Detectives Digitales: cómo trabajan los expertos en descubrir huellas digitales

0
35

Durante años imaginamos a un detective vestido de sobretodo, sombrero, anteojos oscuros, llevando un maletín y una lupa gigante. Sin embargo, hoy en la era digital todo es diferente. ¿Cómo operan los expertos informáticos ante la posibilidad de un delito o una investigación digital?

Por Pablo Rodríguez Romeo*

En estos tiempos, donde el “boom” digital se ha expandido a todos los ámbitos de nuestra vida, la prueba digital se ha vuelto concluyente ante la posibilidad de un delito, sea éste informático o no. Y la figura del perito informático forense se ha vuelto cada vez más común.

Estos especialistas en Informática Forense se encargan de identificar, preservar, analizar y presentar datos válidos dentro de un proceso judicial, a partir de la utilización de técnicas y procedimientos que llevan adelante en el marco de esa investigación. Estas técnicas permiten reconstruir la actividad de los dispositivos tecnológicos, fundamental para esclarecer un delito o echar luz acerca del hecho que reclama la intervención del experto informático.

Su trabajo va más allá del rastreo de la actividad de correos electrónicos, chats y redes sociales. También, incluye el análisis de los dispositivos electrónicos y cualquier elemento que contengan, sin importar su formato e incluso aquellos que no hayan sido guardados en el sistema operativo o disco duro.

Sin embargo, su labor excede lo estrictamente judicial. El alcance de su actividad puede abarcar una investigación privada, una iniciativa corporativa o institucional según cuál sea el hecho por descubrir.

Hoy en día es muy común hablar de fraudes informáticos, suplantación de identidad, ataques de ransomware, malware, robos masivos de información, y tanto más. Pero, pocas veces se sabe que detrás de esa investigación hay un perito informático forense.

Cómo lo hacen

La intervención rápida y a tiempo de un perito informático es fundamental para echar luz sobre lo acontecido. Si bien los delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los especialistas informáticos actuar y reconstruir actividad de los dispositivos o medios electrónicos que se hayan utilizado.

En una carrera contra el tiempo, llevan adelante los análisis correspondientes, obtienen y resguardan la evidencia digital, e implementan los métodos necesarios que eviten viciar de nulidad la prueba. Se trabaja sobre los equipos involucrados, identificando la correlación de hechos y equipos.

Luego, se procede a preservar la prueba, por ejemplo, a partir de una copia forense. Nunca se debería trabajar con la prueba original porque se corre el riesgo de viciarla de nulidades y/o dañarla. La copia forense es una copia exacta del original. A partir del uso de diferentes técnicas es posible recuperar información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.

También, hoy en día es muy común la utilización de software de investigación forense que permiten el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable.

Hasta aquí, el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los softwares de investigación y el manejo de diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información fundamental.

Para qué sirve un Laboratorio Forense

Trabajar en conjunto especialistas forenses, expertos en leyes y profesionales especializados en el análisis de datos es fundamental para lograr, rápido y a tiempo, los mejores resultados en el proceso judicial o extrajudicial.

Un laboratorio forense es el ambiente ideal donde todas estas especialidades confluyen y se puede realizar de manera integral cualquier tipo de investigación digital. Hoy la tecnología es un aliado imprescindible para llevar adelante con éxito esta tarea, pero, además, disponer de los mejores especialistas en la materia.

*Por el Ing. Pablo Rodríguez Romeo – Perito Informático Forense, especialista en Seguridad – Socio de CySI, Laboratorio de Informática Forense – www.cysi.com.ar