Lorenzo Martínez, perito informático: ‘Lo que subimos a la Red puede ser utilizado fraudulentamente'



Lorenzo Martínez es ya un ‘clásico’ en las jornadas de ciberseguridad Ciberseg, que han organizado recientemente en la UAH el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, las Cátedra DARS y Amaranto y las delegaciones de estudiantes de la Escuela Politécnica Superior.

Es ingeniero informático y promotor de Securízame, una empresa dedicada a ofrecer soluciones de seguridad a las empresas, y cofundador del blog de seguridad informática de habla hispana ‘Security By Default’ y ha participado en

Lorenzo Martínez.
Ciberseg, unas jornadas que tienen como objetivo la promoción y la difusión de asuntos de actualidad relacionados con la seguridad y la ciberdefensa en el ámbito universitario y que este año, como en ediciones anteriores, han resultado un gran éxito.

Durante su ponencia, titulada ‘Memorias de un perito informático forense. Volumen III’, Lorenzo Martínez expuso diferentes casos de peritaje informático forense que ha tenido que analizar y afrontar como profesional.

En esta entrevista, Martínez habla de ciberseguridad y de la necesidad de tener presente algunas nociones básicas a la hora de manejar unos instrumentos (teléfono móvil, tableta, ordenador) que se han convertido en amigos inseparables de nuestras vidas.

-¿Qué es un perito informático forense?

-Los peritos informáticos forenses nos encargamos de realizar análisis que permitan a otros especialistas, como jueces y abogados, obtener información y opinión fundada sobre asuntos informáticos. En nuestros análisis buscamos todos aquellos indicios que puedan constituir evidencia digital de un presunto delito.

-¿Cuáles son los delitos más habituales en el ámbito informático?
-Fundamentalmente en el día a día el delito más habitual es el robo de información, que supone revelación de secretos. También es muy frecuente el cifrado de archivos o la inserción de ‘malware’ (‘software’ malicioso) en los dispositivos, desde virus, a troyanos o gusanos...

-Ustedes trabajan para la administración, empresas, pero también para particulares, ¿Cuál es el servicio más habitual en este último caso?
-Normalmente la gente solicita que descifremos archivos o que analicemos la actividad de su teléfono móvil, porque se sienten espiados o porque han detectado anomalías y quieren saber si tienen algún tipo de virus o ‘software’ espía.

-Ser perito informático forense es una profesión con demanda creciente…
-Se trata de una profesión que lleva ya tiempo en auge. La tecnología está integrada en nuestras vidas, así que el análisis de una evidencia digital como prueba de un proceso judicial es el pan nuestro de cada día. Está claro que eso nos obliga a estar al tanto de las diversas versiones de tecnología, incluso a aprender de cosas nuevas, pero eso es precisamente lo que nos motiva como técnicos: tener la oportunidad de crecer y de reciclarnos continuamente, evitando el estancamiento con tareas repetitivas o el análisis de los mismos dispositivos siempre.

-Sin darnos cuenta, estamos sometidos a multitud de amenazas
-Sí, de las que se ven venir y de las que no. Tenemos que ser muy conscientes de por qué y para qué utilizamos nuestros dispositivos y debemos ser responsables de lo que enviamos y a quién porque, como vemos en tantas ocasiones, nuestros inocentes actos se pueden convertir en una agresión a nuestro honor o nuestra intimidad. Las imágenes que subimos hoy a las redes sociales pueden cerrarnos una puerta laboral dentro de unos años; lo que dejamos por escrito en Twitter nos puede costar un disgusto en el futuro…

-Entonces, ¿Usted qué recomienda?
-Sentido común, ni más ni menos. Igual que no abriríamos la puerta de nuestra casa a un desconocido, hay que pensar dos veces qué subimos a Internet y con qué fin, porque todo lo que colgamos en la red, de una u otra manera, se queda en la red y nos lo pueden robar y ser utilizado para fines fraudulentos. De momento, el derecho al olvido en Internet parece una panacea, sobre todo si tenemos en cuenta que en el momento en que Google lo indexa, cualquiera pueda guardarse el archivo, o hacer una captura y utilizarlo en cualquier momento. En definitiva, yo pediría que tuviéramos el dedo menos fino.

-¿Qué le parecen las jornadas de Ciberseg?
-Un gran acierto, como no podría ser de otra manera. Para los estudiantes de la UAH es una oportunidad de aprender divirtiéndose y para los profesionales y docentes es un medio de actualizar conocimientos.