la duplicación idéntica e indubitable, se comienza a realizar las labores periciales siempre sobre el duplicado (o hasta triplicado según el caso). Algunas veces sucede que ni siquiera se realizan estas copias de seguridad sobre los dispositivos y se trabaja directamente sobre el original, lo que pone en riesgo la integridad de la prueba informática como evidencia judicial, ya que cualquier manipulación o acceso a un archivo del disco o del dispositivo cambiará los datos de acceso de forma irreversible. Es por ello que muchas veces utilizamos lo que se conoce como “bloqueadores de escritura” que garantizan que todo la práctica pericial forense no dañará el material sub-peritia, es decir, no cambiará absolutamente ningún dato del dispositivo que se está investigando.

BigBang News: ¿Cuáles son las herramientas más utilizadas?

Lic. Matias Colli: Depende del ámbito (judicial o informático), el objeto (material sub-peritia) y el objetivo (puntos de pericia). Una de las premisas en sede judicial es que la pericia debe ser reproducible, por ende las herramientas más utilizadas provienen del mundo opensource y del software libre. El software libre, como su nombre lo indicia es de libre utilización y difusión, además, a diferencia del software privado, no exige el pago de una licencia, y por ende es reproducible en un tribunal aún si las partes no cuentan con los recursos económicos. Por otro lado, el software opensource, tiene su código fuente accesible (abierto) para que cualquier experto pueda verificar y reproducir las tareas realizadas. Por supuesto, también existen herramientas pagas que suelen utilizarse en instituciones policiales y/o algunos perito de oficio en sede civil. Todo dependerá del grado de conocimiento del experto informático que realizará la pericia  y del acuerdo con los perito de cada parte en cuanto al software a utilizar para realizar la compulsa.

Big Bang News:.¿Por qué tipo de ámbitos son consultados habitualmente (judicial, corporativos, personas individuales)?

Lic. Matias Colli: Generalmente las consultas se refieren a casos individuales, aunque hemos actuados como peritos de parte para grandes compañías.

Big Bang News:.¿Cuáles son los problemas más comunes en cada uno de estos ámbitos?

Lic. Matias Colli: En el ámbito corporativo, generalmente tiene que ver con demandas a empresas por la supuesta facilitación de imágenes o datos personales, aunque tambien suele consultar sobre protección a propiedad intelectual para prevenir o actuar sobre posible empleados infieles dentro su compañia. Sin embargo, en el ámbito individual la situación es ampliamente versátil, polifacético e impredecible. A veces llaman usuarios preguntando si es posible saber si su cónyuge lo engaña, si le han hackeado su cuenta de red social, si le han ingreasado a su celular, etc. Otros preguntan si es posible dar certeza sobre una comunicación via correo electrónico, cómo resguardar los datos de su smartphone, preservar sus discos rígidos con información personal o recuperar información borrada accidentalmente o no de los mismos.

Big Bang News: ¿Es un servicio caro?

Lic. Matias Colli: El servicio de consultoría es asequible y generalmente la mayoría de las inquietudes se resuelven en la primera consulta. Allí los orientamos sobres los pasos a seguir, sea un particular o una empresa. Los precios cambian cuando se trata de actuar como perito de parte en sede judicial, ya que interviene el informe firmado por un perito matriculado que tiene validez y sustento legal para impulsar una litigio.

Big Bang News: ¿Se incrementaron en los últimos años?

Lic. Matias Colli: El incremento va de forma creciente con la utilización de medios electrónicos como tablets, notebooks, celulares, etc. Teniendo en cuenta que el crecimiento de los dispositivos informáticos ha crecido de forma exponencial en los últimos años sumado al auge de Internet, las consultas han acompañado dicho ritmo.

Big Bang News: ¿Cómo se encuentra Argentina en materia de seguridad informática con respecto a otros países?

Lic. Matias Colli: En un punto intermedio. Con respecto a los países del primer mundo viene atrás, pero está por encima de la media con respecto al resto del mundo, por ejemplo en lo que se refiere a los buscadores de Internet, el derecho a la imagen, la protección al software y a la propiedad intelectual, y delitos informáticos incluyendo la pornografía infantil y el internet grooming contamos con leyes y jurisprudencia al respecto.

Big Bang News:  ¿y en materia de peritos informáticos?

Lic. Matias Colli: Argentina cuenta con peritos informáticos ampliamente reconocidos. Muchos de ellos dan cátedra en la facultad y son reputados en el ámbito científico-académico. Informes recientes, que se han dado a conocer en la televisión local, indica que Argentina cuenta con los mejores hackers y expertos informáticos del mundo. El perito es un experto informático con el agregado de conocer la dialéctica procesal.

Big Bang News: ¿Cuáles son las nuevas tendencias de seguridad tanto para empresas como para individuos?

Lic. Matias Colli: Hoy día es común la utilización de ransomware (software malicioso que infecta un equipo y luego lo bloquea pidiendo un rescate), troyanos, virus y spywares. Por ende, recomendamos la instalación de soluciones de seguridad de empresas líderes en este rubro como las que comercializamos en IS Security, la cuales fueron minuciosamente analizadas y comparadas con otras herramientas disponibles en el mercado (issecurity.com.ar/productos). Hay soluciones que actúan como proxy de seguridad (filtro de navegación web) analizando los sitios destino a los que los empleados acceden e incluso previenen la fuga de información. Otra soluciones bloquean los intentos de intrusión (IPS) y advierten cualquier posible anomalía tanto en el uso de la red como en los recursos del sistema. Y otras protegen el correo electrónico y previenen la perdida de datos (DLP).

Reportaje de Lorena Guarino <lorenaguarino@hotmail.com> al Lic. Matías Colli, perito judicial en informática forense, vía correo electrónico el día 14 de Diciembre de 2015.

Fuente: http://www.bigbangnews.com/tecnologia/Peritos-informaticos-como-CSI-pero-para-computadoras-y-celulares-20151218-0023.html?platform=hootsuite

No hay comentarios:

Publicar un comentario

 

Consultor Técnico

Elaboración de puntos de pericias informáticos en favor o en contra de lo que se intente probar. Una mala redacción en los puntos de pericia puede ser causal de perdida de prueba informática irrecuperable en un litigio.

Pericia inaudita pars
Medidas cautelares ("inaudita pars"). Prueba anticipada.
Informe técnico presentado por un perito matriculado que dará impulso y validez probatoria a cualquier proceso.
Pericias de parte e investigaciones sobre sitios web, correos electrónicos, bases de datos, códigos fuente, software, etc.
Análisis in situ de información almacenada en pendrives o discos externos.
Comprobación de sitios web, correos electrónicos con eficacia probatoria.
Comprobar si hubo adulteración en las pruebas obtenidas digitalmente.
Respuestas técnicas sobre servicios e información propia a la experticia informática.
Declaración testimonial (ya sea como testigo calificado o como consultor técnico).

Perito de parte

Cadena de Custodia
Asistencia en litigios donde se presentan medios de prueba informática ofreciendo las garantías de un correcto proceso fiscalizando o impulsando la prueba pericial de acuerdo a la necesidad.
Participación en allanamientos, secuestro de equipos informáticos y medidas de prueba anticipada a fin de garantizar la preservación de la evidencia/prueba.

Cadena de preservación de la evidencia.
Garantizar la cadena de custodia informática forense al momento de realizar el secuestro de los equipos.
Ataque al proceso de incautación de los equipos informáticos en un allanamiento. .
Impugnación/Nulidad de pericias por violarse la cadena de custodia.
Precauciones que deben tomarse en cuenta al realizarse un allanamiento para preservar correctamente los equipos. .
Análisis de discos rígidos internos e externos, unidades externas.
Análisis forense de notebooks, PC, celulares, mails y todo lo relacionado a la informática.

Acerca del Lic. Matías Colli

Matias Colli es Perito Judicial en Informática Forense y Licenciado en Informática matriculado en el COPITEC.

Ha participado en muchos casos donde la evidencia informática era clave para defender o culpar a un acusado. En la mayoría de los casos logró la absolución y el sobreseimiento de los imputados.

Da disertaciones sobre cómo preservar la evidencia y realizar informes técnicos con validez probatoria en sede judicial. También ha trabajado para importantes compañías como Techint, Sony, Telefonica y el Gobierno de la Ciudad en el área de sistemas y de seguridad previniendo ataques sobre los activos informáticos de las mismas.
Actualmente se desempeña como Consultor IT en una importante empresa de Seguridad Informática.
Está certificado a nivel ingeniero en los principales productos de seguridad informática como McAfee, Kaspersky y Websense.
Ve los casos judiciales difíciles como un desafío personal.