S�bado 20 de abril 2024 Contacto

Cómo hace un perito informático para desbloquear un celular y recuperar todos los archivos borrados




06/03/2018 - 16:34:58
Infobae.- Todo lo que se digitaliza deja sus huellas. Y esas huellas pueden ser rastreadas. No importa si fueron borradas, si est�n en un "tel�fono seguro" o si la informaci�n se encuentra encriptada. Esas huellas se pueden encontrar y utilizar para reconstruir, con mayor o menor facilidad, un relato. Las capas de seguridad solo complejizan la tarea, pero en el ciberespacio mantenerse oculto es casi una utop�a.

Los peritos inform�ticos que trabajan como auxiliares de la Justicia se encargan de ingresar en computadoras, tel�fonos y discos para recuperar informaci�n que puede ser crucial en un proceso legal. "Utilizamos herramientas para hacer copiado de disco, extracciones de celulares y softwares de an�lisis", explica a Infobae el ingeniero Pablo Rodr�guez Romeo, especialista en seguridad, perito y socio del Estudio CySI de Inform�tica Forense.

Las herramientas

Para realizar una pericia es fundamental preservar todo el material inform�tico que se tenga a disposici�n, como celulares, tablets, computadoras o filmadoras. B�sicamente todo aquello que pueda servir para resolver un caso. Una vez que se preserv� el material se realiza la extracci�n de la informaci�n con diferentes herramientas que incluyen hardware y software especializado.

La b�squeda se inicia teniendo en cuenta las pautas delineadas para la Justicia y una vez hecho el an�lisis, los resultados pueden contribuir a la resoluci�n de de un delito. De ah� la importancia de cuidar el material y realizar un an�lisis minucioso de cada elemento.

"Tenemos copiador o duplicador de disco que nos sirve para hacer una copia del disco, luego obtenemos la informaci�n, la indexamos y analizamos. As� no se adultera el disco de origen desde donde se est� haciendo la copia"; detalla Romeo mientras va sacando de su valija los diferentes gadgets de an�lisis que emplea a diario.



"El bloqueador de escritura permite leer y analizar informaci�n pero sin escribir el disco. Es una medida de protecci�n para cuidar la prueba. Porque si vos conect�s el disco de forma normal, se incorporan archivos sin darte cuenta, los sistemas dialogan entre ellos y ese di�logo queda en el disco. As�, si leemos un disco en forma forense vamos a ver que tuvo actividad posterior a un allanamiento, por ejemplo", detalla el experto.

Otra de las herramientas es un wipeador, tal como lo describe Romeo, que sirve para "limpiar absolutamente el disco. Graba el disco con ceros y unos y as� no queda ning�n rastro de informaci�n previa".

C�mo conocer todos los secretos del celular


Uno de los elementos m�s interesantes y utilizados en este proceso es un dispositivo para hacer extracci�n de celulares, de la marca Cellebrite. Se dice que esta compa��a israel� fue la que colabor� con el FBI para que pudieran ingresar en el iPhone del atacante del tiroteo de San Bernardino, ocurrido en 2015 y que dej� 14 muertos y 21 heridos.

Este dispositivo permite desbloquear casi cualquier tel�fono y extraer la informaci�n que est� guardada en el chip y en la memoria del equipo. Para usarlo, basta con ingresar los datos del modelo del tel�fono, luego se ver� en pantalla un an�lisis detallado de toda la informaci�n que se encuentra all�, tal como pudimos comprobar en los estudios de Infobae.

"Se busca toda la informaci�n dentro del m�vil y se procede a la extracci�n. Es posible recuperar incluso mensajes, mails, chats y fotos eliminadas", analiza Romeo. Durante la demostraci�n en Infobae, que se hizo con un equipo de gama media con Android, pudimos ver c�mo ocurre todo esto. El procedimiento de extracci�n tambi�n se puede realizar con m�viles de alta gama, que tengan un software actualizado o incluso con un iPhone. Las opciones var�an seg�n el modelo del gadget y el programa que se utilice para hacer esta pericia.

�Es posible recuperar datos en un m�vil cifrado? "En muchos casos, se utilizan encriptaciones o borrados que hacen muy dif�cil la tarea de encontrar los datos buscados. Pero, en otros, el recupero de la informaci�n y la actividad del dispositivo puede ayudar a los investigadores a armar una l�nea de tiempo con los hechos sucedidos", asegura el especialista.

As� como con el paso de los a�os crecen los esfuerzos para generar tecnolog�a m�s segura e impenetrable, tambi�n se sofistican las formas de quebrantar esa supuesta seguridad a prueba de balas. "Nunca debemos olvidar que todas las acciones que realizamos siempre dejan una huella en alg�n medio digital", concluye el especialista.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024