Globátika Peritos Informáticos

Peritaciones informáticas de imágenes y vídeos

Peritaciones informaticas de imagenes y videos-peritos informaticos

Perito informático imágenes | Perito informático vídeos | Peritar imágenes modificadas | Peritar vídeos manipulados | Certificar imagen | Autentificar fotografías | Certificar vídeo | Análisis de errores de nivel

¿Cuándo son necesarias las peritaciones de nuestras imágenes o vídeos?

Nuestro equipo de peritos informáticos, realizan peritaciones informáticas de imágenes y vídeos con mucha asiduidad, y ello por la gran demanda que tienen este tipo de peritajes informáticos. Cuando se presentan capturas de pantalla o imágenes impresas en un proceso judicial es importante la certificación de imágenes para demostrar su veracidad. Hoy en día es algo fundamental verificar la información relacionada con las imágenes en los procesos judiciales, conociendo si estas han sido o no editadas por algún software.

¿Para que sirven las peritaciones de imágenes y videos? 

Las peritaciones informáticas de imágenes y vídeos sirven para autentificar imágenes o vídeos, en un proceso judicial. Es decir, para dar veracidad de que esas imágenes no han sido modificadas. Se pueden llegar a determinar datos tales como el lugar y la fecha de la captura de la imagen.

Peritaciones informaticas de imagenes y videos-peritos informaticosCuando son necesarias este tipo de peritaciones 

Este tipo de peritaciones son necesarias cuando por ejemplo estamos involucrados en un asunto en el que necesitamos demostrar que en una fecha determinada, no estábamos en el lugar de los hechos, véase a modo de ejemplo un robo, una agresión, un homicidio etc.

En el día de los hechos nosotros tenemos unas fotografías en la que nos encontrábamos cenando con unos amigos, y estas fotografías serían nuestra defensa y prueba para demostrar que no nos encontrábamos en el lugar de los hechos y poder demostrar nuestra inocencia.

Pues para ello, tendremos que contratar a un perito informático, para que certifique el lugar, fecha y la no modificación de dichas fotografías, para que tengan validez judicial y demostrar nuestra inocencia. Esas fotografías han podido ser subidas y compartidas a través de redes sociales tipo Facebook, Instagram, etc., o a través de aplicaciones de mensajería como WhatsApp.

¿Qué tipo de técnicas usamos para certificar una imagen, fotografía o vídeo?

Para  realizar nuestras peritaciones informáticas de imágenes y vídeos, y asegurar la originalidad de la imagen creamos en primer lugar el hash de esa fotografía. Un hash es un algoritmo que crea una salida alfanumérica única para cada fichero en concreto. Es un código único.

De esta forma, certificamos que esa fotografía es un documento único y que no variará, aunque se le cambie el nombre.

Además, nuestros peritos informáticos utilizan técnicas muy avanzadas para certificar la no manipulación de imágenes entre ellas las siguientes:

1. Certificación de imágenes y vídeos usando la Técnica E.L.A

En peritos informáticos, brindamos análisis de errores de nivel (ELA), que identifica áreas dentro de una imagen que se encuentran en diferentes niveles de compresión. Con las imágenes JPEG, la imagen entera debe ser más o menos al mismo nivel de error. Si una sección de la imagen está en un nivel de error significativamente diferente, entonces es probable que indique una modificación digital.

Con ELA, el nivel de calidad cambia con el guardado reiterativo. Para el ojo humano, no existe una diferencia visible entre el original y la imagen que ha sido de nuevo guardada. Sin embargo, ELA muestra colores más negros y oscuros. Si esta imagen se vuelve a guardar de nuevo, tendrá aún valores más bajos de ELA.

Los resultados de ELA dependen directamente de la calidad de la imagen. Es posible que desee saber si algo se añadió, pero si la imagen es una copia de una copia de una copia. Entonces ELA sólo puede detectar las regrabaciones. Trate de encontrar la versión de mejor calidad de la imagen.

Varias maneras de saber que la imagen no es originales mirar el tamaño de la imagen y atribuciones, así como la extracción de metadatos de la misma.

Nuestros peritos informáticos disponen de herramientas en el que obtienen toda la información necesaria para verificar la autenticidad de una imagen si ha sido o no editada.

Ejemplo de análisis de imagen con la Técnica E.L.A:

Vamos a realizar un estudio de una fotografía publicada en una web con la técnica E.L.A. para demostrar su utilidad. Según el sitio web, esta imagen fue capturada con una Canon EOS 50D.

Información de la Cámara

Modelo Canon EOS 50D
Fabricante Canon
Velocidad de obturador 1/250
Apertura f 8.0
Sensibilidad ISO 100
Distancia focal de la lente 46 mm

No hay mención alguna de que esta imagen fuese retocada. Pero exactamente ¿qué se hizo? Para responder a esta pregunta, vamos a aplicar E.L.A. (Error Level Analysis)

E.L.A. muestra la cantidad de diferencia que se produce cuando un JPEG se vuelve a guardar. Más blanco significa más cambio, y negro indica que no ha habido ningún cambio.

En una imagen original, debería haber un montón de blancos, como el ruido, sobre toda la imagen. Como la imagen ha sido repetidamente guardada las altas frecuencias y los finos detalles se han ido eliminando . Con cada guardado, más frecuencias/detalles se pierden, hasta que la imagen no puede ponerse “peor” (devolviendo una imagen negra en E.L.A.).

En esta imagen, el fondo es completamente negro, pero la persona no. Eso significa que el fondo está en un nivel de calidad diferente en comparación con el resto de la imagen; lo que nos lleva a pensar que el fondo fue modificado digitalmente. En este caso, se mejora con el fin de ver el blanco más brillante.

perito informatico fotografías perito informatico fotografías

Observando el color Rojo

Con E.L.A., todos los bordes deben estar aproximadamente al mismo nivel de error. Superficies similares deben tener todos los mismos niveles de error. Similar coloración  deben tener niveles similares de error, patrones similares, etc. Pero aquí no es el caso. Por ejemplo, su sombrero rojo tiene una intensidad diferente en comparación con la parte de atrás de su vestido, y ella tiene una tira roja, que es mucho más brillante que cualquier otra. Incluso lo rojo que cuelga desde el sombrero es mucho más brillante que el sombrero.

Con esta base, podemos decir que el color rojo del sombrero se iluminó, los colgantes y una correa fueron rectificados, y el color rojo original era probablemente más oscuro, como la tira roja en mitad de su espalda.

También podemos decir que sus pestañas fueron retocada. Por ejemplo, la parte inferior de las pestañas da un valor muy fuerte en E.L.A., más fuerte que los bordes de la nariz y los labios. Y las líneas de sus mejillas dan el mismo contraste que las pestañas inferiores, pero no tiene mucha variación en E.L.A.. Esto significa que sus pestañas fueron mejoradas, mientras que sus mejillas no. (No mucho).

Para añadir, mire las manchas brillantes en E.L.A. en medio de los ojos. ¿Es resultado de un reflejo de luz, o estaban originalmente mirando en una dirección diferente los ojos? Sabemos que sus ojos fueron retocados porque podemos observar que la esclerótica (parte blanca de los ojos) no contiene venas rojas. (Todos los ojos tienen venas, y en esta resolución deben ser visibles.) Las venas fueron retiradas cuando los ojos fueron modificados.

Puede haber habido otros cambios en esta imagen, pero estas son las cosas que E.L.A. puede identificar fácilmente.

2. Nuestros peritos informáticos también usan el Rainbowing

El último elemento que podemos deducir de esta imagen proviene de las tenues manchas azules y rojas. Por ejemplo, su brazo izquierdo (esquina inferior izquierda de la foto) tiene un parche azul débil. Hay un parche rojo sobre su espalda cerca de su axila derecha (esquina inferior derecha). De hecho, su cara tiene muchas pequeñas manchas azules y sólo unos pequeños parches rojos.

Estos parches azul/rojo/purpura son lo que se llama ‘Rainbowing‘. Son un rastro que nos indica que un producto Adobe ha sido utilizado en esta foto, ya que programas como Photoshop añade estos parches sobre las superficies uniformes. Esto se confirma a partir de los meta-datos: La imagen se guardó por última vez con Adobe Photoshop ‘Save-for-Web’ (y no ‘Guardar Como’).

Ejemplo claro de Rainbowing:

perito informatico fotografíasperito informatico fotografías

Es posible que necesite certificar la autenticidad de alguna fotografía.  Como peritos informáticos podemos ayudarle. Realizamos peritaciones informáticas de imágenes y vídeos constantemente. Nuestro personal está cualificado para hacerlo. Contamos con amplia experiencia en nuevas tecnologías. No dude en consultarnos.

Peritaciones informaticas de imagenes y videos-peritos informaticos¿Y si necesito certificar una imagen o video de WhatsApp? ¿Se puede hacer?

La respuesta es sí, por supuesto.

Cómo profesionales del sector con más de 15 años de experiencia, siempre que vayamos a presentar una imagen, video o conversación de WhatsApp como prueba en un juicio recomendamos hacer uso de este tipo de servicios, ya que no son caros, son rápidos y nos darán una mayor seguridad a la hora de presentar la prueba ante un juez.

Por otra parte, si estás aquí y necesitas un poco de más información al respecto, te recomendamos que le eches un vistazo al post que tenemos dedicado para WhatsApp. En el te resolveremos todas las dudas que puedas tener sobre peritaciones informáticas de imágenes y vídeos. Si después de leerlo aun no lo tienes claro, ponte en contacto con nosotros y te atenderemos personalmente.

Contacte con nosotros

En Globátika Lab contamos con peritos informáticos cualificados en toda España que han resuelto más de 700 casos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Solicite un Perito Informático

    INFORMACIÓN BÁSICA DE PROTECCIÓN DE DATOS: de conformidad con el artículo 13 del RGPD 2016/679 UE y el artículo 11 de la LOPDGDD 3/2018, le informamos: Responsable de Tratamiento: GLOBÁTIKA S.L - NIF: B91883322. Base de Legitimación del tratamiento: el consentimiento (Art. 6.1 a) RGPD). Finalidad del tratamiento: atención solicitud de información a través de formulario web. Plazo de conservación: 1 año desde la toma de contacto. Medidas de seguridad: las tendentes a garantizar la absoluta confidencialidad de los datos personales objeto de tratamiento. Sus derechos en materia de protección de datos personales: Derechos de Acceso, Rectificación, Supresión, Limitación, Portabilidad, Oposición y a no ser objeto de decisiones Automatizadas (incluidas la elaboración de perfiles) en el Tratamiento de sus Datos Personales que obran en nuestras actividades de tratamiento titularidad del responsable de Tratamiento. También dispone del derecho a retirar su consentimiento en cualquier momento. Para ejercitar los Derechos, deberá remitir correo electrónico a rgpd@peritosinformaticos.es. acreditando debidamente su identidad. Se le informa de la posibilidad de presentar reclamación ante la Agencia Española de Protección de Datos (www.agpd.es) para el supuesto que considere que se han vulnerado sus derechos

    GlobátiKa Peritos Informáticos IconGlobátiKa Peritos Informáticos

    Avenida San Francisco Javier, 20, 3ª Planta, Oficina 2, Sevilla

    5,0 180 reviews

    • Avatar Ravi Rambelli Binetti ★★★★★ Hace 1 mes
      Muy buen profesional. Le expuse mi caso, me comentó todas las opciones que había, fue sincero y me recomendó lo que me venía bien a mí como cliente. Muy agradecido.
    • Avatar Ivan Villar Molina ★★★★★ Hace 2 semanas
      Me han peritado mis WhatsApp en remoto. Rápido y profesional.
    • Avatar Leonor Mila ★★★★★ Hace 3 meses
      Todo muy bien con esos señores.

    Últimas entradas

    certificar conversaciones whatsapp perito informatico
    certificar correos electronico perito informatico
    localizar numeros ocultos perito informatico
    certificar conversaciones whatsapp perito informatico
    banner-certificar-un-correo-electronico
    localizar numeros ocultos perito informatico
    previous arrow
    next arrow

    Peritación de imágenes y documentos

    Certificación de la no manipulación de imágenes

    Uno de los trabajos más demandados en nuestra empresa de peritos informáticos, es la certificación de la no manipulación de imágenes. Es decir, que...

    Caso de Éxito: Manipulación de imágenes en Málaga

    Caso de exito Manipulacion de imagenes - Peritos Informaticos
    ¿Cómo saber si una imagen ha sido manipulada? Os traemos un caso resuelto por nuestro equipo de peritos informáticos con éxito en el análisis de...

    Peritar un documento PDF

    Peritar un documento PDF-peritos informaticos
    Hemos encontrado muchos clientes que nos indican que necesitan comprobar la validez de un fichero PDF. Esto puede resultar complicado debido a la facilidad de modificar...

    Caso de Éxito: Certificar metadatos de imágenes en Málaga

    Caso de Éxito: Certificar metadatos de imágenes en Málaga
    ¿Por qué es necesario certificar los metadatos de las imágenes? Recientemente nuestro perito informático en Málaga ha trabajado en un caso con éxito en el que...

    Manipular documentación

    manipular-documentacion-perito-informatico-globatika
    ¿Manipular documentación? Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular...

    Certificación de no manipulación de fotografía

    perito-informático-peritar-fotografía
      Análisis de no manipulación de una fotografía Un perito informático puede certificar la NO manipulación de una fotografía, Como ejemplo, vamos a realizar un estudio de una...

    Los 5 servicios más demandados en peritaje informático

    Los 5 servicios más demandados en peritaje informático
    ¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más...

    Peritar autenticidad de imágenes en formato JPG

    Peritar imágenes JPG-peritos informáticos
    Peritación de imágenes|Peritar autenticidad de imágenes JPG| Certificar autenticidad de imágenes| Certificar y peritar imágenes| certificar manipulación de imágenes| Es frecuente que nos lleguen...
    Call Now ButtonLlámenos: 900 649 252