Entrevista: Gonzalo Sotelo: Investigación Tecnológica de la Comandancia de la GC de Pontevedra

Hoy tenemos el inmenso placer de entrevistar a Gonzalo Sotelo, Responsable del Equipo de Investigación Tenológica de la Comandancia de la Guardia Civil de Pontevedra.

Gonzalo es Guardia Civil de la Unidad Orgánica de Policía Judicial de la Guardia Civil de Pontevedra, Responsable del Equipo de Investigación Tecnológica, diplomado en Policía Judicial y diferentes cursos sobre investigación en nuevas tecnologías, tanto nacionales como internacionales (Europol e Interpol), Profesor asociado en la Universidad de Vigo, ponente en diferentes  foros relativos a la seguridad informática y sobre derecho informático, miembro del jurado del II y III Reto Forense organizado por RedIris (entidad pública Red.es), desde hace cinco años participa en el Plan Director para la convivencia y mejora de la seguridad escolar. Con el hablaremos de seguridad, de aspectos legales “de lo digital” y por supuesto, de Apple y los Mac.

Faq-mac: Estamos encantados de tenerle hoy aquí con nosotros, Señor Sotelo

Gonzalo Sotelo: Muchísimas gracias, para mi es un placer atender una publicación de referencia como la vuestra.

FM: ¿En qué consiste su trabajo?

GS: Bueno, básicamente la investigación de ilícitos penales en los que estén involucradas las nuevas tecnologías, dar apoyo a Jueces, Tribunales y Fiscales en este tipo de investigaciones y lógicamente apoyar en estos trabajos a Unidades propias de la Guardia Civil.

FM: ¿Los jueces españoles están lo suficientemente preparados para poder trabajar con el tipo de pruebas que puede aportar su Equipo?

GS: En estos últimos años ha habido un cambio muy grande en toda la sociedad y esto nos incluye a nosotros como Cuerpo de Seguridad y por supuesto a todo la Administración de Justicia. Hace diez años, a veces, era bastante complejo poder hacer llegar cuestiones demasiado técnicas a los Órganos Jurisdiccionales, sin embargo, a día de hoy en cualquier Juzgado se reciben estas cuestiones técnicas con la normalidad que existe en cualquier otra investigación más tradicional. Otro paso importante ha sido la creación de la figura del Fiscal especialista en Delitos Informáticos en todas las Fiscalías Provinciales. Por nuestra experiencia, tanto los Jueces españoles como los Fiscales se encuentran más que preparados para la investigación de este tipo de ilícitos. Por poner un ejemplo en una operación básica, como puede ser realizar una copia forense de un dispositivo de almacenamiento, en cualquier Juzgado se siguen los estándares que existen a nivel europeo como puede ser el sellado del dispositivo original con su hash.

FM: Por cierto, ¿es todo “tan fashion” como se empeñan en mostrar las películas americanas cuando se realiza labor forense contra un ordenador?

GS: Pues la verdad es que no lo es. El análisis de un equipo informático, ya sea un ordenador, un teléfono móvil o un tablet, es un trabajo nada “fashion”, más bien se trata de un trabajo metódico y sin prisa. Por lo general se emplean muchas horas para poder conseguir un resultado relevante y que sirva para ayudar a esclarecer los hechos del asunto que se esté investigando. Nada o casi nada parecido a lo que sale en las películas americanas. La principal diferencia es que aquí hay que seguir unos protocolos muy definidos desde el punto de vista procesal con el fin de que todo lo que se recoja y analice sirva como evidencia desde el punto de vista legal.

FM: Cuando se enfrentan a un delito tecnológico que tiene como origen un país fuera de nuestras fronteras ¿Qué hacer? ¿No se hecha en falta una legislación a nivel mundial para poder perseguir de forma efectiva a estos criminales?

GS: Evidentemente cada vez es más usual el tener que contactar tanto con proveedores de contenidos como de servicios radicados en el extranjero. Lógicamente, la respuesta de todos países no es la misma, siendo muy diferente si se solicitan datos dentro del ámbito de la Unión Europea  o si la solicitud de estos mismos datos cuando se hace a otros países como China o Azerbaijan. Por poner un par de ejemplos, para cada caso hay modelos distintos, muchas veces nos responden directamente a nuestras solicitudes, existiendo otras ocasiones en las que hay que enviar la correspondiente Comisión Rogatoria a nivel judicial. Al final es una cuestión de más o menos tiempo. De todas formas, es importante resaltar que en todo este tipo de transferencia de datos también se ha avanzado mucho y no existen grandes problemas a la hora de investigar estos ilícitos penales. Si entramos en la legislación de cada país, cada jurisdicción es diferente pero, como norma general, cuando por ejemplo se persigue por una estafa desde España, a pesar de tener diferente legislación, en la mayor parte de los países ese hecho va a seguir siendo una estafa, por lo que no existen demasiados problemas a la hora de encontrarnos con diferentes jurisdicciones. No obstante los grandes actores en internet, donde se generan la mayor parte de los problemas diarios, disponen de cauces para resolver las peticiones judiciales españolas.

FM: Muchos de nuestros lectores son padres y tienen miedo ante del acoso que puedan recibir sus hijos a través de Internet ¿Qué les recomienda?

GS: Aquí sí tendríamos mucho que hablar, básicamente que utilicen los controles parentales que todos los dispositivos disponen, y sobre todo que desde la educación a los más pequeños intenten estar a su lado a la hora de “descubrir” todo lo que significan las nuevas tecnologías. Usar la lógica y las buenas costumbres es fundamental para que los chavales disfruten de todos estos avances tecnológicos. No se entiende la necesidad de que un chaval de nueve años disponga de un smartphone, o de conexión a internet en su habitación.

FM: Existe un mito tecnológico que cuenta que los mejores delincuentes usan Mac “porque se sienten más seguros” ¿Es eso cierto? ¿Se encuentran muchos Mac como elementos probatorios (y condenatorios)?

GS: No creo en ese mito, ni siquiera en el otro mito de que los “hackers” utilizan exclusivamente Linux. Lo que sí es cierto es que cada vez se encuentran más dispositivos Apple en investigaciones penales. Hace años encontrarse con un iBook o un eMac era realmente extraño, hoy por hoy y dado el índice de penetración en el mercado de estos dispositivos es bastante frecuente encontrarse con ordenadores Mac o dispositivos como los iPhone o iPad, a veces por que sí necesitan utilizar determinadas características de ellos, pero lo más frecuente es por que están de moda, nos hemos llegado a encontrar iMac o Macbook Pro en los cuales sólo se utilizaban las particiones Windows.

FM: La seguridad general del Mac, desde su visión de experto es …

GS: Pues a lo mejor vengo yo a desmitificar un poco la seguridad de los Mac, desde mi punto de vista son equipos cuyo sistema operativo es más robusto, pero no por ello más seguro. Sí es cierto que de momento hay pocas incidencias con malware en Os X, pero creo que ya a nadie se le escapa que alguna de estas incidencias ha llegado a bastante equipos, evidentemente estas alertas de seguridad irán en aumento según crezca la cuota de mercado de Apple, hasta ahora no era suficientemente relevante y no merecía la pena “tanto trabajo” para el desarrollo de un “virus” orientado para unos pocos usuarios a nivel mundial, esto está cambiando. Aún así, para un usuario que no instale cosas “extrañas” en su equipo, y que realice un uso normal de su ordenador los riesgos de esta plataforma de momento son mucho menores que en otros sistemas operativos.

FM: ¿Cual es el nivel de “paranoia” razonable en cuanto a seguridad informática? a nivel usuario, ¿todo esfuerzo merece la pena?

GS: Creo que todo esfuerzo lógico merece la pena, primero depende que uso le damos a nuestros equipos informáticos, evidentemente no es lo mismo si los utilizamos para ver películas y leer el correo electrónico, que si le damos un uso profesional y nos encontramos con datos que pueden ser sensibles, no por que sean secretos de estado, sino cosas tan sencillas como disponer de una tabla con datos personales de clientes. Creo que es necesario que nos tomemos en serio la seguridad informática, pero sin entrar en la “paranoia”, si dispongo de herramientas gratuitas para cifrar de forma segura por ejemplo una partición en una memoria usb, ¿por qué no lo voy a utilizar?, quizás me venga bien para trasladar datos de la oficina a mi casa para trabajar. Existen multitud de formas para hacer más seguro nuestro entorno informático en un Mac, desde poner una contraseña para iniciar la sesión, hasta activar FileFault. Creo que cada uno tiene que buscar el equilibrio entre lo seguro y la teoría de la conspiración.

FM: Los dispositivos móviles están suponiendo un reto adicional al ya tradicional modelo de ordenadores y unos pocos sistemas operativos comunes ¿Qué se está haciendo en este campo?

GS: Pues aquí sí que entramos en un mundo cada vez más complejo. Cada vez son más importantes en nuestra vida estos dispositivos y como primera consecuencia es que nos encontramos más habitualmente con ellos incorporados en procesos penales. La fragmentación en los modelos de dispositivos y en los sistemas operativos es increíble y ante este problema sólo cabe la solución de la formación continua y el equipamiento con software específico, cosa que se está llevando a cabo para intentar dar respuesta a lo que desde los Órganos Jurisdiccionales nos demandan.

FM: el mito de que en general, las fuerzas de seguridad de los estados cuentan con puertas traseras en los dispositivos ¿Es cierto?

GS: Realmente todos los dispositivos tienen puertas traseras y fallos en su seguridad. Volvemos al caballo de batalla de la seguridad, por ejemplo ¿iOS es totalmente seguro? ¿podríamos decir que no tiene ninguna puerta trasera? pues por los estudios que han hecho consultoras independientes parece que es de los sistemas operativos para dispositivos móviles más seguros que existen, ahora bien, no es totalmente seguro y tiene puertas traseras, de hecho se puede hacer un “jailbreak”. Al final las verdades absolutas en este mundo no existen.

FM: Por cierto, ¿Es usuario de alguno de los productos de Apple? ¿contento?

GS: Sí, tanto a nivel personal como a nivel profesional. En la oficina, a día de hoy, disponemos de un par de portátiles Macbook Pro de quince pulgadas y un iMac de la anterior generación. Hemos adoptado esta plataforma sobre todo para el trabajo de análisis debido a la flexibilidad que nos da, además de la seguridad y la robustez del sistema operativo. El manejo de discos duros adquiridos en procesos judiciales, muchos de ellos con malware específico para Windows, hace que nos encontremos con escenarios más sencillos de manejar, y sobre todo a la hora de montar máquinas virtuales es necesario disponer de herramientas potentes, con la menor complicación posible y de fácil mantenimiento. A nivel personal mi primer Mac fue un eMac G3, ahora tengo un par de Macs en casa, un iPhone y un iPad, la verdad es que intento buscar las soluciones sencillas y fiables, en esos aspectos sí estoy contento.

FM: … y la mejor recomendación que nos puede dar a nivel de seguridad podría ser …

GS: Evitar software del que desconocemos su procedencia, procurar instalar las actualizaciones (sobre todo las críticas) nada más salgan publicadas e intentar adaptar la seguridad de nuestros dispositivos al entorno en el que no movemos.

FM: Muchas gracias por sus amables respuestas, señor Sotelo

GS: Muchísimas gracias a vosotros por el interés mostrado y por vuestro buen hacer a la hora de tratar los asuntos relativos al mundo Apple, incluyendo muy buenos artículos sobre la seguridad, tratados además de forma muy asequible.

0 0 votos
Article Rating
Subscribe
Notify of
2 Comments
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
Mikel Rubio
11 years ago

Muy buena entrevista, interesante el entrevistado y sobre todo sus respuestas, basadas en la realidad más cruda. Si no me equivoco en ningún momento menciona un antivirus ni su necesidad en el Mac (tampoco en el PC, curioso), si no el sentido común a la hora de instalar software de procedencia dudosa y la necesidad de estar al día respecto a las actualizaciones.
En estos días en que “la mafia rusa” y cientos de blogs alarmistas (o demasiado necesitados de posts o de publicidad) no dejan de decirnos que llega el fin del mundo para los maqueros viene bien la opinión sensata de un verdadero especialista en la materia.

wenmusic
11 years ago

Muy interesante la entrevista, tanto las preguntas como las respuestas del entrevistado.

2
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x