{"id":109961,"date":"2023-12-12T17:24:40","date_gmt":"2023-12-12T20:24:40","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=109961"},"modified":"2023-12-12T17:24:45","modified_gmt":"2023-12-12T20:24:45","slug":"como-se-perita-un-celular-para-conseguir-informacion-que-sirva-como-prueba-en-una-investigacion-judicial","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/como-se-perita-un-celular-para-conseguir-informacion-que-sirva-como-prueba-en-una-investigacion-judicial\/","title":{"rendered":"C\u00f3mo se perita un celular para conseguir informaci\u00f3n que sirva como prueba en una investigaci\u00f3n judicial"},"content":{"rendered":"\n<p>En procesos legales, contar con informaci\u00f3n almacenada en dispositivos bloqueados puede ser vital para que una caso avance y se resuelva. El desaf\u00edo es tarea de los peritos forenses digitales, profesionales que cuentan con herramientas y t\u00e9cnicas especiales<\/p>\n\n\n\n<p><a href=\"https:\/\/tn.com.ar\/autor\/rodrigoalvareztecno\/\"><\/a>La informaci\u00f3n contenida en nuestros dispositivos m\u00f3viles es tan valiosa como personal<strong>.\u00a0<\/strong>Es por eso que en situaciones cr\u00edticas, como\u00a0<strong>investigaciones criminales o procesos legales<\/strong>, acceder a los datos de un celular bloqueado puede ser vital para que un caso avance y se resuelva.<\/p>\n\n\n\n<p>Para esa tarea entran en juego los especialistas en<strong>\u00a0peritaje forense digital<\/strong>, expertos capaces de desentra\u00f1ar los secretos codificados de un\u00a0dispositivo inaccesible.<\/p>\n\n\n\n<p>Llamados tambi\u00e9n\u00a0<strong>peritos inform\u00e1ticos<\/strong>, estos profesionales trabajan como auxiliares de la Justicia. Son quienes se encargan de<strong>\u00a0ingresar en computadoras, tel\u00e9fonos,\u00a0discos rigidos <\/strong><strong>y memorias digitales para recuperar informaci\u00f3n<\/strong>\u00a0que asista, pruebe o tenga un valor significativo en un proceso legal.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/M-GObZNo8RSRub-zwa98N1_im_E=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/4FY3CWRZYRHGVN4GQILGPTKMDU.jpg\" alt=\"Un celular desarmado, uno de los sistemas para acceder a sus datos. (Foto: Adobe Stock).\"\/><\/figure>\n\n\n\n<p>La seguridad de los dispositivos m\u00f3viles y la conciencia sobre\u00a0<strong>pr\u00e1cticas de\u00a0<\/strong>ciberseguridad por parte de los usuarios, crecieron exponencialmente en los \u00faltimos a\u00f1os. Actualmente, los peritos forenses digitales se enfrentan a un gran desaf\u00edo: acceder y recuperar la informaci\u00f3n almacenada detr\u00e1s de sistemas de bloqueo biom\u00e9tricos, c\u00f3digos PIN y encriptaci\u00f3n avanzada.<\/p>\n\n\n\n<p>Adem\u00e1s, como explic\u00f3 a<strong>\u00a0 Tecno<\/strong>\u00a0Gustavo Presman, experto perito forense, los dispositivos tienen\u00a0<strong>medidas de contraseguridad<\/strong>\u00a0que se obtienen cuando, por ejemplo, se ingresa un PIN o una contrase\u00f1a equivocada repetidas veces. En el caso de los dispositivos\u00a0Apple, el logueo se bloquea y pide esperar una cierta cantidad de minutos para volver a intentarlo. Si se sigue insistiendo con entradas incorrectas, la cantidad de tiempo va en aumento hasta\u00a0<strong>bloquear por completo el dispositivo<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como es el proceso de peritaje de un dispositivo bloqueado<\/h2>\n\n\n\n<p>El proceso de peritaje forense digital\u00a0<strong>comienza con la identificaci\u00f3n del tipo de bloqueo presente en el dispositivo.\u00a0<\/strong>Dependiendo de la naturaleza del caso, los expertos utilizan una variedad de herramientas especializadas para sortear estas barreras digitales. Desde software de desbloqueo hasta hardware especializado, los peritos se valen de la \u00faltima tecnolog\u00eda disponible en su arsenal.<\/p>\n\n\n\n<p>\u201cSi bien existen t\u00e9cnicas y herramientas especializadas que pueden intentar acceder a dispositivos bloqueados, como smartphones o tablets, estas t\u00e9cnicas var\u00edan su eficacia y legalidad dependiendo de varios factores\u201d, dijo a\u00a0<strong>Tecno<\/strong>\u00a0Mario Micucci, investigador de Seguridad Inform\u00e1tica en ESET. Y explic\u00f3: \u201cEs relevante evaluar el modelo del dispositivo, el sistema operativo y la versi\u00f3n de ese sistema operativo que est\u00e9 instalado. Y por supuesto, las medidas de seguridad activadas por el usuario: no es lo mismo un tel\u00e9fono con la configuraci\u00f3n de f\u00e1brica de su dispositivo a aquel que cuenta con diversas capas de seguridad\u201d.<\/p>\n\n\n\n<p>Luego,<strong>&nbsp;la tarea de desbloquear un celular, por ejemplo, empieza de la manera m\u00e1s simple.<\/strong>&nbsp;\u201cLa principal t\u00e9cnica para acceder a un dispositivo es a trav\u00e9s de la llamada fuerza bruta\u201d, expuso Micucci y agreg\u00f3: \u201cB\u00e1sicamente, consiste en intentar loguearse al dispositivo de manera recurrente. Esto por supuesto no se hace de manera manual, sino con un&nbsp;<em>software&nbsp;<\/em>que va intentando acceder con patrones que se le indican o a partir de un diccionario\u201d<\/p>\n\n\n\n<p>El\u00a0<strong>UFED Premium es un programa que se conecta al dispositivo<\/strong>\u00a0y busca combinaciones sin parar. As\u00ed, dependiendo de lo complicada y fuerte que se la clave, el UFED podr\u00e1 tardar minutos, d\u00edas o inclusive meses para dar con la contrase\u00f1a correcta. En dispositivos Apple, por sus medidas de contraseguridad, el proceso puede llevar a\u00f1os.<\/p>\n\n\n\n<p>\u201cEl sistema tiene la opci\u00f3n de intentar las combinaciones manualmente o en forma autom\u00e1tica. Si se elige autom\u00e1tica, intentar\u00e1 una combinaci\u00f3n cada 15 minutos. Esta forma es m\u00e1s segura porque si se intenta manualmente, aunque se puedan hacer m\u00e1s combinaciones en menos tiempo, se corre el riesgo de que Apple bloquee el dispositivo y lo borre como medida de seguridad\u201d, explic\u00f3 el fiscal de la UFECI de San Isidro,&nbsp;<strong>Alejandro Musso.&nbsp;<\/strong>Con un intento cada 15 minutos y las combinaciones posibles que se pueden hacer con seis d\u00edgitos, l<strong>a cuenta m\u00e1xima para lograr el desbloqueo es de 28 a\u00f1os.<\/strong>&nbsp;\u201cAfortunadamente, siempre se logra antes, pero ese es el c\u00e1lculo\u201d, agreg\u00f3 Musso.<\/p>\n\n\n\n<p>Una vez que consigue la contrase\u00f1a se vuelve a conectar el aparato al UFED, se revela cu\u00e1l es la contrase\u00f1a y se puede proceder a la extracci\u00f3n total del contenido de cualquier dispositivo.<\/p>\n\n\n\n<p>Vale aclarar que estas herramientas son muy costosas y&nbsp;<strong>no todas est\u00e1n al alcance de cualquier usuario.<\/strong>&nbsp;Por lo elevadas que son sus licencias, generalmente son adquiridas por empresas o gobiernos. Lamentablemente, su precio no impide que ciberdelincuentes tambi\u00e9n pueden acceder a ellas y utilizarlas con fines maliciosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La extracci\u00f3n f\u00edsica de datos<\/h2>\n\n\n\n<p>Por otra parte, la extracci\u00f3n f\u00edsica en el contexto del peritaje forense digital refiere a la&nbsp;<strong>obtenci\u00f3n de una copia exacta y completa de todo lo almacenado en un dispositivo.<\/strong>&nbsp;Este proceso busca obtener una r\u00e9plica forense<em>&nbsp;bit a bit<\/em>&nbsp;de todos los sectores y datos presentes en r\u00edgido o la memoria, e incluye data del sistema operativo, archivos del usuario, metadatos y cualquier otra informaci\u00f3n almacenada.<\/p>\n\n\n\n<p>La extracci\u00f3n f\u00edsica es m\u00e1s intrusiva y profunda que otros m\u00e9todos de extracci\u00f3n, como\u00a0<strong>la extracci\u00f3n l\u00f3gica, que se centra en la obtenci\u00f3n de archivos y datos a nivel de<\/strong> sistema operativo sin necesariamente replicar todos los sectores del dispositivo.<\/p>\n\n\n\n<p>Para realizar una<strong>&nbsp;extracci\u00f3n f\u00edsica, los peritos forenses digitales utilizan herramientas especializadas<\/strong>&nbsp;y, en algunos casos, hardware dedicado. Estas herramientas permiten acceder directamente al almacenamiento del dispositivo, sortear medidas de seguridad, copiar cada bit de informaci\u00f3n presente, y asegurar as\u00ed una copia forense completa.<\/p>\n\n\n\n<p>\u201cB\u00e1sicamente, se abre el dispositivo para sacar la memoria y analizarla\u201d, describi\u00f3 Micucci sobre este proceso. \u201cTambi\u00e9n va a depender si el usuario tiene sus datos cifrados o no. En estos casos, por m\u00e1s que se acceda a la informaci\u00f3n, habr\u00e1 que desencriptarla tambi\u00e9n\u201d, agreg\u00f3.<\/p>\n\n\n\n<p>En un proceso judicial, que implica no destruir ni manipular las copias originales, se tiene que hacer una copia bit a bit del disco. \u201c<strong>Nunca se trabaja sobre el disco original, sino sobre un clon del disco<\/strong>, para no manipular la informaci\u00f3n y evitar alterar el estado original del dispositivo y de la informaci\u00f3n que se encuentra all\u00ed dentro\u201d, a\u00f1adi\u00f3 Micucci a<strong> Tecno.<\/strong><\/p>\n\n\n\n<p>\u201cLas aplicaciones que se utilizan para extraer informaci\u00f3n traen algo que se llama bloqueador de escritura\u201d, continu\u00f3 el especialista. \u201cAntes de clonar el disco se utiliza un bloqueador de escritura para&nbsp;<strong>evitar alterar la estructura de la unidad de almacenamiento<\/strong>&nbsp;y as\u00ed poder hacer la copia para despu\u00e9s poder trabajar sobre ella y evitar modificar el estado original\u201d, cont\u00f3. Este proceso es necesario porque cada vez que se trabaja sobre un disco, se altera su estructura interna y esto es lo que se debe evitar en materia de an\u00e1lisis forense.<\/p>\n\n\n\n<p>Por \u00faltimo, existe tambi\u00e9n la opci\u00f3n de contar con la\u00a0<strong>colaboraci\u00f3n con los fabricantes.<\/strong>\u00a0Esta cooperaci\u00f3n, dentro del marco de un proceso judicial, puede facilitar el acceso a m\u00e9todos exclusivos de cada marca para desbloquear dispositivos. Sin embargo, las empresas no siempre acceden a los requerimientos de las autoridades, ya que muchas buscan equilibrar la seguridad de sus productos con la privacidad de los usuarios. Es conocido un caso en el que el  FBI pidi\u00f3 a Apple el desbloqueo de un iPhone y la compa\u00f1\u00eda creada por Steve Jobs se neg\u00f3 al pedido de la agencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfEs posible recuperar datos, archivos, mensajes borrados de un celular y aplicaciones como WhatsApp?<\/h2>\n\n\n\n<p>\u201cExisten varios procedimientos para recuperar informaci\u00f3n borrada de discos y de perfiles o plataformas, pero&nbsp;<strong>tener \u00e9xito tambi\u00e9n depender\u00e1 de c\u00f3mo se haya borrado esa informaci\u00f3n<\/strong>, del tiempo transcurrido de la eliminaci\u00f3n, del tipo de tel\u00e9fono, del tipo de sistema operativo, y de si se ha realizado alguna acci\u00f3n posterior a la eliminaci\u00f3n de los datos y el nivel de encriptaci\u00f3n\u201d, afirm\u00f3 Micucci.<\/p>\n\n\n\n<p>Lo primero que se busca cuando se quiere recuperar informaci\u00f3n es la copia de seguridad. Plataformas como WhatsApp tienen backups en la nube por ejemplo.<\/p>\n\n\n\n<p>Aqu\u00ed hay que<strong>&nbsp;determinar si los datos fueron eliminados de manera l\u00f3gica,<\/strong>&nbsp;es decir, simplemente marcados como espacio libre para ser sobrescritos. En ese caso existe una mayor probabilidad de recuperaci\u00f3n. Pero si los datos<strong>&nbsp;fueron eliminados de manera segura mediante un proceso que sobrescribe&nbsp;<\/strong>f\u00edsicamente la informaci\u00f3n, la recuperaci\u00f3n puede ser m\u00e1s dif\u00edcil o incluso imposible.<\/p>\n\n\n\n<p>Mario Micucci, investigador de Seguridad Inform\u00e1tica, explic\u00f3 a<strong> Tecno<\/strong>\u00a0el proceso: \u201cMuchas veces, cuando borramos archivos, incluso desde la papelera, por c\u00f3mo est\u00e1 constituida la arquitectura de una unidad de almacenamiento, en realidad no se elimina, sino que se va a borrar definitivamente cuando se pise por nueva informaci\u00f3n en el dispositivo\u201d. Para tal fin, los especialistas cuentan con herramientas que analizan sector por sector y descubren cu\u00e1les a\u00fan no han sido pisados y as\u00ed acceden a recuperar la informaci\u00f3n.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En procesos legales, contar con informaci\u00f3n almacenada en dispositivos bloqueados puede ser vital para que una caso avance y se resuelva. El desaf\u00edo es tarea de los peritos forenses digitales,&hellip; <\/p>\n","protected":false},"author":8,"featured_media":109963,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-109961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/109961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=109961"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/109961\/revisions"}],"predecessor-version":[{"id":109964,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/109961\/revisions\/109964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/109963"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=109961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=109961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=109961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}