Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Profesionales de ciberseguridad

¿Qué son las evidencias digitales y para qué sirven?

Cristian Palomino by Cristian Palomino
abril 10, 2023
in Profesionales de ciberseguridad
0
Mujer analizando evidencia en dispositivos electrónicos.
0
SHARES
318
VIEWS
Share on FacebookShare on Twitter

Dentro de lo que es la informática forense, las evidencias digitales están presentes en todos los dispositivos electrónicos. No solo en las computadoras, sino también en los celulares y otros aparatos que procesen información que puedan ser utilizados en crímenes digitales.

Quienes recolectan las evidencias son los peritos informáticos forenses. Cualquier dispositivo que pueda ser capaz de almacenar, procesar y transmitir datos pueden ser utilizados para fines espurios y son materia de análisis forense. A continuación te contamos qué son las evidencias digitales.

Contenidos ocultar
1 ¿Qué son las evidencias digitales?
2 ¿Cómo son recolectadas?
3 Características de las evidencias digitales
4 ¿Cuándo se utiliza este tipo de evidencia?
5 Conclusión

¿Qué son las evidencias digitales?

Las evidencias digitales son el material probatorio de un delito digital que se recolectan de distintos dispositivos relacionados con un acto delictivo. Son pruebas que pueden ser producidas o almacenadas en dispositivos tecnológicos, como discos duros, pendrives, ordenadores o servidores, entre otros. 

Se trata de cualquier dato o pieza de información que tenga relación o con la víctima de un delito, o bien con su perpetrador, que se puede utilizar en una investigación o proceso legal.

Estas informaciones sirven para probar o refutar un hecho o una afirmación.

Se considera que estas evidencias están, por lo general, ocultas y hay que descubrirlas. Además, es accesible de manera remota, por lo que puede ser destruida o modificada con facilidad. Por último, las evidencias digitales conforman una información que puede deteriorarse o perderse con el paso del tiempo. 

Existen muchas fuentes de evidencias digitales, pero las principales son: el Internet, los ordenadores y los dispositivos móviles. La información se almacena de manera digital, en código binario, utilizando un conjunto de códigos y software para extraer la información.

computadora dentro de una bolsa de evidencias.

¿Cómo son recolectadas?

Estas evidencias digitales pueden ser recolectadas de diversas fuentes, como computadoras, teléfonos móviles, redes sociales, correo electrónico, servidores y otros dispositivos electrónicos.

La recolección de evidencias informáticas se realiza mediante herramientas especializadas de recuperación de datos y técnicas forenses digitales. Estas técnicas incluyen la obtención de imágenes de discos duros, la extracción de archivos y correos electrónicos, la búsqueda de metadatos y registros de actividad, entre otros métodos.

Es importante que la recolección de estas evidencias sea realizada por un profesional, porque su valor en un juicio depende de la integridad de estas evidencias. Existen procedimientos concretos y específicos para evitar errores al momento de recolectar evidencia y que eso perjudique esa integridad. 

Los peritos informáticos forenses son los encargados de asegurarse que esta información obtenida cumpla con todos los requisitos para ser consideradas válidas en un procedimiento judicial. 

Características de las evidencias digitales

Estas son las principales características de este tipo de evidencias:

  • Son simples de mover entre fronteras.
  • Son consideradas de alto contenido probatorio
  • Su tratamiento adecuado es importante, de lo contrario pueden deteriorarse o modificarse. 
  • El paso del tiempo puede hacer que las pruebas se deterioren.

Dependiendo el tipo de delito, varían los procesos y las herramientas utilizadas para la recolección de las evidencias digitales. La información obtenida por los peritos puede ayudar a resolver un delito informático y poder presentar esas pruebas en un juicio.

El fin de la actividad forense digital es la recuperación de datos sensibles en dispositivos electrónicos, que puedan ayudar a resolver un delito y constituir pruebas para la presentación en un juicio. 

¿Cuándo se utiliza este tipo de evidencia?

Las evidencias digitales pueden ser consideradas por los encargados de la investigación de casi cualquier delito que se esté intentando esclarecer. Puede ser un asesinato, secuestro, delitos económicos, etc. 

Suele ser muy utilizada la información previa y posterior al delito para determinar situaciones y esclarecer datos, como puede ser la ubicación de una persona con base en su GPS, por ejemplo. 

Muchos ciberdelincuentes no son conscientes de la cantidad de información que pueden dejar para esclarecer un delito. Hay actividades delictivas que se pueden llevar a cabo integralmente a través de internet y los dispositivos digitales.

Para que sean admisibles en un juicio, estas evidencias tienen que cumplir con cuatro requisitos: ser auténtica; confiable; íntegra y seguir los lineamientos de la Justicia. Por lo tanto, la importancia de las evidencias informáticas es enorme, ya que pueden marcar la diferencia en la resolución de un caso.

Persona analizando evidencias.

Conclusión

En conclusión, las evidencias informáticas son pruebas digitales que pueden ser utilizadas en investigaciones y procesos legales para demostrar o refutar un hecho o afirmación. Se trata de piezas de información ocultas en dispositivos que permite esclarecer hechos para colaborar en la resolución de delitos. 

Estas pruebas son muy técnicas, por lo que su recolección implica la necesidad de tener personal capacitado que resguarde la integridad de las pruebas y evidencias. Son requeridos conocimientos especializados para su interpretación y análisis, dado que esos datos son almacenados digitalmente. Son importantes debido a que pueden marcar la diferencia en la resolución de un caso, y, por lo tanto, se deben recolectar y proteger adecuadamente.

Este control y cuidado por la integridad de las evidencias permite que puedan ser utilizadas en el proceso judicial donde se juzga al presunto culpable de un delito. Las evidencias digitales revisten una vital importancia para el sistema judicial en la resolución de delitos y conflictos con participación de la tecnología.

Anterior

HP Inc. revoluciona la administración remota y la seguridad informática en las tecnologías de la información

Siguiente

RASP: qué es y cómo protege tus aplicaciones 

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Vemos una imagen de un tablero de aplicaciones en un escritorio de computadora, con las siglas RASP al costado, en referencia al sistema de protección RASP.

RASP: qué es y cómo protege tus aplicaciones 

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad