Todo lo que se digitaliza deja sus huellas. Y esas huellas pueden ser rastreadas. No importa si fueron borradas, si están en un "teléfono seguro" o si la información se encuentra encriptada. Esas huellas se pueden encontrar y utilizar para reconstruir, con mayor o menor facilidad, un relato. Las capas de seguridad solo complejizan la tarea, pero en el ciberespacio mantenerse oculto es casi una utopía.
Los peritos informáticos que trabajan como auxiliares de la Justicia se encargan de ingresar en computadoras, teléfonos y discos para recuperar información que puede ser crucial en un proceso legal. "Utilizamos herramientas para hacer copiado de disco, extracciones de celulares y softwares de análisis", explica a Infobae el ingeniero Pablo Rodríguez Romeo, especialista en seguridad, perito y socio del Estudio CySI de Informática Forense.
Las herramientas
Para realizar una pericia es fundamental preservar todo el material informático que se tenga a disposición, como celulares, tablets, computadoras o filmadoras. Básicamente todo aquello que pueda servir para resolver un caso. Una vez que se preservó el material se realiza la extracción de la información con diferentes herramientas que incluyen hardware y software especializado.
La búsqueda se inicia teniendo en cuenta las pautas delineadas para la Justicia y una vez hecho el análisis, los resultados pueden contribuir a la resolución de de un delito. De ahí la importancia de cuidar el material y realizar un análisis minucioso de cada elemento.
"Tenemos copiador o duplicador de disco que nos sirve para hacer una copia del disco, luego obtenemos la información, la indexamos y analizamos. Así no se adultera el disco de origen desde donde se está haciendo la copia"; detalla Romeo mientras va sacando de su valija los diferentes gadgets de análisis que emplea a diario.
SEGUÍ LEYENDO:
"El bloqueador de escritura permite leer y analizar información pero sin escribir el disco. Es una medida de protección para cuidar la prueba. Porque si vos conectás el disco de forma normal, se incorporan archivos sin darte cuenta, los sistemas dialogan entre ellos y ese diálogo queda en el disco. Así, si leemos un disco en forma forense vamos a ver que tuvo actividad posterior a un allanamiento, por ejemplo", detalla el experto.
Otra de las herramientas es un wipeador, tal como lo describe Romeo, que sirve para "limpiar absolutamente el disco. Graba el disco con ceros y unos y así no queda ningún rastro de información previa".
Cómo conocer todos los secretos del celular
Uno de los elementos más interesantes y utilizados en este proceso es un dispositivo para hacer extracción de celulares, de la marca Cellebrite. Se dice que esta compañía israelí fue la que colaboró con el FBI para que pudieran ingresar en el iPhone del atacante del tiroteo de San Bernardino, ocurrido en 2015 y que dejó 14 muertos y 21 heridos.
Este dispositivo permite desbloquear casi cualquier teléfono y extraer la información que está guardada en el chip y en la memoria del equipo. Para usarlo, basta con ingresar los datos del modelo del teléfono, luego se verá en pantalla un análisis detallado de toda la información que se encuentra allí, tal como pudimos comprobar en los estudios de Infobae.
"Se busca toda la información dentro del móvil y se procede a la extracción. Es posible recuperar incluso mensajes, mails, chats y fotos eliminadas", analiza Romeo. Durante la demostración en Infobae, que se hizo con un equipo de gama media con Android, pudimos ver cómo ocurre todo esto. El procedimiento de extracción también se puede realizar con móviles de alta gama, que tengan un software actualizado o incluso con un iPhone. Las opciones varían según el modelo del gadget y el programa que se utilice para hacer esta pericia.
¿Es posible recuperar datos en un móvil cifrado? "En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar los datos buscados. Pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos", asegura el especialista.
Así como con el paso de los años crecen los esfuerzos para generar tecnología más segura e impenetrable, también se sofistican las formas de quebrantar esa supuesta seguridad a prueba de balas. "Nunca debemos olvidar que todas las acciones que realizamos siempre dejan una huella en algún medio digital", concluye el especialista.
SEGUÍ LEYENDO:
Últimas Noticias
Todos los rumores sobre el nuevo Apple TV que llegaría en 2026: Siri, IA con Apple Intelligence y más
Gracias al nuevo hardware, el Apple TV podría ejecutar videojuegos AAA de forma nativa, ampliando su rol más allá del streaming tradicional

La Argentina pone primera en la United Cup: formato, rivales y todo lo que hay que saber
La actuación de los tenistas nacionales le subirá el telón a la temporada 2026. Sebastián Báez liderará el equipo de varones, mientras que Solana Sierra encabezará la rama de mujeres

Este es el video con el que el Gobierno está promocionando el nuevo salario mínimo: le compusieron canción al anuncio de esta noche
Aunque Gustavo Petro aseguró que dará a conocer el incremento en la noche del 29 de diciembre, la cartera de Trabajo publicó la pieza audiovisual que auguraría un fuerte aumento salarial para el 2026
Las series favoritas del público en Netflix España
En la batalla entre servicios de streaming, Netflix busca mantenerse a la cabeza

Crisis sanitaria en Loreto por la tos ferina: Comunidades indígenas exigen declarar en emergencia ante el avance de la enfermedad
La crisis sanitaria en Loreto se agrava por el avance de la tos ferina, mientras comunidades indígenas exigen la declaración de emergencia para frenar la propagación de la enfermedad y evitar más muertes



