Peritaje informático: Clonados de Discos

Índice de contenidos

Disco duro

Clonados de Discos Duros

Los clonados de discos permiten al perito informático la posibilidad de trabajar con copias idénticas al original, y da la opción de perder el temor a que las originales puedan ser contaminadas, lo que permite poder empezar el trabajo de cero. En el caso de que se contaminen, por la razón que sea, se podrán volver a hacer un clonación del disco duro original, pero el esfuerzo será mayor.

Cadena de custodia

En la cadena de custodia hay partes de la prueba, o pruebas completas, que pueden ser resultado de las clonaciones del original.

En el ámbito de la informática se pueden realizar tantas clonaciones como precise la investigación, pero para que los clonados sean válidos es fundamental que se aplique una cadena de custodia a los elementos resultantes, como si se tratara del original.

Hay datos que se pierden al desconectar el dispositivo, por ello, el documento clonado tras el trabajo realizado al momento, tras la desconexión, será la única prueba de que los datos existieron.

Por ello el documento final debe ser sometido a la cadena de custodia, garantizando que los datos que se hayan obtenido en ese momento no se han podido modificar.

Evidencias digitales

Las evidencias digitales no son igual que el resto de las pruebas, las peculiaridades que tiene una evidencia digital hacen que no siempre las encontremos presentadas de la misma forma.

El mundo informático no deja de crecer, a la vez que lo hacen los casos y las maneras de localizar pruebas. A parte de pruebas volátiles, existen las almacenadas estáticamente o las pruebas de tránsito, que a su vez también pueden ser volátiles.

Te puede interesar  Espiar teléfonos móviles, Apps espías

Estas pruebas tienen la característica principal de que no son constantes. Las de tránsito se encuentran en constante movimiento en la red, tienen forma de paquete de datos y tiene la posibilidad de ser o no almacenada.

El papel de los peritos informáticos

Los peritos informáticos forenses, gracias a este procedimiento, mantienen su actuación fiable. Verificando en cada momento su trabajo, el método de extracción de las evidencias y los resultados. Gracias a la cadena de custodia informática, se establecen mecanismo que aseguran al juez que los elementos son probatorios y no ha sido manipulados.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

0 Comentarios
¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio