SITIOS WEB RELACIONADOS

sábado, 16 de noviembre de 2024

Alterar un código hash de manera intencional para que coincida con un archivo modificado es extremadamente difícil y prácticamente imposible en la práctica

¿Por qué es tan difícil?


Función unidireccional: Las funciones hash están diseñadas para ser unidireccionales. Esto significa que es fácil calcular el hash a partir de un dato (un archivo, una cadena de texto, etc.), pero es prácticamente imposible obtener el dato original a partir del hash.

Tamaño fijo: Los hashes tienen un tamaño fijo, independientemente del tamaño del dato original. Esto significa que una pequeña modificación en el dato original resultará en un hash completamente diferente.

Colisiones, pero extremadamente raras: Si bien es teóricamente posible que dos datos diferentes produzcan el mismo hash (una colisión), la probabilidad de que esto ocurra es tan baja que se considera prácticamente nula para funciones hash bien diseñadas como SHA-256 o SHA-3.


¿Qué pasa si se intenta alterar un hash?


Si se intenta modificar un hash de manera arbitraria, lo más probable es que el nuevo hash no corresponda a ningún dato válido. Es decir, no existirá un archivo que produzca ese nuevo hash.


¿Existen herramientas para cambiar hashes?


Sí, existen herramientas como MD5 Hash Changer que permiten modificar el hash de un archivo. Sin embargo, estas herramientas simplemente generan un nuevo hash aleatorio para el archivo, sin ninguna relación con el contenido original. No es posible modificar el hash de un archivo para que coincida con un hash específico y deseado.

Alterar un código hash de manera intencional para que coincida con un archivo modificado es un problema computacionalmente muy difícil y, en la práctica, inviable. Las funciones hash son una herramienta fundamental en la seguridad informática para garantizar la integridad de los datos.

Algunos Lineamientos Generales de una Experticia Informática

Una experticia informática es un estudio técnico detallado realizado por un experto en la materia, con el objetivo de analizar y evaluar un sistema informático, software, hardware o datos digitales, para esclarecer hechos relevantes en un proceso penal.

En el Manual Único de Cadena de Custodia de Evidencias Físicas, el Dictamen Pericial es el  documento estructurado donde el forense plasma detalladamente la experticia realizada. También dice que el Dictamen Pericial es el documento que representa el resultado de una experticia, estructurado formalmente, en el cual se exponen el método y conclusiones de loa análisis realizados a una evidencia física.

Según el COPP, en el artículo 225, el dictamen pericial deberá contener; de manera clara y precisa, el motivo por el cual se practica, la descripción de la persona o cosa que sea objeto del mismo, en el estado o del modo en que se halle, la relación detallada de los exámenes practicados, los resultados obtenidos y las conclusiones que se formulen respecto del peritaje realizado, conforme a los principios o reglas de su ciencia o arte. El dictamen se presentará por escrito, firmado y sellado, sin perjuicio del informe oral en la audiencia.


Obtención Técnica en Lugares: Se considerarán lugares todos aquellos espacios físicos o digitales susceptibles de procesamiento forense que puedan interpretarse como un sitio del suceso, o sitios asociados a la consumación del hecho delictivo.


Los lineamientos generales de una experticia informática suelen incluir los siguientes aspectos:


 1. Objetivo de la Experticia:


Claridad y precisión: Debe definirse con claridad el objetivo específico de la experticia (por ejemplo, determinar la autoría de un documento electrónico, evaluar el funcionamiento de un sistema informático, cuantificar un daño informático).

Alcance: Se establecerá el alcance de la experticia, delimitando los aspectos científicos a analizar y los que quedan fuera del estudio.


2. Metodología:


Recopilación de evidencias: Se especificarán los métodos y herramientas a utilizar para recopilar las evidencias digitales (copias forenses, análisis de logs, etc.). La colección por reproducción será hecha mediante la adquisición digital. 

Importante tener en cuenta el precinto, porque según el Manual Único de Cadena de Custodia de Evidencias Físicas, constituyen mecanismos físicos o digitales que acompañan el embalaje de las evidencias físicas y la ubicación de los datos digitales, a fin de que éstas no puedan ser manipuladas sin autorización.

Análisis de la evidencia: Se describirá el proceso de análisis de las evidencias, incluyendo las técnicas y herramientas empleadas (software forense, análisis de paquetes, etc.).

Elaboración de informes: Se detallará cómo se presentará el informe pericial, incluyendo la estructura, el contenido y el formato. 


 3. Informe Pericial:


Introducción: Se presentará el caso, el objetivo de la experticia y el alcance del estudio.

Metodología: Se describirá la metodología empleada en detalle, incluyendo las herramientas y técnicas utilizadas.

Resultados: Se presentarán los resultados obtenidos del análisis de las evidencias, de forma clara y concisa.

Conclusiones: Se establecerán las conclusiones basadas en los resultados obtenidos, respondiendo a las preguntas planteadas en el objetivo de la experticia.

Anexos: Se incluirán como anexos los documentos, informes y evidencias que respalden las conclusiones.


4. Ética Profesional:


Imparcialidad: El perito debe actuar de manera imparcial y objetiva, sin permitir que influyan factores externos en sus conclusiones.

Confidencialidad: El perito debe mantener la confidencialidad de la información a la que tenga acceso durante la realización de la experticia.

Veracidad: El informe pericial debe ser veraz y reflejar fielmente los resultados obtenidos.


Áreas Básicas de una Experticia Informática:


Ciberseguridad: Análisis de incidentes de seguridad, investigación de fraudes informáticos, evaluación de vulnerabilidades.

Delitos Informáticos (LECDI 2001): Análisis de evidencias digitales en casos de delitos como el hacking, el phishing o la pornografía infantil.

Propiedad Intelectual: Determinación de la autoría de software, análisis de plagio, valoración de daños en casos de piratería (Propiedad Intelectual).

Valoración de Activos Informáticos: Evaluación del valor de equipos, software y datos para fines contables o legales (art. 227 del COPP).


Ejemplo de preguntas que podría responder una Experticia Informática:


* ¿Quién fue el autor de un documento digital?

* ¿Cuándo se modificó un archivo por última vez?

* ¿Se ha alterado una imagen o un video?

* ¿Existe una copia de seguridad de los datos perdidos?