En un momento en el que cada día el mundo es más digital, las periciales informáticas se hacen necesarias en aquellos procesos judiciales en los que se requiere de la certificación de cualquier aspecto digital. Los peritos informáticos están preparados para desarrollar un análisis sobre cualquier tipo de dispositivo, pero también, sobre aquellos software que pueden ser alterados, como pueden ser los emails o los Whatsapp. ¡Conoce en este post las funciones de un perito informático!
Certificación de conversaciones y archivos de Whatsapp – Telegram
En muchos procedimientos las conversaciones mantenidas a través de WhatsApp o Telegram entre las partes involucradas adquieren un significado crítico, ya que en ellas se pueden reconocer hechos de especial relevancia para el juicio. Para que las conversaciones de WhatsApp sean admitidas como evidencia fiable en un juicio, es necesario validarlas mediante un análisis pericial forense hecho por un ingeniero informático. para ello, se debe realizar un informe pericial de Whatsapp.
Sin la verificación de su autenticidad por parte de un perito informático, existe un alto riesgo de que dicha prueba sea rechazada o se consideren posiblemente manipulada, (ver FAQS validación por whatsapp por parte del LAJ o notario).
Certificación de email o mail spoofing, otras de las funciones de un perito informático
La pericial de un correo electrónico es otra de las funciones de un perito informático se realiza mediante un examen meticuloso que busca confirmar la procedencia, autenticidad, y la inalterabilidad del mensaje, Este proceso generalmente incluye una serie de pasos técnicos y análisis detallados.
Inspección de las cabeceras del correo electrónico
Se analizan detalladamente para seguir la trayectoria del correo desde su origen hasta su destino, revelando los servidores intermedios y proporcionando pistas sobre el remitente.
Autenticación de firmas digitales
En correos electrónicos con firma digital, se verifica esta para asegurar que el mensaje no ha sido modificado y realmente proviene de quien afirma ser el remitente.
Evaluación del contenido
Se revisa minuciosamente en busca de signos de manipulación o elementos que puedan indicar intentos de engaño, como phishing o malware.
Análisis de metadatos del email
Se examinan los metadatos asociados con el correo y sus adjuntos, los cuales pueden revelar información sobre el momento y las circunstancias en que se envió el mensaje.
Cotejo con patrones de comunicación previos
Si están disponibles, se comparan con comunicaciones anteriores para detectar irregularidades o confirmar consistencias.
Exploración forense de los dispositivos relacionados
Puede ser necesario inspeccionar los dispositivos desde los cuales se envió o recibió el correo para hallar evidencia de ediciones o intentos de borrado del mensaje.
Suplantación de identidad, la labor de un perito informático en casos de Phishing, fraude o Man in the middel
Por desgracia, este tipo de periciales cada día son más frecuentes y solicitadas, las técnicas de suplantación empleadas más habituales son el phishing, malware, la explotación de vulnerabilidades, o el Man in the middel.
En este caso el trabajo del perito ingeniero informático es crucial para descubrir la verdad detrás del incidente ya que cada vez las estafas son más elaboradas, hay que analizar no sólo aspectos técnicos, sino también legales y de seguridad.
Es imprescindible comprender en detalle cómo se realizó la suplantación, hemos visto desde burdos casos en los que son los propios clientes los que facilitan los logs por descuido, hasta auténticas “obras de arte de la estafa”, porque hay que reconocer que algunas de ellas son tan creativas y lo suficientemente elaboradas como para hacer dudar al común de los mortales.
En este tipo de periciales hay que recopilar las evidencias y utilizar herramientas forenses para analizar dispositivos y sistemas comprometidos, buscando rastros digitales dejados por los atacantes, examinar registros de sistemas y metadatos de archivos, rastrear las direcciones IP y dispositivos utilizados, en algunas ocasiones hemos tenido que solicitar información a proveedores de servicios, autoridades para poder realizar la pericial.
Todo ello para determinar cuándo y cómo se comprometieron los datos o identidades, dictaminar cómo se obtuvo acceso a la información o credenciales de la víctima y si hubo fallos de seguridad o errores humanos involucrados es vital a la hora de determinar la posible responsabilidad, entre empresas o ante el propio banco.
Cada conclusión expresada en el informe debe fundamentarse en datos objetivos derivados del propio estudio de los daños o defectos localizados.
Fugas de información, hackeo o espionaje industrial, ¿cuál es la función de un perito informático en estos casos?
Las fugas de información entendida como pérdida de datos confidenciales o valiosos pueden ocurrir por humanos, por fallos de seguridad, por un ataque cibernético o por simple deslealtad de empleados.
Lo ideal es tomar todas las medidas de prevención para que esto no ocurra, pero es fácil dar consejos a toro pasado, de hecho, en nuestra propia empresa nos ocurrió hace unos años y nos hackearon el servidor pidiéndonos un “ciber-rescate” de 30.000€.
Un día normal, nos ponemos a trabajar y toda la base de datos la información aparecía sobre escrita con (****************************), la solución fue relativamente fácil porque se hacen copias de seguridad a diario tanto en dos NASH como en la nube, por lo que no nos supuso más que la pérdida de un día de trabajo, pero la realidad es que a cualquiera le puede pasar.
Las periciales informáticas de este tipo son complejas ya que implica identificar la naturaleza del ataque, determinar el alcance de la intrusión y recopilar pruebas digitales que puedan ser utilizadas para elaborar el dictamen.
¿Cómo es el proceso de trabajo cuando se trata de una fuga de información, hackeo o espionaje industrial?
Una evaluación inicial en la que hay que determinar la naturaleza del hackeo y el objetivo, (robo de datos, interrupción del servicio, acceso no autorizado), identificación temporal del mismo, preservar la evidencia digital y realizar copias forenses de dispositivos y sistemas sin alterar la información original, todo debe estar documentado y copiado antes de realizar cualquier modificación.
A posteriori se identifican las intrusiones, cambios no autorizados, malware o cualquier cosa sospechosa, se analiza el registro de eventos, los accesos, el firewall, movimientos del intruso en el sistema o cualquier evidencia digital relevante.
Se determina el alcance de los daños y sistemas afectados, si se han extraído o no datos y finalmente se intenta identificar digitalmente al autor por medio del análisis de huellas digitales y patrones para obtener pistas sobre la identidad del intruso.
Auditorías informáticas; incumplimiento en el desarrollo software
En casos de incumplimiento en el desarrollo de software, la auditoría informática es una herramienta imprescindible, consiste en el examen y evaluación de forma minuciosa del proyecto de desarrollo de software contratado con el propósito de determinar si cumplen con los estándares, requerimientos y objetivos preestablecidos en el mismo, vamos que si funciona o no funciona conforme a lo que se pactó.
En el contexto jurídico, estas auditorías es otra de las funciones de un perito informático y se llevan a cabo con el objetivo de identificar posibles deficiencias, errores, desviaciones o problemas en el proceso de desarrollo de software, tales como:
- No cumplimiento de los plazos de entrega acordados.
- Falta de cumplimiento de los requisitos funcionales o técnicos pactados.
- Problemas de calidad en el código o en la arquitectura del software.
- Vulnerabilidades o fallos de seguridad.
- Problemas relacionados con la documentación o la ausencia de la misma.
- Desviaciones en el presupuesto originalmente acordados.
- Inconsistencias en la gestión de cambios o en la administración de las versiones del software.
- Cualquier otro incumplimiento o problema que tenga relación con el desarrollo del software.
Ahora que ya sabe las funciones de un perito informático, solicite un perito informático para la defensa de sus intereses en cualquiera de estos casos. ¡Contacte con nosotros o rellene el siguiente formulario y le llamamos sin compromiso!