Todo lo que se digitaliza deja sus huellas. Y esas huellas pueden ser rastreadas. No importa si fueron borradas, si están en un "teléfono seguro" o si la información se encuentra encriptada. Esas huellas se pueden encontrar y utilizar para reconstruir, con mayor o menor facilidad, un relato. Las capas de seguridad solo complejizan la tarea, pero en el ciberespacio mantenerse oculto es casi una utopía.
Los peritos informáticos que trabajan como auxiliares de la Justicia se encargan de ingresar en computadoras, teléfonos y discos para recuperar información que puede ser crucial en un proceso legal. "Utilizamos herramientas para hacer copiado de disco, extracciones de celulares y softwares de análisis", explica a Infobae el ingeniero Pablo Rodríguez Romeo, especialista en seguridad, perito y socio del Estudio CySI de Informática Forense.
Las herramientas
Para realizar una pericia es fundamental preservar todo el material informático que se tenga a disposición, como celulares, tablets, computadoras o filmadoras. Básicamente todo aquello que pueda servir para resolver un caso. Una vez que se preservó el material se realiza la extracción de la información con diferentes herramientas que incluyen hardware y software especializado.
La búsqueda se inicia teniendo en cuenta las pautas delineadas para la Justicia y una vez hecho el análisis, los resultados pueden contribuir a la resolución de de un delito. De ahí la importancia de cuidar el material y realizar un análisis minucioso de cada elemento.
"Tenemos copiador o duplicador de disco que nos sirve para hacer una copia del disco, luego obtenemos la información, la indexamos y analizamos. Así no se adultera el disco de origen desde donde se está haciendo la copia"; detalla Romeo mientras va sacando de su valija los diferentes gadgets de análisis que emplea a diario.
SEGUÍ LEYENDO:
"El bloqueador de escritura permite leer y analizar información pero sin escribir el disco. Es una medida de protección para cuidar la prueba. Porque si vos conectás el disco de forma normal, se incorporan archivos sin darte cuenta, los sistemas dialogan entre ellos y ese diálogo queda en el disco. Así, si leemos un disco en forma forense vamos a ver que tuvo actividad posterior a un allanamiento, por ejemplo", detalla el experto.
Otra de las herramientas es un wipeador, tal como lo describe Romeo, que sirve para "limpiar absolutamente el disco. Graba el disco con ceros y unos y así no queda ningún rastro de información previa".
Cómo conocer todos los secretos del celular
Uno de los elementos más interesantes y utilizados en este proceso es un dispositivo para hacer extracción de celulares, de la marca Cellebrite. Se dice que esta compañía israelí fue la que colaboró con el FBI para que pudieran ingresar en el iPhone del atacante del tiroteo de San Bernardino, ocurrido en 2015 y que dejó 14 muertos y 21 heridos.
Este dispositivo permite desbloquear casi cualquier teléfono y extraer la información que está guardada en el chip y en la memoria del equipo. Para usarlo, basta con ingresar los datos del modelo del teléfono, luego se verá en pantalla un análisis detallado de toda la información que se encuentra allí, tal como pudimos comprobar en los estudios de Infobae.
"Se busca toda la información dentro del móvil y se procede a la extracción. Es posible recuperar incluso mensajes, mails, chats y fotos eliminadas", analiza Romeo. Durante la demostración en Infobae, que se hizo con un equipo de gama media con Android, pudimos ver cómo ocurre todo esto. El procedimiento de extracción también se puede realizar con móviles de alta gama, que tengan un software actualizado o incluso con un iPhone. Las opciones varían según el modelo del gadget y el programa que se utilice para hacer esta pericia.
¿Es posible recuperar datos en un móvil cifrado? "En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar los datos buscados. Pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos", asegura el especialista.
Así como con el paso de los años crecen los esfuerzos para generar tecnología más segura e impenetrable, también se sofistican las formas de quebrantar esa supuesta seguridad a prueba de balas. "Nunca debemos olvidar que todas las acciones que realizamos siempre dejan una huella en algún medio digital", concluye el especialista.
SEGUÍ LEYENDO:
Últimas Noticias
iOA revela el costo real de recrear el concierto de Rosalía en Perú, una experiencia entre deudas y traumas que tuvo que superar
El influencer Ioanis Patsias Morales compartió cómo materializó uno de sus mayores sueños artísticos, enfrentando gastos millonarios, obstáculos legales y un proceso personal de recuperación tras la intensa producción

UGT denuncia a Idealista y Fotocasa por publicar anuncios de pisos que no cumplen la ley: “No son minipisos son infraviviendas”
Pide que se retiren las ofertas que no se ajustan a la normativa y pone como ejemplo la de un piso de 11 metros cuadrados que se alquila por 875 euros, ante lo que el sindicato asegura que “no es la ley del mercado, es explotación inmobiliaria”

Calendario lunar de diciembre 2025: cuándo habrá luna llena en España
Cada fase lunar nos cuenta una historia diferente. Explora cómo estas transformaciones han guiado calendarios, rituales y mitos a lo largo de la historia

David Céspedes, doctor, explica qué alimentos debes evitar: “Te están quitando años de vida”
El experto critica varios productos que son perjudiciales para la salud

En qué estado se encuentra la agenda de privatizaciones de empresas públicas de Milei
A dos años de iniciado el mandato, se visualiza una brecha entre los anuncios que se habían realizado en la campaña y los que realmente se cumplieron


