Tipos de evidencia
¿Qué es la evidencia digital?
La evidencia digital es cualquier información almacenada, transmitida o recibida en dispositivos electrónicos que pueda ser relevante en una investigación. Con la proliferación de dispositivos como computadoras, móviles, IoT, consolas y servidores, casi cualquier equipo puede contener evidencia potencial.
Tipos principales de evidencia digital
Evidencia en computadoras
Incluye archivos, correos electrónicos, chats, imágenes, videos y documentos almacenados en discos duros.
También puede estar oculta mediante técnicas como la esteganografía o en el espacio libre del disco.
Es fundamental para casos internos (como investigaciones laborales) o judiciales.
Evidencia en redes
Se obtiene del historial de navegación, proxies, routers o registros de actividad web.
Permite identificar accesos indebidos, navegación inapropiada o violaciones de políticas internas.
Las redes sociales, foros, blogs y aplicaciones de mensajería también pueden aportar pruebas legales.
Evidencia en dispositivos móviles
Teléfonos y tablets contienen un volumen enorme de datos útiles: llamadas, mensajes, ubicación GPS, apps, imágenes, etc.
Incluso se pueden recuperar datos eliminados con herramientas especializadas.
Son una fuente clave en investigaciones modernas por su uso cotidiano.
Cadena de Custodia en Evidencia Digital
¿Qué es?
La Cadena de Custodia es el proceso riguroso y documentado mediante el cual se recolecta, manipula y almacena evidencia (física o digital) para asegurar su integridad y validez en un procedimiento legal.
Objetivo principal
Garantizar que la evidencia no sea alterada, contaminada ni manipulada desde su recolección hasta su presentación en juicio.
Elementos que se deben registrar
Recibido de (quién entregó la evidencia)
Recibido por (quién la recibió)
Fecha
Hora
Buenas prácticas del analista forense
Nunca trabajar con la evidencia original
Se crea una imagen forense del disco.
Se calcula un hash (ej. SHA256) antes y después de la copia.
Si los hashes coinciden, se verifica que la copia es exacta.
Trabajo siempre sobre la copia
Protege la evidencia original para garantizar su integridad legal.
Uso de discos forenses limpios
Todo medio donde se copiará la evidencia debe estar previamente desinfectado (sin datos anteriores).
Esto evita contaminación de la evidencia.
Importancia
Si no se respeta la cadena de custodia, la evidencia puede ser rechazada en juicio, lo que compromete la investigación y puede beneficiar al acusado.
CLI de Linux: Lectura de archivos y detección de extensiones falsas
🔹 Introducción
En esta sección aprenderás dos habilidades esenciales para el análisis forense y la ciberseguridad:
Leer el contenido de archivos usando la terminal.
Detectar y corregir extensiones de archivo manipuladas.
📁 Parte 1: Identificación de extensiones incorrectas
Es común que un archivo tenga una extensión falsa para ocultar su verdadera naturaleza. Un archivo puede llamarse imagen.jpeg
, pero en realidad ser un archivo .zip
, .exe
, o incluso un malware. Veremos cómo detectarlo y restaurarlo a su formato correcto.
🔍 Caso práctico:
Supongamos que encontramos dos archivos:
foto1.jpeg
foto2.zip
Queremos analizar foto2.zip
.
Intentamos descomprimirlo:
bashCopyEditunzip foto2.zip
Esto genera un error: “End-of-central-directory signature not found”. El sistema nos dice que no es realmente un archivo ZIP.
Usamos el comando
file
:
bashCopyEditfile foto2.zip
Salida del sistema:
arduinoCopyEditfoto2.zip: JPEG image data, JFIF standard
El archivo es en realidad una imagen JPEG, pero tiene la extensión .zip
.
Solución: renombrarlo correctamente:
bashCopyEditmv foto2.zip foto2.jpeg
Ahora el archivo puede ser abierto correctamente y su miniatura aparece en el entorno gráfico.
⚠️ Importante en ciberseguridad: Muchos atacantes ocultan malware renombrando archivos ejecutables como si fueran imágenes, PDFs o archivos de texto. Siempre verifica con
file
.
📖 Parte 2: Lectura de contenido de archivos desde la terminal
Una vez que te mueves entre carpetas con cd
y ves archivos con ls
, el siguiente paso es leer su contenido sin abrir un editor. Para ello usamos tres comandos fundamentales:
📘 1. strings
– Leer texto legible en archivos binarios o mixtos
strings
– Leer texto legible en archivos binarios o mixtosEste comando extrae y muestra todas las cadenas legibles (texto visible) de un archivo, incluso si no es un archivo de texto puro.
Ejemplo:
bashCopyEditstrings archivo_misterioso
Ideal para inspeccionar imágenes, ejecutables o archivos de audio que podrían contener mensajes ocultos.
📗 2. cat
– Mostrar todo el contenido del archivo
cat
– Mostrar todo el contenido del archivoEste comando muestra todo el contenido, incluyendo líneas que no son detectadas por strings
.
Ejemplo:
bashCopyEditcat notas_secretas.txt
A diferencia de strings
, también muestra líneas codificadas o caracteres especiales.
📕 3. head
– Mostrar solo las primeras líneas
head
– Mostrar solo las primeras líneasMuestra por defecto las primeras 10 líneas de un archivo, útil para archivos largos.
Ejemplo:
bashCopyEdithead registro.log
También puedes personalizar cuántas líneas mostrar:
bashCopyEdithead -n 20 registro.log
🧠 Ejemplo completo: inspeccionando un archivo sospechoso
Tienes un archivo llamado mensaje.jpeg
. Quieres saber si contiene texto oculto:
Comprueba su tipo real:
bashCopyEditfile mensaje.jpeg
Busca texto oculto:
bashCopyEditstrings mensaje.jpeg
Confirma todo el contenido:
bashCopyEditcat mensaje.jpeg
Si obtienes líneas sospechosas (por ejemplo, frases como "clave: 1234"
o "oculto aquí"
), ya sabes que hay que investigarlo más a fondo.
Última actualización