Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor:
Alejandro Cortés López
Tecnología Forense
Cuando imparto clases a los estudiantes en los centros educativos sobre el
empleo de las Tecnologías de la Información y Comunicación, les insisto en que
las TIC se han creado partiendo de la base del conocimiento de la naturaleza
humana, y que es posible, con los medios y la pericia adecuada, recuperar
cualquier información existente en un dispositivo tecnológico, haya sido
borrada o no. Es más, que haya sido eliminada es el primer síntoma para mirar
por qué se ha borrado. Personalmente me encanta mirarlos a los ojos y ver sus
caras de asombro, como si pudiera leerles las mentes de todo lo que han hecho
con sus móviles, portátiles, ordenadores… Desde ese momento creo que es
cuando más atención me prestan.
El caso fácil
Es el que nunca ocurre, aquel dispositivo que arranca, no tiene pin de
desbloqueo, no está cifrado, lo conectas a un equipo de extracción y puedes
acceder a todo su contenido, hacerle una imagen forense y trabajar
directamente sobre ella.
En casos más accesibles, los que se pueden dar en las periciales que se nos
presenten, mediante el empleo de herramientas hoy día al alcance de
cualquiera, como Encase Forensic, Oxigen Forensic, MOBILedit Forensic o la
archiconocida Cellebrite Touch, nos pueden proporcionar toda la información
contenida en el terminal sin apenas despliegue tecnológico. La inmensa
mayoría de las veces, se conectan al puerto de carga del mismo con conectores
específicos de cada modelo y, salvo dificultad extra añadida, no necesita
siquiera estar rooteado (desprovisto de una pequeña protección de fábrica que
evita que los usuarios cometan errores completamente destructivos).
Nota:
Esta lectura está sacada de un artículo que me publicó en papel por
CyberSecurityNews el 12 de junio de 2019 y que posteriormente publiqué en
formato electrónico en el blog:
https://www.tecnologiaciber.com/como-ayuda-la-ciberinteligencia-a-casos-de-
secuestros/