Huella digital: la principal herramienta del perito informático

[et_pb_section fb_built=”1″ _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”||0px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

¿Qué son las huellas digitales?

[/et_pb_text][et_pb_text _builder_version=”4.18.0″ _module_preset=”default” custom_margin=”-17px|||||” hover_enabled=”0″ global_colors_info=”{}” sticky_enabled=”0″]

Comencemos por explicar que las huellas digitales son los rastros que dejamos al navegar en Internet, cada vez que usamos una aplicación desde nuestro celular o computadora dejamos información personal; todos los “clics” o “me gusta” en redes sociales, los correos electrónicos, suscripciones, visitas a sitios web, todo deja una huella que puede ser rastreada.  

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Por la naturaleza de los datos existen dos tipos de huellas digitales: las huellas digitales activas y las huellas digitales pasivas:

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”0px|||||” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Las huellas digitales activas ocurren cuando el usuario comparte su información de forma pública, por ejemplo: publicar contenido en redes sociales o foros en línea. Cuando nos registramos en un sitio web, dejamos datos en un formulario en línea, aceptamos las cookies en nuestro navegador,etc, estamos compartiendo información personal, y al iniciar sesión en cualquier dispositivo todas las publicaciones quedan adjudicadas al historial de nuestra huella digital activa.

[/et_pb_text][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Las huellas digitales pasivas ocurren cuando se obtiene información sin que el usuario esté consciente de que está sucediendo. Los sitios web pueden rastrear nuestra actividad instalando cookies en nuestros dispositivos, por otro lado las aplicaciones también pueden recopilar nuestros datos solo con usarlas. Por ejemplo: los sitios web recopilan las visitas de los usuarios, cuantas veces y qué página visitan, donde se encuentran ubicados, su dirección de IP; o las redes sociales hacen un perfil en base a los “me gusta”, comentarios y preferencias para enviarnos contenido específico. 

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

¿Qué impacto tienen las huellas digitales?

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” custom_margin=”-17px|||||” global_colors_info=”{}”]

Aunque no lo tengamos presente en nuestro día a día la huella que dejamos en internet es importante por varias razones: 

  • Son relativamente permanentes y una vez que los datos son públicos el propietario tiene poco control sobre el uso que puede efectuar un tercero sobre estos.  
  • Pueden determinar la reputación digital de una persona, lo cual tiene repercusión en muchos aspectos de la vida cotidiana. 
  • Las empresas (sobre todo grandes corporaciones e instituciones públicas) revisan las huellas digitales de sus empleados potenciales en redes sociales antes de tomar decisiones de contratación. Esto también lo hacen los colegios y universidades antes de aceptarlos.
  • El contenido que se publique en línea está abierto a interpretaciones y modificaciones lo que podría provocar una ofensa involuntaria.
  • El contenido destinado a un grupo privado puede extenderse a un círculo más amplio, lo cual podría dañar relaciones y amistades.
  • Los cibercriminales se aprovechan de tu huella digital para usarlas con fines fraudulentos como el phishing. 
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.17.6″ _module_preset=”default” custom_margin=”-44px|||||” custom_padding=”||3px|||” global_colors_info=”{}”][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.17.6″ _module_preset=”default” custom_margin=”-25px|auto||auto||” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Lo cierto es que nuestra huella en internet es una gran fuente de información que puede utilizarse para muchos fines (marketing y remarketing, big data, datos oficiales) pero también tiene un lado oscuro como las estafas, fraudes y distintos abusos cibernéticos. Es por esto que en la actualidad este registro de información digital es vital para cualquier investigación judicial o privada y la cual es verificada mediante un peritaje informático para corroborar su veracidad.

[/et_pb_text][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https://peritinformatic.com/wp-content/uploads/2022/07/3.jpg” alt=”huella-digital-evidencias-peritaje” title_text=”huella-digital” _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][/et_pb_image][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”||3px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

¿Qué es el peritaje informático?

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

El peritaje informático es el proceso de investigación que tiene como fin la obtención de una prueba informática que pueda ser aplicada en un asunto judicial o privado. 

La persona encargada de gestionar esta investigación se denomina perito informático y la principal fuente de información que utilizará para recolectar evidencia, serán las huellas digitales de los involucrados. Su metodología conlleva distintos procedimientos que incluyen: la identificación de las evidencias informáticas, la adquisición de pruebas sin alteración y el análisis de las mismas, lo que permite afirmar o refutar si un determinado hecho tuvo lugar en el internet. 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”0px|||||” global_colors_info=”{}”][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”||0px|||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

El peritaje informático de huellas digitales en un proceso judicial consta de cuatro fases claramente diferenciadas:

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Recopilación de elementos

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

En esta etapa se investiga y recolecta la información a analizar en la pericial informática forense, donde tiene que asegurarse la transparencia del proceso y que no exista posibilidad de pérdida de ningún indicio, evidencia o prueba.

La función del perito informático es intervenir, preservar y documentar la obtención de las evidencias digitales relevantes para el estudio; incluyendo documentos o declaraciones que puedan resultar de interés para discernir el hecho investigado. 

El clonado del material informático intervenido, se realiza en el lugar en el que se encuentra el dispositivo o en una diligencia posterior. Para garantizar que en este proceso la información es una copia igual a la original se realiza en presencia del Letrado de la administración de justicia.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https://peritinformatic.com/wp-content/uploads/2022/07/WhatsApp-Image-2022-07-29-at-10.50.29-AM-1.jpeg” alt=”peritaje-informatico-forense” title_text=”equipo-recursos-peritaje” _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][/et_pb_image][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

 Análisis informático forense

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Luego de recopilar los elementos necesarios el perito puede hacer el análisis de información a través de técnicas y herramientas que le ayuden a discernir si el hecho ha tenido lugar, así como a cimentar su relato fáctico.

Este proceso también debe ser documentado, por lo que es una fase metódica y detallada que debe contener todos los pasos realizados en el análisis.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Redacción del informe pericial informático

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Al tener los datos digitales registrados y analizados el perito debe redactar el dictamen pericial informático en lenguaje no técnico y comprensible, incluyendo las conclusiones en base a argumentos lógicos extraídos del análisis forense practicado. El dictamen pericial informático se presenta en un documento en papel o electrónico y se anexan los documentos que el perito informático forense considere apropiados para respaldar la investigación. 

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https://peritinformatic.com/wp-content/uploads/2022/07/2.jpg” title_text=”2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][/et_pb_image][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Ratificación del dictamen en la vista oral

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Además del informe pericial el perito debe participar en el juicio (en el caso de una investigación judicial) donde debe explicar la labor pericial realizada, así como los argumentos que utilizó para sustentar sus conclusiones. 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”||0px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

¿Qué huellas digitales se suelen analizar en un peritaje informático?

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

En  Perito informático al momento del análisis para el peritaje informático  incluimos los distintos elementos que forman parte de las huellas digitales de los involucrados:  

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” custom_padding=”||0px|||” global_colors_info=”{}”]

Mensajes de Whatsapp

En el estudio pericial de mensajes de Whatsapp, el perito documenta la intervención de la base de datos de Whatsapp desde un teléfono móvil y gestiona el análisis informático forense para determinar si la información ha podido ser manipulada.

Grabaciones de audio digital

La finalidad del dictamen pericial de grabaciones de audio es entender si existen indicios de manipulación o cortes en la señal de audio para determinar si la sucesión de hechos se corresponde con la realidad.

[/et_pb_text][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Fotografías digitales

El informático forense debe determinar si una fotografía digital es auténtica, o si ha sido manipulada. Mediante el uso de herramientas que detectan áreas de error de una imagen, lo que indica que pudo ser modificada por algún software. Un ejemplo de manipulación de este estilo serían las conocidas “Fake News”. 

Sistemas informáticos

El peritaje de sistemas informáticos tiene por objeto fundamentar las características de un sistema informático. Lo que permitirá acreditar daños informáticos causados por un ciberdelincuente o fallos en los sistemas tras la entrega por un proveedor de software.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Publicaciones en redes sociales

El peritaje informático de publicaciones en redes sociales tiene la finalidad de demostrar la autenticidad de la publicación en una red social y su contenido. También define el alcance de la publicación, así como las reacciones que dicha publicación genere.

Un perito informático tiene la potestad de certificar la suplantación de identidad en una red social, autentificar un caso de ciberacoso, ciberbullying o extorsión comprobar la existencia de un perfil falso y afirmar la veracidad de una conversación, publicación o comentario.

Clonado forense de discos duros y análogos

Su función es documentar la clonación, bit a bit, de un dispositivo de datos mantenido bajo custodia. De esta forma el perito informático certifica su correspondencia exacta, para luego estudiar si se han podido borrar datos, manipular registros, etc.

[/et_pb_text][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Correos electrónicos

En este apartado se comprueba si un correo ha sido enviado y recibido con éxito, si se han producido alteraciones en su contenido, corrobora si se ha entrado en la cuenta de correo, desde donde se ha abierto un mail y si se ha visto por terceras personas.

Para lograrlo el perito interviene la copia del fichero digital de los correos electrónicos, para luego poder analizar su autenticidad y la de sus ficheros adjuntos. Con esto se puede revisar el remitente, el destinatario, el contenido del mensaje, el ID único del correo electrónico, la cadena de mensajes y el IP del servidor saliente y entrante.

Tasaciones y valoraciones económicas

En las tasaciones y valoraciones económicas, el perito informático analiza un bien o servicio para determinar que su valor económico es real. También se pueden estudiar los daños causados en base a criterios técnicos y financieros.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https://peritinformatic.com/wp-content/uploads/2022/07/8.jpg” title_text=”8″ _builder_version=”4.17.6″ _module_preset=”default” width=”62%” module_alignment=”center” global_colors_info=”{}”][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Vídeos digitales

El estudio pericial de vídeos digitales tiene como finalidad constatar que el video es auténtico o si ha sido manipulado analizando los metadatos del archivo para ver si corresponden con los hechos investigados.

[/et_pb_text][et_pb_text _builder_version=”4.17.6″ _module_preset=”default” global_colors_info=”{}”]

Los metadatos de un archivo son unas propiedades internas del propio archivo que nos informan la fecha de su creación, última modificación, última lectura, coordenadas geográficas en las que fue realizado el video, el tipo de dispositivo en el que fue grabado, etc. 

En el informe pericial, deberá incluirse el proceso de extracción de los datos de la terminal que se ha utilizado, los códigos hash correspondientes a los ficheros de la imagen forense, el propio código hash del archivo de vídeo analizado, y el proceso detallado del análisis de los metadatos del fichero multimedia. 

 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]