Investigación Informática Forense | Peritajes Informáticos | Busqueda de evidencias digitales
Servicios para peritaje informático

Se puede realizar tanto mediante herramientas software como mediante herramientas hardware. Nosotros preferimos las herramientas hardware por ser más rápidas, fiables y eficaces. Un ejemplo de este tipo de herramientas pertenece a la empresa VOOM, es la herramienta HARDCOPY III.

Trabajando con esta herramienta, tenemos que conectar el disco duro origen y el disco duro destino, siendo este último donde se almacenará la información del disco duro origen, trasvasada bit a bit.

La HARDCOPY III, nos permite:

  1. Mantener el Disco Duro Original intacto, mediante un componente electrónico de bloqueo de escritura que garantiza que no se modifica lo más mínimo.
  2. Obtener los códigos llamados hash1 (del tipo SHA-256 o MD5. Actualmente son más fiables los códigos SHA-256)2 que determinan que el Disco Duro Original no se ha modificado, a la vez que comprueba que el Disco Duro Clon es una copia exacta del otro. Dichos códigos hash de comprobación se ejecutan de la siguiente manera: Primero se calcula el código de comprobación sobre el Disco Duro Original (antes de realizar el proceso de copia); y luego se realiza sobre el Disco Duro Original y el Disco Duro Clon, después del proceso de copia. Se han obtenido así tres códigos de comprobación que deben ser exactamente iguales.
  3. Si el Disco Duro Clon tiene mayor capacidad que el Disco Duro Original, como en este caso, la maquinaria HARDCOPY III borra el espacio sobrante por si éste contuviera residuos de información que pudieran interferir con el análisis posterior.

 

1 Estos hashes se calculan a partir del contenido, exclusivamente, del disco duro

2 Actualmente está comprobado que existe posibilidades, aunque remotas, de que dos hashes MD5 coincidan teniendo como origen datos distintos.


Protocolo de Actuación
 
Solicite Presupuesto