La prueba real original debe ser custodiada por un notario o juzgado y de un sistema de precintado , por ejemplo pegatinas tipo “void”, que trata de una pegatina que una vez despegada dejara constancia de que ha sido abierta o manipulada.
Imagen Pegatina Void
La cadena de custodia implica:
la extracción adecuada de la prueba, la preservación y embalaje, individualización, transporte apropiado, entrega controlada y almacenaje hasta el día de la vista.
La prueba original debe ser en todo momento reproducible por otro perito.
Además para elaborar y que se entienda mejor nuestro informe “cosa que el juez y el abogado agradecerá mucho” adjuntamos al informe pericial un acta de obtención de evidencias con los procesos que hemos seguido en nuestra intervención, incluiremos los siguientes datos:
FECHA Y HORA DE INICIO
QUIEN ESTABA PRESENTE ( Nombres y DNI representantes legales)
COPIA DE SEGURIDAD ( Extracción, etiquetado y almacenaje)
TECNICAS Y HERRAMIENTAS EMPLEADAS ( Clonado, herramientas forenses, software)
CODIGO HASH ( Huella digital)
FECHA Y HORA FIN
Es muy importante también contar con un fedatario publico (Notario) o tercero independiente que actué como testigo de lo que se esta publicando en internet, dependiendo del caso.
HASH : Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
Ademas de copiados bit a bit, protecciones contra escritura y los mencionados anteriormente HASH , debemos de contar para transportar los dispositivios inalambricos con bolsas de faraday, ponerlos en modo avion (si es posible) , hay que tener en cuenta mientras esten dentro de estas bolsas gastara mas bateria, las jaulas de faraday las utlilizaremos en el laboratorio para analizar estos dispositivos.
BOLSAS FARADAY: Son diseñadas especialmente para que formen un blindaje alrededor de los dispositivos inalambricos como smartphones, gps, …dejandolos sin acceso a la red, bloqueando las señales WIFI, con esto se va a evitar que pueda ser controlado remotamente , localizado, bloqueado o borrado.
Imagen Bolsa Faraday
Imagen Pegatina Void
La cadena de custodia implica:
la extracción adecuada de la prueba, la preservación y embalaje, individualización, transporte apropiado, entrega controlada y almacenaje hasta el día de la vista.
La prueba original debe ser en todo momento reproducible por otro perito.
Además para elaborar y que se entienda mejor nuestro informe “cosa que el juez y el abogado agradecerá mucho” adjuntamos al informe pericial un acta de obtención de evidencias con los procesos que hemos seguido en nuestra intervención, incluiremos los siguientes datos:
FECHA Y HORA DE INICIO
QUIEN ESTABA PRESENTE ( Nombres y DNI representantes legales)
COPIA DE SEGURIDAD ( Extracción, etiquetado y almacenaje)
TECNICAS Y HERRAMIENTAS EMPLEADAS ( Clonado, herramientas forenses, software)
CODIGO HASH ( Huella digital)
FECHA Y HORA FIN
Es muy importante también contar con un fedatario publico (Notario) o tercero independiente que actué como testigo de lo que se esta publicando en internet, dependiendo del caso.
HASH : Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
¿Como aseguramos la no alteración de la evidencia?
Ademas de copiados bit a bit, protecciones contra escritura y los mencionados anteriormente HASH , debemos de contar para transportar los dispositivios inalambricos con bolsas de faraday, ponerlos en modo avion (si es posible) , hay que tener en cuenta mientras esten dentro de estas bolsas gastara mas bateria, las jaulas de faraday las utlilizaremos en el laboratorio para analizar estos dispositivos.
BOLSAS FARADAY: Son diseñadas especialmente para que formen un blindaje alrededor de los dispositivos inalambricos como smartphones, gps, …dejandolos sin acceso a la red, bloqueando las señales WIFI, con esto se va a evitar que pueda ser controlado remotamente , localizado, bloqueado o borrado.
Imagen Bolsa Faraday
No hay comentarios:
Publicar un comentario