Gestión de Evidencias Digitales: Guía Práctica para Equipos Celulares y Criptoactivos

¿De qué nos sirve saber el número de IMEI de un equipo celular?

  1. Para poder identificarlo físicamente en un allanamiento.
  2. Para poder saber cuántas SIM CARD (Chips) fueron utilizados en ese equipo celular.
  3. Para pedir la intervención telefónica directamente del equipo celular.

¿El número de IMEI se puede modificar?

Sí, se puede modificar en el software del equipo. Este número viene predeterminado de fábrica, hay muchos programas pagos en internet que pueden modificarlo, hay tutoriales donde al rootear el teléfono se puede cambiar desde las configuraciones. Esto vuelve a la normalidad si se resetea de fábrica el equipo telefónico.

¿Qué información necesitamos para poder obtener una ubicación aproximada de un equipo celular?

El procedimiento a utilizar es la triangulación de antenas, por lo que como mínimo es necesario saber de TRES (3) antenas en las que impacta la línea telefónica, porque bien como lo dice su nombre debe formar un triángulo.

Lo siguiente es saber el radio de cobertura de cada una, esto reducirá el área de triángulo a solo la zona en donde convergen las tres coberturas de las antenas mencionadas. Por último, para reducir aún más el área en la que se mueve el equipo celular, debemos solicitar el AZIMUT de las celdas en las que impacta el mismo, que es la mitad de la cobertura de las celdas, lo que se calcula desde el Norte como 0°.

Todas estas herramientas nos ayudan a reducir la zona en donde se encuentra el equipo buscado a lo ilustrado como la zona amarilla de la siguiente imagen.

DIFERENCIA entre criptoactivo y criptomoneda

La principal diferencia entre criptoactivo y criptomoneda reside en que los criptoactivos son el conjunto de activos que se pueden generar a través de la criptografía, es decir, son activos virtuales no tangibles, pero que tienen un valor otorgado por el mercado. En cambio, la criptomoneda se encuentra dentro de los criptoactivos ya que es uno de sus tipos.

¿LAS criptomonedas se pueden rastrear?

Sí, lo que hacen los delincuentes es pasar dicho criptoactivo por billeteras calientes. En líneas generales, suele hablarse de que manejan billeteras “calientes” y “frías”, las cuales pueden distinguirse en función de la rapidez con la cual pueden disponerse los fondos que están asociados a cada una de ellas. Las billeteras “frías” implican la interposición de medidas de seguridad informática que demoran la disposición de los tokens, como podría ser la necesidad de contar con la firma de dos o más personas, esperar cierto tiempo desde que se pretende hacer la transacción, etc. Por otro lado, las billeteras “calientes” implican la inmediata disposición de los fondos que tienen asociados sin la necesidad de superar medidas de seguridad estándar para el tipo de billetera que se trate.

DIFERENCIAS entre las distintas webs

Web Superficial: Es toda la parte de internet indexada por un motor de búsqueda común como Google, Firefox, Bing, lo que permite al público tener libre acceso a la información allí publicada.

Deep Web: Los contenidos de esta no están indexados y no pueden encontrarse en los motores de búsqueda. Se garantiza la privacidad del usuario y es posible encontrar, por ejemplo, bases de datos de agencias especiales, datos cartográficos, procesos en curso en tribunales, impuestos y documentos en instituciones gubernamentales, entre otros contenidos que no se encuentran en una simple búsqueda.

Dark Web: Se refiere a los sitios que no están indexados y a los que sólo se puede acceder mediante navegadores especializados. La Dark Web, mucho más pequeña que la Surface Web, se considera parte de la Deep Web.

¿QUÉ es la contaminación cruzada respecto a las diferentes Web?

Las organizaciones criminales utilizan la Dark Web para realizar la comercialización u ofrecimiento de servicios ilícitos, por la seguridad respecto al enmascaramiento de las IP, una de las formas utilizadas para investigar a estas organizaciones es la contaminación cruzada dentro de esta web, esto es la búsqueda de referencia de la web superficial que nos permita recabar información cierta, como ser una IP real. Ej. En una página de venta de estupefacientes dejan un email de consulta que es @gmail.com, por lo que se le puede requerir a Google que nos indique los IP de conexión de dicho correo.

EN CASO de secuestrar un teléfono celular y no tener las bolsas Faraday, ¿cómo lo secuestraría?

Se puede envolver en papel aluminio de cocina, previamente si se tiene acceso al teléfono con autorización del usuario se lo puede poner en modo avión para evitar la pérdida de información con programas que pueden borrar de forma remota el equipo celular. Debemos removerle la SIM CARD para que no tenga señal de internet.

Si un EQUIPO CELULAR posee dos ranuras para SIM CARD, ¿cuál es la forma correcta de secuestrarlo?

Se debe anotar en el acta de secuestro de forma específica en qué ranura se encontraba cada SIM, si no se anota este detalle al momento de realizar la correspondiente pericia se puede perder la información de las llamadas que se efectuaron.

¿CÓMO SE SECUESTRA una notebook?

Si posee una batería extraíble esta se debe retirar, y para cerrar los puertos en los que se puedan conectar algún dispositivo de almacenamiento, estos se pueden tapar con hojas de papel firmadas por los testigos y luego franjadas, para evitar que agentes externos interactúen con la información que pueda tener la misma. Siempre que sea posible, secuestrarlo junto con su cargador.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.