Herramientas de informática forense


Peritaje informático: Hoy voy a hablarles someramente de algunas de las herramientas de informática forense más usadas por un perito informático.

Perito informático Herramientas de informática forense

Herramientas de informática forense

Como saben, no sólo los delitos tecnológicos están en auge, sino también los delitos de toda la vida perpetrados mediante el uso de la informática y las nuevas tecnologías. Por ello hay una serie de herramientas de uso común para todo perito informático que paso a enumerar someramente:

Las clonadoras de datos

clonadora de disco duro

Este tipo de dispositivos hardware se utilizan en informática forense para la obtención de un clon exacto de un dispositivo de almacenamiento. Es vital obtener este tipo de clonaciones ya que JAMÁS debe trabajarse sobre el dispositivo que almacena los datos origianales objeto de estudio. Las clonadoras varían mucho de precio, siendo un factor fundamental la velocidad de clonado, el número de copias simultáneas que puede generar el dispositivo y si éste es capaz de generar el código hash que certifica el contenido del dispositivo.

Las bloqueadoras

bloqueadora de disco duro

Este tipo de dispositivos hardware se utilizan para conectar el dispositivo objeto de estudio a nuestra estación de trabajo impidiendo que el sistema pueda realizar cualquier tipo de escritura en el dispositivo, lo que lo invalidaría como prueba. Así mismo, las bloqueadoras también se utilizan para proteger contra escritura cualquier dispositivo de almacenamiento.

Generadores de códigos hash

generador de codigo hash

Normalmente se trata de software que nos generará el código hash identificativo de cada uno de los ficheros electrónicos que estamos estudiando o del dispositivo de almacenamiento completo. Ello se usa para acreditar que las copias de datos se corresponden fielmente con los originales. Uno de los más comunes es FCIV.

Suites de herramientas forenses

caine forense

Se trata de packs de herramientas forenses de tipo software de muy distinto uso y alcance. Las hay tanto de pago como gratuitas y se usan tanto para el estudio de ficheros electrónicos como logs de navegadores, dispositivos móviles, memoria RAM y un largo etcétera. Entre las herramientas gratuitas, la más conocida es “CAINE”, una distribución libre de UBUNTU con multitud de herramientas de gran utilidad.

Herramientas de firma electrónica

firma electronica forense

Pese a no ser una herramienta estrictamente forense, sí que deberá utilizarse para firmar, con código de fecha y hora, la documentación que elaboremos para recoger el estudio forense realizado a fin de demostrar su autenticidad. Una de las herramientas mas comunes, potentes y gratuitas es XolidoSign

Por hoy concluyo esta introducción a las herramientas más comunes utilizadas por un perito informático, pero hay muchísimas más.

 

¿Qué te ha parecido la información?
Comparte esto:

mm

Acerca de Pedro De La Torre

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Consultor especializado en estrategia digital y seguridad de la información.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

dieciseis + 4 =