Informática Forense

Extracción de evidencias digitales de dispositivos informáticos

El análisis forense de equipos informáticos es un proceso de investigación técnica consistente en la aplicación de métodos y sistemas científicos probados que tiene como objetivo extraer información obtenida de fuentes digitales mediante su correcta identificación, preservación, validación y documentación de cara a su aportación en un proceso legal.

La obtención de evidencias digitales es crítico debido a su especial trascendencia como prueba en cualquier procedimiento judicial, por lo que contar con un auténtico perito informático forense es fundamental para asegurar la integridad y autenticidad de la información obtenida.

Cuando hablamos de evidencias digitales nos referimos a la recopilación de datos de valor probatorio en formato digital que pueden ser utilizados por los tribunales para acreditar un hecho, tales como ficheros con contenido, conexiones de red, metadatos, imágenes de tarjetas y discos duros, o memorias USB.

Toda está información almacenada en elementos informáticos que se desea recuperar de sistemas comprometidos suele estar oculta, dañada, borrada o manipulada, haciendo imprescindible el uso de la técnica forense.

La informática forense como servicio profesional ofrecido por nuestra agencia de investigación se puede agrupar en tres grandes áreas según el tipo de dispositivo electrónico a analizar para la recuperación de datos perdidos, ocultos o eliminados intencionalmente:

  • Análisis de equipos informáticos: ordenadores de escritorio, ordenadores portátiles, discos duros externos, pendrives…
  • Análisis de terminales: telefonía móvil y tablets
  • Análisis de otros componentes: videogragabadores, routers, decodificadores de señal de televisión…

En Centinela Detectives proporcionamos soluciones con la mayor eficiencia y rapidez posible mediante la utilización de técnicas propias y procedimientos de Informática Forense, cuyo resultado encuentra sustento en informes y dictámenes periciales de valor legal esenciales para el cumplimiento de las expectativas de nuestros clientes.

forense informatica

Procedimiento de extracción forense

El proceso de recogida de pruebas en un análisis forense digital se divide en distintas fases que permiten analizar los efectos informáticos y autenticar la información recabada.

1º) Recopilación de evidencias

Se trata de un proceso complejo que varía en función de la técnica a aplicar, el cual se ejecuta siguiendo un procedimiento específico a fin de evitar errores en el proceso de recopilación de pruebas, registrando todo los sucesos que ocurran a medida que avanza la investigación, incluidos los eventos inesperados.

2º) Almacenamiento de la información

El contenido de las evidencias obtenidas queda registrado al completo, aplicando medidas de seguridad físicas y de conservación al tratarse de información extremadamente sensible, por lo que el aseguramiento de la cadena de custodia debe quedar asegurado, reflejándose todo el proceso en el documento correspondiente. 

3º) Análisis de los datos

Conjunto de técnicas y procedimientos destinados a extraer toda información de interés en el marco de una pericia profesional, siempre con respeto a la privacidad e intimidad del titular de los datos.

4º) Recuperación de la información

Aplicación de útiles tecnológicos que permiten levar a cabo múltiples acciones, tales como reconstrucción de archivos o programas eliminados o dañados, recuperación de ficheros temporales, acceso a rutas desconocidas u omitidas según la trazabilidad de la información, y, en general, el rastreo y recuperación de toda aquella información oculta.

5º) Presentación de la prueba

Este método tan exhaustivo para preservar las evidencias digitales tiene como única finalidad la validez de las mismas en sede judicial, aportando rigor y profesionalidad a fin de evitar una impugnación de la prueba que invalidaría todo el proceso.

¿Cómo preservar las evidencias digitales? La importancia de la cadena de custodia

La cadena de custodia tiene por objeto asegurar la legitimidad de la evidencia digital que se relaciona con el dispositivo sobre el que se ha realizado la extracción, en términos de integridad y autenticidad.

Es un sistema de protección de las pruebas en el cual, al presentar una documentación digital en sede judicial, se impide que se cuestione la exactitud, identidad e integridad de las mismas.

La naturaleza volátil de la información contenida en dispositivos digitales e informáticos hacen que no sea sencillo preservar la información extraída sin romper la cadena de custodia. Por ello, es fundamental mitigar los riesgos a través de herramientas fiables y protegidas.

Asimismo, la cadena de custodia no sólo se refiere a la extracción de información sino también a los distintos lugares físicos en que ésta se almacena. Todo el proceso se documenta de forma técnica y gráfica con cada uno de los pasos seguidos, con la identificación de las partes intervinientes, indicación de la fecha, hora, lugar, objeto de la entrega y firma.

perito forense informatico

Usos de la informática forense

El aumento de los delitos informáticos ha propiciado que el examen digital forense sea uno de los servicios más demandados, en evitación de ataques a empresas o particulares, aunque también el motivo de la solicitud puede ser la pérdida de datos accidental o por error técnico que contiene información delicada o privilegiada. En base a ello, llevamos a cabo análisis forenses de todo tipo de dispositivos electrónicos para la recuperación o borrado de datos, detección de intrusiones no autorizadas, auditorías de equipos informáticos para detectar vulnerabilidades, etc.

Estamos capacitados para realizar cualquier operación que requiera la recuperación. Contamos con hardware y software específicos profesionales frente a programas genéricos que pueden ocasionar fallas en la extracción invalidando el proceso de recuperación de datos, lo que en combinación con nuestros conocimientos y pericia técnica, conducen al mejoramiento y optimización de nuestro trabajo, obteniendo los resultados esperados 

Recuperación y eliminación de datos digitales

Recuperación en todo tipo de equipos (ordenadores, memorias externas, móviles, etc.) de datos eliminados, ficheros borrados o dañados, mails, contactos, imágenes, registros de llamadas, conversaciones y archivos de WhatsApp y aplicaciones de mensajería análogas, o datos de posicionamiento satelital de dispositivos móviles, entre otros.

Ofrecemos también un servicio de eliminación de datos sensibles almacenados en discos duros u otros dispositivos de almacenamiento de los que se interesa su borrado definitivo.

Auditorías informáticas

La tecnología es importante, pero nuestra libertad de seguridad depende del conocimiento y comprensión de las técnicas empleadas por los ciberdelincuentes, que perpetran ataques que perjudican de manera notable los intereses y reputación de grandes empresas y corporaciones así como la privacidad personal de usuarios particulares.

La dependencia tecnológica a la que estamos sometido hoy día, permite a delincuentes expertos en ciberdelincuencia que emplean técnicas sofisticadas abriendo brechas de seguridad para robar datos privados.

Analizamos la seguridad informática existente, identificando debilidades, amenazas y riesgos. Realizado el oportuno análisis, elaboraremos un informe en el que se especifican las mejoras y medidas de prevención a adoptar para responder de manera inmediata ante cualquier tipo de amenaza digital.

En definitiva, nuestros detectives privados de informática forense evaluarán la idoneidad de las medidas ya implementadas y su adecuación a la normativa vigente, y le asesorarán en la implantación de nuevas en cumplimiento de la LOPD. Además, aplicamos técnicas tanto de Seguridad ofensiva y hacking ético como de seguridad defensiva para potenciar y reforzar el sistema informático evitando cualquier ataque indeseado en el futuro.

Contrapericiales

El término «contrapericial» se refiere al informe elaborado por un perito informático cuyas conclusiones entran en conflicto con las del informe pericial originario.

Estas condiciones deberán aplicarse para el caso de que una de las partes muestre su disconformidad con el informe pericial presentado al serle perjudicial su contenido o ser impreciso.

Recordemos que la valoración y credibilidad del perito actuante se basa en criterios de conocimientos técnicos y experiencia acreditable. En caso contrario, estaremos ante un perito de dudosa reputación, cuya intervención provocará que los clientes pierdan sus pleitos. Por ello, un informe pericial informático debe ser completo, entendible y exhaustivo en lo relativo al examen de las evidencias, las técnicas, las herramientas y la metodología empleadas, las cuales servirán para medir y evaluar la competencia y el conocimiento en la materia.

Como detectives informáticos en Madrid, analizamos todos los aspectos del informe original para determinar si su contenido es contrario a nuestro dictamen, de forma que se elaborará un informe completo que determine si el peritaje es o no correcto, o que refute, en su caso, el informe erróneo que ha perjudicado a una u otra parte.

Centinela Detectives cuenta con un equipo multidisciplinar formado por expertos en informática forenseperitaje informático. Ofrecemos cobertura a nivel nacional e internacional para realizar investigaciones en el ámbito de la ciberdelincuencia. Si necesitas ayuda, contacta con nosotros y te asesoraremos sin compromiso.