{"id":66155,"date":"2023-06-08T17:00:49","date_gmt":"2023-06-08T20:00:49","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=66155"},"modified":"2023-06-08T17:00:52","modified_gmt":"2023-06-08T20:00:52","slug":"tardaron-cuatro-anos-en-desbloquear-la-tablet-de-natacha-jaitt-por-que-paso-tanto-tiempo-y-que-datos-brindara","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/tardaron-cuatro-anos-en-desbloquear-la-tablet-de-natacha-jaitt-por-que-paso-tanto-tiempo-y-que-datos-brindara\/","title":{"rendered":"Tardaron cuatro a\u00f1os en desbloquear la tablet de Natacha Jaitt: por qu\u00e9 pas\u00f3 tanto tiempo y qu\u00e9 datos brindar\u00e1"},"content":{"rendered":"\n<p>El dispositivo est\u00e1 en custodia de Gendarmer\u00eda Nacional desde 2020. Hubo otros intentos fallidos pero finalmente pudieron abrir el contenido del iPad.<\/p>\n\n\n\n<p><a href=\"https:\/\/tn.com.ar\/autor\/msegulin\/\"><\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"430\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/06\/image-270.png\" alt=\"\" class=\"wp-image-66156\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/06\/image-270.png 767w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/06\/image-270-300x168.png 300w\" sizes=\"auto, (max-width: 767px) 100vw, 767px\" \/><\/figure>\n\n\n\n<p>Tras cuatro a\u00f1os de espera finalmente l<strong>os peritos forenses inform\u00e1ticos pudieron acceder&nbsp;<\/strong>al contenido del&nbsp;<strong>iPad de Natacha Jaitt.<\/strong>&nbsp;Su hermano Ulises denunci\u00f3 sostenidamente en los medios y en la justicia que desconfiaba de la investigaci\u00f3n por el tiempo que estaba tomando acceder a los datos. \u00bfPor qu\u00e9 tom\u00f3 cuatro a\u00f1os desbloquear la tablet?<\/p>\n\n\n\n<p>Si bien hubo varios intentos de ingresar al iPad de Natacha, hasta ahora la tecnolog\u00eda disponible s\u00f3lo hab\u00eda logrado acceder parcialmente al contenido. Para lograr quebrar la seguridad del aparato se necesit\u00f3 contar con una herramienta mucho m\u00e1s sofisticada y costosa: el\u00a0<strong>UFED Premium<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por qu\u00e9 tom\u00f3 tantos a\u00f1os desbloquear la tablet<\/h2>\n\n\n\n<p>El tel\u00e9fono de\u00a0<strong>Natacha Jaitt<\/strong>\u00a0hab\u00eda sido desbloqueado en 30 d\u00edas, sin embargo, la tablet tard\u00f3 cuatro a\u00f1os. Hay un detalle importante: el tel\u00e9fono ten\u00eda un PIN de bloqueo de 4 d\u00edgitos y la tablet de 6 d\u00edgitos. Ante la pregunta<strong>\u00a0<\/strong>sobre la posibilidad de desbloquear un dispositivo tarde esa cantidad de tiempo,\u00a0<strong>Gustavo Presman<\/strong>, experto perito forense, explic\u00f3: \u201cE<em>s posible. La tecnolog\u00eda de los tel\u00e9fonos y las tablet tienen medidas de contraseguridad. Si no ten\u00e9s el PIN de acceso y la obtenci\u00f3n de ese patr\u00f3n de acceso tiene estas medidas de contraseguridad, es un proceso complejo. Podr\u00eda haber pasado mucho m\u00e1s tiempo o mucho menos como pas\u00f3 con el tel\u00e9fono. No ten\u00e9s un par\u00e1metro de cu\u00e1nto va a tardar<\/em>\u201d.<\/p>\n\n\n\n<p>Las&nbsp;<strong>medidas de contraseguridad<\/strong>&nbsp;a las que se refiere Presman son las que se obtienen cuando uno ingresa un PIN o una contrase\u00f1a equivocada repetidas veces. En el caso de los dispositivos&nbsp;<strong>Apple<\/strong>, el logueo se bloquea y pide esperar una cierta cantidad de minutos para volver a intentarlo. Si se sigue insistiendo con entradas incorrectas, la cantidad de tiempo va en aumento hasta&nbsp;<strong>bloquear por completo el dispositivo<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/nyvJsSkJk_pPocNf-uMqJjd3DnU=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/KPFBLTN4Z5FGBILQJEAPGWJNXQ.JPG\" alt=\"Ulises Jaitt anunci\u00f3 que lograron abrir el Ipad de Natacha (Foto: Captura Twitter)\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funciona la herramienta de desbloqueo<\/h2>\n\n\n\n<p>El&nbsp;<strong>UFED Premium<\/strong>&nbsp;funciona conectado la tablet a la computadora port\u00e1til (el UFED mismo). La herramienta instalar\u00e1 un agente en la tablet que comenzar\u00e1 a intentar distintas combinaciones de n\u00fameros. Una vez instalado el agente se desconecta la tablet y se la deja conectada a una fuente de energ\u00eda constante. Durante d\u00edas o incluso meses (o a\u00f1os!) el agente intentar\u00e1 dar con la contrase\u00f1a correcta y dar\u00e1 aviso cuando lo logre.&nbsp;<strong>La tablet de Natacha Jaitt estuvo conectada al UFED m\u00e1s de 800 d\u00edas consecutivos<\/strong>.<\/p>\n\n\n\n<p>\u201c<em>El sistema tiene la opci\u00f3n de intentar las combinaciones manualmente o en forma autom\u00e1tica. Si se elige autom\u00e1tica, intentar\u00e1 una combinaci\u00f3n cada 15 minutos. Esta forma es m\u00e1s segura porque si se intenta manualmente, aunque se puedan hacer m\u00e1s combinaciones en menos tiempo, se corre el riesgo de que Apple bloquee el dispositivo y lo borre como medida de seguridad<\/em>\u201d, explica el fiscal de la UFECI de San Isidro,&nbsp;<strong>Alejandro Musso.<\/strong><\/p>\n\n\n\n<p>Con un intento cada 15 minutos y las combinaciones posibles que se pueden hacer con seis d\u00edgitos, l<strong>a cuenta m\u00e1xima para lograr el desbloqueo es de 28 a\u00f1os.<\/strong>&nbsp;\u201c<em>Afortunadamente siempre se logra antes, pero ese es el c\u00e1lculo<\/em>\u201d, agrega Musso.<\/p>\n\n\n\n<p>Una vez que consigue la contrase\u00f1a se vuelve a conectar el aparato al UFED, \u00e9ste revela cu\u00e1l es la contrase\u00f1a y se puede proceder a la extracci\u00f3n total del contenido de cualquier dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 pueden conseguir con el desbloqueo de la tablet de Natacha<\/h2>\n\n\n\n<p>La herramienta utilizada por&nbsp;<strong>Gendarmer\u00eda Nacional<\/strong>&nbsp;tiene la capacidad de hacer una extracci\u00f3n total de los archivos del sistema incluso con las medidas de seguridad que tienen los sistemas operativos m\u00e1s modernos.<\/p>\n\n\n\n<p>A trav\u00e9s del UFED los peritos&nbsp;<strong>podr\u00e1n tener acceso a todas las contrase\u00f1as&nbsp;<\/strong>y tokens guardados en el gestor de contrase\u00f1as (Keychain), conseguir los archivos adjuntos de los correos electr\u00f3nicos y hasta&nbsp;<strong>recuperar informaci\u00f3n de otras aplicaciones instaladas como Whatsapp, Facebook, Telegram<\/strong>, entre otras.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cu\u00e1ndo se va a extraer la informaci\u00f3n de la tablet<\/h2>\n\n\n\n<p>La justicia determin\u00f3 que el 15 de junio se har\u00e1 la extracci\u00f3n completa del contenido del dispositivo. Esta fecha responde a los procedimientos que tienen que cumplirse, notificando a las partes y dando tiempo para que las partes puedan presentar peritos de parte si lo desean.<\/p>\n\n\n\n<p>Una vez obtenido, el material se enviar\u00e1 a la&nbsp;<strong>Procuraci\u00f3n General de la Corte Suprema de Justicia Bonaerense<\/strong>&nbsp;para su an\u00e1lisis<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El dispositivo est\u00e1 en custodia de Gendarmer\u00eda Nacional desde 2020. Hubo otros intentos fallidos pero finalmente pudieron abrir el contenido del iPad. Tras cuatro a\u00f1os de espera finalmente los peritos&hellip; <\/p>\n","protected":false},"author":8,"featured_media":66156,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-66155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/66155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=66155"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/66155\/revisions"}],"predecessor-version":[{"id":66157,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/66155\/revisions\/66157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/66156"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=66155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=66155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=66155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}