sábado, 23 de noviembre de 2024

¿Qué Papel juega la Criptografía en la Protección de la Evidencia Digital?



La Criptografía juega un papel fundamental en la protección de la evidencia digital. Se utiliza para:


Cifrado de datos: Proteger la confidencialidad de la información, evitando que sea accedida por personas no autorizadas.

Firma digital: Garantizar la autenticidad y la integridad de los datos, asegurando que no hayan sido alterados.

Hash: Crear una huella digital única de un archivo, permitiendo verificar su integridad.


En el contexto forense:


La Criptografía se utiliza para:


  • Proteger la evidencia durante su transporte y almacenamiento.
  • Verificar la integridad de la evidencia.
  • Detectar alteraciones en la evidencia.


Aplicaciones de la Criptografía en la Evidencia Digital:


Protección de dispositivos: El cifrado de discos duros y dispositivos móviles protege la información en caso de pérdida o robo.

Comunicaciones seguras: El cifrado de correos electrónicos y mensajes instantáneos garantiza la privacidad de las comunicaciones relacionadas con una investigación.

Almacenamiento seguro de la evidencia: La encriptación de los archivos de evidencia protege su integridad y confidencialidad durante el almacenamiento a largo plazo.

Creación de cadenas de custodia: Las firmas digitales pueden utilizarse para crear una cadena de custodia electrónica, documentando cada paso en la gestión de la evidencia y asegurando su trazabilidad.

viernes, 22 de noviembre de 2024

¿Cuáles son las principales diferencias entre una copia de seguridad y una imagen forense?


En la copia de seguridad, el objetivo es proteger datos contra pérdidas accidentales. En la imagen forense se hace para preservar evidencia para investigaciones forenses 

En la copia de seguridad, el nivel de detalle, puede ser selectiva (solo archivos importantes). En la imagen forense es una copia bit a bit de todo el dispositivo.

En la copia de seguridad, la verificación puede no incluirse dicha verificación de integridad. En la imagen forense siempre se incluye la verificación de integridad (hash).

En la copia de seguridad, las herramientas requieren software de respaldo convencional. En la imagen forense existen herramientas forenses especializadas.

En la admisibilidad para un proceso penal, la copia de seguridad generalmente no son admisibles como evidencia. En la imagen forense es admisible como evidencia, si se sigue un procedimiento adecuado.

jueves, 21 de noviembre de 2024

¿Qué es la Esteganografía?


¿Qué es la Esteganografía?


La Esteganografía es la técnica de ocultar información dentro de otros archivos, de manera que su existencia sea lo más difícil de detectar posible. A diferencia del cifrado, que oculta el contenido de un mensaje, la esteganografía oculta el hecho de que existe un mensaje.


Métodos de Esteganografía:


Imágenes: Ocultar información en los bits menos significativos de una imagen.

Audio: Ocultar información en las frecuencias inaudibles de un archivo de audio.

Texto: Ocultar información en el espaciado entre palabras o en fuentes especiales.


Usos de la Esteganografía:


Comunicación secreta: Para enviar mensajes ocultos sin levantar sospechas.

Marcado de agua digital: Para proteger la propiedad intelectual.

Cachés: Para ocultar información dentro de otros archivos.


En el contexto forense:


La Esteganografía puede utilizarse para ocultar evidencia de actividades ilícitas. Los expertos forenses deben estar capacitados para detectar y extraer información oculta.

miércoles, 20 de noviembre de 2024

¿Cómo se realiza una copia forense de un disco duro? Herramientas y algunos Software para analizar la evidencia digital

¿Cómo se realiza una copia forense de un disco duro?


Una copia forense, también conocida como "imagen forense", es una copia bit a bit de un dispositivo de almacenamiento, como un disco duro. Esta copia debe ser exacta y verificable para garantizar su integridad, autenticidad y admisibilidad en un proceso judicial.


Pasos generales para realizar una copia forense:


1. Aislamiento del dispositivo: El dispositivo a clonar debe aislarse para evitar cualquier modificación accidental.

2. Selección de la herramienta: Se utilizan herramientas especializadas como FTK Imager, EnCase, o herramientas de línea de comandos como dd. Estas herramientas permiten crear una imagen exacta del dispositivo.

3. Creación de la imagen: La herramienta seleccionada crea un archivo de imagen que es una réplica exacta del dispositivo original, incluyendo sectores defectuosos y espacio libre.

4. Verificación de la imagen: Se realiza una verificación hash para asegurar que la imagen creada es una copia exacta del original.

5. Almacenamiento seguro: La imagen forense se almacena en un medio seguro y protegido para evitar su alteración.


Importancia de la copia forense:


Preservación de la evidencia: Garantiza que la evidencia digital no sea alterada durante el proceso de investigación.

Reproducibilidad: Permite realizar múltiples análisis de la evidencia sin dañar el original.

Admisibilidad en el proceso penal: Una copia forense con el cumplimiento de los protocolos respectivos, es decir, realizada correctamente, es considerada evidencia admisible en un tribunal de primera instancia en funciones de control del circuito judicial penal cuando realice la audiencia preliminar para el pronunciamiento correspondiente, según el artículo 313.9 del COPP. 

domingo, 17 de noviembre de 2024

Tipos de Evidencia Digital en Experticias Informáticas Judiciales


Tipos de Evidencia Digital

Según su naturaleza:


Volátil:


Memoria RAM: Datos almacenados temporalmente en la memoria del dispositivo.

Registros del sistema: Logs de eventos, actividad del sistema operativo, aplicaciones y redes.

Contenido en pantalla: Información visible en el monitor.


No volátil:


Almacenamiento magnético: Discos duros, cintas magnéticas.

Almacenamiento óptico: CDs, DVDs, Blu-rays.

Almacenamiento sólido: Unidades SSD, memorias USB.

Almacenamiento en la nube: Datos almacenados en servidores remotos.

Dispositivos móviles: Teléfonos inteligentes, tablets, wearables.

Otros dispositivos: Cámaras digitales, GPS, drones.


Según su formato:


Documentos: Archivos de texto, hojas de cálculo, presentaciones, PDF.

Imágenes: Fotografías, gráficos, capturas de pantalla.

Audio: Grabaciones de voz, música.

Video: Grabaciones de video.

Bases de datos: Conjuntos organizados de datos.

Correo electrónico: Mensajes, archivos adjuntos.

Historial de navegación: Sitios web visitados, búsquedas realizadas.

Cookies: Pequeños archivos de texto que almacenan información sobre la navegación.


Según su relación con el delito:


Evidencia directa: Pruebas que demuestran directamente un hecho relevante para el caso (por ejemplo, un correo electrónico donde se confiesa un delito).

Evidencia circunstancial: Pruebas que, aunque no demuestran directamente un hecho, permiten inferirlo (por ejemplo, la presencia de un dispositivo en la escena del crimen).

Evidencia testimonial: Declaraciones de testigos sobre hechos relacionados con la evidencia digital.


La evidencia digital ha adquirido un papel fundamental en los procesos judiciales modernos, ya que se encuentra presente en casi todos los aspectos de nuestra vida diaria. 


Algunos de los tipos más comunes de evidencia digital que se utilizan en las experticias informáticas:


1. Documentos Electrónicos:

Textos: Documentos de Word, Excel, PDF, correos electrónicos, mensajes instantáneos.

Imágenes: Fotografías, capturas de pantalla, gráficos.

Audio: Grabaciones de voz, llamadas telefónicas.

Video: Grabaciones de video, videollamadas.


2. Metadatos:

Información sobre el archivo: Fecha de creación, modificación, autor, tamaño, etc.

Datos de ubicación: Información GPS asociada a una imagen o video.

Historial de versiones: Cambios realizados en un documento a lo largo del tiempo.


3. Registros de Actividad:

Historial de navegación: Sitios web visitados, búsquedas realizadas.

Registros de inicio de sesión: Usuarios que han accedido a un sistema.

Logs de eventos: Registros de eventos ocurridos en un sistema operativo.

Cookies: Pequeños archivos de texto que almacenan información sobre la navegación del usuario.


4. Bases de Datos:

Información estructurada: Tablas, registros, consultas.

Datos personales: Nombres, direcciones, números de teléfono.

Información financiera: Transacciones bancarias, movimientos con tarjetas de crédito.


5. Evidencia en Dispositivos Móviles:

Mensajes de texto: SMS, MMS.

Llamadas: Registros de llamadas entrantes y salientes.

Contactos: Lista de contactos guardados en el dispositivo.

Aplicaciones: Datos almacenados en aplicaciones como WhatsApp, Telegram, Facebook Messenger.

Ubicación: Datos de GPS.


6. Evidencia en la Nube:

Documentos almacenados en la nube: Google Drive, Dropbox, OneDrive.

Correos electrónicos: Gmail, Outlook.

Mensajería instantánea: WhatsApp Web, INSTAGRAM, Facebook, Telegram Web, etc.


7. Evidencia de Redes:

Paquetes de datos: Información transmitida a través de una red.

Cabeceras de paquetes: Información sobre el origen y destino de los datos.

Registros de tráfico: Actividad en una red.


¿Para qué se utiliza esta evidencia?

La evidencia digital se utiliza en una amplia gama de casos, como:


Delitos cibernéticos: Hack, fraude electrónico, pornografía infantil.

Delitos contra la propiedad intelectual:** Piratería, violación de derechos de autor.

Delitos sexuales:** Grooming, ciberacoso.

Delitos contras las Personas: Por ejemplo, en los Homicidios se hace una análisis de dispositivos móviles para reconstruir los últimos momentos del occiso.


Es importante destacar que la obtención y análisis de la evidencia digital deben realizarse de manera rigurosa y siguiendo protocolos específicos para garantizar su admisibilidad en un juicio. Ver art. 187 del COPP.