• Acerca de
  • Términos y condiciones
  • Política de privacidad
  • Publicidad
Covernews
Lauritsen - Marcas y Patentes
  • Argentina
    • Negocios ARG
    • Tecnología ARG
    • Management ARG
    • Breves
    • Columnas
  • España
    • Negocios ES
    • Tecnología ES
    • Management ES
    • Agenda ES
No Result
View All Result
  • Argentina
    • Negocios ARG
    • Tecnología ARG
    • Management ARG
    • Breves
    • Columnas
  • España
    • Negocios ES
    • Tecnología ES
    • Management ES
    • Agenda ES
No Result
View All Result
Covernews
No Result
View All Result
  • Argentina
  • España
Soysilvertech.org Soysilvertech.org Soysilvertech.org

¿Cómo es el arte de encontrar huellas en el mundo digital?

Redacción Covernews
Ene, 2019
Columnas

Por el Ing. Pablo Rodríguez Romeo – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense

La pericia informática ha tomado cada vez más valor en la resolución de todo tipo de delito o litigio. ¿Cómo se obtiene información de cámaras, teléfonos celulares, computadoras y otros dispositivos? La tarea del perito informático forense.

Es una realidad que ya gran parte de nuestras actividades quedan registradas en algún medio tecnológico: computadoras, cámaras digitales, dispositivos móviles, entre otros. Esto, muchas veces, los convierte en indispensables para resolver un delito u otra cuestión que involucre a un medio digital. Pero, para que esto ocurra hay que convertirlo en una prueba digital. ¿Cómo lo logramos?

Una prueba o evidencia digital es todo dato no tangible resguardado en algún tipo de dispositivo de almacenamiento magnético o digital; dato que puede ser recolectado, almacenado y analizado con herramientas de informática forense y técnicas especiales. Es imprescindible que la prueba sea presentada correctamente, y su cadena de custodia no haya sido alterada, para que tenga validez para resolver un litigio o delito.

La cadena de custodia nos informa el lugar de donde se retira la información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos; en definitiva, por dónde pasó la prueba y qué se realizó con ella. Nunca va a garantizar la no alterabilidad de la misma, pero sí en qué momento fue adulterada, por quién y la trazabilidad del efecto.

Otro punto fundamental es el tiempo transcurrido entre el hecho en cuestión y la intervención de un perito informático forense que lleve adelante el análisis de los dispositivos para obtener y resguardar la pericia informática. Del mismo modo, el método utilizado para evitar la nulidad de la prueba o evidencia digital.

¿Cómo se realiza la pericia informática? El perito informático forense es el profesional especializado en ejecutarla, llevando adelante los siguientes pasos:

  1. En primer lugar, se preserva todo el material informático que involucre la escena: computadoras, teléfonos celulares, cámaras, filmadoras, GPS, y todo elemento que pueda ser de valor para la causa.
  2. Luego, se extrae la información con herramientas de informática forense y técnicas especiales. Para la búsqueda de resultados, se realiza un análisis de la información obtenida según las pautas solicitadas por las partes (juez, fiscales, querellantes, etc.). Los resultados pueden arrojar elementos claves del delito o litigio que permitan resolver la causa, o bien puede no encontrarse nada y aun así la pericia sirvió para demostrar eso.
  3. También, se buscan otros elementos probatorios como chats, redes sociales, correos electrónicos, entre otros. Aquí también el perito informático buscará los intercambios que se hayan mantenido por cualquiera de estos medios. En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar “huellas”; pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos.

Ya no quedan dudas que la tecnología y los expertos de informática forense se vuelven fundamentales para las investigaciones de todo tipo, involucren o no un delito.

Tags: CysiEikasía
Lauritsen - Marcas y Patentes Lauritsen - Marcas y Patentes Lauritsen - Marcas y Patentes
Noticia Anterior

Es posible disminuir los costos de la fabricación en pymes con impresoras 3D

Próxima Noticia

Lanzamiento de la Alianza Global por los Jóvenes en el Foro Económico Mundial en Davos

Próxima Noticia

Lanzamiento de la Alianza Global por los Jóvenes en el Foro Económico Mundial en Davos

Milo Lockett y Manuel Paz se suman al Día Mundial del Cáncer

Presentes anuncia su edición Otoño 2019 en La Rural

Cruz del Sur reestructura la gestión operativa y comercial del interior del país

CEFAS inaugura en su planta de San Juan su segundo horno Maerz

Ultimas Noticias

Así cierra el 2025 para la inversión en América Latina: crecimiento impulsado por energía, minería y tecnología

Dic, 2025

Globant Converge 2025 analizó la madurez de la IA y la transformación escalable en las industrias

Dic, 2025

Baghdadi Capital colaborará con la Fundación Real Madrid en proyectos sociodeportivos en Oriente Medio

Dic, 2025

AWS ofrecerá créditos para startups en Argentina

Dic, 2025
Covernews

Redes Sociales

  • Acerca de
  • Contactanos
  • Covernews.press
  • Pitch Deck Covernews.press
  • Política de privacidad
  • Términos y condiciones

© 2023 Covernews Todos los derechos reservados | Powered by IngenioInc.com

Social Media Auto Publish Powered By : XYZScripts.com
No Result
View All Result
  • Argentina
  • España
  • Destacados
  • Columnas
  • Acerca de
  • Contactanos

© 2023 Covernews Todos los derechos reservados | Powered by IngenioInc.com