Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Profesionales de ciberseguridad

¿Qué son las evidencias digitales y para qué sirven?

abril 10, 2023
in Profesionales de ciberseguridad
0
Mujer analizando evidencia en dispositivos electrónicos.
0
SHARES
9
VIEWS
Share on FacebookShare on Twitter
Lectores: 115

Dentro de lo que es la informática forense, las evidencias digitales están presentes en todos los dispositivos electrónicos. No solo en las computadoras, sino también en los celulares y otros aparatos que procesen información que puedan ser utilizados en crímenes digitales.

Quienes recolectan las evidencias son los peritos informáticos forenses. Cualquier dispositivo que pueda ser capaz de almacenar, procesar y transmitir datos pueden ser utilizados para fines espurios y son materia de análisis forense. A continuación te contamos qué son las evidencias digitales.

Contenidos ocultar
1 ¿Qué son las evidencias digitales?
2 ¿Cómo son recolectadas?
3 Características de las evidencias digitales
4 ¿Cuándo se utiliza este tipo de evidencia?
5 Conclusión

¿Qué son las evidencias digitales?

Las evidencias digitales son el material probatorio de un delito digital que se recolectan de distintos dispositivos relacionados con un acto delictivo. Son pruebas que pueden ser producidas o almacenadas en dispositivos tecnológicos, como discos duros, pendrives, ordenadores o servidores, entre otros. 

Se trata de cualquier dato o pieza de información que tenga relación o con la víctima de un delito, o bien con su perpetrador, que se puede utilizar en una investigación o proceso legal.

Estas informaciones sirven para probar o refutar un hecho o una afirmación.

Se considera que estas evidencias están, por lo general, ocultas y hay que descubrirlas. Además, es accesible de manera remota, por lo que puede ser destruida o modificada con facilidad. Por último, las evidencias digitales conforman una información que puede deteriorarse o perderse con el paso del tiempo. 

Existen muchas fuentes de evidencias digitales, pero las principales son: el Internet, los ordenadores y los dispositivos móviles. La información se almacena de manera digital, en código binario, utilizando un conjunto de códigos y software para extraer la información.

computadora dentro de una bolsa de evidencias.

¿Cómo son recolectadas?

Estas evidencias digitales pueden ser recolectadas de diversas fuentes, como computadoras, teléfonos móviles, redes sociales, correo electrónico, servidores y otros dispositivos electrónicos.

La recolección de evidencias informáticas se realiza mediante herramientas especializadas de recuperación de datos y técnicas forenses digitales. Estas técnicas incluyen la obtención de imágenes de discos duros, la extracción de archivos y correos electrónicos, la búsqueda de metadatos y registros de actividad, entre otros métodos.

Es importante que la recolección de estas evidencias sea realizada por un profesional, porque su valor en un juicio depende de la integridad de estas evidencias. Existen procedimientos concretos y específicos para evitar errores al momento de recolectar evidencia y que eso perjudique esa integridad. 

Los peritos informáticos forenses son los encargados de asegurarse que esta información obtenida cumpla con todos los requisitos para ser consideradas válidas en un procedimiento judicial. 

Características de las evidencias digitales

Estas son las principales características de este tipo de evidencias:

  • Son simples de mover entre fronteras.
  • Son consideradas de alto contenido probatorio
  • Su tratamiento adecuado es importante, de lo contrario pueden deteriorarse o modificarse. 
  • El paso del tiempo puede hacer que las pruebas se deterioren.

Dependiendo el tipo de delito, varían los procesos y las herramientas utilizadas para la recolección de las evidencias digitales. La información obtenida por los peritos puede ayudar a resolver un delito informático y poder presentar esas pruebas en un juicio.

El fin de la actividad forense digital es la recuperación de datos sensibles en dispositivos electrónicos, que puedan ayudar a resolver un delito y constituir pruebas para la presentación en un juicio. 

¿Cuándo se utiliza este tipo de evidencia?

Las evidencias digitales pueden ser consideradas por los encargados de la investigación de casi cualquier delito que se esté intentando esclarecer. Puede ser un asesinato, secuestro, delitos económicos, etc. 

Suele ser muy utilizada la información previa y posterior al delito para determinar situaciones y esclarecer datos, como puede ser la ubicación de una persona con base en su GPS, por ejemplo. 

Muchos ciberdelincuentes no son conscientes de la cantidad de información que pueden dejar para esclarecer un delito. Hay actividades delictivas que se pueden llevar a cabo integralmente a través de internet y los dispositivos digitales.

Para que sean admisibles en un juicio, estas evidencias tienen que cumplir con cuatro requisitos: ser auténtica; confiable; íntegra y seguir los lineamientos de la Justicia. Por lo tanto, la importancia de las evidencias informáticas es enorme, ya que pueden marcar la diferencia en la resolución de un caso.

Persona analizando evidencias.

Conclusión

En conclusión, las evidencias informáticas son pruebas digitales que pueden ser utilizadas en investigaciones y procesos legales para demostrar o refutar un hecho o afirmación. Se trata de piezas de información ocultas en dispositivos que permite esclarecer hechos para colaborar en la resolución de delitos. 

Estas pruebas son muy técnicas, por lo que su recolección implica la necesidad de tener personal capacitado que resguarde la integridad de las pruebas y evidencias. Son requeridos conocimientos especializados para su interpretación y análisis, dado que esos datos son almacenados digitalmente. Son importantes debido a que pueden marcar la diferencia en la resolución de un caso, y, por lo tanto, se deben recolectar y proteger adecuadamente.

Este control y cuidado por la integridad de las evidencias permite que puedan ser utilizadas en el proceso judicial donde se juzga al presunto culpable de un delito. Las evidencias digitales revisten una vital importancia para el sistema judicial en la resolución de delitos y conflictos con participación de la tecnología.

Anterior

HP Inc. revoluciona la administración remota y la seguridad informática en las tecnologías de la información

Siguiente

RASP: qué es y cómo protege tus aplicaciones 

Related Posts

En la imagen se ve el logo de MITRE ATT&CK
Profesionales de ciberseguridad

Guía de introducción a MITRE ATT&CK ¿Qué es? ¿Cuáles son las fases de este framework?

abril 10, 2023
55
Vemos la mano de una persona usando su celular y un emoticon de cerebro al lado, en referencia a los usos del comportamiento biométrico en la autenticación de identidad.
Profesionales de ciberseguridad

Comportamiento biométrico y su uso para prevenir fraudes

abril 10, 2023
13
En la imagen se ve una representación de que es iam
Profesionales de ciberseguridad

Gestión de Accesos e Identidades (IAM) ¿Qué es? ¿Por qué debes implementarlo en tu empresa? 

marzo 14, 2023
56
En la imagen se ve una representación de la técnica humint
Profesionales de ciberseguridad

Casi un espía ¿Sabes qué es HUMINT? Entérate como puede mejorar tus habilidades de inteligencia

marzo 1, 2023
29
En la imagen se ve a una persona leyendo libros de ciberseguridad
Profesionales de ciberseguridad

+5 Libros de Ciberseguridad para actualizar tus conocimientos 

febrero 10, 2023
317
Siguiente
Vemos una imagen de un tablero de aplicaciones en un escritorio de computadora, con las siglas RASP al costado, en referencia al sistema de protección RASP.

RASP: qué es y cómo protege tus aplicaciones 

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

En la imagen se ve el logo de rootedcon 2023

Agenda el 9 y 11 de marzo para el RootedCON 2023

marzo 14, 2023
717
El doxing puede ser peligroso para personas individuales y para empresas.

Doxing: Qué es y cuáles son sus peligros

septiembre 9, 2022
36
mejores DNS para México

Mejores DNS para México | PS4,PS5, Xbox y Nintendo Switch

diciembre 15, 2022
5.6k

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Entrevista Finalizados Jornada Reseña
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software