Todo lo que se digitaliza deja sus huellas. Y esas huellas pueden ser rastreadas. No importa si fueron borradas, si están en un "teléfono seguro" o si la información se encuentra encriptada. Esas huellas se pueden encontrar y utilizar para reconstruir, con mayor o menor facilidad, un relato. Las capas de seguridad solo complejizan la tarea, pero en el ciberespacio mantenerse oculto es casi una utopía.
Los peritos informáticos que trabajan como auxiliares de la Justicia se encargan de ingresar en computadoras, teléfonos y discos para recuperar información que puede ser crucial en un proceso legal. "Utilizamos herramientas para hacer copiado de disco, extracciones de celulares y softwares de análisis", explica a Infobae el ingeniero Pablo Rodríguez Romeo, especialista en seguridad, perito y socio del Estudio CySI de Informática Forense.
Las herramientas
Para realizar una pericia es fundamental preservar todo el material informático que se tenga a disposición, como celulares, tablets, computadoras o filmadoras. Básicamente todo aquello que pueda servir para resolver un caso. Una vez que se preservó el material se realiza la extracción de la información con diferentes herramientas que incluyen hardware y software especializado.
La búsqueda se inicia teniendo en cuenta las pautas delineadas para la Justicia y una vez hecho el análisis, los resultados pueden contribuir a la resolución de de un delito. De ahí la importancia de cuidar el material y realizar un análisis minucioso de cada elemento.
"Tenemos copiador o duplicador de disco que nos sirve para hacer una copia del disco, luego obtenemos la información, la indexamos y analizamos. Así no se adultera el disco de origen desde donde se está haciendo la copia"; detalla Romeo mientras va sacando de su valija los diferentes gadgets de análisis que emplea a diario.
SEGUÍ LEYENDO:
"El bloqueador de escritura permite leer y analizar información pero sin escribir el disco. Es una medida de protección para cuidar la prueba. Porque si vos conectás el disco de forma normal, se incorporan archivos sin darte cuenta, los sistemas dialogan entre ellos y ese diálogo queda en el disco. Así, si leemos un disco en forma forense vamos a ver que tuvo actividad posterior a un allanamiento, por ejemplo", detalla el experto.
Otra de las herramientas es un wipeador, tal como lo describe Romeo, que sirve para "limpiar absolutamente el disco. Graba el disco con ceros y unos y así no queda ningún rastro de información previa".
Cómo conocer todos los secretos del celular
Uno de los elementos más interesantes y utilizados en este proceso es un dispositivo para hacer extracción de celulares, de la marca Cellebrite. Se dice que esta compañía israelí fue la que colaboró con el FBI para que pudieran ingresar en el iPhone del atacante del tiroteo de San Bernardino, ocurrido en 2015 y que dejó 14 muertos y 21 heridos.
Este dispositivo permite desbloquear casi cualquier teléfono y extraer la información que está guardada en el chip y en la memoria del equipo. Para usarlo, basta con ingresar los datos del modelo del teléfono, luego se verá en pantalla un análisis detallado de toda la información que se encuentra allí, tal como pudimos comprobar en los estudios de Infobae.
"Se busca toda la información dentro del móvil y se procede a la extracción. Es posible recuperar incluso mensajes, mails, chats y fotos eliminadas", analiza Romeo. Durante la demostración en Infobae, que se hizo con un equipo de gama media con Android, pudimos ver cómo ocurre todo esto. El procedimiento de extracción también se puede realizar con móviles de alta gama, que tengan un software actualizado o incluso con un iPhone. Las opciones varían según el modelo del gadget y el programa que se utilice para hacer esta pericia.
¿Es posible recuperar datos en un móvil cifrado? "En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar los datos buscados. Pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos", asegura el especialista.
Así como con el paso de los años crecen los esfuerzos para generar tecnología más segura e impenetrable, también se sofistican las formas de quebrantar esa supuesta seguridad a prueba de balas. "Nunca debemos olvidar que todas las acciones que realizamos siempre dejan una huella en algún medio digital", concluye el especialista.
SEGUÍ LEYENDO:
Últimas Noticias
Erik Rubín reacciona a los halagos de Luis Carlos Origel, pareja de Andrea Legarreta, a su música
El creador de contenido fitness no escatimó en palabras para mostrar su admiración por el cantante y su hija, Mía Rubín

Franco Colapinto afronta la primera práctica libre del Gran Premio de Australia de la Fórmula 1
El argentino encara su primera temporada como piloto titular y tiene su primer contacto con la pista en los dos ensayos iniciales
Medellín ya tiene fecha para su próximo partido de la Copa Libertadores: a definir la clasificación contra Juventud
El Poderoso sueña con llegar a la fase de grupos y está a un paso de conseguir el objetivo, pero primero debe superar a los uruguayos, quienes pelearán hasta el final por ese tiquete

Juventud vs. Independiente Medellín EN VIVO, tercera fase previa de la Copa Libertadores: siga el minuto a minuto
Independiente Medellín, de floja campaña en el torneo colombiano, busca salvar el semestre asegurando su cupo en la fase de grupos de la Copa Libertadores

Petro lanzó ácida respuesta a Pastrana relacionada con Epstein tras asegurar que se robó la Presidencia: “Miembro del club”
El expresidente basó su acusación contra el mandatario en la decisión del CNE de ratificar su sanción a la campaña que lo llevó a ganar las elecciones en 2022



