Ezequiel Sallis: “Las bandas contratan a informáticos”

Fue hacker y aclara que tal actividad intrínsecamente no tiene connotaciones negativas. Luego se especializó en seguridad de la información, a punto tal que investiga en el caso Nisman. Vino a dar un taller para jueces y fiscales locales.

Ezequiel Sallis: “Las bandas contratan a informáticos”

A Ezequiel Sallis (42) se lo conoce como el "hacker bueno". Desde muy chico comenzó a meterse en los mails de sus amigos y novias y se dio cuenta que no le costaba nada.

Luego fue contratado por firmas privadas para seguridad informática y hasta puso su propia empresa.

Más tarde recaló en la Policía Metropolitana y hoy asesora al Ministerio de Justicia y Derechos Humanos de la Nación. La semana pasada estuvo en Mendoza para dar un taller de Introducción a las Técnicas de Investigación en Entornos Digitales dirigido a funcionarios del Poder Judicial.

Además es uno de los peritos informáticos que trabaja en el caso Nisman, situación de la que no tiene permitido hablar.

-¿Desde cuándo la informática es un problema para la seguridad?

- Poco antes del año 2000. El primer 'ruido' que provocó lo hizo la llamada ‘falla del año 2000’, cuando se dijo que los sistemas iban a dejar de responder por la falta de un dígito que no había sido tenido en cuenta.

Finalmente no pasó nada, pero desde allí se le dio más importancia a la seguridad informática. Ahora se llama seguridad de la información.

-¿Cuál es el delito informático más frecuente en Argentina?

-El más denunciado tiene que ver con las amenazas y hostigamientos a través de medios digitales. Sin embargo, el más preocupante es el delito contra menores, como la pornografía infantil, la distribución de ese material. Un caso es el grooming, que es cuando un adulto se hace pasar por menor en una red social para captar a su presa con la intención de explotarlo sexualmente.

También está el sexting, que pasa de las redes sociales a otras plataformas como WhatsApp; el más común, por ejemplo, es el de poner fotos de la ex pareja de uno cuando ocurre la ruptura de la relación.

El delito es contra la integridad de las personas, pero la herramienta es informática: se le llama "porno-venganza".

-¿Un delincuente común puede mutar en uno informático?

-De hecho ocurre así. Un delincuente que usa la tecnología para delinquir se convierte en un delincuente informático. Tal es el caso de los estafadores por internet; casi siempre se da que se trata de estafadores "normales" que ahora se dedican a engañar a la gente con el recurso tecnológico

-¿Hay bandas que contratan a informáticos?

-Por su puesto. Hay muchos casos. En los secuestros se da que se necesita mucha inteligencia previa para llevarlos a cabo. Por las redes sociales alguien puede saber mucho acerca de la persona que piensa secuestrar o extorsionar.

El crimen organizado hoy necesita y se vale de la informática. Por eso reclutan a personal técnico capacitado en tecnología.

También pueden acceder a información logística de una empresa a la que se piensa asaltar. Para eso se necesita una persona especializada.

-¿Qué aparato deja más huellas para una investigación?

-La evidencia digital que puede permitir probar o no alguna actividad se genera en cualquier medio magnético electrónico, óptico, pero depende del caso que se investigue.

Si alguien distribuye material porno infantil y en un allanamiento se le secuestra su celular, su computadora, se puede comprobar el delito mediante pericias forenses. Se le ve el historial, todo aquello que deja rastros en la computadora. El celular es muy delator a la hora de las pesquisas.

En un teléfono investigado sale por dónde se movió la persona, a qué lugar fue a comer, cuáles son sus gustos, las llamadas entrantes y salientes. Es decir que se puede perfilar a un criminal a través de su teléfono.

-¿Hay cíber-delincuentes condenados en Argentina ?

-Sí. Sobre todo en casos de pornografía infantil. En el grooming es donde se utiliza la tecnología como medio. También hay condenados con condena firme por estafas bancarias en las que se han usado medios tecnológicos para cometerlas, desde falsificación de tarjetas de crédito hasta meterse en la página web de un banco.

-Hay desconfianza con el uso de las tarjetas de crédito, temor a  ser víctima de una estafa...

-Eso tiene mucho de mito. Yo siempre digo que es muy seguro comprar con una tarjeta de crédito mediante una página confiable.

También está el mito del mozo del restaurante que se lleva el plástico cuando se lo damos para pagar y en ese lapso hace una tarjeta melliza; casi no hay casos de esos, pero a la vez se propalan mucho entre los comentarios de personas. Y cuando ocurre, el cliente recupera el dinero.

-¿Qué hay que hacer para no ser víctima de estos delitos?

-Tener el celular y la computadora actualizados en cuanto los parches de seguridad, usar antivirus también actualizados, cambiar las claves personales periódicamente, no usar datos personales para las claves como los nombres de sus hijos; no usar la misma clave para todo.

-Usted investiga el caso Nisman desde la informática.

-Sí, pero en ese caso particular estoy bajo las generales de la ley y no puedo emitir juicio. Sólo puedo decir que la investigación continúa.

Pero ahora se está viendo cuál justicia es competente para el caso.

Tenemos algo para ofrecerte

Con tu suscripción navegás sin límites, accedés a contenidos exclusivos y mucho más. ¡También podés sumar Los Andes Pass para ahorrar en cientos de comercios!

VER PROMOS DE SUSCRIPCIÓN

COMPARTIR NOTA