Está en la página 1de 15

Revista ACTIVA, ISSN 2027-8101. Núm 3, enero-junio 2012, pp.

67-81
Tecnológico de Antioquia, Medellín (Colombia)

La cadena de custodia informático-forense


Computer forensics chain of custody

Luis Enrique Arellano


Ing. Informático-Abogado-Licenciado en Criminalística
Universidad Tecnológica Nacional-Argentina
Recibido: 1 de marzo 2012
Carlos Mario Castañeda Aprobado: 1 de abril 2012
Ingeniero de Sistemas MsC
Tecnológico de Antioquia

Resumen
La cadena de custodia tiene como finalidad brindarle soporte veraz a la prueba digital ante el juez, en medio de
lo que se conoce como el debido proceso. Por tal motivo deben establecerse los procedimientos indicados para
garantizar la idoneidad de los métodos aplicados para la sustracción de la evidencia informática. Así se garantiza
una base efectiva para el juzgamiento y la validez ante cualquier fuero judicial internacional. Para esto, es nece-
sario que se eviten suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente su destrucción
(común en la evidencia digital, ya sea mediante borrado o denegación de servicio). Procedimiento controlado y
supervisable, la cadena de custodia informático-forense se aplica a los indicios materiales o virtuales relacionados
con un hecho delictivo o no, desde su localización hasta su

Valoración por los encargados de administrar justicia. Este artículo lista los procedimientos en cada caso de
recopilación de evidencia informática.

Palabras claves: Cadena de custodia, informática forense, validez de la prueba.

Abstract
The aim of the chain of custody is to provide digital evidence with a truthful stand before the judge, by following
the established course of law. Thus an effective ground for judgment and validity before any other international
court are guaranteed. To do that, it is important to avoid any forgery, modification, tampering or destruction of
evidence (be it delete or denial of service). A controlled and monitorable procedure, the computer forensic chain
of custody is applied to material and virtual evidence related to a criminal event or otherwise, from its finding
all the way up to its appraisal. This paper lists all the procedures to be followed to gather computer evidence for
forensic applications.

Keywords: Chain of custody, computer forensics, validity of evidence.

67
TdeA Luis Enrique Arellano  Carlos Mario Castañeda

La preservación de la cadena de custodia sobre nados con un hecho delictivo o no, desde su
la prueba indiciaria criminalística es obligación localización hasta su valoración, por parte de los
de la totalidad de los miembros del poder judi- encargados de administrar justicia y que busca
cial, los operadores del derecho y sus auxiliares asegurar la inocuidad y la esterilidad técnica en
directos. Entre estos últimos debemos incluir el el manejo de los mismos, evitando alteraciones,
personal de las fuerzas de seguridad, la policía sustituciones, contaminaciones o destrucciones,
judicial y el conjunto de peritos oficiales, de ofi- hasta su disposición definitiva por orden judicial.
cio y consultores técnicos o peritos de parte.
Con este fin es necesario establecer un riguroso
Así, la implementación de mecanismos efectivos y detallado registro, que identifique la evidencia
de recopilación de evidencias debe incluir pro- y sus poseedores, indicando el lugar, la hora, la
cedimientos que aseguren la confiabilidad de la fecha, el nombre y la dependencia involucrada en
información recolectada. Dicha confiabilidad el secuestro, la interacción posterior y su depósito
incluye la trazabilidad, (Establecer un mecanismo en la sede que corresponda (judicial o no).
que permita realizar un seguimiento estricto de los ele-
mentos probatorios, desde su detección hasta el momento Si carece de alguno de estos componentes, la
de su disposición definitiva) la confidencialidad, la prueba documental informática recolectada no
autenticidad, la integridad y el no repudio de los habrá alcanzado el valor probatorio pretendido.
datos. En términos sencillos, implica establecer Es importante considerar el valor de los indi-
mecanismos de garantía de que los elementos cios recabados en el proceso de investigación,
probatorios ofrecidos como prueba documental análisis y argumentación del cual dependen. En
informática son confiables, es decir, que no han este marco de referencia adquirirán relevancia y
sufrido alteración o adulteración alguna desde su pertinencia; de ahí la necesidad de evitar en lo
recolección. posible la impugnación de los mismos en razón
de errores metodológicos propios de cada disci-
plina en particular, pues no es igual la cadena de
custodia de muestras biológicas que la de armas
1. La cadena de custodia o documentos impresos o virtuales. Por ejem-
plo, un acta de secuestro es un elemento gené-
informático-forense rico, pero el asegurar la integridad de la prueba
mediante un digesto (Hash) sobre un archivo
El juez debe poder confiar en dichos elementos secuestrado es un elemento propio de la cadena
digitales, por considerarlos auténticos “testigos de custodia informático-forense.
mudos”, desde el punto de vista criminalístico
clásico y evaluarlos en tal sentido, guiado por la La prueba documental informática tiene carac-
sana crítica, la prueba tasada o las libres convic- terísticas particulares que requieren tratamiento
ciones, según sea el caso y la estructura judicial particular en la recolección, la preservación y el
en que se desarrolle el proceso. Desde la detec- traslado. Estos son:
ción, la identificación, la fijación, la recolección, 1. Consiste en indicios digitalizados, codi-
la protección, el resguardo, el empaque y el ficados y resguardados en un contenedor
traslado de la evidencia del lugar del hecho real digital específico, es decir, toda informa-
o virtual, hasta la presentación como elemento ción es almacenada (aun durante su des-
probatorio, la cadena de custodia debe garanti- plazamiento por una red, está almacenada
zar que la evidencia recolectada en la escena es la en una onda electromagnética).
misma que se está presentando ante el evaluador
o decisor. 2. Hay diferencias entre el objeto que con-
tiene la información (discos magnéticos,
Consideramos la cadena de custodia como un ópticos, cuánticos, ADN, proteínas, etc.)
procedimiento controlado que se aplica a los y su contenido —la información almace-
indicios materiales (prueba indiciaria) relacio- nada—. Para este caso consideramos:

Tecnológico de Antioquia 68
La cadena de custodia informático-forense TdeA

a. Información: Todo conocimiento de eliminación de la información que la


referido a un objeto o hecho, sus- hacen irrecuperable a los métodos infor-
ceptible de codificación y almacena- mático-forenses), con lo que cuanto más
miento. tiempo permanezca el equipo funcionando
mayor será el daño producido. Si, por el
b. Objeto: Conjunto físicamente de- contrario, se decide apagar el equipo, es
terminable o lógicamente definible. posible que el mismo tenga un mecanismo
de seguridad ante estos eventos que dispare
3. La información puede presentarse en uno las mismas acciones de borrado detalladas,
de los siguientes estados: sobre los equipos remotos, eliminando enla-
ces y reservorios dentro de la misma red o
a. En almacenamiento: se encuentra en redes externas (es muy común que, con
en un reservorio a la espera de ser fines delictivos o no, la información sea al-
macenada en un reservorio remoto, lo que
accedida (almacenamiento prima-
aumenta la seguridad y confiabilidad de
rio, secundario o terciario). Es un la misma, ya que está exenta de los riesgos
estado estático y conforma la ma- edilicios, físicos y lógicos, del local donde se
yoría de las recolecciones posibles; utiliza). La mejor manera de solucionar
sin embargo, difiere de la mayoría este problema es la labor de inteligencia
de los indicios recolectables a la que previa (ataques pasivos, consistentes en
puede accederse por medios locales intercepción, escucha o análisis de tráfico,
o remotos. por medios remotos). Esta tarea resuelve el
problema, pero demanda recursos técnicos
b. En desplazamiento, es decir, via- y, sobre todo, humanos sumamente escasos.
jando en un elemento físico deter- Por otra parte, debe ser autorizada judi-
minado (cable, microonda, láser, cialmente y la práctica nos indica que la
etc.). Es susceptible de recolección mayoría de los Juzgados, por muy diversas
mediante interceptación de dicho causas, son sumamente reacios a autorizar
estar intervenciones (lo mismo ocurre con
elemento y está condicionada por
las clásicas y siempre restringidas medidas
las mismas cuestiones legales que la previas o preliminares, aunque constituyan
escucha telefónica o la violación de prueba anticipada y reúnan las condicio-
correspondencia. nes requeridas para la misma: peligro en la
demora, credibilidad del derecho invocado
c. En procesamiento: es el caso más —fumus bonis iuris— y contracautela de
complicado y constituye la primera privacidad). La solución por medio
decisión que debe tomar el recolec- del acceso remoto, indetectable por
tor. Ante un equipo en funciona- el accedido, es un tema que aún no
miento, donde la información está se encuentra en discusión en nuestro
siendo procesada, es decir, modi- país. (Con los medios adecuados es perfec-
ficada, actualizada y nuevamente tamente posible acceder a un equipo remoto
resguardada, debe decidir si apaga o y recolectar la información pretendida,
no el equipo. Esta decisión es crítica preservando las condiciones legalmente
y puede implicar la pérdida de infor- establecidas en la Constitución Nacional
mación y la destrucción de la prueba y sus normas derivadas. Sin embargo, en
documental informática pretendida. un ambiente donde la diferencia entre el
Es una decisión incierta. Si se decide man- delito informático impropio (delitos clásicos
tener el equipo encendido, se corre el riesgo cometidos utilizando medios informáticos)
de haber sido detectado durante su aproxi- tipificado en la Ley 26.388 y el delito in-
mación al mismo, y que en realidad la acti- formático propio (que afecta al bien jurí-
vidad del mismo esté consistiendo en borrar dico protegido: “información”, algo que ni
de manera segura cualquier información siquiera está contemplado en nuestro Códi-
almacenada (usando técnicas específicas go Penal) es un que solo manejan algunos

69 ISSN 2027-8101, No. 3, enero-junio 2012


TdeA Luis Enrique Arellano  Carlos Mario Castañeda

operadores del derecho especializados en Por el contrario, en la recolección física de


derecho de alta tecnología, parece utópico prueba indiciaria tradicional, se secuestra
esperar comprensión real de las particula- el indicio y se lo traslada. En la recolección
ridades que identifican al lugar del hecho de documentación informática esta acción
virtual (propio e impropio) respecto del lu- puede realizarse o no, ya que es suficiente
gar del hecho real, en el campo jurídico en
con copiar bit a bit la prueba y luego tras-
el mediano plazo).
ladar dicha copia. Es una extensión del caso
El significado de la prueba depende de anterior, donde no es necesario entregar el
su inserción como elemento pertinente y original al perito, sino que alcanza con una
conducente a la argumentación presentada copia. La recolección de prueba, mediante
como sustento de la pretensión jurídica copia debidamente certificada, puede susti-
manifestada. Esto sugiere que constituye tuir perfectamente al original; es aplicable a
un documento más, diferente de la prueba los casos en que la información esté almace-
documental clásica (bibliográfica, folio- nada en reservorios vitales para la operación
gráfica y pictográfica) únicamente en el de una determina entidad u organización
soporte (digital vs. papel). Sin embargo, es estatal o privada.
necesario tener en cuenta que un bit no es
Supongamos la necesidad de secuestrar infor-
similar, sino idéntico a otro bit. De ahí que
mación almacenada en uno de los servidores
una copia bit a bit de un archivo digital es
operativos del Banco Central, es evidente que
indiferenciable de su original, esto significa
el secuestro de dicho servidor, podría sacar de
que no puede establecerse cuál es el original
operación a la entidad con las consecuencias
y cuál su copia, salvo que hayamos presen-
que dicho hecho implicaría, mientras que su
ciado el proceso de copiado y tengamos
copia, certificación mediante hash y ante la
conocimiento sobre cuál era el contenedor
autoridad judicial, administrativa o notarial
del original y cuál el de la copia (método
correspondiente, en nada afectaría a la con-
indirecto e independiente de los archivos
tinuidad del servicio y serviría perfectamente
considerados). Esto no resulta un incon-
como elemento probatorio.
veniente, sino más bien una ventaja desde
el punto de vista de la cadena de custodia, Los mecanismos de certificación digital
ya que permite preservar las copias, man- (hash, firma electrónica, firma digital) son
teniendo el valor probatorio del original y mucho más confiables y difíciles de falsifi-
evitando riesgos para el mismo. Se puede car que los mismos elementos referidos a la
entregar al perito una copia de los archivos firma y certificación ológrafas. Sin embargo,
debitados y preservar los mismos en su re- el desconocimiento de los operadores del de-
servorio original en el local del tribunal y recho ante el nuevo mundo virtual hace que
con las seguridades que este pueda ofrecerle tengan sensaciones de inseguridad sin sus-
(caja fuerte, por ejemplo). (Si un documento tento en la realidad matemática que brinda
en papel es reservado en secretaría, en la caja fuerte y soporte a los mecanismos referidos. Por tal
luego se le debe realizar una pericia caligráfica, debe motivo, se adopta una actitud sumamente
ser entregado al perito, porque sólo puede trabajar
crítica y negativa frente a la seguridad que
sobre originales. Esto implica la salida de la prue-
ba, abandonando la protección del Tribunal, hasta los mismos brindan, en parte como conse-
que regrese al mismo, si durante ese desplazamiento cuencia de la necesidad implícita de confiar
es destruido en forma dolosa o culposa, la prueba se en algoritmos que no se conocen. Entender,
pierde. En cambio si la documental informática es comprender y analizar un algoritmo de cifra-
resguardada en el tribunal (por ejemplo en un CD do por clave pública, es una tarea de exper-
o DVD) y al perito se le entrega una copia de la tos y que no está al alcance de una formación
misma, podrá realizar su tarea sin inconveniente y matemática básica como la que posee la ma-
si su copia es destruida, en nada afecta al original yoría de los operadores del derecho. Por otra
resguardado en el Juzgado). parte, el individuo inserto en la sociedad

Tecnológico de Antioquia 70
La cadena de custodia informático-forense TdeA

tiende más a confiar en la medicina (por eso componente asegura que la prueba recolectada
no cuestiona los métodos del médico legista se pueda seguir metodológica y procesalmente
o del psiquiatra forense) que la matemática, desde su origen hasta su disposición final, pero
con la que se relaciona mucho menos. (Las nada dice respecto de la legalidad de la misma,
posibilidades reales de ser engañados al comprar un mucho menos de su legitimidad.
libro por internet son mucho menores que sus simi-
lares ante un vendedor ambulante. Sin embargo, En efecto, la protección de la privacidad de
sentimos cierta aprensión al ingresar el código de la información no se conforma de manera
seguridad de nuestra tarjeta de crédito para confir- exclusiva con la cadena de custodia. La pri-
mar la compra, algo que ocurre mucho menos con los vacidad requiere por supuesto confiabilidad,
jóvenes y los adolescentes; es un problema generacio- pero también respeto estricto de las normas
nal que se superará con el paso del tiempo). Es un procesales que resguardan el legítimo proceso
proceso lento de aceptación, que como todo asegurado constitucionalmente. Podríamos es-
en derecho seguramente llegará a posteriori tar en presencia de una cadena de custodia bien
del desarrollo social y tecnológico. realizada, con una trazabilidad adecuada, con
preservación estricta criminalística, informática
Como se indicó anteriormente, la cadena de
y procesal, pero que se haya realizado a partir
custodia informático-forense tiene por objeto
de una acción ilegal o ilegítima. La condición
asegurar que la prueba ofrecida cumple con los
de ilegalidad podría darse por falta de orden de
requisitos exigibles procesalmente para la mis-
allanamiento y secuestro previas a la recolec-
ma, y por ello debe garantizar:
ción de prueba documental informática en una
1. Trazabilidad: causa penal, y la ilegitimidad en el caso de la
recolección de información propia, que excede
a. Humana (determinación de respon- los límites de lo permitido, accediendo no solo
sabilidades en la manipulación de la a la información estrictamente necesaria para
prueba, desde su detección y reco- asegurar la argumentación ofrecida, a efectos
lección hasta su disposición final). de justificar la pretensión litigada, resguardan-
do otros elementos que nada tienen que ver con
b. Física (incluyendo la totalidad de dicha cadena argumental-causal.
los equipos locales o remotos invo-
lucrados en la tarea, sean estos de
almacenamiento, procesamiento o
comunicaciones).
Protocolo para la cadena de custodia en la
c. Lógica (descripción y modelización
de las estructuras de distribución de
pericia informático-forense
la información accedida y resguar- La informática forense debe cumplir los requi-
dada). sitos generales establecidos en la inspección ju-
2. Confiabilidad (integridad, autenticidad, dicial en criminalística. En esta especialidad, los
confidencialidad, no repudio). elementos dubitados pueden ser de tipo físico o
virtual. En el caso de los elementos virtuales, la
detección, la identificación y la recolección debe-
rán efectuarse en tiempo real, es decir, en vivo,
Cadena de custodia vs. privacidad con el equipo encendido. La información es un
elemento intangible que se encuentra almacenado
La cadena de custodia se constituye de hecho en en dispositivos que pueden ser volátiles o no. Con
un elemento que permite asegurar la confiabili- el fin de determinar la validez de la información
dad de la información recolectada, que si bien contenida en los mencionados dispositivos será
implica la trazabilidad de la misma, no prote- necesario efectuar la correspondiente certificación
ge por sí sola al derecho a la privacidad. Este matemática por medio de un digesto o hash. Esta

71 ISSN 2027-8101, No. 3, enero-junio 2012


TdeA Luis Enrique Arellano  Carlos Mario Castañeda

comprobación es la que permitirá determinar la Por lo tanto, al acceder al lugar del hecho de-
integridad de la prueba recolectada y su corres- berá: 1) identificar, 2) situar, 3) relacionar la
pondencia con el elemento original. información mediante un accionar metódico,
sistemático y seguro, cuya consigna será: 1) ro-
El objetivo principal es preservar la evidencia. tular, 2) referenciar y 3) proteger.

Requisitoria Pericial Acceso al lugar del hecho

Detección e
Identificación
Físicos Virtual

Recolección
Equipo apagado Equipo encendido

Formulario de inventario Registro Formulario de


registro de evidencia

Acta de secuestro y Testigos Rotulado y Embalaje

Formulario de Recibo de efectos

Formulario de cadena d Traslado


custodia
Formulario de Destino y
responsables de la depósito
Destino Temporal-Laboratorio Informático Forense cadena de custodia final

Protocolo para la cadena de custodia en la pericia informático forense

En síntesis, la validez de la prueba informática tadoras, red de computadoras, netbook, notebook,


depende del mantenimiento de la seguridad, de celular, iPad, GPS, etc.— y para ello realizar un
procurar el resguardo legal y del seguimiento de inventario de hardware en la inspección y el re-
una metodología estricta. De este modo, en el conocimiento judicial que quedarán consignados
lugar del hecho se deberá seguir una secuencia en el formulario registro de evidencia. Para ello,
de pasos expresadas en el siguiente procedimien- quien realice el procedimiento tendrá cuidado de:
to que se considerará como etapa preliminar a la
elaboración del formulario de la cadena de cus- a. Colocarse guantes.
todia, el cual debe ser considerado como infor-
mación confidencial, clasificada y resguardada b. Fotografiar el lugar del hecho o filmar
en un lugar seguro: todos los elementos que se encuentran en
el área de inspección, desde la periferia
hacia el área dubitada.

1. Detección, identificación y registro c. Fotografiar los elementos informáticos,


determinando en cuál de ellos efectuar
En lo posible, debe identificarse la totalidad de macro fotografía:
los elementos informáticos dubitados —compu-

Tecnológico de Antioquia 72
La cadena de custodia informático-forense TdeA

i. Pantallas del monitor del equipo origen del requerimiento de la pericia informáti-
dubitado. co-forense, a saber:

ii. Vistas frontal, lateral y posterior, 1. Por orden judicial, cuyo texto indica:
según corresponda.
a. Secuestrar la evidencia para su poste-
iii. Números de series de los elementos rior análisis en el laboratorio, el peri-
informáticos, etiquetas de garantías. to informático-forense procederá a:

iv. Periféricos, (teclados, mouse, mo- i. Certificar matemáticamente la evi-


nitor, impresoras, agendas PDA, dencia.
videocámaras, video grabadora,
PenDrive, dispositivos de almacena- ii. Identificar y registrar la evidencia.
miento en red, unidades de Zip o
Jazz, celulares, iPod, etc.). iii. Elaborar un acta ante testigos.

v. Material impreso en la bandeja de iv. Iniciar la cadena de custodia.


la impresora o circundante. v. Transportar la evidencia al laborato-
vi. Cableado. rio.

vii. Dispositivos de conectividad, alám- b. Efectuar la copia de la evidencia para su


bricos e inalámbricos. posterior análisis en el laboratorio, el
perito informático forense procederá a:
viii. Diagramas de la red y topologías.
i. Certificar matemáticamente la evi-
d. Inventariar todos los elementos utilizan- dencia.
do una planilla de registro del hardware,
identificando: tipo, marca, número de ii. Duplicar la evidencia.
serie, registro de garantía, estado (normal, iii. Identificar y registrar la evidencia y
dañado), observaciones particulares. (Cfr. la copia.
Inventario del hardware de la inspección judicial
y el reconocimiento judicial – formulario de regis- iv. Elaborar un acta ante testigos.
tro de evidencia de la computadora). Efectuar
un croquis del lugar del hecho, especifi- v. Transportar la copia o duplicación
cando el acceso al lugar, la ubicación del de la evidencia al laboratorio.
o los equipos informáticos y de cualquier
otro elemento, mobiliario, racks, cableado, 2. Por solicitud particular de una persona espe-
existentes en el área a inspeccionar, para cífica, de una consultora, empresa, institu-
luego representarlo con cualquier herra- ción, organismo o por otros profesionales,
mienta de diseño. el perito informático forense procederá a:

a. Concurrir al lugar del hecho con un escri-


bano público.
2. Recolección de los elementos b. Certificar matemáticamente la evidencia
informáticos dubitados físicos o ante el escribano público.
virtuales c. Duplicar la evidencia ante escribano pú-
El perito informático forense deberá recolectar blico.
la evidencia procediendo de manera acorde al

73 ISSN 2027-8101, No. 3, enero-junio 2012


TdeA Luis Enrique Arellano  Carlos Mario Castañeda

d. Solicitar al escribano que deje constancia 3. La herramienta podrá acceder tanto a discos
en el acta de los motivos del secuestro, de SCSI como IDE.
los datos de la o las personas que solicita-
ron la pericia, las razones argumentadas y 4. La herramienta deberá verificar la integri-
los fines pretendidos. dad de la imagen de disco generada.

e. Solicitar una copia del acta realizada por 5. La herramienta deberá registrar errores tan-
el escribano. to de entrada como de salida e informar si
el dispositivo de origen es más grande que
f. Transportar la copia de la evidencia para el de destino.
su posterior análisis en el laboratorio
6. Se debe utilizar un bloqueador de escritura,
a. Duplicación y autenticación de la preferiblemente por hardware, para asegu-
prueba rar la inalterabilidad del elemento de alma-
cenamiento accedido.
En ciertas situaciones el perito informático fo-
rense no podrá trasladar el equipamiento que La documentación de la herramienta deberá ser
contiene la información dubitada, por lo tanto consistente para cada uno de los procedimien-
deberá en el lugar del hecho efectuar la dupli- tos. Esta imagen del disco se utilizará en la com-
cación de la información contenida en su repo- putadora del laboratorio para efectuar el análisis
sitorio original. Esta tarea se deberá realizar de correspondiente.
manera tal que la duplicación o copia generada
preserve la validez de su contenido original. 1. Apagar el equipo desconectando el cable de
alimentación eléctrica.
A continuación se enuncian los pasos para efec-
tuar la autenticación y duplicación de la prueba, 2. Retirar disquete, PenDrive, Zip.
el perito informático forense llevará en su male-
tín los dispositivos de almacenamiento limpios y 3. Descargar la propia electricidad estática,
desinfectados y el dispositivo de arranque (disco tocando alguna parte metálica y abrir el ga-
rígido externo, CD ROM, DVD, disquete) o binete.
inicio en vivo protegido contra escritura, que
contiene el software de base seleccionado para 4. Desconectar la interfaz o manguera de da-
la tarea y el software de autenticación y dupli- tos, puede ser IDE o SCSI.
cación.
5. Desconectar la alimentación eléctrica del
Las imágenes de los discos se deben realizar bit dispositivo de disco rígido
a bit para capturar la totalidad del disco rígido
los espacios libres, no asignados y los archivos 6. Ingresar al CMOS (complementary metal
de intercambio, archivos eliminados y ocultos. oxide Semiconductor) o configuración del
Acorde a lo expresado por el NIST (National BIOS (sistema de entrada y salida de la
Institute of Standard and Technology), la herra- computadora):
mienta utilizada para la generación de la imagen
i. Encender la computadora.
debe reunir ciertas especificaciones, como:
ii. Oprimir el conjunto de teclas que se
1. La herramienta deberá efectuar una imagen
bit a bit de un disco original o de una parti- muestra en el monitor cuando se inicia la
ción en un dispositivo fijo o removible. computadora para acceder al CMOS.

2. La herramienta debe asegurar que no altera- iii. Verificar la fecha y hora del CMOS y re-
rá el disco original. gistrarla en el formulario de recolección de
evidencia. y documentar todo tipo de dato

Tecnológico de Antioquia 74
La cadena de custodia informático-forense TdeA

que el perito informático forense conside- 16. Verificar que en el dispositivo de arranque
re relevante. seleccionado se encuentren los controlado-
res del hardware para la duplicación, en caso
iv. Modificar la unidad de inicio o arranque de que sean requeridos.
del sistema operativo, es decir, seleccionar
la unidad de disquete, CD-ROM / DVD 17. Encender la computadora iniciando desde
o zip. la unidad de arranque configurada en el
CMOS.
v. Guardar los cambios al salir.
18. Efectuar la certificación matemática del dis-
8. Verificar la existencia de discos CD-ROM positivo dubitado.
o DVD:
19. Guardar el resultado en un dispositivo de
a. Abrir la lectora o grabadora de CD-ROM almacenamiento.
o de DVD y quitar el disco pertinente.
20. Registrar el resultado en el formulario veri-
9. Colocar la unidad de arranque, disquete, ficación de la evidencia.
CD-ROM/DVD o zip en el dispositivo de 21. Duplicar el dispositivo de los datos con la
hardware pertinente. herramienta de software y hardware selec-
10. Verificar el inicio desde la unidad seleccio- cionada.
nada. 22. Efectuar, acorde al requerimiento de la pe-
ricia una o dos copias de la evidencia. En
11. Apagar el equipo.
el caso de realizar dos copias, una se deja
12. Asegurar el dispositivo de almacenamiento en el lugar del hecho, para permitir la con-
secundario original —generalmente está tinuidad de las actividades, otra copia se
configurado en el CMOS como master utiliza para el análisis en el laboratorio del
(maestro o primario) con protección de perito informático forense y el original se
solo lectura—, mediante la configuración deja en depósito judicial o si la pericia ha
de los jumpers que indique el fabricante del sido solicitada por un particular, registrarlo
disco o mediante el hardware bloqueador de ante escribano público y guardarlo, según lo
indicado por el solicitante de la pericia y el
lectura.
escribano público.
13. Conectar el cable plano al disco rígido, pue-
23. Efectuar la certificación matemática de la o
de ser IDE o SCSI.
las copias del dispositivo dubitado.
14. Conectar la alimentación eléctrica del dispo-
24. Guardar el resultado generado por las copias
sitivo de disco rígido master. duplicadas en un dispositivo de almacena-
15. Conectar el dispositivo que se utilice como miento.
destino para hacer la duplicación del disco 25. Registrar el resultado generado por las co-
rígido dubitado como slave —esclavo o se- pias duplicadas en el formulario de recolec-
cundario—, ya sea una controladora SCSI, ción de la evidencia.
un disco IDE esclavo o una unidad de cinta,
o cualquier otro hardware utilizado para 26. Apagar el equipo.
la duplicación de tamaño superior al disco
original o dubitado. Si el almacenamiento 27. Retirar los tornillos de sujeción del disposi-
secundario original es demasiado grande o tivo de disco rígido.
es un arreglo de discos, efectuar la copia en
cintas. 28. Retirar el disco rígido con cuidado de no
dañar el circuito electrónico.

75 ISSN 2027-8101, No. 3, enero-junio 2012


TdeA Luis Enrique Arellano  Carlos Mario Castañeda

3. Recolección y registro de evidencia 5. Verificar y registrar todos los puertos de


comunicación abiertos.
virtual 6. Registrar las aplicaciones relacionadas con
a. Equipo encendido: En el caso de que se los puertos abiertos.
deba acceder a un equipo encendido, se
debe considerar la obtención de los datos 7. Registrar todos los procesos activos.
en tiempo real y de los dispositivos de al-
macenamiento volátil. Los dispositivos de 8. Verificar y registrar las conexiones de re-
almacenamiento volátil de datos pierden des actuales y recientes.
la información luego de interrumpirse la
9. Registrar la fecha y hora del sistema
alimentación eléctrica, es decir al apagar la
computadora la información almacenada 10. Verificar la integridad de los datos.
se pierde.
11. Documentar todas las tareas y comandos
Los datos que se encuentran en el almacenamien- efectuados durante la recolección.
to volátil muestran la actividad actual del sistema
operativo y de las aplicaciones, como por ejem- Posteriormente, en lo posible, se debe realizar
plo: procesos en el estado de ejecución, en el esta- una recolección más detallada de los datos exis-
do de listo o bloqueado, actividad de la impresora tentes en el almacenamiento volátil, efectuando
(estado, cola de impresión), conexiones de red las siguientes tareas:
activas, puertos abiertos, (puerto es una estructu-
ra a la que los procesos pueden enviar mensajes o 1. Examinar y extraer los registros de even-
de la que pueden extraer mensajes, para comuni- tos.
carse entre sí, siempre está asociado a un proceso
o aplicación, por consiguiente sólo puede recibir 2. Examinar la base de datos o los módulos
de un puerto un proceso, recursos compartidos, del núcleo del sistema operativo.
estado de los dispositivos como discos rígidos,
3. Verificar la legitimidad de los comandos
disqueteras, cintas, unidades ópticas.
del sistema operativo.
Los datos volátiles están presentes en los regis-
4. Examinar y extraer los archivos de claves
tros de la unidad central de procesamiento del
del sistema operativo.
microprocesador, en la memoria caché, en la
memoria RAM o en la memoria virtual. 5. Obtener y examinar los archivos de confi-
guración relevantes del sistema operativo.
Conjunto de tareas a realizar
6. Obtener y examinar la información conte-
en el acceso a los dispositivos de
nida en la memoria RAM del sistema.
almacenamiento volátil
1. Ejecutar un intérprete de comandos con- Procedimiento
fiable o verificado matemáticamente.
En la computadora, con el equipo encendido,
2. Registrar la fecha, hora del sistema, zona acceder al recurso acorde al orden de volatilidad
horaria. de la información, con las herramientas forenses
almacenadas en disquete o cd-rom y de acceso
3. Determinar quién o quienes se encuentran
de solo lectura:
con una sesión abierta, ya sea usuarios lo-
cales o remotos. 1. Ejecutar un intérprete de comandos legíti-
mo.
4. Registrar los tiempos de creación, modifi-
cación y acceso de todos los archivos. 2. Obtener y transferir el listado de comandos

Tecnológico de Antioquia 76
La cadena de custodia informático-forense TdeA

utilizados en la computadora, antes de la s. Archivos de correo electrónico.


recolección de datos.
t. Archivos de navegación en internet.
3. Registrar fecha y hora del sistema.
u. Certificación matemática de la integri-
4. Recolectar, transferir a la estación forense o dad de los datos.
medio de recolección forense y documentar.
v. Listado de los comandos utilizados en
a. Fecha y hora del sistema. la computadora, durante la recolección
de datos.
b. Memoria principal.
w. Recolectar la topología de la red.
c. Usuarios conectados al sistema.

d. Registro de modificación, creación y


tiempos de acceso de todos los archi-
vos.
4. Si es factible, apagar el equipo.
b. Equipo apagado: En el caso que el perito
e. Listado de puertos abiertos y de aplica- informático forense efectúe la recolección
ciones escuchando en dichos puertos. de la evidencia en un equipo apagado,
deberá previamente asegurarse que el dis-
f. Listado de las aplicaciones asociadas
positivo de inicio del equipo no se reali-
con los puertos abiertos.
ce a través del disco rígido o dispositivo
g. Tabla de procesos activos. de almacenamiento secundario dubitado.
Así mismo, deberá utilizar dispositivos de
h. Conexiones de red actuales o recientes. arranque en el modo solo lectura, con he-
rramientas informáticas forenses para rea-
i. Recursos compartidos. lizar la detección, recolección y registro de
indicios probatorios.
j. Tablas de ruteo.

k. Tabla de ARP. Procedimiento


l. Registros de eventos de seguridad, del 7. Apagar el equipo desconectando el cable de
sistema, de las aplicaciones, servicios alimentación eléctrica
activos.
8. Retirar disquetes, PenDrive, Zip.
m. Configuración de las políticas de audi-
toría del sistema operativo. 9. Descargar la propia electricidad estática,
tocando alguna parte metálica y abrir el ga-
n. Estadísticas del núcleo del sistema ope- binete.
rativo.
10. Desconectar la interfaz o manguera de da-
o. Archivos de usuarios y contraseñas del tos, puede ser IDE o SCSI.
sistema operativo.
11. Desconectar la alimentación eléctrica del
p. Archivos de configuración relevantes dispositivo de disco rígido.
del sistema operativo.
12. Ingresar al CMOS (complementary metal
q. Archivos temporales. oxide semiconductor) o configuración del
BIOS (sistema de entrada y salida de la
r. Enlaces rotos. computadora):

77 ISSN 2027-8101, No. 3, enero-junio 2012


TdeA Luis Enrique Arellano  Carlos Mario Castañeda

a. Encender la computadora 15. Colocar el dispositivo de almacenamiento


forense.
b. Oprimir el conjunto de teclas que se
muestra en el monitor cuando se inicia 16. Efectuar la certificación matemática del dis-
la computadora para acceder al CMOS. positivo dubitado.

c. Verificar la fecha y hora del CMOS y 17. Guardar el resultado en un dispositivo de


registrarla en el formulario de recolec- almacenamiento forense.
ción de evidencia. y documentar todo
tipo de dato que el perito informático 18. Registrar el resultado en el formulario de
forense considere relevante y documen- recolección de la evidencia.
tarlo con fotografía, filmadora o en la
19. Por medio del conjunto de herramientas
lista de control.
informático forense, obtener la siguiente in-
d. Modificar la unidad de inicio o arran- formación del disco dubitado, documentarla
que del sistema operativo, es decir y almacenarla en dispositivos de almacena-
seleccionar la unidad de disquete, CD- miento forense, para su posterior análisis, ya
ROM/DVD o ZIP de solo lectura con sea en el lugar del hecho o en el laboratorio:
las herramientas informáticas forenses.
a) Tipo de sistema operativo
e. Guardar los cambios al salir.
b) Fecha, hora y zona horaria del sistema
8. Colocar la unidad de arranque, disquete, cd- operativo
rom/dvd o zip en el dispositivo de hardware
c) Versión del sistema operativo
pertinente.
d) Número de particiones
9. Verificar el inicio desde la unidad seleccio-
nada. e) Tipo de particiones
10. Apagar el equipo. f) Esquema de la tabla de particiones
11. Acorde a la decisión del perito informático g) Listado de todos los nombre de archivos,
forense o a lo solicitado en la requisitoria fecha y hora
pericial, se podrá realizar el Procedimiento de
duplicación y autenticación de la prueba, expli- h) Registro del espacio descuidado o desper-
cado anteriormente o continuar con la lec- diciado.
tura del dispositivo original, configurando
el mismo con los jumpers que el fabricante i. Incluido el MBR
indique como solo lectura o colocando un
dispositivo de hardware de bloqueo de es- ii. Incluida la tabla de particiones
critura.
iii. Incluida la partición de inicio del sis-
12. Conectar el cable plano al disco rígido, pue- tema y los archivos de comandos
de ser IDE o SCSI.
i) Registro del espacio no asignado
13. Conectar la alimentación eléctrica del dispo-
j) Registro del espacio de intercambio
sitivo de disco rígido.
k) Recuperación de archivos eliminados
14. Encender la computadora iniciando desde
la unidad de arranque configurada en el l) Búsqueda de archivos ocultos con las pa-
CMOS. labras claves en el:

Tecnológico de Antioquia 78
La cadena de custodia informático-forense TdeA

i. espacio desperdiciado mación que considere pertinente el perito


informático forense.
ii. espacio no asignado
3. Proteger:
iii. espacio de intercambio
a. en bolsas antiestáticas los elementos
iv. MBR y tabla de particiones informáticos de almacenamiento se-
cundario, registrando: Fecha y hora del
m) Listado de todas las aplicaciones existen- secuestro, tipo, número de serie del ele-
tes en el sistema mento si se puede obtener, capacidad
de almacenamiento, apellido, nombre
n) Búsqueda de programas ejecutables sos- y documento de identidad del perito
pechosos informático forense, firma del perito
o) Identificación de extensiones de archivos informático forense.
sospechosas. b. en bolsas manufacturadas con filamen-
p) Listado de todos los archivos protegidos tos de cobre y níquel para prevenir la
con claves. interferencia de señales inalámbricas
—celulares, GPS, etc.—
q) Listado del contenido de los archivos de
cada usuario en el directorio raíz y si exis- 4. Proteger con plástico o con bolsas estériles
ten, en los subdirectorios cualquier otro elemento que considere rele-
vante el perito informático forense y rotu-
r) Verificación del comportamiento del sis- larlos con los datos pertinentes al elemento,
tema operativo: apellido, nombre y documento de identidad
del perito informático forense, firma del pe-
i. Integridad de los comandos rito informático forense.
ii. Integridad de los módulos
5. Elaborar el acta de secuestro acorde al for-
iii. Captura de pantallas mulario del recibo de efectos.

20. Generar la autenticación matemática de los 6. Colocar los elementos identificados y regis-
datos a través del algoritmo de hash al finali- trados en una caja o recipiente de traslado
zar la detección, recolección y registro. que asegure la suficiente rigidez, aislamien-
to térmico, electromagnético y protección
21. Conservar las copias del software utilizado para evitar daños accidentales en el traslado
de los elementos probatorios.
22. Apagar o dejar funcionando el equipo, esto
dependerá de la requisitoria pericial. 7. Trasladar, en lo posible, los elementos se-
cuestrados reunidos en un único recipiente,
Procedimiento para el resguardo de la evitando la confusión, separación o pérdida
prueba y preparación para su traslado durante su almacenamiento posterior.

1. Disponer, según sea el caso, las pruebas


obtenidas en una zona despejada, para su
posterior rotulado y registro.
5. Traslado de la evidencia de informática
2. Registrar en el formulario de registro de la
forense
evidencia cada uno de los elementos dubita- El traslado de la evidencia tendrá como destino
dos, acorde a lo especificado en dicho for- el laboratorio de informática forense correspon-
mulario y agregando cualquier otra infor-
diente al organismo establecido en la requisito-

79 ISSN 2027-8101, No. 3, enero-junio 2012


TdeA Luis Enrique Arellano  Carlos Mario Castañeda

ria pericial. La permanencia en este laboratorio que sea preferible abrir el gabinete y desconec-
puede ser temporal, pero será necesario man- tar físicamente el disco (alimentación y datos)
tener la cadena de custodia mientras la prueba —hecho que debe ser registrado en el acta de
sea analizada por las entidades involucradas. secuestro—, para protegerlo de accesos indesea-
Acorde a la evolución del proceso judicial donde dos hasta el momento de la ruptura formal de
se encuentra involucrada la prueba de informá- las fajas, para realizar las tareas técnico-periciales
tica forense, la prueba podrá ser posteriormente encomendadas.
entregada y resguardada en un lugar o destino
específico para su resguardo y depósito final o Esta apertura debe ser ejecutada con todos los
definitivo. requisitos procesales pertinentes: acta de aper-
tura, presencia de testigos, comprobación de
Nota importante: Es sumamente importante integridad de las fajas de clausura y desconexión
considerar que si bien la prueba documental de los discos insertos en el gabinete, todo lo cual
informática constituye una especie del género debe quedar registrado en un acta de apertura,
prueba documental clásica (bibliográfica, folio- que constituye la contrapartida del acta de se-
gráfica y pictográfica), de la cual solo difiere en cuestro. Al finalizar la labor pericial, debe des-
el soporte (papel vs. digital), no significa que conectarse nuevamente el disco y dejar registro
por esto escape a las consideraciones generales de esta circunstancia en el acta que corresponda
que le aporta la criminalística en su sentido más (tareas periciales efectuadas, registro, comproba-
amplio. ción, etc.).

Haciendo una analogía, cuando se secuestra un


arma, se privilegia la seguridad sobre la pro-
Conclusiones tección de la prueba, es decir, se descarga y se
envían por separado los proyectiles, las vainas
Suele ocurrir que como la realización de la cer- y la munición intacta, en especial para evitar
tificación in situ por digesto matemático de los accidentes; esto en nada afecta a la prueba. La
discos secuestrados (hash) es una tarea que con- misma atención se debe aplicar a la prueba do-
sume mucho tiempo, se prefiere secuestrar los cumental informática resguardada en el disco: se
equipos, clausurarlos y dejar la tarea de valida- debe privilegiar la protección de los datos sobre
ción y hash para un momento posterior, general- el mantenimiento de las condiciones de recolec-
mente en el laboratorio pericial. Sin embargo, se ción a ultranza; basta con aclarar la acción efec-
suele preservar la prueba en las mismas condicio- tuada para que el juez tenga conocimiento de lo
nes en que fue encontrada en el momento de la ocurrido y su razón de ser técnica y procesal.
recolección. Este criterio hace que al secuestrar
equipos informáticos, se mantenga el disco co-
nectado a su fuente de alimentación y a su cable
de datos para “no modificar la prueba y preservar Algunas definiciones pertinentes
las condiciones de secuestro”.
En referencia a estos actos, téngase en cuenta
Sin embargo, este es un error, pues pone en ries- el correcto empleo de los siguientes vocablos o
go la integridad de los datos recolectados en el palabras claves para fines de lo explicado aquí:
disco referido. En efecto, si el aislamiento pos-
terior del equipo con las correspondientes fajas Expropiar (paras. de propio): Desposeer le-
de clausura, deja resquicios accesibles, cualquier galmente (de una cosa) a su propietario por
persona de manera intencional o accidental po- razón de interés público.
drá acceder al disco y modificar su contenido. La
experiencia indica que muchas veces es posible Confiscar: Apropiarse las autoridades com-
incluso retirar el disco o acceder al mismo sin petentes de lo implicado en algún delito:
romper las fajas de clausura colocadas. De ahí “confiscar mercadería de contrabando”.

Tecnológico de Antioquia 80
La cadena de custodia informático-forense TdeA

Secuestrar: Ordenar el juez el embargo o


retirada de la circulación de una cosa: “se- Referencias
cuestrar la edición de un periódico”.
[1] Arellano, Enrique y Darahuge, María E. (2011).
Manual de informática forense. Buenos Aires:
Decomisar: Incautarse el Estado como pena Errepar.
de las mercancías procedentes de comercio
ilegal o los instrumentos del delito: “se ha [2] Borghello, Cristian (2001). Seguridad informática.
decomisado un kilo de heroína”. Implicancias e implementación. [versión electróni-
ca] Disponible en: http://www.segu-info.com.ar/
Incautar(se) (no existe el verbo incautar): tesis/ [Consultado: octubre, 2012].
(de in y cautum, multa) Dicho de una au-
[3] Castañeda, Carlos M. (2012) Cibercriminal. s.l.,
toridad judicial o administrativa. Privar a s.e.
alguien de sus bienes como consecuencia
de la relación de estos con un delito, falta o [4] Lucena, Manuel J. (2000). Criptografía y seguri-
infracción administrativa. Cuando hay con- dad para computadores. 3ª. ed., [PDF] Disponible
dena firma se sustituye por la pena accesoria en: http://iie.fing.edu.uy/ense/asign/seguro/Crip-
tografia.pdf [Consultado: octubre, 2012].
de comiso.
[5] Sies, John (2011). Delitos emergentes. s.l., s.e.

81 ISSN 2027-8101, No. 3, enero-junio 2012

También podría gustarte