Con 30 años de experiencia, Gustavo Presman es uno de los especialistas más reconocidos del país en informática forense. De visita en Salta para participar de una jornada sobre evidencia digital, habló en profundidad con El Tribuno y resaltó su participación en casos como Nisman, Cuadernos, y Loan, la dificultad de acceder a celulares encriptados, la suplantación de identidad, la clonación de chips y los desafíos que plantea la inteligencia artificial en el delito. Además, brinda consejos clave para protegernos en un mundo donde el teléfono se volvió el blanco más codiciado y las nuevas tecnologías lideran nuestra vida digital.
inicia sesión o regístrate.
Con 30 años de experiencia, Gustavo Presman es uno de los especialistas más reconocidos del país en informática forense. De visita en Salta para participar de una jornada sobre evidencia digital, habló en profundidad con El Tribuno y resaltó su participación en casos como Nisman, Cuadernos, y Loan, la dificultad de acceder a celulares encriptados, la suplantación de identidad, la clonación de chips y los desafíos que plantea la inteligencia artificial en el delito. Además, brinda consejos clave para protegernos en un mundo donde el teléfono se volvió el blanco más codiciado y las nuevas tecnologías lideran nuestra vida digital.
¿A qué viene a Salta?
Me invitaron desde el Consejo Profesional de Agrimensores, Ingenieros y profesiones afines (Copaipa) y otras instituciones del NOA a participar de una jornada de concientización en ciberseguridad e informática forense. Durante todo el día se va a hablar de la obtención y presentación de evidencia en dispositivos digitales. Yo voy a cerrar el evento con una presentación sobre cómo extraer información de dispositivos encriptados, como celulares, computadoras y unidades de almacenamiento digital. Hoy, esa evidencia es clave en casi toda investigación judicial.
"El evento es este martes, de 9 a 19, en Zuviría 291. Habrá disertantes nacionales e internacionales. Por la tarde, se abordará contenido técnico. Cierro con una charla sobre evidencia digital compleja."
¿Cuál es su experiencia en este campo?
Trabajo desde hace décadas como perito informático, sobre todo en el ámbito penal. Intervengo tanto de parte de querellas como de defensas. En esas causas, los peritos especializados en análisis forense participamos junto con los laboratorios de fuerzas de seguridad para extraer información digital crítica. Pero además de investigar, también nos aseguramos de que todo se haga conforme a los protocolos tecnológicos que garantizan que esa evidencia sea válida ante la justicia.
¿Participó en causas de alto perfil como la de Nisman o Cuadernos?
Sí, en ambas. Y también en muchas otras que han requerido peritajes informáticos complejos. Cada vez más, las causas penales de corrupción, desapariciones o crimen organizado tienen un componente digital clave, y eso nos pone a los peritos informáticos en el centro de la investigación.
¿Tuvo alguna participación en el caso Loan?
No directa, pero sí como consultor técnico. Me pidieron asesoramiento sobre cómo recuperar información de celulares secuestrados, algunos de ellos en mal estado. A veces los datos están en el dispositivo, pero otras veces están en la nube o en servidores de compañías telefónicas. Saber dónde buscar y cómo hacerlo legalmente es parte esencial del trabajo.
¿Es más fácil acceder a un celular común o a un iPhone?
Mucho más fácil en los de gama baja. Los teléfonos económicos tienen sistemas de seguridad débiles o más fáciles de vulnerar. En cambio, los de alta gama, como el iPhone, incorporan tecnologías de cifrado avanzadas y medidas biométricas. Eso protege muy bien al usuario, pero también dificulta mucho nuestro trabajo como peritos. Justamente, en la jornada voy a explicar cómo ha evolucionado esta dificultad y qué técnicas usamos actualmente.
¿Las personas comunes también están en riesgo con sus celulares?
Absolutamente. Hoy todo está en el teléfono: nuestras cuentas bancarias, contactos, redes sociales, fotos, trabajo. Muchos emprendedores dependen exclusivamente de un perfil de Instagram, por ejemplo. Si pierden el acceso a ese dispositivo, pierden su medio de vida. Además, los delitos digitales están al alcance de cualquiera. El robo de datos y la extorsión son cada vez más frecuentes.
¿Se puede clonar una identidad desde el celular?
Sí, y sucede. Si alguien accede a tu información, puede hacerse pasar por vos. Puede pedir un préstamo, acceder a tus redes, estafar a tus contactos. Todo depende de cuán bien protegés tu identidad digital y cómo administrás tus claves. Por eso, no se debe subestimar nunca la seguridad en nuestros dispositivos.
En Salta se usó la clonación de chip en el caso de Darío Monges. ¿Cómo funciona eso?
El celular no solo guarda información, también es una llave de acceso. Muchas cuentas se recuperan por SMS o con verificación telefónica. Eso es peligroso. Si alguien consigue un chip con tu número, puede restaurar tus redes sociales, WhatsApp, correos, etc. En este caso, la justicia pidió legalmente un nuevo chip con la línea del fallecido, lo colocó en un teléfono de prueba y logró acceder a la información guardada en la nube. Los delincuentes también lo hacen, pero engañando a las compañías telefónicas.
¿Qué riesgos plantea hoy la inteligencia artificial?
Muchos. La IA generativa permite automatizar tareas y crear contenido útil, pero también se usa para fabricar falsificaciones: videos, audios, documentos. Ya nos enfrentamos a “deepfakes”, es decir audios o videos manipulados y clonados que parecen reales. Desde el punto de vista pericial, el gran desafío ahora es determinar qué es real y qué ha sido fabricado. Y esto no es un futuro hipotético: ya es parte de nuestro trabajo diario.
¿Y se usa con fines delictivos?
Cada vez más. No sólo en grandes delitos. También para estafas pequeñas, chantajes, suplantaciones de identidad. Por eso insisto en que la educación digital es fundamental. Todos grandes y chicos tenemos que aprender a detectar contenidos falsos, a desconfiar, a verificar. La IA puede ser una herramienta, pero también un arma.
¿Se puede recuperar toda la información de un celular bien protegido?
Si el usuario tiene sus claves, sí. Si se hicieron backups, más aún. El problema es cuando no hay acceso a las claves. Ahí entra la encriptación, que es un mecanismo de defensa muy difícil de romper. Por eso, no conviene usar solo el número de teléfono como autenticación. Existen otras formas más seguras, como apps generadoras de claves, tokens, y factores biométricos. La información que llevamos en el celular es valiosa, pero muy frágil si no la protegemos correctamente.
¿Dónde y cuándo será su exposición?
El evento será este martes de 9 a 19, en Zuviría 291, Fundación Copaipa. Habrá disertantes nacionales e internacionales, algunos presenciales y otros virtuales. Por la tarde, el contenido será más técnico, pensado para investigadores, peritos e informáticos. Yo estaré cerrando la exposición con una presentación sobre cómo trabajamos con evidencia digital compleja.