Está en la página 1de 4

DIRECCIÓN GENERAL DE

LABORATORIOS
CRIMINALISTICOS DE LA
COORDINACIÓN GENERAL DE
SERVICIOS PERICIALES

Lugar: Dr. Rio de la Loza n° 170 esquina Niños Héroes,


colonia Doctores, Alcaldía Cuauhtémoc.
Fecha: 1 de Dciembre del 2023

Lic. Rodolfo Soria Portillo


Profesor de la materia de Informática Forense
Platilla de la Academia Internacional de Formación en Ciencias Forenses
Academia Internacional de Formación en Ciencias Forenses

El que suscribe perito oficial en materia de informática forense, adscrito y


propuesto por la Dirección General de Laboratorios Criminalisticos de la
Coordinación General de Servicios Periciales de la agencia de intervención citada
al rubro y con fundamento en lo establecido en los artículos 127, 131 fracción IX,
214, 227, 228, 269, 272, 273 y 368 del Código Nacional de Procedimientos
Penales y de los numerales 22 fracción I, inciso d) y 25 de la ley Orgánica de la
Institución, que permite rendir el presente:

D I C T A M E N

Siendo las 8:00 horas del día 1 de Diciembre del 2023, a petición del Dirección
General de Laboratorios Criminalisticos de la Coordinación General de Servicios
Periciales, me constituí al lugar de intervención relacionada con la averiguación
previa antes citada, para realizar el correspondiente estudio.

I. Planteamiento del problema


‘‘…en atención a la solicitud hecha por el Lic. Rodolfo Soria Portillo, en calidad
de titular de la materia Informática forense, quien solicita al perito en materia de
Informática Forense, tenga a realizar revisión de los archivos contenidos dentro
del equipo ubicado en las instalaciones de la Academia Internacional de
Formación en Ciencias Forenses, tercer piso, laboratorio ‘Q’, maquina número
27, y determinar si existe información dentro de ellos, haciéndolas diligencias,
métodos, practicas o lo que se requiera, relacionada con la carpeta de
investigación CI-FAS/E/UI/3/C/D/240/02/2019.”

II. Narración de los hechos

Me presente al inmueble ubicado en Dr. Rio de la Loza n° 170 esquina Niños


Héroes, colonia Doctores, Alcaldía Cuauhtémoc, CP 06720, Ciudad de México.
Allí me dirigí al tercer piso donde me proporcionaron la maquina a examinar
con el número 27 del aula Q. En la maquina se colocó un disco cargado
previamente con el programa de “Gmail” “Whatsapp”, una vez abierto el
programa en la opción de MINI WINDOWS XD. Utilizando el programa de
HBCD, opción “Programs”, herramienta “Recuva” se realiza la recuperación de
los archivos y se guardan en una USB y se obtiene el código HASH con el
programa “Hash my Files” para mantener un resguardo de la originalidad de los
archivos obtenidos.
Una vez obtenidos los archivos, me conduje al laboratorio de informática donde
se analizaron los archivos con el programa “Open Puff”, con el cual se
corroboro que no se almacenaba información oculta dentro de ellos.
Se realizó un análisis y se documentó todo este procedimiento para
proporcionarlo a las autoridades correspondientes.

III. Metodología

Se utilizaron las aplicaciones de:


 Hirens.
Una vez abierto este programa en la opción de MINI WINDOWS XD se abrirá
el programa de HBCD
Con esta aplicación se accedió a la búsqueda de los archivos borrados…

1. Se abre la herramienta de RECUV


2. Se selecciona el formato de los archivos borrados que se desea recuperar
3. Se selecciona la ubicación de los archivos a recuperar.
4. Se selecciona STAR para comenzar la búsqueda de archivos.
5. Una vez finalizada la operación, se enlistaran los archivos encontrados
clasificándose en tres categorías:

a. Verdes: recuperación completa


b. Amarillo: recuperación parcial.
c. Rojo: no se puede recuperar
6. Una vez ubicados y seleccionados los archivos que se desea recuperar se
selecciona la opción RECOVER y se busca la carpeta en donde se desea
guardar la información.
 Hash my files
Con esta aplicación se obtendrán los códigos HASH únicos de cada archivo
 Open puf
Se abre la aplicación y se selecciona la opción “UNHIDE”
Se abrirán cuadro dones se colocara el archivo y la ubicación de este.
Se pedirá una contraseña
IV. Relación de las operaciones practicadas

Gracias a la aplicación de Hirens se puede acceder al disco duro de la


computadora sin dañar o alterar su contenido. Una vez obtenidos estos
documentos, se guardan los archivos que se puedes rescatar y se guardan en una
memoria USB exclusiva para este caso.
Una vez obtenidos con la aplicación de Hash my Files, se obtienen los códigos
Hash los cuales nos sirven para poder mantener la confiabilidad de los
documentos que se van a proporcionar ya que si estos son modificados, gracias a
estos códigos podemos corroborar esta información afirmando su legitimidad y
teniendo así la certeza que no han sido alterados.
Por ultimo la aplicación de Open puff, nos sirve para poder examinar los archivos
recopilados, analizarlos y asi poder verificar si estos contiene otros archivos
ocultos o almacenados dentro de estos.
V. Conclusiones

Dentro de los archivos recuperados no se encontró archivos sospechosos o que


hicieran referencia a actividades delictivas así como tampoco de encontró otro tipo
de información oculta dentro de estos archivos, y se dictamino que efectivamente
los correos electronicos son legitimos y no alterados de ninguna manera.

ATENTAMENTE

Abigail Aquetzali Sánchez Paredes


Perito en Informática Forense

También podría gustarte