viernes, 1 de septiembre de 2023

GUSTAVO PRESMAN Y LA PASIÓN POR LA INFORMÁTICA FORENSE

Ingeniero Electrónico egresado de la facultad de ingeniería de la Universidad de Buenos Aires. Máster en Tecnologías de la Información y las Comunicaciones del programa GADEX por la Universidad de Cádiz. Posee las certificaciones Internacionales en tópicos forense CCE, EnCE, MCFE y CNPFA. Miembro activo de las principales asociaciones Internacionales de Analistas forenses. Profesor titular en la Maestría de Seguridad Informática y los Posgrados de Derecho informático y de Cibercrimen de la Universidad de Buenos Aires. Perito Judicial con actuación en la Suprema Corte de Justicia, Cámaras nacionales y provinciales, así como  en tribunales de diversas ciudades de América. Expositor frecuente en todo Latinoamérica en conferencias sobre tópicos forenses

¿A qué te dedicas

Soy analista forense informático y ejerzo como perito informático además de tener actividad docente

¿Por qué elegiste esta carrera

Siempre me gustó combinar mi formación de Ingeniero con otras profesiones y las circunstancias hicieron que confluya con el derecho

¿Qué es la cadena de custodia en informática?

Es un control de auditoria que permite conocer las personas y circunstancias en que se vinculan con la evidencia pudiendo realizar la trazabilidad de esta en cada momento del proceso

¿Cómo se preserva la integridad de los equipos en los allanamientos?

Los equipos deben ser resguardados y embalados de modo tal que una simple y rápida inspección visual permita establecer que los mismos no fueron utilizados ni accedidos de ninguna forma. En algunos casos como en los teléfonos celulares se debe asegurar que los mismos se encuentren aislados de cualquier señal electromagnética para evitar contaminación propia de la actividad constante o intervenciones remotas que pudieran eliminar la información almacenada en ellos.

Mensajes de whatsapp ¿existe el borrado seguro? 

El borrado seguro es la tecnica que consiste en sobrescribir el espacio de almacenamiento para evitar su recuperación por medio de herramientas informáticas. En el caso de Whatsapp, al encontrarse el contenido de los mensajes dentro de una base de datos y esta a su vez estar cifrada, la recuperación de los mensajes cifrados es realmente un desafío que dependerá de cada modelo de teléfono celular en particular

Hostigamiento: Facebook ¿Cómo proceder para preservar prueba?

En cualquier caso de hostigamiento, sin importar en que red social o a través de que plataforma se realice, lo mas importante es no borrar el contenido, de esta forma , un perito informático podrá extraer y preservar el contenido de los mensajes utilizando las mejores prácticas y normas existentes en el tratamiento de la evidencia digital

¿Qué es el sistema UFED y para qué sirve?

Es una herramienta de software forense desarrollada por la empresa Israelí Cellebrite que se utiliza primordialmente para la extracción y preservación del contenido de dispositivos móviles, esto es, teléfonos celulares, tablets, drones y otros dispositivos de internet de las cosas (ioT) . Hay versiones de la herramienta que permiten extraer, en algunos casos, el PIN o patrón de desbloqueo de los dispositivos y que es utilizada principalmente por los organismos de fuerzas de la ley

¿Qué es más difícil de peritar, un teléfono móvil o una tablet?  ¿Cuándo se te complica acceder a los sistemas cuando es un sistema Android o IOS?

Todos los dispositivos móviles representan un primer desafío que es la extracción del contenido, esto depende en gran medida del estado del teléfono y si se trata de una unidad de alta gama , que tiene mayor tecnología de seguridad o de gama media o baja . No existe una correlación especifica asociada al sistema operativo.

¿Se puede borrar información en forma remota y "limpiar" en su totalidad con borrado seguro las notebooks, celulares y tablets de alguien?

Los celulares y tablets pueden ser efectivamente borrados remotamente y eventualmente restaurados a fabrica si se posee las credenciales de acceso a la nube , Google cloud o icloud  . Las computadoras, en la medida que estén conectados en red ,  sean accesibles también son vulnerables y potencialmente accesibles

Malware espía o Spymalware ¿Qué es? ¿Qué podemos hacer nosotros para prevenirlo ante una sospecha? 

Es un software malicioso que se utiliza para espiar las terminales móviles, los hay de baja gama, típicos de espionaje entre parejas y de alta gama que son muy costosos y se pueden ver en grandes corporaciones o gobiernos. Dependiendo del tipo de malware algunos se manifiestan en comportamientos extraños del teléfono y/o lentitud en el mismo. Se puede mitigar el riesgo y prevenirlos con un software antivirus/antimalware

¿Qué piensas del troyano judicial?

Es una herramienta para investigación en tiempo real que presenta un alto grado de invasión a la privacidad por lo que de ser utilizada se deben implementar controles muy serios y efectivos en todo el proceso para garantizar la legalidad de su uso e impedir el acceso no autorizado al dispositivo

¿Qué serie distorsiona más tu trabajo?

Todas aquellas donde el analista forense mueve sus manos en el aire , desencripta dispositivos en segundos o establece domicilios a través de la IP que resuelve en minutos 😊

¿Qué película, libro o series son tus favoritos o ves para desenchufarte?

Consumo series policiales y algunas veces comedias livianas

No hay comentarios: