MIE, 21 / ABR / 2010
El CSI de las computadoras llegó a la Argentina
Cuando se perpetra un crimen informático de grueso calibre, ellos llegan instantáneamente al lugar de los hechos y mediante minuciosos procedimientos de cómputo forense logran descubrir a los responsables: conozcan al experto detrás de Mattica, la primera empresa latinoamericana dedicada exclusivamente a las investigaciones digitales.
¡Qué buen marco para arrancar esta nota! Ayer nomás Euguene Kaspersky nos hablaba de lo dificil que será proteger de lleno a la Internet de ataques informáticos si los gobiernos dedican su atención a otros menesteres. Esto es, un gurú de la industria preocupado porque sabe que ni siquiera el mejor de sus productos paquetizados puede frenar el avance del malware en el mundo. Ni siquiera metiendo a Jackie Chan dentro del sistema.
Frente a esta situación existe otra manera de intentar resolver el asunto, y es casi inversa. Si no podemos evitar que los delitos vengan hacia nosotros, ¡vayamos nosotros hacia ellos! Pero atención, no es que seamos kamikazes y les recomendemos dejar sus computadoras abiertas a merced de estos especialistas del fraude, claro que no. Lo que decimos es, si ya se cometió el crimen y no pudimos evitarlo, salgamos a buscar a los responsables en vez de llorar.
Y claro, de esto sabe muchísimo Andrés Velázquez, un mexicano de 31 años que hoy es la cara visible de un proyecto interesantísimo sobre cómputo forense denominado Mattica. La semana pasada abrieron sus unidades de negocio en la Argentina y RedUSERS no quiso perder la oportunidad de conocer más sobre esta tendencia en seguridad informática que parece, será una de las corrientes a seguir más poderosas.
Para empezar ¿qué es el cómputo forense? Andrés lo explicará en términos sencillos: “No hacemos seguridad, ni vendemos paquetes: somos los CSI de las computadoras. Hay un incidente, llegamos, retiramos la computadora e iniciamos la investigación para saber desde dónde vino el ataque y quién lo realizó”.
Para eso, Mattica posee complejas herramientas de software diseñadas in house que le permiten realizar múltiples prodecimientos de peritaje: “Si alguien cometió fraude por medio de un USB -robó información a una empresa, por ejemplo- nosotros somos capaces de identificar la marca del producto, a qué hora fue conectado, cuál es la información que sustrajo y a qué hora fue desconectado”.
Pero no todo es tan sencillo como parece en el mundo del cómputo forense. Hay hackers que son capaces de destruir todo lo que está a su paso: “En una oportunidad llegamos a una escena en una institución financiera y el equipo hackeado no pasaba del bios, no cargaba nada del sistema operativo. Estuvimos casi seis meses reconstruyendo todos los datos para identificar a un hacker coreano. Para eso tuvimos que burlar la incriptación, un trabajo tedioso y lento. Lamentablemente el sujeto no fue apresado”.
Y es aquí donde está la otra pata de la cuestión. Legalmente, los delitos informáticos no están bien contemplados y muchas veces, por falta de una normativa coherente, no existe forma de condenar a los culpables. De esto también se ocupan en Mattica, ya que junto a ellos trabaja un gran grupo de abogados especialistas en delitos informáticos cuya tarea es orientar a las víctimas para hacer justicia en las cortes.
“Lo que hacemos es, a partir de lo que existe legislativamente, llegar a entender lo que sucede: si es fraude no importa si es a través de medios físicos o digitales, debemos concientizar a los legisladores para que hagan la reforma y condenen en consecuencia”, comentó Velázquez. Esto es más o menos lo que nos decía Eugene Kaspersky con respecto a la moralidad del robo informático: si no me tocan la billetera o me pegan un palazo, no es tan grave. Pero la realidad es que se necesita un nuevo marco legal y una conciencia más responsable en los usuarios.
Sucede que, al momento de hablar sobre castigos por delitos informáticos, el mundo es bastante impreciso. Por un lado tenemos a China que condena a muerte a quienes vulneran un servidor, después está Australia, donde al robarse datos de un servidor se culpa al administrador por ser el responsable de ofrecer ese servicio, y en América Latina, bueno, si alguien toma un mouse y le da en la cabeza a alguien y lo mata, se caratula como delito informático, pues se utilizó la computadora para matar. Increíble ¿verdad?
La visita de Andrés Velázquez a la Argentina no sólo tuvo la excusa de abrir operaciones comerciales en el país sino también reunirse con autoridades gubernamentales de varias provincias para comenzar acciones en conjunto (estuvo conversando con el ministro de Seguridad de Tucumán, también pasó por Misiones) y hasta con la Policía Federal, de la cual habló muy bien.
“Me llevé una grata sorpresa: la Policía Federal de Argentina es la primera organización gubernamental que tiene una unidad especializada en el tema de celulares, que también es una materia central de lo que estamos hablando. El celular es el dispositivo más personal que existe, y ya es posible recuperar mensajes de texto borrados que pueden ayudar como un indicio. Por ejemplo, recuperar los mensajes o llamados que se realizaron en el celular de la víctima momentos antes del crímen puede ayudar a esclarecer la situación”, deslizó.
Según su opinión, a través de esta metodología también se podrían resolver casos de adulterio, algo que penalmente no es perseguido en América Latina y que es la principal causa de divorcio en la región.
Llegados a este punto culminante ¿es mejor prevenir que curar? Dudoso interrogante si los hay. Por un lado, tenemos los antivirus que, como está visto, no siempre funcionan como deben. Por el otro, tenemos a los forenses informáticos, que son capaces de encontrar a los delincuentes, pero muchas veces no cuentan con el soporte legal necesario para encerrarlo y además, comienzan a operar cuando el crimen fue cometido. Entonces ¿estamos perdidos en materia de seguridad informática? Seguramente no todo se fue al demonio todavía. Las ideas de Kaspersky son una clara muestra de ello. Quizás lo más seguro por el momento sea unificar estas dos tendencias y que los gobiernos tomen la posta, de una vez por todas, en la cuestión.
Por Leandro Piñeiro
Cuando se perpetra un crimen informático de grueso calibre, ellos llegan instantáneamente al lugar de los hechos y mediante minuciosos procedimientos de cómputo forense logran descubrir a los responsables: conozcan al experto detrás de Mattica, la primera empresa latinoamericana dedicada exclusivamente a las investigaciones digitales.
¡Qué buen marco para arrancar esta nota! Ayer nomás Euguene Kaspersky nos hablaba de lo dificil que será proteger de lleno a la Internet de ataques informáticos si los gobiernos dedican su atención a otros menesteres. Esto es, un gurú de la industria preocupado porque sabe que ni siquiera el mejor de sus productos paquetizados puede frenar el avance del malware en el mundo. Ni siquiera metiendo a Jackie Chan dentro del sistema.
Frente a esta situación existe otra manera de intentar resolver el asunto, y es casi inversa. Si no podemos evitar que los delitos vengan hacia nosotros, ¡vayamos nosotros hacia ellos! Pero atención, no es que seamos kamikazes y les recomendemos dejar sus computadoras abiertas a merced de estos especialistas del fraude, claro que no. Lo que decimos es, si ya se cometió el crimen y no pudimos evitarlo, salgamos a buscar a los responsables en vez de llorar.
Y claro, de esto sabe muchísimo Andrés Velázquez, un mexicano de 31 años que hoy es la cara visible de un proyecto interesantísimo sobre cómputo forense denominado Mattica. La semana pasada abrieron sus unidades de negocio en la Argentina y RedUSERS no quiso perder la oportunidad de conocer más sobre esta tendencia en seguridad informática que parece, será una de las corrientes a seguir más poderosas.
Para empezar ¿qué es el cómputo forense? Andrés lo explicará en términos sencillos: “No hacemos seguridad, ni vendemos paquetes: somos los CSI de las computadoras. Hay un incidente, llegamos, retiramos la computadora e iniciamos la investigación para saber desde dónde vino el ataque y quién lo realizó”.
Para eso, Mattica posee complejas herramientas de software diseñadas in house que le permiten realizar múltiples prodecimientos de peritaje: “Si alguien cometió fraude por medio de un USB -robó información a una empresa, por ejemplo- nosotros somos capaces de identificar la marca del producto, a qué hora fue conectado, cuál es la información que sustrajo y a qué hora fue desconectado”.
Pero no todo es tan sencillo como parece en el mundo del cómputo forense. Hay hackers que son capaces de destruir todo lo que está a su paso: “En una oportunidad llegamos a una escena en una institución financiera y el equipo hackeado no pasaba del bios, no cargaba nada del sistema operativo. Estuvimos casi seis meses reconstruyendo todos los datos para identificar a un hacker coreano. Para eso tuvimos que burlar la incriptación, un trabajo tedioso y lento. Lamentablemente el sujeto no fue apresado”.
Y es aquí donde está la otra pata de la cuestión. Legalmente, los delitos informáticos no están bien contemplados y muchas veces, por falta de una normativa coherente, no existe forma de condenar a los culpables. De esto también se ocupan en Mattica, ya que junto a ellos trabaja un gran grupo de abogados especialistas en delitos informáticos cuya tarea es orientar a las víctimas para hacer justicia en las cortes.
“Lo que hacemos es, a partir de lo que existe legislativamente, llegar a entender lo que sucede: si es fraude no importa si es a través de medios físicos o digitales, debemos concientizar a los legisladores para que hagan la reforma y condenen en consecuencia”, comentó Velázquez. Esto es más o menos lo que nos decía Eugene Kaspersky con respecto a la moralidad del robo informático: si no me tocan la billetera o me pegan un palazo, no es tan grave. Pero la realidad es que se necesita un nuevo marco legal y una conciencia más responsable en los usuarios.
Sucede que, al momento de hablar sobre castigos por delitos informáticos, el mundo es bastante impreciso. Por un lado tenemos a China que condena a muerte a quienes vulneran un servidor, después está Australia, donde al robarse datos de un servidor se culpa al administrador por ser el responsable de ofrecer ese servicio, y en América Latina, bueno, si alguien toma un mouse y le da en la cabeza a alguien y lo mata, se caratula como delito informático, pues se utilizó la computadora para matar. Increíble ¿verdad?
La visita de Andrés Velázquez a la Argentina no sólo tuvo la excusa de abrir operaciones comerciales en el país sino también reunirse con autoridades gubernamentales de varias provincias para comenzar acciones en conjunto (estuvo conversando con el ministro de Seguridad de Tucumán, también pasó por Misiones) y hasta con la Policía Federal, de la cual habló muy bien.
“Me llevé una grata sorpresa: la Policía Federal de Argentina es la primera organización gubernamental que tiene una unidad especializada en el tema de celulares, que también es una materia central de lo que estamos hablando. El celular es el dispositivo más personal que existe, y ya es posible recuperar mensajes de texto borrados que pueden ayudar como un indicio. Por ejemplo, recuperar los mensajes o llamados que se realizaron en el celular de la víctima momentos antes del crímen puede ayudar a esclarecer la situación”, deslizó.
Según su opinión, a través de esta metodología también se podrían resolver casos de adulterio, algo que penalmente no es perseguido en América Latina y que es la principal causa de divorcio en la región.
Llegados a este punto culminante ¿es mejor prevenir que curar? Dudoso interrogante si los hay. Por un lado, tenemos los antivirus que, como está visto, no siempre funcionan como deben. Por el otro, tenemos a los forenses informáticos, que son capaces de encontrar a los delincuentes, pero muchas veces no cuentan con el soporte legal necesario para encerrarlo y además, comienzan a operar cuando el crimen fue cometido. Entonces ¿estamos perdidos en materia de seguridad informática? Seguramente no todo se fue al demonio todavía. Las ideas de Kaspersky son una clara muestra de ello. Quizás lo más seguro por el momento sea unificar estas dos tendencias y que los gobiernos tomen la posta, de una vez por todas, en la cuestión.
Por Leandro Piñeiro
Muy interesante lo que dice el reportaje, específicamente la parte de: “China que condena a muerte a quienes vulneran un servidor”. Sabemos que en china también hay grandes regulaciones del internet entonces Por lo visto ahí todo el mundo es Hackers!
Evidentemente una mexicaneada mas!!!!!!!!
Ajajaj lo que pasa es que la semana pasada jackearon una pagina del gobierno…. y insultaron a un funcionario.. algo asi a la verda vi la nota pero no recuerdo bien.. como fue todo
Los gobiernos están preocupados en perseguir al que se baja una canción o una película, por lo visto la seguridad no les interesa.
Y Kaspersky que no hable que una de las últimas actualizaciones borró un archivo de windows\system32 y dejó a pata a un montón de Windows.
Estoy de acuerdo con scarlo, sin contar el hecho de que tambien me especialize en informatica forense, ya hace un tiempo, lo importante en estos procedimientos no es capturar al que hizo el ataque (claro si se puede mejor)ya que el objetivo de esto es conocer la forma en la que se accedio para cubrir la brecha de seguridad lo antes posible, Claro suena a estafa lo de investigas me dices que fue alguien en otro pais que no se puede hacer nada y aun asi me cobras? ,pero esto no es lo unico que se hace ya que tambien entra lo de recuperacion de datos, Esta claro que estos servicios no estan enfocados en el usuario promedio, ya que son costosos, pero en la industria, es vital ya que ante un evento de posible hacking, es primordial identificar los daños, y recuperar en la mayor medida estos (aclaro esto se hace en un equipo en vacio para no dañar la evidencia), encontrar la brecha cerrarla y despues ahora si a investigar quien fue . Un ejemplo claro llegas a tu compu del trabajo, a ver algun archivo que debes entregar a la de ya y este no esta, creo que te debe interesar mas como recuperar este par entregarlo y ya despues ver quien o que lo borro no?
este rastro sirve para nutrir la investigación de datos aqui no sirve la lupa ni tomar huellas digitales, tampoco si sabes hacer un script , se busca identificar quien pudo perpetrar el ataque y como.. , no estoy de acuerdo con GERMAN cuando dice que es una estafa, ademas hablar de mexicanos ó cualquier nacionalidad no viene al caso, entiendo que se cobra por el trabajo especializado, en este tipo de cosas nadie podria cobrar “si y solo si ” agarra a alguien asi sea argentino, chileno ó de la antartida, hay muchas barreras la principal es legal, hay muchas cosas que tienen que adecuarse, entiendo que a nivel de hardware empezaran a incorporarse toda clase registros embebidos , especialmente para uso corporativo, para ayudar en la tarea. pero va seguir siendo un campo especializado este campo y no veo manera de cerrar la brecha cada vez mas habrá un grupo super especializado y reducido de personas.. y la inmensa mayoria que sólo sabrá dar un click ó peor aún arrastrar con sus dedos en la pantalla,
Perdón, pero eso que es la primera empresa latinoamericana, mmmm hace muchos años existe en argentina http://www.presman.com.a esta empresa se dedica a los delitos informáticos. Asi que para mi no es ninguna novedad.
Yo lo conosco a Andrés Velázquez es uno de los mejores en su especialidad, ojala podamos apreder de el, y de mattica.-
SI NOSOTROS LOS ARGENTINOS QUE SOMOS TAN VIVITOS, NOS DEJAMOS CAGAR X ESTOS MEXICANOS. QUE NOS TRAGUE LA TIERRA.
CUALQUIERA PODRIA OFRECER EL MISMO SERVICIO Y DECIR QUE TUVIERON LA INFORMACION DE DONDE VINO EL ATAQUE, SUPONGAMOS KOREA, TE COBRA NO AGARRA A NADIE Y LISTO. ES EL CUENTO DEL TIO MAS GRANDE QUE VI.
QUE SALAMES..
Me río por la expresión, pero es algo triste…
Muy buen artículo.
“en américa latina si alguien toma un mouse y le da en la cabeza a alguien y lo mata, se caratula como delito informático, pues se utilizó la computadora para matar”, jaja.
Estos son los artículos que vale la pena leer, donde, además, vale la pena leer los comentarios.
Sigan haciendo más cosas de este estilo.
Saludos.
Muy pero muy bueno el articulo.
Uds. pueden usar el “Visor de eventos” (si tienen Seven escriban las primeras letras y ejecútenlo). En XP se encontraba en Inicio / Programas / Herramientas del sistema (hay que habilitarlo en las opciones del menú).
En la rama Registros de Windows / Sistema pueden encontrarse los eventos de (des)conexión de pens (categoría UserPnp). También se muestra la fecha y hora del suceso.
Esta es una herramienta útil para ver algunas de las cosas que pasaron en su PC cuando no estaban y dejaron a su hermanito “toquetón”.
Artículo interesantísimo… Una novedad excelente!