La Copia Espejo para garantizar la seguridad, la autenticidad y la integridad de la información digital.

>>  jueves, 4 de diciembre de 2025

Qué es una copia espejo
Por: Lic. Carmen Marín con la colaboración de IA Google
Las copias espejo en informática forense, también conocidas como imágenes forenses o clones forenses, son réplicas exactas, bit a bit, de un dispositivo de almacenamiento original (como un disco duro o un dispositivo móvil). Su propósito es preservar la evidencia digital de forma inmutable para su posterior análisis, garantizando que el medio original no sufra alteraciones

Las copias espejo (o duplicación binaria) se realizan con herramientas como EnCase y Cellebrite para crear una réplica exacta del dispositivo original, garantizando la integridad de la evidencia forense mediante la generación de códigos hash (como MD5 y SHA-1). Estas herramientas permiten la captura de datos para su análisis en un entorno que mantiene la cadena de custodia y asegura que la evidencia digital sea admisible en juicios.

Para una mejor comprensión de los términos, a continuación, presentamos que es un Código Hash

  • CÓDIGO HASH

Un código hash (o simplemente hash) es una sucesión alfanumérica única de longitud fija que representa un conjunto de datos, como un documento, una contraseña, una foto o una transacción digital. Funciona esencialmente como la "huella digital" de esos datos.
Características clave del código hash· Unidireccionalidad: Se crea a partir de los datos originales mediante una función matemática (algoritmo de hash), pero es prácticamente imposible revertir el proceso para obtener los datos originales a partir del código hash.

· Integridad: Un cambio minúsculo en los datos originales (incluso un solo carácter) dará como resultado un código hash completamente diferente. Esto permite verificar si los datos han sido alterados.

· Unicidad (colisión): Aunque teóricamente es posible que dos datos diferentes produzcan el mismo hash, los algoritmos modernos están diseñados para que esto sea extremadamente improbable.
Usos comunesEl código hash se utiliza ampliamente en diversos campos tecnológicos:

· Seguridad y contraseñas: Las contraseñas no se almacenan como texto plano en las bases de datos; se guardan como códigos hash. Cuando un usuario ingresa su contraseña, se genera un hash de la misma y se compara con el hash almacenado para verificar la identidad.

· Integridad de datos: Permite verificar si un archivo o mensaje se ha mantenido inalterado durante la transmisión o el almacenamiento.

· Tecnología blockchain: Es fundamental en las criptomonedas y la tecnología blockchain, donde cada transacción tiene un código de identificación único (Txid o hash de transacción) que garantiza su inalterabilidad.

· Firma electrónica: Se utiliza en la firma electrónica para asegurar la autenticidad e integridad de los documentos firmados.

En resumen, el código hash es una herramienta esencial para garantizar la seguridad, la autenticidad y la integridad de la información digital.
Ejemplo de Función HashUn ejemplo de función hash es la función SHA-256, que toma un texto de entrada y produce un resumen de longitud fija. Por ejemplo, el hash de la palabra "hola" es 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3. Si se cambia incluso una sola letra, como a "Hola", el resultado del hash será completamente diferente.

Las funciones hash se usan comúnmente para verificar la integridad de los archivos y para almacenar contraseñas de forma segura.

Ejemplo de función hash: SHA-256

· Entrada: "hola"

· Salida (hash): 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3

· Entrada modificada: "Hola"

· Salida (hash): a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad92073b (un hash completamente diferente)
Herramientas y procesosEnCase:o Produce una duplicación binaria exacta del dispositivo de origen.

o Verifica la integridad de la imagen de la evidencia generando códigos hash (como MD5 y SHA-1).

o Permite la verificación completa del contenido de la imagen forense, observando propiedades de los archivos y generando los hashes, que demuestran si la evidencia ha sido manipulada.
Cellebrite:o Ofrece soluciones para la adquisición de datos de dispositivos móviles, incluyendo la copia de seguridad de contenido.

o Utiliza herramientas como UFED (Universal Forensic Extraction Device) para extraer datos de una amplia gama de dispositivos, incluyendo sistemas de archivos completos y datos cifrados.

o El Physical Analyzer de Cellebrite ayuda a descubrir evidencia, rastrear eventos y examinar datos digitales, permitiendo la exportación de datos para su posterior análisis o eDiscovery.
Verificación y admisibilidad:o Tanto EnCase como Cellebrite se centran en asegurar la integridad de la evidencia digital para garantizar su fiabilidad en procesos legales.

o La generación de códigos hash y la documentación detallada del proceso de copia son esenciales para demostrar que la evidencia no ha sido alterada.
  • EL UFED, O DISPOSITIVO UNIVERSAL DE EXTRACCIÓN FORENSE,
Es una herramienta utilizada por las fuerzas del orden y otras agencias para extraer, decodificar y analizar datos de dispositivos móviles como teléfonos inteligentes y tabletas. Es un componente fundamental de la ciencia forense digital, que permite descubrir evidencia como registros de llamadas, mensajes, fotos y datos de aplicaciones, incluso en dispositivos bloqueados o dañados. El UFED elude medidas de seguridad como el cifrado y las contraseñas para proporcionar acceso a los datos del dispositivo, que pueden utilizarse para investigaciones.
Proceso General de Creación de una Copia EspejoEl proceso para crear una imagen forense con estas herramientas sigue principios estrictos para mantener la integridad de los datos, aunque los pasos específicos varían ligeramente según la herramienta y el tipo de dispositivo:

1. Protección de la Evidencia Original: El primer paso crucial es asegurarse de que el dispositivo original (la fuente de datos) esté protegido contra escritura. Esto se logra utilizando bloqueadores de escritura de hardware para evitar cualquier modificación accidental.

2. Uso de Software Especializado: Se utiliza el software forense (EnCase, Cellebrite, FTK Imager, etc.) para iniciar el proceso de creación de la imagen de disco.

3. Adquisición Bit a Bit: La herramienta realiza una copia sector por sector, bit a bit, del medio de origen a un medio de destino (un disco duro limpio y de suficiente capacidad).

4. Verificación de Integridad (Hashing): Durante o después del proceso de adquisición, se genera un valor hash (por ejemplo, MD5 o SHA-1/SHA-256) tanto del dispositivo original como de la imagen forense creada. Si ambos valores hash coinciden, se confirma que la copia es una réplica exacta e inalterada del original.

5. Documentación y Cadena de Custodia: Se documenta meticulosamente todo el proceso, incluyendo detalles de las herramientas utilizadas, los valores hash, y la cadena de custodia de la evidencia.

Diferencias ClaveMientras que herramientas como EnCase se centran en medios de almacenamiento tradicionales (discos duros de computadoras), Cellebrite aborda los desafíos únicos de los dispositivos móviles, que a menudo requieren métodos de extracción especializados debido a bloqueos de seguridad y sistemas operativos complejos.

LINKS
https://dtsperu.com/uncategorized/la-importancia-de-la-seguridad-de-software-en-entidades-gubernamentales-1- 2/#:~:text=Cumplimiento%20normativo%20y%20evidencia%20s%C3%B3lida,los%20argumentos%20de%20cualquier%20caso.
https://www.youtube.com/watch?v=TnXqt_zneXI&t=1https://cellebrite.com/es/cellebrite-physical-analyzer-es-2/https://docs.google.com/document/d/108fZEmELSqoOKHVMzYDVrdaGg8Dt53rL5zjOoYpX9fM/edit#:~:text=El%20UFED%20de%20Cellebrite,en%20aplicaci%C3%B3n%20de%20la%20leyhttps://www.oas.org/juridico/spanish/cyber/cyb40_imaging_sp.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://askfilo.com/user-question-answers-smart-solutions/which-tool-is-commonly-used-for-creating-forensic-images-of-3338393930373139#:~:text=EnCase%20is%20a%20widely%20used,in%20a%20forensically%20sound%20mannerhttp://bibliotecadigital.econ.uba.ar/download/tpos/1502-0187_IglesiasLF.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://cybertechprojects.com/news/cellebrite-herramientas-de-seguridad-tremendamente-inseguras/#:~:text=copias%20de%20seguridad%2C%20agrup%C3%A1ndolas%20por%20tipo%20de,copia%20de%20seguridad%20del%20contenido%20del%20mismohttps://es.scribd.com/document/210634811/Solucion-TALLER-HASH-2-docx#:~:text=El%20documento%20presenta%20una%20gu%C3%ADa%20para%20realizar,que%20la%20imagen%20forense%20crea%20una%20copiahttps://threat.media/definition/what-is-a-forensic-image/#:~:text=Una%20imagen%20forense%20se%20refiere,en%20cualquier%20investigaci%C3%B3n%20forense%20digitalhttps://fernandoamador.com.mx/informatica-forense/cellebrite-ufed-4pc-herramienta-analisis-forense-digital/https://laby.es/es/aprende-con-laby/que-es-una-copia-forense-o-imagen-forense/#:~:text=Su%20objetivo%20es%20preservar%20la%20evidencia%20digital,y%20una%20prueba%20v%C3%A1lida%20ante%20un%20juezhttps://es.scribd.com/document/724105338/Actividad-lde-la-unidad-2-forense#:~:text=El%20documento%20describe%20herramientas%20de%20inform%C3%A1tica%20forense,duro%20y%20analizar%20la%20evidencia%20de%20manerahttps://www.msab.com/es/productos/xry-extract/xry-pro/#:~:text=Dado%20el%20aumento%20de%20la%20seguridad%20y,extraerse%20con%20los%20procedimientos%20y%20m%C3%A9todos%20habituales¿Qué es la copia espejo que le habrían hecho al celular de Marelbys Meza en el piso 13 del edificio la Dian?
https://www.noticiasrcn.com/
Katheryne Ávila
 

Mientras la Fiscalía continúa investigando las presuntas chuzadas a la exniñera de Laura Sarabia, Marelbys Meza; y a su empleada del servicio, Fabiola, siguen conociéndose detalles de lo que habría ocurrido el día en el que la mujer fue llevada a un edificio cercano a la casa de Nariño para ser sometida a una prueba de polígrafo. Todo, por un maletín repleto de dinero que se perdió.

La revista Semana reveló recientemente que en esta historia estaría implicada una oficina ubicada en el piso 13 del edificio de la Dian, en donde opera una especie de PMU que se hace cargo de temas relacionados con la seguridad del presidente Petro.
 
En medio de la entrevista que dio la exniñera a ese medio, mencionó que durante su estadía en el sótano, a unos metros de la casa presidencial, le quitaron su celular y por eso durante varias horas estuvo incomunicada.

Semana dice que, al parecer, el dispositivo fue sometido a la realización de una copia espejo por uniformados que le habrían quitado el celular para llevarlo hasta el piso 13 de la Dian. Esa información es parte de la investigación que adelanta la Fiscalía por las presuntas interceptaciones.

En el marco del proceso, este 7 de junio la entidad realizó una inspección a las instalaciones de la Dirección de Impuestos y Aduanas Nacionales, para verificar si los datos son verdaderos.

Es inevitable preguntarse, entonces, qué es una copia espejo, cómo se hace y quiénes están autorizados para llevarla a cabo. En NoticiasRCN.com consultamos sobre el tema al experto en ciberseguridad, Yefrin Garavito Navarro, director de la Unidad de Investigación de la Defensa UID y especialista en informática forense.

¿Qué es una copia espejo, lo que le habrían hecho al celular de Marelbys Meza?

De acuerdo con el experto, cuando algunos fiscales hablan de copia espejo, se refieren a lo que se conoce técnicamente como una imagen forense, un duplicado exacto de un sistema de información. “La extracción forense de un dispositivo celular es de carácter físico a todo el contenido del teléfono: fotos, audios, imágenes, chats, conversaciones e incluso datos borrados, ubicaciones de GPS y demás. También es posible hacerlo de forma selectiva, es decir, lo que es de interés para la investigación”, explicó.

¿Cómo se hace la copia espejo?

Se hace a través de una herramienta especializada con la que se conecta el dispositivo móvil a un software que no altera el equipo y realiza el aseguramiento de toda la evidencia que se requiera, esto siguiendo los protocolos avalados internacionalmente para esos fines.

Garavito explica que la Policía Judicial en ejercicio de sus funciones está autorizada para hacer la extracción o recolección de dicha información, pero esto en cumplimiento de la orden de un fiscal. “También lo pueden hacer laboratorios privados con una orden judicial o con la autorización del titular del teléfono para que esto sea utilizado dentro de un proceso”.

Para hacer una copia espejo se necesita autorización, ¿la hubo?

Cabe mencionar que de haberse hecho la copia espejo, Marelbys Meza no la habría autorizado, por lo que el único camino para llevarla a cabo legalmente era tener una orden de interceptación de comunicaciones de un fiscal. Este documento es diferente al que se emite para intervenir un dispositivo móvil, que fue el que obtuvo supuestamente la Dijin engañando a un funcionario de la rama judicial, según la Fiscalía. La pregunta entonces es: ¿realmente existió esa autorización?

Si Meza no dio el aval y tampoco hubo orden, se estaría incurriendo en un delito porque es acceso abusivo al sistema informático. Pero si existió, entonces, debió haber tenido un argumento sólido para que un fiscal la aprobara, cumpliendo las condiciones de necesidad, razonabilidad, proporcionalidad y legalidad. ¿Cuál pudo haber sido el motivo fundado para copiar toda la información del celular de una niñera?
 
¿Se puede evitar una copia espejo en un celular?

Frente a esta pregunta, el experto respondió que evitar que se haga una copia espejo no es posible, sin embargo, los equipos cifrados o con contraseña dificultan la actividad forense, pero no la impiden.

 

 

 






0 comentarios :

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP