Noticias

domingo, 3 de septiembre de 2023

¿Qué es la bolsa faraday? CADENA DE CUSTODIA PERITAJE INFORMÁTICO

La cadena de custodia tiene como finalidad, evitar la manipulación, alteración, daños o eliminación de pruebas y así garantizar los medios probatorios del proceso.


La prueba real original debe ser custodiada por un notario o juzgado y de un sistema de precintado , por ejemplo pegatinas tipo “void”, que trata de una pegatina que una vez despegada dejara constancia de que ha sido abierta o manipulada.




Imagen Pegatina Void



La cadena de custodia implica:

la extracción adecuada de la prueba, la preservación y embalaje, individualización, transporte apropiado, entrega controlada y almacenaje hasta el día de la vista.



La prueba original debe ser en todo momento reproducible por otro perito.



Además para elaborar y que se entienda mejor nuestro informe “cosa que el juez y el abogado agradecerá mucho” adjuntamos al informe pericial un acta de obtención de evidencias con los procesos que hemos seguido en nuestra intervención, incluiremos los siguientes datos:

FECHA Y HORA DE INICIO
QUIEN ESTABA PRESENTE ( Nombres y DNI representantes legales)
COPIA DE SEGURIDAD ( Extracción, etiquetado y almacenaje)
TECNICAS Y HERRAMIENTAS EMPLEADAS ( Clonado, herramientas forenses, software)
CODIGO HASH ( Huella digital)
FECHA Y HORA FIN

Es muy importante también contar con un fedatario publico (Notario) o tercero independiente que actué como testigo de lo que se esta publicando en internet, dependiendo del caso.


HASH : Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

¿Como aseguramos la no alteración de la evidencia?


Ademas de copiados bit a bit, protecciones contra escritura y los mencionados anteriormente HASH , debemos de contar para transportar los dispositivios inalambricos con bolsas de faraday, ponerlos en modo avion (si es posible) , hay que tener en cuenta mientras esten dentro de estas bolsas gastara mas bateria, las jaulas de faraday las utlilizaremos en el laboratorio para analizar estos dispositivos.

BOLSAS FARADAY: Son diseñadas especialmente para que formen un blindaje alrededor de los dispositivos inalambricos como smartphones, gps, …dejandolos sin acceso a la red, bloqueando las señales WIFI, con esto se va a evitar que pueda ser controlado remotamente , localizado, bloqueado o borrado.




Imagen Bolsa Faraday

No hay comentarios:

Publicar un comentario