Especialidad pericial

Perito Informático Forense

Adquisición, preservación y análisis de evidencia digital con valor procesal: móviles, ordenadores, mensajería y correo electrónico.

La prueba digital es frágil y volátil: cualquier manipulación posterior compromete su admisibilidad. Operamos bajo cadena de custodia desde la recepción del dispositivo, generamos imagen forense y trabajamos sobre la copia, no sobre el original.

Cada evidencia se firma criptográficamente (SHA-256) y se documenta con su hash, garantizando que el material analizado es idéntico al precintado.

Metodología

Procedimiento pericial documentado y reproducible

  1. Paso 01

    Acta de recepción y precintado

    Identificación del dispositivo, IMEI/serie, fotografiado y precintado. Bloqueo de comunicaciones (modo avión, jaula de Faraday) cuando proceda.

  2. Paso 02

    Adquisición forense

    Imagen lógica o física según el caso (Cellebrite, Magnet AXIOM, FTK Imager). Verificación por hash SHA-256 antes y después de la copia.

  3. Paso 03

    Análisis sobre la copia

    Trabajo exclusivo sobre la imagen forense. Reconstrucción de cronología, recuperación de borrados, análisis de bases de datos SQLite (WhatsApp msgstore.db, Telegram, Signal).

  4. Paso 04

    Verificación de integridad

    Detección de manipulaciones, capturas alteradas, exportaciones no oficiales y desincronizaciones que puedan indicar adición o supresión de mensajes.

  5. Paso 05

    Informe y ratificación

    Informe trazable con metodología, herramientas y hashes. Disponibilidad para ratificar y responder a pericial contradictoria.

Estándares y normativa

Marco técnico y procesal aplicado

Cada informe explicita las guías técnicas seguidas y el encuadre procesal. La trazabilidad metodológica permite que un perito contradictor reproduzca el examen.

  • ISO/IEC 27037 — Identificación, recolección y preservación de evidencia digital
  • ISO/IEC 27042 — Análisis e interpretación de evidencia digital
  • RFC 3227 — Guidelines for Evidence Collection and Archiving
  • ENFSI Forensic IT Working Group — Best Practice Manual
Alcance del servicio

Supuestos habituales en los que intervenimos

  • Volcado y análisis forense de móviles iOS y Android
  • Análisis forense de ordenadores Windows, macOS y Linux
  • Autenticación de conversaciones WhatsApp, Telegram y Signal
  • Recuperación de mensajes, archivos y registros eliminados
  • Verificación de correos electrónicos y trazabilidad SMTP
  • Análisis de propiedad intelectual y secretos empresariales
  • Investigación de accesos no autorizados e intrusiones
Entregable

Qué recibe el letrado o cliente

  • Informe pericial con metodología, herramientas y hashes de integridad
  • Anexos en formato digital con conversaciones reconstruidas y archivos relevantes
  • Cadena de custodia documentada y precinto del dispositivo original
  • Ratificación judicial y respuesta a contradicción pericial
Preguntas frecuentes

Lo que conviene saber antes de encargar el informe

¿Una captura de pantalla de WhatsApp vale como prueba?

Por sí sola es prueba débil y atacable. Lo idóneo es realizar volcado forense del terminal o, en su defecto, exportar la conversación con métodos verificables y dejar constancia de las limitaciones.

¿Pueden recuperar mensajes borrados?

Depende del sistema, antigüedad y uso posterior. En Android es frecuentemente posible si la base de datos no ha sido sobrescrita; en iOS es más restrictivo.

¿Necesita un peritaje en perito informático forense?

Estudiamos el caso, valoramos viabilidad y le proponemos el enfoque pericial más sólido.