Entradas

Necesitas recuperar datos de tu movil

¿Necesitas recuperar datos de tu móvil?

¿has borrado por error algún dato de tu teléfono? Recuperamos datos de los teléfonos tanto de android como de IOS.

Podemos recuperar fotos, videos o grabaciones de audio, mensajes de whatsapp… podemos recuperarlas siempre que no se hayan sobreescrito.

Si has sufrido alguna perdida de datos recomendamos reducir en la medida de lo posible el uso del teléfono y contactar con nosotros tan pronto como se pueda para poder aumentar las opciones de poder recuperar los datos perdidos.

Contacta con nosotros en el 683 371 608

El extraño caso de los tickets borrados

El extraño caso de los tickets borrados

Uno de los últimos casos en los que he participado se circunscribía en el ámbito laboral. Por razones obvias omitiré datos concretos para no revelar identidades. Uno de los empleados de un comercio local tenía la mala costumbre de vender productos tickandolos en el ordenador y por tanto en la caja registradora de la empresa, procediendo una vez que el cliente abandona el local a borrar el ticket y quedándose con el dinero.

La empresa se da cuenta cuando varios clientes se presentan a devolver productos que no aparecen como vendidos en el historial del software de venta y sin embargo si tiene ticket. Cuando el encargado revisa el stock descubre que faltan numerosos artículos por valor de cientos de euros. El empleado es despedido por este motivo y lleva a juicio a la empresa alegando no estar de acuerdo con el motivo del mismo y solicitando una indemnización por despido mayor a la que le corresponde.

El abogado de la empresa me requiere para ver de que forma podemos demostrar que esto ha ocurrido ya que no se dispone de cámaras de vigilancia en el local.

Me presento en el local en cuestión y mediante herramientas forenses extraigo dos copias exactas e inalteradas del disco duro del ordenador donde está instalado el software. Una queda precintada obteniendo el código hash del contenido y otra la utilizo para realizar los distintos análisis sobre el dispositivo.

El software que utiliza la empresa está soportado por una base de datos encriptada de forma que a priori no se puede acceder a su información. Mediante un algoritmo de desencriptación se obtiene la base de datos totalmente accesible pudiendo así estudiar uno a uno todos los registros. La base de datos cuenta internamente con una tabla de log donde se registran todas las acciones realizadas en el sistema pudiendo extraer los logs de borrado de tickets con fecha y hora.

Finalmente se extraen todas las evidencias y se redactan en un informe pericial legible y entendible por todas las partes aportando como anexo los ficheros digitales, extracciones y certificando su inalterabilidad.

Tan solo fue necesario cotejar los logs extraídos con el cuadrante de turnos de trabajo para poder asociar dichos borrados con el empleado.

El empleado llegó a un acuerdo con la empresa en la misma puerta del juzgado aceptando el finiquito que la empresa le ofrecía inicialmente.

¿qué son los códigos hash?

¿Qué son los códigos Hash?

Una de las herramientas indispensables para un perito informático son los códigos Hash. Como informático el cuerpo me inclina a dar una explicación técnica de los mismos pero ese no es el objetivo de estos artículos. Voy a intentar explicar lo que significan de forma que el público en general puede entenderlo.

La suerte que tenemos los informáticos es que podemos preservar una prueba extraída sin alterar en el tiempo simplemente preservando bit a bit el contenido en cuestión. Además podemos aplicar a ese conjunto de bits un número determinado de algoritmos por el cual obtendremos un código único calculado a partir de ese número de bits. De esta forma si alguien alterase un solo bit del contenido al aplicar de nuevo el algoritmo el código se vería alterado de forma que podríamos autenticar que la prueba ha sido alterada o de igual forma si el código es el mismo podemos certificar que el contenido se mantiene tal y como se obtuvo.

Estos algoritmos nos permiten certificar que la prueba se mantiene inalterada en el tiempo y por tanto la cadena de custodia no ha sido corrompida en ningún momento. Además permite a una contrapericial poder comprobar que se está tratando con la misma información que en su momento se extrajo.

Geolocalización con un click

Cómo geolocalizar a cualquiera con un click

Desde que tenemos smartphones en nuestras manos llevamos todo el internet en la palma de nuestra mano, sin ser muchas veces conscientes que esta relación con el mundo conectado es biunívoca y por tanto no solo recibimos información de la red de redes sino que además nosotros enviamos información a internet. De mucha de esa información enviada no somos conscientes.

Hace ya mucho tiempo que los teléfonos inteligentes cuentan con herramientas que le permiten saber en que posición está el móvil (horizontal y vertical), y en que posición esta ubicado (con el GPS). Además a través de la conexión de datos (3G, 4G y ya casi 5G) estamos continuamente conectados a las antenas de telefonía, dejando rastro de nuestra posición física a pesar de tener el GPS desactivado, si bien no con la misma precisión que un GPS pero si con la precisión suficiente para ubicar un dispositivo (y por tanto a nosotros mismos) en el mapa.

Últimamente nos estamos encontrando casos donde enmascarando un simple enlace un usuario «controlador» puede geolocalizar a otra persona tan solo mandándole dicho enlace y que este haga click.

PASO 1.- El usuario controlador enmascara un enlace de una noticia o artículo en internet que cree de interés para su victima.

PASO 2.- El usuario controlador envía el enlace enmascarado a la victima por whatsapp, correo electrónico o cualquier red social.

PASO 3.- La victima ve el titulo del enlace, ve que es un tema que le interesa y hace click, de esta forma accede primero a un sistema de captación de IP y geolocalización y cargando acto seguido la información de interés real para la victima.

De esta manera la victima ve una noticia o artículo que le interesa sin sospechar que al hacer click le ha dado su posición y su IP al usuario controlador. Además de la IP se facilita el sistema operativo del dispositivo móvil de la victima (información importante si el usuario controlador desea realizar un ataque o instalar alguna aplicación no autorizada en el dispositivo de la victima).

PD.- Se omite la técnica exacta para evitar difundir esta posibilidad. Aquellos que quieran profundizar en el tema pueden ponerse en contacto conmigo sin ningún tipo de compromiso.

 

Problemática certificar correos electrónicos reenviados

Son varias las consultas que me hacen acerca de como certificar correos electrónicos reenviados. Sin embargo no son pocos los que cometen errores que invalidan la prueba y que hacen que no podamos certificar la autenticidad de un correo electrónico.

Es importante destacar que para certificar un correo no nos vale un reenvío del mismo o un corta y pega de su contenido en otro correo. Necesitamos acceso al correo original al que o bien fue enviado o bien fue recibido pero en su versión original. Si un correo es reenviado a otro podemos certificar que un determinado contenido ha sido enviado, que no reenviado, pues cuando reenviamos un contenido por mail podemos editarlo sin problema alguno.

En alguna ocasión ocurre que no podremos volver a tener acceso a la cuenta de correo (en el caso de un trabajo donde estamos usando una cuenta de correo de la empresa y en caso de despido no podremos acceder nunca más a esa cuenta). En estos casos tenemos que guardar el correo que queremos certificar como fichero.

En el caso de querer guardar un correo de gmail podemos hacerlo así:

 

Como mostrar código original de email

Mostrar código original de email

 

 

En el caso de un gestor de correo como outlook o thunderbird:

 

Guardar código original de correo electrónico

Guardar código original de correo electrónico

Y ese fichero es el que tenemos que reenviar ya que contiene toda la información del correo original.

Ver web Perito Informático Judicial

Autenticidad e integridad de las pruebas

Autenticidad e integridad de las pruebas

Nos enfrentamos en varias ocasiones a pruebas informáticas presentadas en una denuncia. Estas pruebas pueden ser facilmente manipulables. Es responsabilidad de la parte demandante garantizar la autenticidad e integridad de las pruebas presentadas. La documentación presentada en papel impreso no tiene validez alguna salvo que dicha documentación venga avalada por una actuación que garantice la autenticidad e integridad de las mismas.

Por autenticidad entendemos que se garantiza que las pruebas proceden de las fuentes originales y por integridad entendemos que estas pruebas no han sido alteradas o manipuladas.

En el caso de las acciones electrónicas, informáticas, telemáticas…  que realizamos dejan diferentes rastros, es por ello que identificar y recopilar las evidencias es una actuación fundamental ante un delito informático. Al estudiar las evidencias las someteremos a herramientas y procesos de búsqueda que pueden alterararlas por lo que el perito informático debe preservar las evidencias en su estado original de forma que estas puedan ser estudiadas con posterioridad y lo que es también importante, que puedan ser repetidas para comprobar su veracidad.

En el caso de las evidencias informáticas existe una gran ventaja y es la posibilidad de clonar las evidencias desde el primer momento. De esta forma todas las actuaciones que se realizan se realizaran sobre el clon de las evidencias manteniendo inalteradas las mismas.

Por ello no vale solo con presentar una captura de pantalla o un correo electrónico impreso. Se deben recopilar las pruebas en soporte informático, demostrar su autenticidad y mantenerlas inalteradas en todo el proceso.

 

 

 

Edad mínima de whatsapp

Edad mínima de whatsapp

El próximo 25 de mayo entra en vigor el nuevo Reglamento General de Protección de Datos (RGPD) de la unión europea lo que obliga a la mayoría de las empresas tecnológicas a modificar las condiciones del servicio que ofrecen a los ciudadanos europeos.

Es por ello que ultimamente muchas aplicaciones estan solicitándonos que aceptemos las nuevas condiciones del servicio que nos están ofreciendo. Entre ellas Whatsapp ha tenido que cambiar la edad mínima exigible para la utilización de dicha aplicación de mensajería a los 16 años.

Sin embargo a efectos reales estas actuaciones se van a reducir a que se reconozca mediante un «checkbox» (casilla de aceptación) que se tiene 16 o más años, siendo esta información veraz o no. El nuevo reglamento establece en 16 años la edad mínima de acceso a redes sociales y aplicaciones de mensajería PERO permite a cada país miembro de la Unión Europea fijar otra edad siempre que esta sea superior a los 13 años.

Así pues, todo parece indicar que en España la edad mínima de uso de whatsapp seguirá siendo los 14 años que es la que actualmente está vigente en el Estado Español.

Pericial Correo Electrónico

¿Quieres recibir un correo de la Casa Real?

Hoy he recibido un correo de Casa Real invitándome a un evento en Palacio.

¿un correo de casa real? ¿seguro? cuando lo abro compruebo la dirección del remitente y oh sorpresa es un correo de felipevi@casareal.es

Pues al menos el remitente es correcto…. vamos a ver el codigo fuente

Definitivamente es un correo de casa real…

PUES NO, realmente se trata de un correo FAKE enviado desde esta página web https://emkei.cz/

La única forma de demostrar si un correo es verídico es realizando una pericial informática. Ni que decir tiene que la mera presentación de unos correos electrónicos impresos en papel no tienen validez alguna cuando incluso mails como este que parecen totalmente verídico no lo es.

Ya habéis visto que se puede enviar un correo de parte de cualquiera sin tener conocimiento alguno de informática.

perito informático whatsapp

¿Vale la firma de un notario para validar una conversación de Whatsapp?

¿Vale la firma de un notario para validar una conversación de Whatsapp? En el año 2016 el eurobarómetro emitio un informe donde se reflejaba que es España el país que más usa whatsapp de toda Europa, hasta el punto que somos el país que menos SMS envíamos. Como resultado cada vez en más ocasiones nos encontramos con la necesidad de demostrar la veracidad de una conversación de whatsapp. Para ello hacemos una captura de pantalla y nos presentamos con el móvil ante un notario o secretario judicial con el fin de que ratifiquen que esa captura es veraz y concuerda fehacientemente con la conversación mostrada en pantalla. ¿Podemos usarlo como prueba?.

Por poder se puede pero es una prueba fácilmente impugnable. Las conversaciones de whatsapp pueden ser modificadas, se pueden eliminar mensajes, incluso añadir mensajes sin tener unos conocimientos de informática avanzados. Por lo que la prueba firmada por un notario o un secretario judicial no es suficiente.

No vamos a explicar aquí los métodos para validar y certificar que una conversación de whatsapp es válida pero existen métodos software y hardware que permiten extraer la conversación original, incluso cuando esta ha sido borrada. Para ello influyen muchos factores como modelo del teléfono, sistema operativo, tiempo que lleva la conversación borrada…

Es por ello que este trabajo debe realizarlo un perito informático, que tenga los conocimientos suficientes para obtener las evidencias, garantizar la custodia de las mismas y certificar en una pericial su contenido.

Perito Judicial Informático

¿Qué hay que tener en cuenta para elegir un perito informático judicial?

¿Qué hay que tener en cuenta para elegir un perito informático para un proceso judicial? A medida que nuestro mundo se vuelve más y más tecnológico también se hacen más comunes los problemas, desavenencias y litigios dentro del ámbito de las nuevas tecnologías. A la hora de enfrentarnos a un proceso judicial se hace más necesario poder demostrar de forma fehaciente que un determinado contenido o comunicación se ha producido y que se pueda presentar ante el Juez y explicar de forma sencilla las pruebas tecnológicas de las que se disponga.

Es aquí donde entra en juego la figura del perito informático y donde nos surge la pregunta que encabeza este artículo.

Titulación: Según el art. 340.1 LEC (Ley de Enjuiciamiento Civil) los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de este. Por lo que para ser perito informático se deberá poseer bien el Titulo de Ingeniero Informático o Ingeniero Técnico Informático. Este mismo artículo especifica que el título debe ser un título OFICIAL, por lo que no vale poder acreditar un número de horas cursadas y superadas en la materia.

Ademas el art. 458 LECrim (Ley de Enjuiciamiento Criminal) establece que el Juez, existiendo peritos titulares se valdrá con preferencia de estos frente a aquellos que no poseen título alguno. Es pues necesario que nos aseguremos que el perito a contratar cumple con los requisitos legales.

Conocimientos jurídicos: El perito informático debe tener conocimientos jurídicos para aportar una seguridad procesal en todas sus actuaciones para lo que es necesario una formación complementaria en el ámbito jurídico.

Perito Informático Colegiado: En primer lugar el hecho de que un perito informático esté colegiado garantiza que tiene la titulación requerida en el punto 1 anterior. Además si el perito pertenece al cuerpo de peritos judiciales de ese colegio nos garantizará que se posee la experiencia y los conocimientos jurídicos necesarios y cumplir con el punto 2 anterior, pues los colegios exigen acreditar esa formación para formar parte de las listas de peritos judiciales. El hecho de pertenecer a un colegio implica cumplir con el código deontológico siendo el colegio quien vela por su cumplimiento.

Dotes de comunicación: Además del conocimiento técnico y su capacidad para plasmar conceptos técnicos es necesario que el perito informático sea capaz de explicar en un lenguaje llano los conceptos técnicos, de forma que personas no legas en la materia sean capaces de comprender las acciones realizadas y el alcance de las mismas.